gerenciamento de chaves públicas sobrevivente baseado em ... · introduçãogerenciamento de...

38
Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva Orientador: Luiz Carlos Pessoa Albini Coorientador: Aldri Luiz dos Santos 20 de julho de 2010 Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 1/28

Upload: others

Post on 05-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Gerenciamento de chaves públicas sobreviventebaseado em grupos para MANETs

Eduardo da SilvaOrientador: Luiz Carlos Pessoa AlbiniCoorientador: Aldri Luiz dos Santos

20 de julho de 2010

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 1/28

Page 2: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Roteiro

� Introdução

� Ataques em MANETs

� Gerenciamento de chaves

� PGP-Like

� SG-PKM

� Avaliação

� Conclusões

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 2/28

Page 3: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

Redes ad hoc móveis

� São formadas dinamica e espontaneamente

� Sem infraestrutura e sem centralização:� Protocolos utilizados devem ser completamente distribuídos� Dificulta a implementação de serviços gerência da rede

� Topologia dinâmica

� Possuem diversos problemas de segurança� Herdam todos os problemas de segurança das redes com fio e

das redes sem fio com infraestrutura� Adicionam os seus próprios� Não é possível a criação de um “ambiente gerenciado”� Segurança também deve ser distribuída

� São altamente vulneráveis a ataques (passivos e ativos)

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 3/28

Page 4: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

Exemplos de tipos de ataques

Camada Ataque DescriçãoFísica Ruído interferência no sinal transmitidoEnlace Colisão colisões propositaisRede Wormhole criação de um canal paralelo de baixa latência

Blackhole exclusão dos pacotes para ser roteadosGrayhole descarte selectivo de pacotes

Transporte Inundaçãode SYN

inundação de pacotes TCP SYN

Várias Exaustão retransmissões sucessivasDoS Dis-tribuído

vários nós tentando negar/denegrir os servi-ços

Egoísmo não cooperação nas atividadesSybil criação de identidades falsas

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 4/28

Page 5: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

Por que esses ataques?

� Serviços distribuídos dependem da cooperação dos nós

� Nós egoístas podem comprometer a eficiência desses serviços

� Esquemas de gerência de chaves devem ser eficientes mesmodiante de ataques de falta de cooperação (egoísmo)

� Em um ataque Sybil:� nó malicioso possui várias identidades� compromete a confiabilidade de sistemas, como m-commerce e

armazenamento distribuído

� Esquemas de gerência de chaves eficazes devem conter essetipo de ataque

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 5/28

Page 6: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

Funções do gerenciamento de chaves

� Inicializar os usuários do sistema na rede

� Quanto ao material criptográfico (pares de chaves pública eprivada, os parâmetros de inicialização e os parâmetros nãosecretos):� gerar, distribuir e instalar� armazenar e recuperar� controlar o uso� fazer a inicialização e manutenção da confiança

Nas MANETs

� Considerar a mobilidade e a topologia dinâmica

� Ser auto-organizado e descentralizado

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 6/28

Page 7: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

PGP-Like

� Inspirado nas ideias do PGP� PGP foi criado 1991 por Philip Zimmermann� É um padrão para a criptografia e proteção de correio eletrônico

na Internet

� Criado em 2003 por integrantes do projeto Terminodes

� Objetivo:� fornecer um serviço de gerência de chaves auto-organizado e

distribuído para MANETs

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 7/28

Page 8: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Baseado nos conceitos do PGP

� Cada nó gera seu próprio par de chaves

� Emitem certificados para os nós que confiam

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 8/28

Page 9: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Baseado nos conceitos do PGP

� Cada nó gera seu próprio par de chaves

� Emitem certificados para os nós que confiam

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 8/28

Page 10: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Chaves públicas e certificados� Representados por um grafo direcionado G = (V ,A)� V : Chaves públicas dos nós� A: Certificados

