Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/28089
Título: Sistema embarcado para comunicação intraveicular segura em Diagnostics over IP - DoIP
Autor(es): SOARES, Fábio Leite
Palavras-chave: Segurança da informação; Criptografia; Sistemas embarcados
Data do documento: 9-Set-2016
Editor: Universidade Federal de Pernambuco
Resumo: Nos últimos anos, a falta de medidas de segurança em protocolos de comunicação intraveiculares acarretou em sérios problemas para a indústria automotiva. Casos recentes demonstram carros modernos sendo hackeados através de suas redes intraveiculares via interfaces digitais de acesso com ou sem fio. À medida que as Unidades Eletrônicas de Controle (ECU) são comprometidas, os invasores são capazes de controlar completamente sistemas críticos como o ABS (Anti-lock breaking system), o sistema de direção elétrica e o de aceleração, por exemplo, provocando riscos severos para os condutores e passageiros do veículo. Redes intraveiculares de diagnóstico não são exceções. Através da porta de acesso para as redes intraveiculares padronizadas, OBD-II, o invasor pode explorar o CAN gateway de diversas maneiras para obter o total controle da rede intraveicular e, consequentemente, dos sistemas críticos veiculares. O padrão ISO 13400 Diagnostic communication over Internet Protocol (DoIP), lançado em 2012, é um padrão fundamentalmente proposto a definir como mensagens de diagnóstico serão transmitidas sobre uma rede de comunicação IP, desde a camada física até a camada de transporte, seguindo o modelo OSI. O padrão ISO 14229 Unified Diagnostic Services (UDS) e o ISO 27145-3 World-Wide Harmonized On-Board Diagnostics (WWH-OBD) são os principais padrões que definem a estrutura da mensagem de diagnóstico, já que o DoIP apenas especifica os requisitos necessários para o transporte das mensagens. Embora o ISO 13400 tenha sido desenvolvido para ser o próximo padrão confiável e de longo prazo para mensagens de diagnóstico automotivas sobre IP, mecanismos de segurança não foram definidos para tratar conhecidas vulnerabilidades herdadas do modelo TCP/IP tais como, ARP spoofing, MAC spoofing, IP Spoofing, TCP session hijacking, monitoramento de pacotes, modificações não autorizadas em bytes e retransmissão de pacotes manualmente. Mesmo com a presença de uma subcamada de segurança no UDS através do serviço SecureDataTransmission (0x84), três serviços desse mesmo protocolo continuam vulneráveis a possíveis ataques, sendo eles: ResponseOnEvent (0x86), ReadDataByPeriodicIdentifier (0x2A) e TesterPresent (0x3E). Além do mais, a sub-camada de segurança oferecida situa-se na camada de aplicação, camada 7, permanecendo as camadas subjacentes desprotegidas e vulneráveis a possíveis ataques. Este trabalho apresenta um modelo seguro de um DoIP Edge Node, entidade de comunicação entre as redes intraveiculares e agentes externos, em IPv6. O sistema de comunicação embarcado assim como a performance de rotinas criptográficas são analisadas sob as quatro topologias centrais descritas no padrão DoIP. Ameaças e vulnerabilidades para cada camada da pilha de comunicação, os riscos e mecanismos de mitigação também são levados em consideração. O modelo proposto cobre quatro requisitos essenciais da segurança da informação: confidencialidade, integridade, autenticidade e temporalidade. Devido ao overhead de processamento provenientes dos mecanismos de segurança empregados tais como o Transport Layer Security (TLS), Generic Routing Encapsulation (GRE), Internet Protocol Security (IPSec) e o Media Access Control Security (MACsec), uma análise do desempenho da rede é realizada e comparada ao desempenho de redes inseguras. Por fim, são apresentados os possíveis custos de desenvolvimento, o gerenciamento de chaves e certificados e o hardware utilizado nesta arquitetura.
URI: https://repositorio.ufpe.br/handle/123456789/28089
Aparece na(s) coleção(ções):Dissertações de Mestrado - Ciência da Computação

Arquivos deste item:
Arquivo Descrição TamanhoFormato 
DISSERTAÇÃO Fabio Leite Soares.pdf5,18 MBAdobe PDFVer/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons