Daniel Fernando Pigatto
Profa. Dra. Kalinka R. L. J. Castelo Branco
   Considerações Iniciais
   Objetivos
   Motivação
   Sistemas Embarcados Críticos
   Segurança da Comunicação em SEC
   Plataforma de Experimentações e Algoritmos
   Estudos de Caso
   Conclusões

                                                 2
   O uso de sistemas embarcados é cada vez
    maior
   Troca de informações entre estes sistemas é
    constante
     A criticidade da informação pode ser alta
   Projeto de sistemas embarcados
     Não considera segurança como uma dimensão de
     projeto

                                                     3
   Criptografia
     Forma mais frequente de se implementar
      segurança
     Gera uma sobrecarga no sistema
   Segurança vs. Desempenho
     Busca por equilíbrio


                   Segurança   Desempenho

                                               4
   Estudo e avaliação da utilização de
    criptografia para prover uma forma segura de
    comunicação em sistemas embarcados
    críticos
     Foco na busca por algoritmos que consumam
      menos recursos
     Avaliação de desempenho



                                                   5
   Popularização
   Não podem ter seu funcionamento
    prejudicado ou paralisado
   Uso excessivo de comunicação sem fio no
    âmbito destes sistemas




                                              6
   Sistemas embarcados
       Sistemas computacionais dedicados
       Função única (ou conjunto de funções restritas)
       Recursos limitados
       Podem ser críticos
        ▪ Ex.: domínios de aviônicos e automotivos
        ▪ Custos elevados, ciclos de produção curtos e requisitos
          que visam dependabilidade, robustez, segurança,
          controle de emissão de poluentes e demandas
          específicas de cada cenário

                                                                    7
   Segurança consiste em proteger informações
    pessoais ou confidenciais e/ou recursos
    computacionais de indivíduos ou organizações
    que poderiam deliberadamente destruir ou
    utilizar tais informações para fins maliciosos
    (STAPKO, 2008).




                                                     8
Adaptado de Elminaam et al. (2010)
                                     9
   Criptografia Simétrica
     Vantagem: algoritmos rápidos e capazes de operar
      em tamanhos arbitrários de mensagem;
     Desvantagem: dificuldade de gerenciar a chave
      compartilhada.
     Ex.: DES e AES.




                                                         10
   Criptografia Assimétrica
     O RSA é o algoritmo de chave assimétrica mais
      utilizado (KUROSE & ROSS, 2007) (STAPKO, 2008):
      ▪ Costuma ser lento por trabalhar com chaves grandes;
      ▪ Pode ser utilizado para operação básica de chave pública
        (troca de mensagem entre duas entidades);
      ▪ Ou para autenticação.
     O ECC trabalha com chaves menores, cálculos de
      menor ordem e se torna mais interessante para
      embarcados.
                                                                   11
   Segurança é um tópico de pesquisa em
    constante desenvolvimento
   Novas formas de se assegurar sistemas são
    necessárias com o passar do tempo
   É necessário considerar características
    específicas dos sistemas onde será aplicada



                                                  12
   Overo Fire COM (computer on-      Conexões Bluetooth e Wireless
    module)                           Placa de expansão Chestnut43
   Processador ARM Cortex-A8             Ethernet, USB e console serial via mini-
    OMAP3530 (720 MHz)                     USB
   Cartão de memória MicroSD
                                                                                      13
   Ubuntu 10.04 LTS
     ARM/RootStock
      ▪ Ferramenta para criar um arquivo tar contendo um
        armel rootfs a ser descompactado em um dispositivo.
   OpenSSL
     Esforço colaborativo para desenvolver um toolkit
      robusto, de nível comercial, recursado e open
      source que implementa, entre outras funções,
      uma biblioteca criptográfica completa de uso
      genérico.

                                                              14
   Planejamento de Experimentos
   Replicação: 30 vezes
     Fatores                     Níveis
                   AES 128, AES 192, AES 256, Blowfish,
    Algoritmos
                        DES, 3DES, RC2 40, RC2 64
      Dados      T1 (1MB), T2 (3MB), T3 (7MB), T4 (10MB)




                                                           15
4,00


                                                     3,50


                                                     3,00
Tempo Médio de Criptografia (s)




