Ataques e Mecanismos de Segurança em Redes Ad .conseqüentemente, também a maioria dos mecanismos

  • View
    212

  • Download
    0

Embed Size (px)

Text of Ataques e Mecanismos de Segurança em Redes Ad .conseqüentemente, também a maioria dos mecanismos

Captulo

2Ataques e Mecanismos de Segurana emRedes Ad Hoc

Natalia C. Fernandes, Marcelo D. D. Moreira, Pedro B. Velloso,Lus Henrique M. K. Costa e Otto Carlos M. B. Duarte

Grupo de Teleinformtica e Automao GTACOPPE-Poli Universidade Federal do Rio de Janeiro

Abstract

Wireless ad hoc networks have specific vulnerabilities related to the wireless trans-mission, the lack of infrastructure, and the collaborative forwarding of messages. In adhoc networks, besides the conventional attacks against wireless networks, collaborativerouting allows new security threats, and the absence of infrastructure is an obstacle forcreating simple and efficient security mechanisms. This work addresses the main attacksfor ad hoc network, classifying them according to their consequences and to the aimedprotocol layer. Then, the main security mechanisms used to prevent these attacks areanalyzed, as well as ad hoc main specific secure protocols. The use of the trust paradigmto improve security is also mentioned, and a new proposal of trusting mechanism basedon the evaluation of neighboring nodes behavior is presented.

Resumo

As redes ad hoc sem fio possuem vulnerabilidades especficas, associadas princi-palmente transmisso pelo ar como meio de comunicao, ausncia de infra-estruturae ao encaminhamento colaborativo das mensagens. Nas redes ad hoc, alm dos ataquesconvencionais s redes sem fio, o roteamento colaborativo possibilita novas ameaas desegurana e a ausncia de infra-estrutura dificulta a criao de mecanismos de defe-sas simples e eficientes. Este trabalho apresenta os principais ataques s redes ad hoc,classificando-os segundo os efeitos que causam e a camada de protocolos na qual elesatuam. So tambm apresentados e analisados os principais mecanismos de seguranautilizados para a proteo aos ataques, assim como os principais protocolos seguros es-pecficos para redes ad hoc que foram propostos. O uso do paradigma de confianapara prover maior segurana tambm abordado e apresenta-se uma nova proposta demecanismo de confiana baseado na avaliao do comportamento dos ns vizinhos.

Apoiado pelos recursos da CAPES, CNPq, FAPERJ, FINEP, FUJB, RNP e FUNTTEL.

2.1. Introduo

As redes ad hoc mveis (Mobile Ad hoc NETworks - MANETs) so constitudaspor dispositivos mveis que utilizam comunicao sem fio. A principal caractersticadessas redes a ausncia de infra-estrutura, como pontos de acesso ou estaes-base,existentes em outras redes locais sem fio ou ainda nas redes de telefonia celular. A comu-nicao entre ns que esto fora do alcance de transmisso do rdio feita em mltiplossaltos atravs da colaborao de ns intermedirios. Alm disso, a topologia da rede podemudar dinamicamente devido mobilidade dos ns.

As redes ad hoc sem fio possuem como grande vantagem o baixo custo de ins-talao e facilidade de configurao. Por outro lado, o meio de comunicao sem fio,a ausncia de infra-estrutura e o roteamento colaborativo em mltiplos saltos as tornamalvos potenciais de diversos tipos de ataques. Assim, a segurana um ponto crucial dasredes ad hoc.

A utilizao do ar como meio de transmisso torna a rede susceptvel a diversosataques vo desde uma simples escuta clandestina (espionagem) passiva das mensagensat interferncias ativas com a criao, modificao e destruio das mensagens. As redescabeadas so consideradas mais seguras, pois um atacante tem maior dificuldade para ob-ter um acesso ao meio fsico e tambm para transpor as barreiras formadas pelosfirewalls.Os ataques s redes sem fio, podem vir de vrias direes e alvejar qualquer n da rede,basta que o n atacado esteja no alcance da transmisso do n atacado. Dessa maneira, possvel que um n malicioso tenha acesso a informaes sigilosas, possa alterar men-sagens em trnsito ou ainda tentar se passar por outros ns da rede. Portanto, o preoque se paga pelas facilidades oferecidas pela comunicao sem fio a ausncia de umabarreira de defesa clara. Assim, cada n da rede deve estar preparado para lidar direta ouindiretamente com aes maliciosas.

Outro aspecto importante a ser considerado nas redes ad hoc a ausncia de cen-tralizao e de infra-estrutura. Portanto, no existem dispositivos dedicados a tarefasespecficas da rede como, por exemplo, prover algumas funcionalidades bsicas. Apesarde a descentralizao ter como vantagem a robustez, devido a inexistncia de pontos ni-cos de falha, a ausncia de infra-estrutura dificulta a aplicao das tcnicas convencionaisde autorizao de acesso e de distribuio de chaves. Isto dificulta a tarefa de distinguiros ns confiveis dos ns no-confiveis, pois nenhuma associao segura prvia pode serassumida.