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 8/28

Page 11: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Aresta direcionada entre dois vértices (pku → pks):� certificado assinado com SKu associando pks ao nó xs

� Caminho conectando dois vértices (pku ; pke):� cadeia de certificados de pku até pke

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 8/28

Page 12: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

PGP-Like - Funcionamento

pka

pkz

pko

pky

pkp

pkl

pkr

pkq pki

pkkpkn

pku

pks

pkw

pkm

pkf pkg

pkj

pkepkv

pkh

pkb

pkdpkc

pkt

pkx

� Aresta direcionada entre dois vértices (pku → pks):� certificado assinado com SKu associando pks ao nó xs

� Caminho conectando dois vértices (pku ; pke):� cadeia de certificados de pku até pke

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 8/28

Page 13: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

Simulações no NS-2

Parâmetro Valores utilizadosRaio de alcance 50 e 120 metrosQuantidade de nós 100 nósTamanho do ambiente 1000 x 1000 metros

1500 x 300 metrosTipo de movimentação waypoint aleatórioVelocidades máximas 5, 10 e 20 m/sTempo máximo de pausa 20 segundosTempo entre troca de certificados 60 segundosQuantidade de certificados emitidos 600 certificadosPercentual de atacantes 5, 10, 20 e 40%Tempo de simulação 10000 segundos

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 9/28

Page 14: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

Alcançabilidade dos nós

OBS: Apresentados os resultados com velocidade de 20 m/s, raio de alcance de 120 m e

tamanho do ambiente do 1000x1000 metrosGerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 10/28

Page 15: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Introdução Gerenciamento de Chaves PGP-Like Avaliação

Autenticação indireta das identidades falsas

0

10

20

30

40

50

60

70

80

90

100

5 10 20 40

IA (

%)

Nós Sybil (%)

OBS: Ele é completamente vulnerável, mesmo diante de 5% de nós maliciosos

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 11/28

Page 16: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Objetivos do SG-PKM

� Ser totalmente distribuído

� Ser auto-organizado

� Manter o desempenho na presença de ataques de falta decooperação

� Ser eficaz diante de ataques Sybil

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 12/28

Page 17: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Visualização em camadas do SG-PKM

grupos formados pelosnós do sistema

relações de confiança eamizade entre os nós

ligações físicas entredois nós

Grafo

de

Certifi

cado

de

Grupo

s

Mod

elo d

e Red

e

Mod

elo d

e Con

fianç

a

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 13/28

Page 18: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Os grupos no SG-PKM

x8

x7

x1x2

x3

x4

x6x5

x9 x10

x11

x12

x13x14

IG1 IG2

� Nó deseja entrar no sistema� Forma um grupo com outros m − 1 nós� Não é necessário um “líder”

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 14/28

Page 19: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Os grupos no SG-PKM

x8

x7

x1x2

x3

x4

x6x5

x9 x10

x11

x12

x13x14

IG1 IG2

� Nós constroem as chaves pública e privada do grupo� Chave pública: disponibilizada a todos� Chave privada: distribuída em um esquema de criptografia de

limiar (t ,m)

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 14/28

Page 20: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Os grupos no SG-PKM

x8

x7

x1x2

x3

x4

x6x5

x9 x10

x11

x12

x13x14

IG1 IG2

� Cada nó xu:� troca certificados com os seus vizinhos� possui dois repositórios:

� repositório de certificados de grupos atualizados (Gu)� repositório de certificados de grupos não-atualizados (GN

u )

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 14/28

Page 21: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

AutenticaçãoNó xu deseja autenticar a chave pública pkv de xv

� Nó xv apresenta um certificado ao xu

� certificado CxvSKγ

assinado com a chave privada do grupo IGγ

� Nó xu utiliza a chave pública PKγ para verificar a autenticidadedo certificado apresentado

� Mas como saber se a chave pública PKγ é válida?