                                                     2,50


                                                     2,00


                                                     1,50


                                                     1,00


                                                     0,50


                                                     0,00
                                                              AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                  Criptografia de T1 (1MB)     0,12      0,14      0,15      0,08      0,14   0,39    0,16     0,16
                                  Criptografia de T2 (3MB)     0,33      0,37      0,43      0,22      0,38   1,08    0,46     0,46
                                  Criptografia de T3 (7MB)     0,79      0,91      1,03      0,51      0,99   2,71    1,10     1,10
                                  Criptografia de T4 (10MB)    1,10      1,25      1,41      0,71      1,34   3,63    1,52     1,53


                                                                                                                                       16
16,00


                                                            14,00
Throughput Médio de Criptografia (MB/s)




                                                            12,00


                                                            10,00


                                                             8,00


                                                             6,00


                                                             4,00


                                                             2,00


                                                             0,00
                                                                      AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                          Criptografia de T1 (1MB)     8,13      7,03      6,55      11,78     7,06   2,60    6,15     6,28
                                          Criptografia de T2 (3MB)     8,58      7,65      6,67      13,29     7,38   2,62    6,18     6,19
                                          Criptografia de T3 (7MB)     8,87      7,66      6,77      13,71     7,19   2,59    6,30     6,30
                                          Criptografia de T4 (10MB)    9,04      7,91      7,01      13,96     7,44   2,72    6,50     6,47


                                                                                                                                               17
4,00


                                                         3,50
Tempo Médio de Decriptografia (s)




                                                         3,00


                                                         2,50


                                                         2,00


                                                         1,50


                                                         1,00


                                                         0,50


                                                         0,00
                                                                  AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                    Decriptografia de T1 (1MB)     0,13      0,15      0,16      0,08      0,14   0,39    0,15     0,15
                                    Decriptografia de T2 (3MB)     0,35      0,41      0,45      0,21      0,42   1,10    0,44     0,44
                                    Decriptografia de T3 (7MB)     0,85      0,91      1,10      0,51      0,99   2,78    1,06     1,07
                                    Decriptografia de T4 (10MB)    1,19      1,34      1,53      0,70      1,35   3,74    1,46     1,47


                                                                                                                                           18
16,00


                                                                14,00
Throughput Médio de Decriptografia (MB/s)




                                                                12,00


                                                                10,00


                                                                 8,00


                                                                 6,00


                                                                 4,00


                                                                 2,00


                                                                 0,00
                                                                          AES-128   AES-192   AES-256   Blowfish   DES    3DES   RC2-40   RC2-64
                                            Decriptografia de T1 (1MB)     7,58      6,78      6,24      12,08     7,00   2,55    6,61     6,47
                                            Decriptografia de T2 (3MB)     8,01      6,91      6,26      13,35     6,74   2,56    6,44     6,50
                                            Decriptografia de T3 (7MB)     8,18      7,66      6,30      13,79     7,01   2,53    6,56     6,49
                                            Decriptografia de T4 (10MB)    8,33      7,35      6,47      14,05     7,34   2,64    6,75     6,70


                                                                                                                                                   19
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1           AES 128         T3 (7MB)
        2           AES 128        T4 (10MB)
        3           AES 192         T3 (7MB)
        4           AES 192        T4 (10MB)



                                               20
3,00




                                                   2,50
Tempo Médio de Criptografia + Decriptografia (s)




                                                                               A – Tamanho da chave
                                                                               B – Tamanho da mensagem
                                                   2,00




                                                   1,50

                                                                                         1%   10%
                                                                                                         A
                                                   1,00
                                                                                                         B
                                                                                                         AB

                                                   0,50




                                                   0,00                            89%
                                                           AES-128   AES-192
                                                      T3    1,64      1,82
                                                      T4    2,29      2,60


                                                                                                              21
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1           AES 192         T3 (7MB)
        2           AES 192        T4 (10MB)
        3           AES 256         T3 (7MB)
        4           AES 256        T4 (10MB)



                                               22
3,50



                                                   3,00
Tempo Médio de Criptografia + Decriptografia (s)




                                                                               A – Tamanho da chave
                                                   2,50                        B – Tamanho da mensagem

                                                   2,00



                                                   1,50                                0%
                                                                                            14%
                                                                                                         A
                                                   1,00                                                  B
                                                                                                         AB


                                                   0,50



                                                   0,00                          86%
                                                           AES-192   AES-256
                                                      T3    1,82      2,13
                                                      T4    2,60      2,94


                                                                                                              23
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1           AES 128         T3 (7MB)
        2           AES 128        T4 (10MB)
        3           AES 256         T3 (7MB)
        4           AES 256        T4 (10MB)



