sistema de gerenciamento de chaves públicas baseado em ... · renan fischer e silva luiz carlos...

70
Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para Redes Ad Hoc Móveis Renan Fischer e Silva Luiz Carlos Pessoa Albini {renan,albini}@inf.ufpr.br Universidade Federal do Paraná 1 Friday, August 27, 2010

Upload: truongthien

Post on 25-May-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para

Redes Ad Hoc Móveis

Renan Fischer e Silva

Luiz Carlos Pessoa Albini

{renan,albini}@inf.ufpr.br

Universidade Federal do Paraná

1Friday, August 27, 2010

Roteiro

Introdução Segurança em MANETs Sistemas de Gerenciamento de Chaves VKM (Virtual Key Management) Avaliações do VKM sob ataques Protocolos de Roteamento Avaliações do VKM incorporado a protocolos de

roteamento virtuais Conclusões

2Friday, August 27, 2010

Introdução

MANETs: Mobile Ad hoc Networks - Redes Ad hoc Móveis Sem fio e sem infra-estrutura Estabelecidas dinamicamente Dispositivos (nós) se movimentam - entram e

saem da rede Exemplos de aplicações

Resgate de emergência Sensores digitais Comunicação em campos de batalha Compartilhamento de dados em uma conferência

3Friday, August 27, 2010

Introdução

Comunicação Ondas de rádio

Alcance limitado Pacotes são encaminhados em um esquema multi-

saltos Roteamento

Distribuído Cooperativo Auto-organizável

4Friday, August 27, 2010

Introdução

Desafio para projetistas Aplicações devem ser completamente

distribuídas Gerenciamento descentralizado Funcionamento com topologia dinâmica Resolver novos problemas de segurança

5Friday, August 27, 2010

Segurança em MANETs

Segurança Um dos maiores desafios em MANETs Todos os problemas das redes cabeadas e das

redes sem fio estruturadas Adicionam novos desafios

6Friday, August 27, 2010

Segurança em MANETs

Tipos de ataques Passivos

Nós maliciosos não tem interação com a rede Ex: Informações obtidas através de escuta ao

tráfego Ativos

Nós maliciosos interagem com a rede Ex: Alteração no roteamento ou criação de pacotes

na rede

7Friday, August 27, 2010

Tipos de ataques em MANETsFísica RuídoEnlace Colisão

Rede

Wormhole

Rede

Blackhole

RedeGrayhole

Rede SinkholeRedeAceleração

Rede

Envenenamento da tabela de roteamento

Rede

Divulgação da localização

Rede

BlackmailTransporte Inundação do SYN

Multi-camadasExaustão ou inundação

Multi-camadas SybilMulti-camadasFalta de cooperação

Multi-camadas

Replay

8Friday, August 27, 2010

Segurança em MANETs

Criptografia Principal técnica para garantir segurança em uma

comunicação de dados Simétrica

Uma chave para cifrar e decifrar a mensagem Assimétrica

Duas chaves: uma para cifrar e outra para decifrar a mensagem

Também chamado esquemas de chaves públicas

9Friday, August 27, 2010

Segurança em MANETs

Sistemas de Gerenciamento de Chaves Públicas Administrar chaves públicas e privadas na rede

Armazenar Distribuir Proteger Revogar Emitir

Topologia dinâmica Auto-organizados Descentralizados

10Friday, August 27, 2010

Segurança em MANETs

Classificação (Djenouri, 2005) Baseado em identidades Baseado em cadeias de certificados Baseado em clusters Baseado em pré-distribuição Baseado em mobilidade

