DISSEMINAÇÃO DE MALWARES EM REDES AD HOC VEICULARES (VANETS)

37
UNIVERSIDADE FEDERAL DO ABC PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO Projeto de Pesquisa DISSEMINAÇÃO DE MALWARES EM REDES AD HOC VEICULARES (VANETS) RICARDO MÜHLBAUER ORIENTADOR: Prof. Dr. JOÃO HENRIQUE KLEINSCHMIDT SANTO ANDRÉ / SÃO PAULO 2013

Transcript of DISSEMINAÇÃO DE MALWARES EM REDES AD HOC VEICULARES (VANETS)

UNIVERSIDADE FEDERAL DO ABC PÓS-GRADUAÇÃO EM ENGENHARIA DA INFORMAÇÃO

Projeto de Pesquisa

DISSEMINAÇÃO DE MALWARES EM REDES

AD HOC VEICULARES (VANETS)

RICARDO MÜHLBAUER

ORIENTADOR: Prof. Dr. JOÃO HENRIQUE KLEINSCHMIDT

SANTO ANDRÉ / SÃO PAULO

2013

RICARDO MÜHLBAUER

DISSEMINAÇÃO DE MALWARES EM REDES

AD HOC VEICULARES (VANETS)

Trabalho apresentado à Disciplina “Projeto e Comunicação de Pesquisa em Engenharia da Informação” do Programa de Pós-Graduação em Engenharia da Informação da Universidade Federal do ABC. Professores: Prof. Dr. Edson Pinheiro Pimentel Profa. Dra. Luciana Pereira

Santo André / São Paulo

2013

RESUMO MÜHLBAUER, Ricardo. Disseminação de Malwares em Redes Ad Hoc Veiculares (VANETs). xx f. Projeto Preliminar de Pesquisa – Universidade do ABC, Santo André, 2013.

O desenvolvimento da tecnologia está proporcionando a computação ubíqua,

ou seja, presente em todos os momentos da vida de forma pervasiva, e levando ao

que se tem denominado IoT – Internet of Things, ou “Internet das Coisas”. Uma das

áreas que encontram-se na fase de pesquisa, desenvolvimento e testes de campo é

a interligação de veículos entre si e com unidades de infraestrutura, possibilitando

aplicações novas de forma praticamente ilimitada. Esta interligação por meio de

redes sem fio é conhecida pelo acrônimo VANET – Vehicular Ad Hoc Network.

Embora a introdução de novas tecnologias gerem benefícios à sociedade,

também trazem consigo novas ameaças, especialmente relacionadas à segurança

das informações. Recorrendo-se ao histórico da interligação em redes dos

computadores, observa-se o surgimento dos vírus digitais e posteriormente outras

ameaças, tais como os worms, cavalos de tróia, spams, entre outros, que em

conjunto passaram a ser denominados de malwares – malicious software, ou seja,

programas de computadores maliciosos ou prejudiciais.

A introdução de novos computadores embarcados nos veículos e sua

interligação em redes externas sem fio poderá levar a ocorrências análogas ao que

foi descrito no parágrafo anterior, com o surgimento de malwares específicos para as

VANETs. Uma grande diferença neste caso é que uma infecção cibernética bem

sucedida pode levar a acidentes viários que custem a vida de seres humanos,

perdas materiais e, por fim, comprometer a confiabilidade das redes veiculares e o

investimento realizado em pesquisas, desenvolvimento e introdução desta

tecnologia.

Palavras-chave: VANETs; Redes Veiculares Ad Hoc; Sistemas Inteligentes de Transporte; Malwares; Ataques de segurança da informação.

LISTA DE ILUSTRAÇÕES

Figura 1. Veículos em rede VANET ............................................................................ 5

Figura 2. Pilha de Protocolos OSI ............................................................................. 10

Figura 3. Pilha de Protocolos WAVE ......................................................................... 11

Figura 4. Modos de Transmissão .............................................................................. 12

Figura 5. OBU - Arquitetura de Software ................................................................... 13

Figura 6. Estratégia aninhada concomitante ............................................................. 17

Figura 7. Lista de especialistas ................................................................................. 20

Figura 8. Arquitetura do simulador NCTUns/EstiNet ................................................. 21

Figura 9. Simulador VEINS ....................................................................................... 22

Figura 10. Composição do simulador VEINS ............................................................ 23

Figura 11. Mapas de vias para simulação ................................................................. 23