                                               24
3,50



                                                   3,00
Tempo Médio de Criptografia + Decriptografia (s)




                                                                                     A – Tamanho da chave
                                                   2,50                              B – Tamanho da mensagem

                                                   2,00



                                                   1,50
                                                                                             1%
                                                                                                       38%     A
                                                   1,00                                                        B
                                                                                                               AB

                                                   0,50
                                                                               61%

                                                   0,00
                                                           AES-128   AES-256
                                                      T3    1,64      2,13
                                                      T4    2,29      2,94


                                                                                                                    25
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.          Fator A        Fator B
        1             DES           T3 (7MB)
        2             DES          T4 (10MB)
        3             3DES          T3 (7MB)
        4             3DES         T4 (10MB)



                                               26
8,00


                                                   7,00
Tempo Médio de Criptografia + Decriptografia (s)




                                                   6,00
                                                                         A – Algoritmo
                                                                         B – Tamanho da mensagem
                                                   5,00


                                                   4,00

                                                                             9%   2%
                                                   3,00
                                                                                                   A
                                                                                                   B
                                                   2,00                                            AB


                                                   1,00


                                                   0,00                                89%
                                                           DES    3DES
                                                      T3   1,98   5,49
                                                      T4   2,69   7,36


                                                                                                        27
   ECC
     Dois algoritmos desenvolvidos no trabalho de
      conclusão de curso de Silva (2011)
     Bibliotecas utilizadas:
      ▪ Miracl
      ▪ Relic




                                                     28
   Planejamento de Experimentos
    Replicação: 15 vezes
                                   Fator A                      Fator B                   Fator C
          Exp.
                                 (Ambiente)                  (Tam. chave)            (Tam. mensagem)
            1                      Desktop*                        160                     T5 (50KB)
            2                      Desktop*                        160                    T6 (100KB)
            3                      Desktop*                        256                     T5 (50KB)
            4                      Desktop*                        256                    T6 (100KB)
            5                       Gumstix                        160                     T5 (50KB)
            6                       Gumstix                        160                    T6 (100KB)
            7                       Gumstix                        256                     T5 (50KB)
            8                       Gumstix                        256                    T6 (100KB)
                                                                                                             29
*Desktop: Pentium Dual-Core CPU T4300 2.10GHz, com 2GB de RAM e sistema operacional Linux Ubuntu 10.04 LTS
160,00


                                                   140,00
                                                                                                                                  A – Ambiente
Tempo Médio de Criptografia + Decriptografia (s)




                                                                                                                                  B – Tamanho da chave
                                                   120,00                                                                         C – Tamanho da mensagem
                                                   100,00
                                                                                                                                                       BC             ABC
                                                                                                                                              AC
                                                                                                                                                       3%             1%
                                                                                                                                     AB       5%                                   A
                                                    80,00                                                                           14%                                           43%


                                                    60,00
                                                                                                                              C
                                                                                                                             9%
                                                    40,00


                                                    20,00


                                                     0,00
                                                             Gumstix / 160   Desktop / 160   Gumstix / 256   Desktop / 256           B
                                                        T5      19,67            3,35           70,59           10,57               25%   A        B    C   AB   AC   BC    ABC
                                                        T6      39,25            6,65           141,15          21,12


                                                                                                                                                                                   30
   Planejamento de Experimentos
   Replicação: 30 vezes
       Exp.      Fator A (Algoritmo)   Fator B (Distância)
        1              AES-256             Perto (1m)
        2             AES-256             Longe (9m)
        3             RC2-64              Perto (1m)
        4             RC2-64              Longe (9m)



                                                             31
4,00


                      3,50


                      3,00                       A – Algoritmo
                                                 B – Distância
                      2,50
Tempo Médio (s)




                      2,00
                                                       0%   6%

                                                                  A
                      1,50
                                                                  B
                                                                  AB
                      1,00


                      0,50


                      0,00                       94%
                               AES256   RC2-64
                  Perto (1m)    3,00     2,95
                  Longe (9m)    3,23     3,17

                                                                 32
   Algoritmos simétricos
     Blowfish apresenta melhor desempenho e,
      consequentemente, melhor throughput médio
     O oposto ocorre com o 3DES
      ▪ Justificável devido ao processo composto de 3 etapas
     O throughput aumenta, na maioria dos casos, com
     o aumento do montante de dados