11Friday, August 27, 2010

Segurança em MANETs

Self-Organized Public Key Management System - PGP-Like Principal esquema para MANETs baseado em

cadeias de certificados Segue os conceitos do PGP

Cada nó gera seu próprio par de chaves Emitem certificados para os nós em que confiam Trocam os certificados armazenados no repositório

local de certificados com seus vizinhos

12Friday, August 27, 2010

PGP-Like

Cada nó gera seu próprio par de chaves

13Friday, August 27, 2010

PGP-Like

Cada nó gera seu próprio par de chaves Emitem certificados para nós que confiam

14Friday, August 27, 2010

PGP-Like

Aresta entre dois vértices certificado assinado por a associando ao nó b

PKa → PKb

PKb

15Friday, August 27, 2010

PGP-Like

Caminho conectando dois vértices cadeia de certificados de atéPKa PKe

(PKa � PKe)

16Friday, August 27, 2010

PGP-Like

Caminho conectando dois vértices cadeia de certificados de até PKePKa

(PKa � PKe)

17Friday, August 27, 2010

Segurança em MANETs

Ataques ao gerenciamento de chaves Sybil

nós mal intencionados criam múltiplas identidades apesar de usarem apenas um único dispositivo físico

Falta de cooperação nós egoístas ou mal intencionados optam por não

cooperar com o funcionamento da rede, comprometendo o desempenho e a eficácia do sistema

18Friday, August 27, 2010

Segurança em MANETs

PGP-Like sob ataques de falta de cooperação (Da Silva, 2008) é resistente a ataques de falta de cooperação

mantém a sua eficácia aumento de nós egoístas afeta na rede afeta

o tempo de convergência quantidade de certificados armazenados

PGP-Like sob ataques de personificação (Da Silva, 2008) é completamente vulnerável comprometido mesmo diante de 5% de nós

maliciosos

19Friday, August 27, 2010

Motivação Apresentar um novo esquema de gerenciamento de

chaves públicas para MANETs que: use uma estrutura virtual para

indicar a confiança entre os nós da rede formar cadeias de certificados

seja resistente contra ataques de personificação mantenha o desempenho contra ataques de falta de

cooperação seja facilmente implementado em protocolos de

roteamento virtuais

20Friday, August 27, 2010

VKM - Virtual Key Management Esquema de gerenciamento de chaves públicas baseado

em cadeias de certificados Auto-organizável Segue os conceitos do PGP

cada nó gera seu próprio par de chaves pública e privada

Usa uma estrutura virtual para indicar a relação de confiança entre os nós formar cadeias de certificados

21Friday, August 27, 2010

VKM - Virtual Key Management

Estrutura virtual: indica a confiança entre os nós e a formação de cadeias de certificados

Não está relacionada com a topologia atual da rede Um par de nós na estrutura virtual: troca suas chaves por

um canal seguro ou antes da formação da rede

5

a Va+1Va 1

1

2

3

4

5

w�’

w�’

w�’

w�’

1

2

3

4V

s 1 s 1

w

w

w

w

w�’w

w

22Friday, August 27, 2010

VKM - Virtual Key Management

Cada nó i: Cria seu par de chaves Emite certificados seguindo a estrutura virtual

Possui duas abordagens: com autenticação Reativa (VKM-RA) com autenticação Pró-ativa (VKM-PA)

Altera entre os dois modos dinamicamente Sem reinicialização ou reconfiguração

(PKiePrKi)

23Friday, August 27, 2010

VKM com autenticação reativa Cada nó mantém apenas os seus certificados iniciais

Certificados emitidos para ele e certificados que ele emitiu

Quando um nó u quer autenticar a chave pública de um nó v: u encontra um caminho virtual de u até v na estrutura

virtual Valida todos os certificados presentes no caminho

virtual Cada certificado é validado diretamente com o nó

emissor

PKv

24Friday, August 27, 2010

VKM com autenticação reativa A autenticação é realizada da seguinte maneira:

Primeiro certificado - verificado pelo nó u Próximos certificados - verificados com as chaves

públicas contidas nos certificados anteriores Último certificado - contém a chave pública do nó v

25Friday, August 27, 2010

VKM com autenticação pró-ativa

Cada nó i: troca certificados com os seus vizinhos possui dois repositórios:

repositório de certificados atualizados repositório de certificados não-atualizados

(Gi)(GN

i )