� Nó xu precisa autenticar essa chave pública

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 15/28

Page 22: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

AutenticaçãoNó xu deseja autenticar a chave pública pkv de xv

� Nó xv apresenta um certificado ao xu

� certificado CxvSKγ

assinado com a chave privada do grupo IGγ

� Nó xu utiliza a chave pública PKγ para verificar a autenticidadedo certificado apresentado

� Mas como saber se a chave pública PKγ é válida?� Nó xu precisa autenticar essa chave pública

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 15/28

Page 23: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

AutenticaçãoNó xu deseja autenticar a chave pública pkv de xv

� Inicialmente� xu procura ∃(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G1 = Gu ∪Gv� procura ∃(PKα ⇒ PKγ) ∈ G1 : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G2 = Gu ∪GNu

� procura ∃(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� valida as associações dos certificados não-atualizados

� Caso @(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� xu não valida PKγ e não autentica xv

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 16/28

Page 24: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

AutenticaçãoNó xu deseja autenticar a chave pública pkv de xv

� Inicialmente� xu procura ∃(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G1 = Gu ∪Gv� procura ∃(PKα ⇒ PKγ) ∈ G1 : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G2 = Gu ∪GNu

� procura ∃(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� valida as associações dos certificados não-atualizados

� Caso @(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� xu não valida PKγ e não autentica xv

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 16/28

Page 25: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

AutenticaçãoNó xu deseja autenticar a chave pública pkv de xv

� Inicialmente� xu procura ∃(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G1 = Gu ∪Gv� procura ∃(PKα ⇒ PKγ) ∈ G1 : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G2 = Gu ∪GNu

� procura ∃(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� valida as associações dos certificados não-atualizados

� Caso @(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� xu não valida PKγ e não autentica xv

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 16/28

Page 26: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

AutenticaçãoNó xu deseja autenticar a chave pública pkv de xv

� Inicialmente� xu procura ∃(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G1 = Gu ∪Gv� procura ∃(PKα ⇒ PKγ) ∈ G1 : xu ∈ IGα

� Caso @(PKα ⇒ PKγ) ∈ Gu : xu ∈ IGα

� xu cria G2 = Gu ∪GNu

� procura ∃(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� valida as associações dos certificados não-atualizados

� Caso @(PKα ⇒ PKγ) ∈ G2 : xu ∈ IGα

� xu não valida PKγ e não autentica xv

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 16/28

Page 27: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Outras operações do SG-PKM

� Atualização� certificados de nós:� certificados de grupos:

� Revogação explícita� certificados de nós:� certificados de grupos:

� Revogação implítica� baseada no tempo de validade dos certificados

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 17/28

Page 28: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Métricas para a avaliação

� Convergência das trocas de certificados (CE)

� Autenticabilidade dos usuários (UA)

� Alcançabilidade dos grupos (GR)

� Grupos não comprometidos (NCG)

� Autenticações não comprometidas (NCA)

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 18/28

Page 29: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Simulações no NS-2

Parâmetro Valores utilizadosRaio de alcance 50 e 120 metrosQuantidade de nós 100 nósVelocidades máximas 5, 10 e 20 m/sTamanho dos grupos 3, 4, 5 e 6Tamanho do ambiente 1000 x 1000 metros

1500 x 300 metrosTipo de movimentação waypoint aleatórioTempo máximo de pausa 20 segundosTempo entre troca de certificados 60 segundosQuantidade de certificados emitidos 600 certificadosTempo de simulação 10000 segundosPercentual de atacantes 5, 10, 20 e 40%

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 19/28

Page 30: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Convergência das trocas de certificados

OBS: Resultados com velocidade de 20 m/s, raio de alcance de 50 m, tamanho do ambiente

do 1000x1000 metros e 40% de atacantes

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 20/28

Page 31: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Alcançabilidade dos grupos

95

95.5

96

96.5

97

97.5

98

98.5

99

99.5

100

0 5 10 20 40

GR

(%

)