                                                               33
   Algoritmos assimétricos
     ECC tem uma degradação quando executado em
      sistemas embarcados
     Porém, seu uso é vantajoso em tais plataformas
     Pode ser usado para estabelecer a troca segura de
      chaves simétricas
   O uso de comunicação gera uma aparente
    degradação no tempo
     Dificuldade de se obter um ambiente controlado
                                                          34
   Dificuldades relacionadas ao projeto
     Validação de algoritmos de criptografia
      ▪ Solução: uso do OpenSSL
     Documentação da Gumstix é incompleta
      ▪ Soluções: métodos empíricos; fóruns de discussão
     Falta de testes com movimento
      ▪ Motivo: alimentação (baterias)




                                                           35
   Contribuições
     Experimentos em protótipos reais, não simulados
      ▪ Simulação algumas vezes pode não representar
        exatamente a realidade, apesar de ser indispensável em
        alguns casos
     Melhorias na documentação da Gumstix
      ▪ Manual com um passo-a-passo detalhado
     Avaliações e comparações de desempenho
      ▪ Resultados que auxiliam na escolha dos algoritmos mais
        apropriados
                                                                 36
   Produção Científica (Artigos)
     SALLA, G. C.; SARTIN, A. M.; SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C.
      "Performance Evaluation of Security Communication in Critical Embedded
      Systems". In: II Brazilian Conference on Critical Embedded Systems (CBSEC), 2012,
      Campinas, SP. (Aceito para publicação).
     PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Performance Evaluation and
      Comparison of Algorithms for Elliptic Curve Cryptography with El-Gamal based on
      MIRACL and RELIC Libraries". Journal of Applied Computing Research (JACR), v. 1, p.
      95-103, 2011.
     PIGATTO, D. F.; SILVA, N. B. F.; SIKANSI, F. E. G.; BRANCO, K. R. L. J. C. "Aplicação de
      Criptografia e Assinatura Digital para Prover Comunicação Segura em Veículos
      Terrestres Não Tripulados". In: II Escola Regional de Alto Desempenho de São Paulo
      (ERAD-SP 2011), 2011, São José dos Campos.
     PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Avaliação e Comparação de
      Desempenho entre Algoritmos de Criptografia de Curva Elíptica com El-Gamal
      baseados nas Bibliotecas MIRACL e RELIC". In: Escola Regional de Redes de
      Computadores (ERRC), 2011, São Leopoldo, RS.                                               37
   Produção Científica (Artigos)
     RODRIGUES, D. ; ESTRELLA, J. C. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C.
      "Performance Evaluation of Security Techniques in Web Services". In: 13th
      International Conference on Information Integration and Web-based Applications
      and Services (iiWAS), 2011, Ho Chi Minh City, Vietnam. 13th International
      Conference on Information Integration and Web-based Applications and Services
      (iiWAS), 2011.
     SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L.
      C. . "Digital Signature for Mobile Devices: A New Implementation and Evaluation".
      International Journal of Future Generation Communication and Networking, v. 4, p.
      3-3, 2011.
     SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L.
      C. . "DISIMOD – Digital Signature for Mobile Devices". In: International Conference
      on Convergence and Hybrid Information Technology (IJFGCN 2010), 2010, Daejeon.
      International Conference on Convergence and Hybrid Information Technology,
      2010.
                                                                                               38
   Produção Científica (Minicurso e Palestra)
     PIGATTO, D. F.; EUSTAQUIO, P. S. F. "Avaliação de Desempenho em Sistemas
      Computacionais: técnicas estatísticas de planejamento, análise e apresentação de
      resultados". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS,
      2011. (Minicurso).
     PIGATTO, D. F. "Segurança da Informação para Sistemas Embarcados Críticos". In:
      XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011.
      (Palestra).