26Friday, August 27, 2010

VKM com autenticação pró-ativa

Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho

PKe

(PKa � PKe)

27Friday, August 27, 2010

VKM com autenticação pró-ativa

Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em

PKe

Ga�

Ge

(PKa � PKe)

28Friday, August 27, 2010

VKM com autenticação pró-ativa

Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em

PKe

Ga�

Ge

(PKa � PKe)

29Friday, August 27, 2010

VKM com autenticação pró-ativa

Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em

PKe

Ga�

Ge

(PKa � PKe)

30Friday, August 27, 2010

VKM com autenticação pró-ativa

Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em

PKe

Ga�

Ge

(PKa � PKe)

Ga�

GNe

31Friday, August 27, 2010

VKM com autenticação pró-ativa

Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em Caso não exista, invoca o VKM-RA e autentica o nó e

fazendo a requisição dos certificados

PKe

Ga�

Ge

(PKa � PKe)

Ga�

GNe

32Friday, August 27, 2010

Avaliação do VKM sob ataques Cenário das simulações

Parâmetros ValoresDimensão da rede 1000x1000 metros

Raio da transmissão 120 metros

Quantidade de nós 100

Modelo de mobilidade random waypoint

Velocidade máxima 20 m/s

Tempo de pausa máximo 20 segundos

Intervalo de troca de certificados 60 segundos

Tempo de simulação 1500 segundos

Modelo de propagação two-ray ground reflection

Protocolo de acesso ao meio IEEE 802.11

33Friday, August 27, 2010

Avaliação do VKM sob ataques Métricas utilizadas

CSN (Chains with Sybil Nodes) porção de caminhos virtuais que contém ao menos

uma identidade falsa representa quantas autenticações são feitas

usando cadeias de certificados comprometidas

CE (Certificate Exchange Convergence) percentual de certificados emitidos armazenados nos

repositórios locais dos usuários UR (User Reachability)

percentual de usuários que podem ser autenticados usando apenas os repositórios locais dos usuários

34Friday, August 27, 2010

Avaliação do VKM sob ataques Autenticação através de unidades comprometidas

0

20

40

60

80

100

5 10 20 40

Aute

ntic

açõe

s At

ravé

s de

Uni

dade

s C

ompr

omet

idas

(%)

Unidades Maliciosas (%)

S = 5 S = 10 S = 15 S = 2035Friday, August 27, 2010

Avaliação do VKM sob ataques Convergência da troca de certificados

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

200 400 600 800 1000 1200 1400

CE(

t)

Time (s)

PGP-Like 0%PGP-Like 5%

VKM-PA 0%VKM-PA 5%

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

200 400 600 800 1000 1200 1400

CE(

t)

Time (s)

PGP-Like 60%PGP-Like 80%

VKM-PA 60%VKM-PA 80%

36Friday, August 27, 2010

Avaliação do VKM sob ataques Alcançabilidade dos usuários

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

200 400 600 800 1000 1200 1400

UR

(t)

Time (s)

PGP-Like 0%PGP-Like 5%

VKM-PA 0%VKM-PA 5%

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

200 400 600 800 1000 1200 1400

UR

(t)

Time (s)

PGP-Like 60%PGP-Like 80%

VKM-PA 60%VKM-PA 80%

37Friday, August 27, 2010

Avaliação do VKM sob ataques Ataques de falta de cooperação

Alcançabilidade dos usuários

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9

1

200 400 600 800 1000 1200 1400

UR

(t)

Time (s)

UR - 80%

S = 5S = 10

S = 15S = 20

38Friday, August 27, 2010

Avaliação do VKM sob ataques VKM-RA é resistente a ataques de personificação

realiza corretamente 80% das autenticações na presença de 5% de atacantes

ataques de falta de cooperação não foram avaliados necessário ser em conluio para dividir a rede atacantes devem conhecer a estrutura virtual