Nós egoístas (%)

m=3 m=4 m=5 m=6

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 21/28

Page 32: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Autenticabilidade dos usuários

0

10

20

30

40

50

60

70

80

90

100

0 5 10 20 40

UA

(%

)

Nós egoístas (%)

m=3 m=4 m=5 m=6

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 22/28

Page 33: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Grupos não-comprometidos

0

10

20

30

40

50

60

70

80

90

100

5 10 20 40

NC

G (

%)

Nós Sybil (%)

m=3 m=4 m=5 m=6

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 23/28

Page 34: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Funcionamento Métricas e Cenários Avaliação

Autenticações não-comprometidas

0

10

20

30

40

50

60

70

80

90

100

5 10 20 40

NC

A (

%)

Nós Sybil (%)

m=3 m=4 m=5 m=6

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 24/28

Page 35: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Considerações finais

� As características das MANETs:� as tornam altamente vulneráveis a ataques� dificultam a implementação de serviços eficazes e seguros

� O PGP-Like é:� considerado um dos melhores esquemas para MANETs� totalmente vulnerável a ataques Sybil

� Este trabalho propôs um novo esquema, o SG-PKM� nós formam grupos baseados em relações de amizades� exige cadeias de certificados disjuntas na autenticação

� Os resultados mostraram que o SG-PKM:� conseguiu resistir aos ataques Sybil:

� na maioria dos casos, as identidades falsas não foramautenticadas pelos nós não-comprometidos

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 25/28

Page 36: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Trabalhos futuros

� Avaliar a eficácia do SG-PKM em cenários com outros tipos deataques

� Avaliar a praticabilidade do SG-PKM considerando outrascaracterísticas das redes sociais

� Analisar o impacto no desempenho e eficácia contra ataques seforem utilizadas mais cadeias disjuntas de certificados naautenticação

� Realizar simulações utilizando grafos de redes sociaisverdadeiras

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 26/28

Page 37: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

Publicações realizadas1. Identity-based key management in mobile ad hoc networks: Techniques and applications.

IEEE Wireless Communications Magazine, IEEE Communications Society, New York, NY,USA, v. 15, Oct 2008. ISSN 1536-1284.

2. Quantifying misbehaviour attacks against the self-organized public key management onmanets. In: Proceedings of the International Conference on Security and Cryptography(SECRYPT ’08). Porto, Portugal: INSTCC Press, 2008. p. 128–135. ISSN978-989-8111-59-3. Na lista dos best-papers da conferência

3. Segurança em redes ad hoc. In: Anais do XXVI Simpósio Brasileiro de Telecomunicações(SBRT ’08). Rio de Janeiro, RJ, Brasil: SBrT - Sociedade Brasileira de Telecomunicaçõs,2008. p. 19–20. ISBN 978-85-89748-05-6.

4. Survivable Keying for Wireless Ad Hoc Networks. In: 11th IFIP/IEEE InternationalSymposium on Integrated Network Management (IM 2009), New York, June, 2009. p.606-613. ISSN 978-1-4244-3487-9.

5. Resisting Impersonation Attacks in Chaining-Based Public-Key Management on MANETs:the Virtual Public-Key Management. In: Proceedings of the International Conference onSecurity and Cryptography (SECRYPT ’09). Milan, Italy: INSTCC Press, 2009. (to appear)

6. Chapter: Analyzing the Effectiveness of Self-Organized Public Key Management onMANETs under Lack of Cooperation and Impersonation attacks. In: E-Business andTelecommunication Networks. (Springer) 2009 (to appear).

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 27/28

Page 38: Gerenciamento de chaves públicas sobrevivente baseado em ... · IntroduçãoGerenciamento de Chaves PGP-Like Avaliação Redes ad hoc móveis São formadas dinamica e espontaneamente

OBRIGADO!

Gerenciamento de chaves públicas sobrevivente baseado em grupos para MANETs Eduardo da Silva 28/28