                                                                                         39
   Produção Científica (Resumos)
     SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Implementações de
      Criptografia Utilizando Curvas Elípticas". In: XIX Congresso de Iniciação Científica
      da UFSCar (Universidade Federal de São Carlos), 2011, São Carlos, SP.
     SIKANSI, F. E. G.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e
      Assinatura Digital para Comunicação Segura em Veículos Terrestres Não
      Tripulados (VTNTs)". In: V Workshop de Iniciação Científica e Tecnológica de
      Computação, 2011, São Carlos, SP.
     SILVA, N. B. F.; BRANCO, K. R. L. J. C.; PIGATTO, D. F. "Comparação entre
      Implementações de Criptografia de Curva Elíptica baseada no método de El-Gamal
      com as Bibliotecas MIRACL e RELIC". In: 19o Simpósio Internacional de Iniciação
      Científica (SIICUSP), 2011, São Carlos, SP.
     RODRIGUES, D. ; PIGATTO, D. F. ; ESTRELLA, J. C. ; BRANCO, K. R. L. J. C. .
      "Comparison and Analysis of Cryptographic Algorithms Aiming Performance
      Improvement in Secure Web Services ". IEEE 13th International Symposium on
      High-Assurance Systems Engineering (HASE), 2011, 2011 (Pôster).
                                                                                               40
   Trabalhos Futuros
     Ampliar a avaliação de desempenho considerando
      outros algoritmos de criptografia
     Executar novos testes com o fator movimento
      ▪ Verificar a influência e se ela é relevante
     Utilizar protocolos de comunicação como Bluetooth e
      ZigBee para a troca de dados
     Efetuar um estudo sobre ataques de segurança
      específicos para sistemas embarcados críticos
      ▪ Testes práticos para verificar a dificuldade/facilidade de se
        invadir um sistema como este
      ▪ Identificar as principais vulnerabilidades que eles apresentam
                                                                         41
Obrigado!




            42

Defesa de Mestrado

  • 1.
    Daniel Fernando Pigatto Profa.Dra. Kalinka R. L. J. Castelo Branco
  • 2.
    Considerações Iniciais  Objetivos  Motivação  Sistemas Embarcados Críticos  Segurança da Comunicação em SEC  Plataforma de Experimentações e Algoritmos  Estudos de Caso  Conclusões 2
  • 3.
    O uso de sistemas embarcados é cada vez maior  Troca de informações entre estes sistemas é constante  A criticidade da informação pode ser alta  Projeto de sistemas embarcados  Não considera segurança como uma dimensão de projeto 3
  • 4.
    Criptografia  Forma mais frequente de se implementar segurança  Gera uma sobrecarga no sistema  Segurança vs. Desempenho  Busca por equilíbrio Segurança Desempenho 4
  • 5.
    Estudo e avaliação da utilização de criptografia para prover uma forma segura de comunicação em sistemas embarcados críticos  Foco na busca por algoritmos que consumam menos recursos  Avaliação de desempenho 5
  • 6.
    Popularização  Não podem ter seu funcionamento prejudicado ou paralisado  Uso excessivo de comunicação sem fio no âmbito destes sistemas 6
  • 7.
    Sistemas embarcados  Sistemas computacionais dedicados  Função única (ou conjunto de funções restritas)  Recursos limitados  Podem ser críticos ▪ Ex.: domínios de aviônicos e automotivos ▪ Custos elevados, ciclos de produção curtos e requisitos que visam dependabilidade, robustez, segurança, controle de emissão de poluentes e demandas específicas de cada cenário 7
  • 8.
    Segurança consiste em proteger informações pessoais ou confidenciais e/ou recursos computacionais de indivíduos ou organizações que poderiam deliberadamente destruir ou utilizar tais informações para fins maliciosos (STAPKO, 2008). 8
  • 9.
    Adaptado de Elminaamet al. (2010) 9
  • 10.
    Criptografia Simétrica  Vantagem: algoritmos rápidos e capazes de operar em tamanhos arbitrários de mensagem;  Desvantagem: dificuldade de gerenciar a chave compartilhada.  Ex.: DES e AES. 10
  • 11.
    Criptografia Assimétrica  O RSA é o algoritmo de chave assimétrica mais utilizado (KUROSE & ROSS, 2007) (STAPKO, 2008): ▪ Costuma ser lento por trabalhar com chaves grandes; ▪ Pode ser utilizado para operação básica de chave pública (troca de mensagem entre duas entidades); ▪ Ou para autenticação.  O ECC trabalha com chaves menores, cálculos de menor ordem e se torna mais interessante para embarcados. 11
  • 12.
    Segurança é um tópico de pesquisa em constante desenvolvimento  Novas formas de se assegurar sistemas são necessárias com o passar do tempo  É necessário considerar características específicas dos sistemas onde será aplicada 12
  • 13.
    Overo Fire COM (computer on-  Conexões Bluetooth e Wireless module)  Placa de expansão Chestnut43  Processador ARM Cortex-A8  Ethernet, USB e console serial via mini- OMAP3530 (720 MHz) USB  Cartão de memória MicroSD 13
  • 14.
    Ubuntu 10.04 LTS  ARM/RootStock ▪ Ferramenta para criar um arquivo tar contendo um armel rootfs a ser descompactado em um dispositivo.  OpenSSL  Esforço colaborativo para desenvolver um toolkit robusto, de nível comercial, recursado e open source que implementa, entre outras funções, uma biblioteca criptográfica completa de uso genérico. 14
  • 15.
    Planejamento de Experimentos  Replicação: 30 vezes Fatores Níveis AES 128, AES 192, AES 256, Blowfish, Algoritmos DES, 3DES, RC2 40, RC2 64 Dados T1 (1MB), T2 (3MB), T3 (7MB), T4 (10MB) 15
  • 16.
    4,00 3,50 3,00 Tempo Médio de Criptografia (s) 2,50 2,00 1,50 1,00 0,50 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Criptografia de T1 (1MB) 0,12 0,14 0,15 0,08 0,14 0,39 0,16 0,16 Criptografia de T2 (3MB) 0,33 0,37 0,43 0,22 0,38 1,08 0,46 0,46 Criptografia de T3 (7MB) 0,79 0,91 1,03 0,51 0,99 2,71 1,10 1,10 Criptografia de T4 (10MB) 1,10 1,25 1,41 0,71 1,34 3,63 1,52 1,53 16
  • 17.
    16,00 14,00 Throughput Médio de Criptografia (MB/s) 12,00 10,00 8,00 6,00 4,00 2,00 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Criptografia de T1 (1MB) 8,13 7,03 6,55 11,78 7,06 2,60 6,15 6,28 Criptografia de T2 (3MB) 8,58 7,65 6,67 13,29 7,38 2,62 6,18 6,19 Criptografia de T3 (7MB) 8,87 7,66 6,77 13,71 7,19 2,59 6,30 6,30 Criptografia de T4 (10MB) 9,04 7,91 7,01 13,96 7,44 2,72 6,50 6,47 17
  • 18.
    4,00 3,50 Tempo Médio de Decriptografia (s) 3,00 2,50 2,00 1,50 1,00 0,50 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Decriptografia de T1 (1MB) 0,13 0,15 0,16 0,08 0,14 0,39 0,15 0,15 Decriptografia de T2 (3MB) 0,35 0,41 0,45 0,21 0,42 1,10 0,44 0,44 Decriptografia de T3 (7MB) 0,85 0,91 1,10 0,51 0,99 2,78 1,06 1,07 Decriptografia de T4 (10MB) 1,19 1,34 1,53 0,70 1,35 3,74 1,46 1,47 18
  • 19.
    16,00 14,00 Throughput Médio de Decriptografia (MB/s) 12,00 10,00 8,00 6,00 4,00 2,00 0,00 AES-128 AES-192 AES-256 Blowfish DES 3DES RC2-40 RC2-64 Decriptografia de T1 (1MB) 7,58 6,78 6,24 12,08 7,00 2,55 6,61 6,47 Decriptografia de T2 (3MB) 8,01 6,91 6,26 13,35 6,74 2,56 6,44 6,50 Decriptografia de T3 (7MB) 8,18 7,66 6,30 13,79 7,01 2,53 6,56 6,49 Decriptografia de T4 (10MB) 8,33 7,35 6,47 14,05 7,34 2,64 6,75 6,70 19
  • 20.
    Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 AES 128 T3 (7MB) 2 AES 128 T4 (10MB) 3 AES 192 T3 (7MB) 4 AES 192 T4 (10MB) 20
  • 21.
    3,00 2,50 Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave B – Tamanho da mensagem 2,00 1,50 1% 10% A 1,00 B AB 0,50 0,00 89% AES-128 AES-192 T3 1,64 1,82 T4 2,29 2,60 21
  • 22.
    Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 AES 192 T3 (7MB) 2 AES 192 T4 (10MB) 3 AES 256 T3 (7MB) 4 AES 256 T4 (10MB) 22
  • 23.
    3,50 3,00 Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave 2,50 B – Tamanho da mensagem 2,00 1,50 0% 14% A 1,00 B AB 0,50 0,00 86% AES-192 AES-256 T3 1,82 2,13 T4 2,60 2,94 23
  • 24.
    Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 AES 128 T3 (7MB) 2 AES 128 T4 (10MB) 3 AES 256 T3 (7MB) 4 AES 256 T4 (10MB) 24
  • 25.
    3,50 3,00 Tempo Médio de Criptografia + Decriptografia (s) A – Tamanho da chave 2,50 B – Tamanho da mensagem 2,00 1,50 1% 38% A 1,00 B AB 0,50 61% 0,00 AES-128 AES-256 T3 1,64 2,13 T4 2,29 2,94 25
  • 26.
    Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A Fator B 1 DES T3 (7MB) 2 DES T4 (10MB) 3 3DES T3 (7MB) 4 3DES T4 (10MB) 26
  • 27.
    8,00 7,00 Tempo Médio de Criptografia + Decriptografia (s) 6,00 A – Algoritmo B – Tamanho da mensagem 5,00 4,00 9% 2% 3,00 A B 2,00 AB 1,00 0,00 89% DES 3DES T3 1,98 5,49 T4 2,69 7,36 27
  • 28.
    ECC  Dois algoritmos desenvolvidos no trabalho de conclusão de curso de Silva (2011)  Bibliotecas utilizadas: ▪ Miracl ▪ Relic 28
  • 29.
    Planejamento de Experimentos  Replicação: 15 vezes Fator A Fator B Fator C Exp. (Ambiente) (Tam. chave) (Tam. mensagem) 1 Desktop* 160 T5 (50KB) 2 Desktop* 160 T6 (100KB) 3 Desktop* 256 T5 (50KB) 4 Desktop* 256 T6 (100KB) 5 Gumstix 160 T5 (50KB) 6 Gumstix 160 T6 (100KB) 7 Gumstix 256 T5 (50KB) 8 Gumstix 256 T6 (100KB) 29 *Desktop: Pentium Dual-Core CPU T4300 2.10GHz, com 2GB de RAM e sistema operacional Linux Ubuntu 10.04 LTS
  • 30.
    160,00 140,00 A – Ambiente Tempo Médio de Criptografia + Decriptografia (s) B – Tamanho da chave 120,00 C – Tamanho da mensagem 100,00 BC ABC AC 3% 1% AB 5% A 80,00 14% 43% 60,00 C 9% 40,00 20,00 0,00 Gumstix / 160 Desktop / 160 Gumstix / 256 Desktop / 256 B T5 19,67 3,35 70,59 10,57 25% A B C AB AC BC ABC T6 39,25 6,65 141,15 21,12 30
  • 31.
    Planejamento de Experimentos  Replicação: 30 vezes Exp. Fator A (Algoritmo) Fator B (Distância) 1 AES-256 Perto (1m) 2 AES-256 Longe (9m) 3 RC2-64 Perto (1m) 4 RC2-64 Longe (9m) 31
  • 32.
    4,00 3,50 3,00 A – Algoritmo B – Distância 2,50 Tempo Médio (s) 2,00 0% 6% A 1,50 B AB 1,00 0,50 0,00 94% AES256 RC2-64 Perto (1m) 3,00 2,95 Longe (9m) 3,23 3,17 32
  • 33.
    Algoritmos simétricos  Blowfish apresenta melhor desempenho e, consequentemente, melhor throughput médio  O oposto ocorre com o 3DES ▪ Justificável devido ao processo composto de 3 etapas  O throughput aumenta, na maioria dos casos, com o aumento do montante de dados 33
  • 34.
    Algoritmos assimétricos  ECC tem uma degradação quando executado em sistemas embarcados  Porém, seu uso é vantajoso em tais plataformas  Pode ser usado para estabelecer a troca segura de chaves simétricas  O uso de comunicação gera uma aparente degradação no tempo  Dificuldade de se obter um ambiente controlado 34
  • 35.
    Dificuldades relacionadas ao projeto  Validação de algoritmos de criptografia ▪ Solução: uso do OpenSSL  Documentação da Gumstix é incompleta ▪ Soluções: métodos empíricos; fóruns de discussão  Falta de testes com movimento ▪ Motivo: alimentação (baterias) 35
  • 36.
    Contribuições  Experimentos em protótipos reais, não simulados ▪ Simulação algumas vezes pode não representar exatamente a realidade, apesar de ser indispensável em alguns casos  Melhorias na documentação da Gumstix ▪ Manual com um passo-a-passo detalhado  Avaliações e comparações de desempenho ▪ Resultados que auxiliam na escolha dos algoritmos mais apropriados 36
  • 37.
    Produção Científica (Artigos)  SALLA, G. C.; SARTIN, A. M.; SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Performance Evaluation of Security Communication in Critical Embedded Systems". In: II Brazilian Conference on Critical Embedded Systems (CBSEC), 2012, Campinas, SP. (Aceito para publicação).  PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Performance Evaluation and Comparison of Algorithms for Elliptic Curve Cryptography with El-Gamal based on MIRACL and RELIC Libraries". Journal of Applied Computing Research (JACR), v. 1, p. 95-103, 2011.  PIGATTO, D. F.; SILVA, N. B. F.; SIKANSI, F. E. G.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e Assinatura Digital para Prover Comunicação Segura em Veículos Terrestres Não Tripulados". In: II Escola Regional de Alto Desempenho de São Paulo (ERAD-SP 2011), 2011, São José dos Campos.  PIGATTO, D. F.; SILVA, N. B. F.; BRANCO, K. R. L. J. C. "Avaliação e Comparação de Desempenho entre Algoritmos de Criptografia de Curva Elíptica com El-Gamal baseados nas Bibliotecas MIRACL e RELIC". In: Escola Regional de Redes de Computadores (ERRC), 2011, São Leopoldo, RS. 37
  • 38.
    Produção Científica (Artigos)  RODRIGUES, D. ; ESTRELLA, J. C. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. "Performance Evaluation of Security Techniques in Web Services". In: 13th International Conference on Information Integration and Web-based Applications and Services (iiWAS), 2011, Ho Chi Minh City, Vietnam. 13th International Conference on Information Integration and Web-based Applications and Services (iiWAS), 2011.  SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L. C. . "Digital Signature for Mobile Devices: A New Implementation and Evaluation". International Journal of Future Generation Communication and Networking, v. 4, p. 3-3, 2011.  SCHOABA, V. ; SIKANSI, F. E. G. ; PIGATTO, D. F. ; BRANCO, K. R. L. J. C. ; BRANCO, L. C. . "DISIMOD – Digital Signature for Mobile Devices". In: International Conference on Convergence and Hybrid Information Technology (IJFGCN 2010), 2010, Daejeon. International Conference on Convergence and Hybrid Information Technology, 2010. 38
  • 39.
    Produção Científica (Minicurso e Palestra)  PIGATTO, D. F.; EUSTAQUIO, P. S. F. "Avaliação de Desempenho em Sistemas Computacionais: técnicas estatísticas de planejamento, análise e apresentação de resultados". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011. (Minicurso).  PIGATTO, D. F. "Segurança da Informação para Sistemas Embarcados Críticos". In: XV Semana Acadêmica de Ciência da Computação, URI, Erechim, RS, 2011. (Palestra). 39
  • 40.
    Produção Científica (Resumos)  SILVA, N. B. F.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Implementações de Criptografia Utilizando Curvas Elípticas". In: XIX Congresso de Iniciação Científica da UFSCar (Universidade Federal de São Carlos), 2011, São Carlos, SP.  SIKANSI, F. E. G.; PIGATTO, D. F.; BRANCO, K. R. L. J. C. "Aplicação de Criptografia e Assinatura Digital para Comunicação Segura em Veículos Terrestres Não Tripulados (VTNTs)". In: V Workshop de Iniciação Científica e Tecnológica de Computação, 2011, São Carlos, SP.  SILVA, N. B. F.; BRANCO, K. R. L. J. C.; PIGATTO, D. F. "Comparação entre Implementações de Criptografia de Curva Elíptica baseada no método de El-Gamal com as Bibliotecas MIRACL e RELIC". In: 19o Simpósio Internacional de Iniciação Científica (SIICUSP), 2011, São Carlos, SP.  RODRIGUES, D. ; PIGATTO, D. F. ; ESTRELLA, J. C. ; BRANCO, K. R. L. J. C. . "Comparison and Analysis of Cryptographic Algorithms Aiming Performance Improvement in Secure Web Services ". IEEE 13th International Symposium on High-Assurance Systems Engineering (HASE), 2011, 2011 (Pôster). 40
  • 41.
    Trabalhos Futuros  Ampliar a avaliação de desempenho considerando outros algoritmos de criptografia  Executar novos testes com o fator movimento ▪ Verificar a influência e se ela é relevante  Utilizar protocolos de comunicação como Bluetooth e ZigBee para a troca de dados  Efetuar um estudo sobre ataques de segurança específicos para sistemas embarcados críticos ▪ Testes práticos para verificar a dificuldade/facilidade de se invadir um sistema como este ▪ Identificar as principais vulnerabilidades que eles apresentam 41
  • 42.