VKM-PA mantém resistência contra ataques de falta de cooperação apenas em cenários com 80% de atacantes e com S=5

o grafo fica desconexo devido a troca de repositórios, é vulnerável a ataques

Sybil (similar ao PGP-Like) invoca o VKM-RA se não conseguir autenticar

39Friday, August 27, 2010

Protocolos de roteamento Diferentes classificações

pró-ativos reativos híbridos geográficos virtuais outras

40Friday, August 27, 2010

Protocolos de roteamento Pró-ativos

mantém rotas atualizadas em suas tabelas de roteamento

baixo atraso para o envio de dados sobrecarga na rede principal protocolo pró-ativo: DSDV

Reativos descoberta de rotas é feita sob demanda baixa sobrecarga na rede atraso no envio de dados principais protocolos reativos: AODV e DSR

41Friday, August 27, 2010

Protocolos de roteamento Híbridos

características de protocolos pró-ativos e reativos aquisição de rota é feita de forma pró-ativa e reativa

dependendo da situação nós podem levar em conta elementos da rede para

decidir quando diminui o atraso em relação a protocolos reativos diminui a sobrecarga em relação a protocolos pró-

ativos principal protocolo de roteamento híbrido: ZRP

42Friday, August 27, 2010

Protocolos de roteamento Virtuais

Protocolos híbridos que utilizam uma estrutura virtual para definir a parte pró-ativa do protocolo

aquisição manutenção de rotas

estrutura virtual mapeada para a rede real unidades conhecem a mesma estrutura virtual unidades possuem um conjunto de unidades

espionadas (peered) e um conjunto de unidades espiãs (scout)

43Friday, August 27, 2010

Protocolos de roteamento

Virtual Routing Protocol - VRP utiliza source routing

Virtual Distance Vector - VDV utiliza distance vectors

44Friday, August 27, 2010

Protocolos de roteamento

Virtual Routing Protocol - VRP utiliza source routing processo de tradução de rota antes do envio de dados

Virtual Distance Vector - VDV utiliza distance vectors dados são enviados assim que são retirados da fila

45Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais Simulações realizadas no NS-2

Implementado e validado o VRP Implementado e validado o VDV Removido mensagem de requisição de rota através de

flooding em ambos os protocolos Avaliado o desempenho do VRP sem flooding Avaliado o desempenho do VDV sem flooding Avaliado o desempenho do VRP com o VKM Avaliado o desempenho do VDV com o VKM

46Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais Cenário das simulações

Parâmetros ValoresDimensão da rede 1000x1000 metros e 1500x300 metros

Raio da transmissão 250 metros

Quantidade de nós 51, 75 e 108

Modelo de mobilidade random waypoint

Velocidade máxima 0, 2, 4, 6, 8, 10, 12, 14, 16, 18 e 20 m/s

Tempo de pausa máximo 0 e 10 segundos

Mensagens enviadas por segundo 4 mensagens de dados

Número de conexões CBR 20 conexões estabelecidas

Modelo de propagação two-ray ground reflection

Protocolo de acesso ao meio IEEE 802.11

47Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais Métricas consideradas

taxa de entrega de dados

atraso no envio de dados

sobrecarga gerada na rede

48Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Taxa de entrega (cenário 1000x1000

- 75 nós)

88

90

92

94

96

98

100

102

0 2 4 6 8 10 12 14 16 18 20

Taxa

de

Entre

ga (%

)

Velocidade (m/s)

Taxa de Entrega VRP x VRP/RR

VRP-P0VRP/RR-P0

VRP-P10VRP/RR-P10

49Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Atraso (cenário 1000x1000 - 75 nós)

0

2000

4000

6000

8000

10000

12000

0 2 4 6 8 10 12 14 16 18 20

Atra

so (m

s)

Velocidade (m/s)

Atraso VRP x VRP/RR

VRP-P0VRP/RR-P0

VRP-P10VRP/RR-P10

50Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Sobrecarga (cenário 1000x1000 - 75

nós)

3.5 4

4.5 5

5.5 6

6.5 7

7.5 8

8.5

0 2 4 6 8 10 12 14 16 18 20

Sobr

ecar

ga (x

:1)

Velocidade (m/s)

Sobrecarga VRP x VRP/RR

VRP-P0VRP/RR-P0

VRP-P10VRP/RR-P10

51Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Taxa de entrega (cenário 1000x1000 - 75

nós)

50 55 60 65 70 75 80 85 90 95

100 105

0 2 4 6 8 10 12 14 16 18 20

Taxa

de

Entre

ga (%

)

Velocidade (m/s)

Taxa de Entrega VRP x VRP/VKM

VRP-P0VRP/VKM-P0

VRP-P10VRP/VKM-P10

52Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Atraso (cenário 1000x1000 - 75 nós)

0 5000

10000 15000 20000 25000 30000 35000 40000

0 2 4 6 8 10 12 14 16 18 20

Atra

so (m

s)

Velocidade (m/s)

Atraso VRP x VRP/VKM

VRP-P0VRP/VKM-P0

VRP-P10VRP/VKM-P10

53Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Sobrecarga (cenário 1000x1000 - 75 nós)

0 5

10 15 20 25 30 35 40 45

0 2 4 6 8 10 12 14 16 18 20

Sobr

ecar

ga (x

:1)

Velocidade (m/s)

Sobrecarga VRP x VRP/VKM

VRP-P0VRP/VKM-P0

VRP-P10VRP/VKM-P10

54Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Taxa de entrega (cenário 1000x1000

- 75 nós)

30 40 50 60 70 80 90

100 110

0 2 4 6 8 10 12 14 16 18 20

Taxa

de

Entre

ga (%

)

Velocidade (m/s)

Taxa de Entrega VDV x VDV/RR

VDV-P0VDV/RR-P0

VDV-P10VDV/RR-P10

55Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Atraso (cenário 1000x1000 - 75 nós)

8 10 12 14 16 18 20 22 24 26

0 2 4 6 8 10 12 14 16 18 20

Atra

so (m

s)

Velocidade (m/s)

Atraso VDV x VDV/RR

VDV-P0VDV/RR-P0

VDV-P10VDV/RR-P10

56Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Sobrecarga (cenário 1000x1000 - 75

nós)

4 6 8

10 12 14 16 18 20 22

0 2 4 6 8 10 12 14 16 18 20

Sobr

ecar

ga (x

:1)

Velocidade (m/s)

Sobrecarga VDV x VDV/RR

VDV-P0VDV/RR-P0

VDV-P10VDV/RR-P10

57Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Taxa de entrega (cenário 1000x1000 - 75

nós)

10 20 30 40 50 60 70 80 90

100 110

0 2 4 6 8 10 12 14 16 18 20

Taxa

de

Entre

ga (%

)

Velocidade (m/s)

Taxa de Entrega VDV x VDV/VKM

VDV-P0VDV/VKM-P0

VDV-P10VDV/VKM-P10

58Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Atraso (cenário 1000x1000 - 75 nós)

5

10

15

20

25

30

35

40

0 2 4 6 8 10 12 14 16 18 20

Atra

so (m

s)

Velocidade (m/s)

Atraso VDV x VDV/VKM

VDV-P0VDV/VKM-P0

VDV-P10VDV/VKM-P10

59Friday, August 27, 2010

Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Sobrecarga (cenário 1000x1000 - 75 nós)

2 4 6 8

10 12 14 16 18 20 22 24

0 2 4 6 8 10 12 14 16 18 20

Sobr

ecar

ga (x

:1)

Velocidade (m/s)

Sobrecarga VDV x VDV/VKM

VDV-P0VDV/VKM-P0

VDV-P10VDV/VKM-P10

60Friday, August 27, 2010

Conclusões PGP-Like é considerado um dos esquemas de

gerenciamento de chaves que melhor se adapta as MANETs vulnerável a ataques maliciosos totalmente vulnerável a ataques de personificação

Novo esquema de gerenciamento de chaves: VKM nós seguem as regras da estrutura virtual para

emitirem certificados podem trocar seus certificados armazenados (VKM-PA) podem requisitar certificados reativamente de unidades

específicas (VKM-RA)

61Friday, August 27, 2010

Conclusões VKM tem duas abordagens possíveis

VKM-RA: possui um comportamento restrito Nós seguem a estrutura virtual para emitir

certificados e autenticar chaves públicas VKM-PA: se comporta de forma similar ao PGP-Like

Sob ataques de falta de cooperação, o VKM-PA tem um desempenho similar ao PGP-Like

Caso não consiga autenticar usando os repositórios de certificados, VKM-PA invoca o VKM-RA e realiza a requisição de certificados

Resultados mostram que o VKM é resistente a ataques de personificação realiza corretamente 80% das autenticações na

presença de 5% de atacantes62Friday, August 27, 2010

Conclusões VKM é facilmente implementado em protocolos de

roteamento que utilizem uma estrutura virtual porém afeta a taxa de entrega, o atraso no envio de

dados e adiciona sobrecarga a rede Dados trafegando apenas em caminhos encontrados na

estrutura virtual VRP

pequena queda na taxa de entrega médio aumento no atraso de envio de dados

VDV grande queda na taxa de entrega médio aumento na sobrecarga gerada na rede

63Friday, August 27, 2010

Conclusões VKM implementado nos protocolos de roteamento virtuais

VRP sobrecarga gerada pela requisição de certificados

diminui a performance do protocolo diminui a taxa de entrega para menos de 60% aumenta o atraso no envio de mensagens em até 8

vezes aumenta a sobrecarga gerada na rede em até 7

vezes

64Friday, August 27, 2010

Conclusões VKM implementado nos protocolos de roteamento virtuais

VDV sobrecarga gerada pelas novas mensagens de erro

é menor que a gerada pela requisição de certificados no VRP mas:

diminui a taxa de entrega para menos de 20% aumenta o atraso no envio de mensagens em até 2

vezes aumenta a sobrecarga gerada na rede em até 4

vezes

65Friday, August 27, 2010

Conclusões Trabalhos futuros

Avaliar o desempenho do VKM contra outros esquemas de gerenciamento de chaves existentes

Avaliar o desempenho do VKM utilizando outras estruturas virtuais

Apresentar otimizações para os protocolos de roteamento virtuais quando os mesmos incorporam o VKM como esquema de gerência de chaves e avaliar a performance obtida com essas otimizações

Avaliar a real segurança obtida com o VKM nos protocolos de roteamento virtuais

66Friday, August 27, 2010

Conclusões Contribuições

VKM - Novo esquema de gerenciamento de chaves mais resistente contra ataques de personificação

Implementação do VKM no NS-2 Implementação do VRP no NS-2 Implementação do VDV no NS-2 Análise do VKM sob ataques Análise do VKM quando incorporado a protocolos de

roteamento virtuais

67Friday, August 27, 2010

Conclusões Publicações realizadas com esse trabalho

Resisting Impersonation Attacks in Chaining-based Public-key Management on MANETs: the Virtual Public-key Management. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. International Conference on Security and Cryptography (SECRYPT) 2009, p. 155-158, Milão, Itália.

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis: Virtual Public-Key Management System. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. X Workshop de Testes e Tolerância a Falhas (WTF 2009), João Pessoa, Agosto, 2009.

68Friday, August 27, 2010

Referências Djenouri, 2005: Djamel Djenouri, Lyes Khelladi, e Ndjib

Badache. A survey of security issues in mobile ad hoc and sensor networks. IEEE Surveys and Tutorials, páginas 2–28, 2005.

Da Silva, 2008: Eduardo Silva, Aldri Luiz dos Santos, Luiz Carlos Pessoa Albini, e Michele Nogueira Lima. Quantify misbehavior attacks against the self-organized public key management on manets. Proceedings of the International Conference on Security and Cryptography (SECRYPT 2008), páginas 128–135, Julho de 2008.

69Friday, August 27, 2010

OBRIGADO!

70Friday, August 27, 2010