LISTA DE ABREVIATURAS E SIGLAS

DSRC: Dedicated Short-Range Communications

ECU: Electronic Control Unit

EUA: Estados Unidos da América

IEEE: Institute of Electrical and Electronic Engineers

ITS: Intelligent Transportation Systems

MALWARE: Malicious Software

MANET: Mobile Ad Hoc Network

OBU: OnBoard Unit

OSGI: Open Systems Gateway Initiative

RSU: RoadSide Unit

SAE: Society of Automotive Engineers

TCP: Transmission Control Protocol

UDP: User Datagram Protocol

VANET: Vehicular Ad Hoc Network

V2I: Vehicle-to-Infrastructure Communication

V2V: Vehicle-to-Vehicle Communication

WAVE: Wireless Access in Vehicular Environments

WSM: Wave Short Messages

WSMP: Wave Short Messages Protocol

SUMÁRIO

1 INTRODUÇÃO ..................................................................................................... 5

1.1 Problema de pesquisa .......................................................................................... 7

1.2 Objetivos ............................................................................................................... 7

1.2.1 Objetivos gerais .................................................................................................... 7

1.2.2 Objetivos específicos ............................................................................................ 7

1.3 Restrições e limitações ......................................................................................... 8

1.4 Justificativas ......................................................................................................... 8

2 REVISÃO DE LITERATURA ................................................................................ 9

2.1 Fundamentação teórica ........................................................................................ 9

2.2 Trabalhos correlatos ........................................................................................... 14

2.2.1 Redes WiFi ......................................................................................................... 14

2.2.2 Bluetooth ............................................................................................................ 14

2.2.3 MANETs ............................................................................................................. 15

2.2.4 VANETs .............................................................................................................. 15

2.2.5 Detecção e Defesa ............................................................................................. 15

3 MÉTODO ............................................................................................................ 17

4 COLETA, ANÁLISE E VALIDAÇÃO DOS DADOS ............................................. 25

4.1 Procedimentos de coleta de dados .................................................................... 25

4.2 Análise de dados, validação e confiabilidade ..................................................... 25

5 CRONOGRAMA E ORÇAMENTO...................................................................... 27

5.1 Cronograma ........................................................................................................ 27

5.2 Orçamento .......................................................................................................... 29

REFERÊNCIAS ............................................................................................................. 30

APÊNDICE – Glossário de Termos de Segurança da Informação ................................ 34

5

1 INTRODUÇÃO

A segurança da informação normalmente não tem recebido a devida atenção

no lançamento de novas tecnologias e produtos. Isto se deve à competição entre os

fabricantes para serem os primeiros a disponibilizar produtos e amortizar os altos

investimentos realizados no desenvolvimento.

Em função das notícias, experiências vivenciadas e da conscientização

promovida principalmente por empresas e bancos, a sensibilização dos

consumidores em relação aos problemas de segurança da informação está

aumentando, embora ainda não esteja claro até que ponto aceitaria pagar a mais

por um produto que incorporasse mais segurança.

Um dos objetivos da interligação dos veículos em rede, ilustrado na figura 1, é

melhorar a segurança viária (Safety em inglês), ao, por exemplo, prevenir a

ocorrência de colisões. Porém, se não houver a contraparte da segurança da

informação (Security em inglês), novos problemas podem surgir, trazendo inclusive

redução da própria segurança viária pela exploração de vulnerabilidades da rede

veicular e comprometimento dos sistemas veiculares.

Figura 1. Veículos em rede VANET

Fonte: RITA - ITS Joint Program Office, 2012.

Em redes veiculares, aspectos relacionados à confiabilidade,

confidencialidade, integridade e disponibilidade das informações, bem como a

privacidade dos proprietários de veículos, podem ser ameaçados com a

possibilidade de infecção por malwares provenientes de diversas fontes.

6

A utilização da metodologia de análise de riscos descrita pela norma ISO

27005, pode ser utilizada para relacionar as ameaças e vulnerabilidades, estimar

impactos e riscos de malwares em VANETs, incentivando desta forma a aplicação

em medida adequada da segurança da informação em projetos, produtos e/ou

serviços atualmente em andamento relacionados às comunicações veiculares.

Em vista da amplitude do tema, os assuntos abordados envolvem itens como:

Tipos de malware (vírus, worms, spam, cavalos de tróia, etc)

Mecanismos de infecção por malware

Plataforma de hardware e software das VANETs

Padrões e arquitetura das VANETs

Abordagens distintas entre os projetos Americanos e Europeus

Heterogeneidade e plataformas abertas de arquiteturas e soluções

Aspectos de Segurança Física e Ambiental

Aspectos Humanos e engenharia social

Utilização de ferramentas Antivírus para redes veiculares

Tipos de comunicação veicular

Aplicações de mensagem curtas para segurança viária

Aplicações comerciais e entretenimento com grande volume de dados

Atualização e correções em Hardware e Software (update e patching)

Criptografia e autenticação nas redes veiculares

Certificados digitais e contexto das aplicações

Detecção de nós na rede que apresentam anomalias

Medidas e controles para evitar e mitigar riscos de malwares

O tema de pesquisa é a possibilidade de contaminação por malwares de

aplicativos VANET e disseminação de programas maliciosos que possam ser

processados em unidades embarcadas em veículos OBUs (Onboard Units) e

unidades de infraestrutura RSU (Roadside Units); impactos e riscos para os veículos

e para a rede VANET como um todo; mecanismos de detecção, proteção e

contenção da disseminação na rede.

A pesquisa é realizada no âmbito do curso de pós-graduação de Engenharia

da Informação da Universidade Federal do ABC, área de concentração de Redes de

Comunicação e linha de pesquisa Segurança da Informação.

7

1.1 Problema de pesquisa

Diversas pesquisas já foram realizadas que avaliam a propagação de worms

em redes veiculares, partindo da premissa de que qualquer nó (veículo ou

infraestrutura) participante na rede pode ser infectado ao se comunicar com outros

nós previamente contaminados. Entretanto, cabe perguntar:

1. Os nós em uma rede VANET são realmente suscetíveis a infecções

analogamente ao que ocorre com computadores interligados em redes locais

e com conexão à Internet, e mais recentemente, com smartphones?

2. Se existe a possibilidade de infecção, quais são os tipos de comunicação que

apresentam o maior risco de contaminação, considerando a arquitetura e os

padrões atualmente em desenvolvimento e testes para as redes VANET?

3. Que mecanismos de detecção, defesa e contenção existentes ou propostas

na Internet e nas redes móveis MANETs podem ser empregados em

VANETs?

4. Como ocorre a propagação de um malware em uma VANET, considerando os

tipos de comunicação e as restrições de suscetibilidade anteriormente

pesquisadas? Qual o impacto esperado?

5. Como ocorre a propagação de um malware e sua contenção considerando a

aplicação de um ou múltiplos mecanismos de defesa propostos?

1.2 Objetivos

Esta seção descreve os objetivos gerais e específicos a serem atingidos pela

pesquisa.

1.2.1 Objetivos gerais

A pesquisa busca analisar se as redes VANET da forma como estão sendo

propostas podem ser suscetíveis a infecções por malwares e determinar os riscos a

que estão sujeitas, assim como verificar e avaliar medidas de mitigação desses

riscos.

1.2.2 Objetivos específicos

Descrever o mecanismo de funcionamento de malwares, especialmente vírus e

worms nas redes existentes atualmente e estabelecer analogias com as

VANETs.

8

Analisar a arquitetura de hardware e software das redes VANETs de padrões

como o WAVE (EUA) ou CALM (Europa) e identificar vulnerabilidades que

possam ser exploradas por malwares.

Verificar quais tipos de comunicação podem estar mais sujeitos à exploração de

vulnerabilidades por malwares.

Estabelecer contatos com especialistas de malwares (cybervirologistas) e redes

VANETs para obter novas informações, validar os resultados acima para utilizá-

los em simulações.

Identificar mecanismos de segurança que possam detectar malwares em

VANETs.

Identificar mecanismos de segurança que possam mitigar riscos, evitar infecções

ou saneá-las da rede VANET.

Utilizar simuladores para verificar o impacto da propagação de malwares em

redes VANET em cenários com ou sem mecanismos de mitigação de ameaças.

1.3 Restrições e limitações

As redes VANET estão em estágio de pesquisa, desenvolvimento e testes de

campo. Existem diferenças de abordagem entre os projetos europeus, americano e

japonês, no que se refere às aplicações, plataformas de hardware e software a

serem utilizadas. As informações de projeto não estão em geral publicamente

disponíveis. Em função desses fatores, torna-se necessário assumir premissas que

permitam realizar pesquisas, apontar possíveis vulnerabilidades e estimar os riscos

associados.

1.4 Justificativas

O benefício desta pesquisa é proporcionar aos projetistas e a todos os

stakeholders de VANETs conhecer os riscos de infecção por malwares para que

possam estabelecer proteções preventivas que evitem a contaminação da rede e

estabelecer procedimentos de monitoração, contenção e gerenciamento de

incidentes de malwares.

O trabalho servirá para incentivar que as empresas fabricantes de softwares

antivirus e a comunidade de pesquisadores que atualmente estuda virologia

cibernética da Internet e de dispositivos móveis, como smartphones, passem a

considerar as VANETs, antes de sua introdução efetiva no mercado.

9

2 REVISÃO DE LITERATURA

Esta seção apresenta a revisão inicial de literatura do projeto, que visa

identificar trabalhos que apresentem material básico para o entendimento de

malwares, seus impactos e mecanismos de propagação em redes, assim como

verificar trabalhos correlatos existentes na área de redes móveis sem fio,

especialmente em redes veiculares.

2.1 Fundamentação teórica

Malware é um acrônimo cunhado para designar qualquer tipo de software que

possa causar prejuízos aos sistemas computacionais em que possam ser

processados. Vírus, worms, cavalos de tróia, spam, são alguns tipos de malware já

bem conhecidos pelos usuários de computadores, seja pela divulgação na mídia,

seja por terem experimentado alguma ocorrência com maior ou menor dano.

Conforme Weaver et al (2003), computer worm (verme de computador), é um

tipo de programa que pode se auto-propagar em uma rede pela exploração de

vulnerabilidades nos sistemas. Embora muitas vezes a distinção entre os vírus e os

worms possam não ser tão claras, em geral os vírus de computador se distinguem

dos worms pelo fato de necessitarem de algum vetor para sua propagação, em geral

a ação de um usuário, como por exemplo, selecionar um link malicioso enviado por

email.

Segundo explica Göldi (2005), os malwares podem causar vários tipos de

prejuízos, tais como: roubo, exclusão ou alteração não autorizada de informações,

aumento do tráfego na rede causando lentidão ou negação de serviço e

indisponibilidade de sistemas.

Com a conexão global das redes pela Internet e a facilidade de transportar

informações por mídias como CDs, DVDs e pendrives, cyber criminosos têm se

aproveitado para desenvolver e aprimorar continuamente a eficácia dos malwares,

inicialmente, talvez, por curiosidade ou diversão, mas cada vez mais visando ganhos

monetários.

Hartenstein (2010) descreve as classes típicas de hackers que podem estar

interessados em criar ou utilizar programas maliciosos para atacar VANETs quando

entrarem em operação: curiosos, acadêmicos, maliciosos, organizacionais e

usuários finais.

10

Em vista dos estudos e experimentos crescentes relacionados às VANETs, a

FCC (Federal Communications Commission) nos EUA reservou uma banda de 75

Megahertz na faixa de frequência entre 5,850 e 5,925 Gigahertz para comunicações

dedicadas de curto alcance em ambientes veiculares, conhecida como DSRC

(Dedicated Short-Range Communications).

Nos Estados Unidos, o DSRC foi inicialmente formulado pela ASTM

(American Society for testing and Materials) e posteriormente foi assumido pelo IEEE

(Institute of Electrical and Electronic Engineers) e dividido em dois grupos de

trabalho: P1609 e 802.11p. A padronização do grupo P1609 é um adendo ao padrão

de redes sem fio 802.11 conhecido como WAVE (Wireless Access in Vehicular

Environments). A figura 2 ilustra a relação do WAVE com a pilha de protocolos OSI

(Open Systems Interconnection).

Figura 2. Pilha de Protocolos OSI

Fonte: adaptado de Weigle, 2008.

Conforme demonstrado na figura 3 por Alves et al (2009), a pilha de

protocolos WAVE é dividida basicamente em duas partes: protocolos do padrão

Internet IPV6 voltados para aplicações não relacionadas à segurança viária e

protocolo WSMP (Wave Short Message Protocol), especificamente projetado para

aplicações VANET voltadas à segurança viária. O comitê técnico SAE DSRC está

desenvolvendo o padrão J2735 (Dicionário de conjunto de mensagens) para definir

formatos padrões de mensagens, de forma que as RSUs e OBUs de diferentes

marcas e fabricantes possam se comunicar.