Devido a ausncia de infra-estrutura, as redes ad hoc exigem a colaborao distri-buda dos ns da rede para o encaminhamento das mensagens. Nas redes ad hoc, todosos ns participam do protocolo de roteamento, pois tambm desempenham a funo deroteador. Alm disso, estes ns roteadores esto sob o controle dos usurios da rede, eno de administradores. Isso possibilita a criao de novos ataques que visam as vulne-rabilidades dos algoritmos cooperativos. Ou seja, as principais particularidades das redesad hoc esto na camada de rede. Desta forma, os protocolos de roteamento das redes adhoc devem ser robustos a novos tipos de ataques.

As redes ad hoc mveis introduzem outros obstculos importantes implemen-tao de mecanismos de segurana devido s constantes alteraes na topologia da rede.

Esta dinamicidade implica novos ns que se tornam vizinhos e antigos ns que deixamde ser vizinhos e pode at causar o particionamento da rede. Assim, os mecanismos desegurana devem se adaptar dinamicamente s mudanas na topologia da rede e ao mo-vimento dos ns entrando e saindo da rede. Alm disso, as redes ad hoc mveis so emgeral compostas por dispositivos portteis, portanto com restries de energia, processa-mento e memria. Com isso, as MANETs esto sujeitas a diferentes ataques de negaode servio que visam esgotar os recursos dos ns a fim de prejudicar o funcionamento darede.

Desta forma, as redes ad hoc mveis possuem vulnerabilidades especficas ligadasprincipalmente ao meio de comunicao sem fio, ausncia de infra-estrutura e o rote-amento colaborativo. A maior parte dos novos ataques concentra-se na camada redes e,conseqentemente, tambm a maioria dos mecanismos de defesa especficos das redes adhoc.

Este captulo est organizado da seguinte forma. A Seo 2.2 revisa as ferra-mentas bsicas utilizadas na implementao de segurana em redes de computadores. ASeo 2.3 descreve as principais formas de ataques s redes ad hoc mveis. A Seo 2.4apresenta os principais mecanismos de segurana que podem ser utilizados para comba-ter estes ataques, enquanto a Seo 2.5 apresenta os protocolos especialmente projetadospara prover segurana em redes ad hoc. Finalmente, a Seo 2.7 analisa as tendnciasfuturas na rea de segurana em redes ad hoc.

2.2. Fundamentos de Segurana em Redes

Para o projeto de protocolos seguros, necessrio definir os objetivos que os me-canismos de segurana a serem implementados na rede devem buscar. Os requisitos desegurana clssicos que devem ser observados so a autenticao, a confidencialidade, aintegridade, o no-repdio e a disponibilidade. A autenticao garante que uma dada en-tidade realmente quem ela diz ser, enquanto que o no-repdio impede que o emissor deuma mensagem negue a sua autoria. A confidencialidade garante o sigilo das informaestrocadas por dois ns e a integridade permite afirmar que as informaes recebidas porum n no foram alteradas durante o trnsito ao longo da rede. A disponibilidade trata degarantir que os recursos da rede estaro disponveis quando forem necessrios.

A criptografia uma ferramenta fundamental para prover segurana, pois por meiodela, possvel atender a todos os requisitos clssicos. A maioria dos ataques a redespoderia ser solucionada pela utilizao de um mecanismo criptogrfico seguro.

Tradicionalmente, a criptografia separada em dois ramos: simtrica e assim-trica. A criptografia simtrica caracterizada pela existncia de um segredo, chamado dechave secreta, compartilhado entre os ns que desejam se comunicar. Esta chave utili-zada em operaes que alteram os dados a transportar, enviando um texto criptografadoao invs de um texto em aberto. As principais operaes realizadas pelos algoritmos si-mtricos so o ou-exclusivo, a troca de colunas, a troca de linhas, a permutao, a rotaoe a expanso, que so operaes de baixo custo computacional. Apesar de serem sim-ples, as combinaes dessas operaes devem ser capazes de tornar difcil a descobertada mensagem para quem no possui a chave secreta. Por essa razo, a eficincia des-ses algoritmos medida pelo seu custo computacional e pela capacidade de modificar a

sada dada uma pequena mudana na entrada. Os algoritmos simtricos mais conhecidosso o DES [National Bureau of Standards, 1977] e o AES [Daemen e Rijmen, 2002]. Nacriptografia assimtrica existem duas chaves, a chave pblica e privada. A chave pblicadeve ser distribuda aos membros da rede, enquanto que a privada deve ser mantida emsegredo pelo n. Esse tipo de criptografia possui maior custo computacional que a sim-trica, por fazer uso de operaes como o logaritmo discreto, curva elptica e fatorao deinteiros, aliadas as consideraes de segurana da Teoria dos Nmeros. O objetivo prin-cipal que, a partir de uma das chaves, no seja possvel encontrar a outra, o que obtidoquando se usa para o clculo funes que so simples de calcular, mas quase imposs-veis de se reverter computacionalmente. Outras funcionalidades, como a distribuio dechaves de forma segura e a assinatura de mensagens so possveis com o uso de cripto-grafia assimtrica. Os algoritmos mais conhecidos so o RSA [Kaliski e Staddon, 1998],o Diffie-Hellman [Rescorla, 1999], que utilizam nmeros primos entre si muito grandespara gerar as suas chaves, e mais recentemente a Criptografia de Curva Elptica (EllipticCurve Cryp