O padrão WAVE é composto pelas seguintes definições:

11

IEEE 1609.0: descreve o framework IEEE 1609 da arquitetura WAVE.

IEEE 1609.1: especifica serviços e interfaces do RM (gerenciador de

recursos) que normalmente é executado na unidade RSU e fornece

interoperabilidade entre as aplicações WAVE.

IEEE 1609.2: especifica a segurança de processamento e formatos das

mensagens, lidando com questões relacionadas com autenticação e

criptografia.

IEEE 1609.3: especifica os serviços das camadas LLC (logical link control), de

rede e de transporte. Define o protocolo WSMP.

IEEE 1609.4: especifica a operação de múltiplos canais.

Figura 3. Pilha de Protocolos WAVE

Fonte: Alves et al, 2009.

A figura 4 exemplifica os modos de transmissão VANET conforme proposto

por Emmelmann (2010). Um dos estudos possíveis é a verificação se as

comunicações por mensagens curtas WSMP podem comportar um pacote de dados

suficientemente grande para conter malwares que possam explorar vulnerabilidades

na arquitetura e protocolos existentes.

O pacote de dados WSMP contém um campo de dados denominado PSID

(Provider Service Identifier) de 4 bytes, previsto para ser utilizado em um papel

12

similar aos números de porta do protocolo TCP/UDP. Com isso será possível

identificar as aplicações que processarão os dados de mensagens curtas WSM.

Estão pendentes questões relacionadas à segurança da informação, como

por exemplo, quem poderá definir quais os serviços e aplicações permitidas? Que

mecanismos podem distinguir os serviços válidos de fraudulentos? Como serviços

podem ser excluídos do registro de serviços?

Figura 4. Modos de Transmissão

Fonte: adaptado de Emmelmann, 2010.

A administração central dos códigos PSID pode ser ineficiente para redes

com número grande de serviços a serem oferecidos. Por outro lado, maior

flexibilidade pode permitir a exploração por malwares embutidos nesses serviços.

Outra linha de estudo para possíveis ataques é o download de arquivos de

dados e streaming de vídeo, que podem abrigar malwares e infectar as OBUs.

Segundo Hartenstein e Laberteaux (2010), praticamente a maioria das

aplicações não voltadas à segurança viária que podem ser executadas na Internet

também poderão rodar na arquitetura DSRC, devido à previsão para suportar o

protocolo de rede IPv6 (RFC 1042 - IP over 802) e os protocolos de transporte

TCP/UDP (RFC 768). Este fato indica que malwares existentes atualmente no

ambiente da Internet poderão ser adaptados formando novas variantes específicas

para atacar as unidades de processamento OBUs e RSUs de veículos e dispositivos

de infraestrutura.

Em veículos novos ou adaptados em concessionárias, a configuração dos

dispositivos de hardware e software para as OBUs serão provavelmente arquiteturas

proprietárias dos fabricantes de veículos automotores, o que tende a dificultar

13

ataques. Porém, por motivos de custo, flexibilidade de desenvolvimento de

aplicativos comerciais para as VANETs, existe uma tendência em adotar plataformas

abertas, Volpe (2008).

O projeto VII (Vehicle Infrastructure Integration) realiza testes de campo

utilizando arquiteturas de PCs convencionais e sistema operacional Linux, conforme

descrito no relatório final do POC - proof of concept (2009) e visualizado na figura 5.

Figura 5. OBU - Arquitetura de Software

Fonte: PoC Relatório Final projeto VII, 2009.

Pelos mesmos motivos, também há um movimento de padronização de

dispositivos de rede interna veicular e dispositivos de eletrônica embarcada, como

por exemplo, a arquitetura AUTOSAR (AUTomotive Open System ARchitecture).

A padronização entre fabricantes permite tempo de desenvolvimento mais

rápido, redução de custos dos fornecedores e dos projetos, mas aumenta o risco de

ataques por possibilitar que um malware possa atacar OBUs de fabricantes distintos.

14

Analogamente à epidemiologia, a heterogeneidade também dificulta a

propagação de vírus cibernéticos, enquanto que a homogeneidade permite que

worms possam se propagar em comunicações V2V (veículo a veículo) ou V2I

(veículo a infraestrutura).

2.2 Trabalhos correlatos

Vários trabalhos já foram publicados sobre a contaminação de vírus e

propagação de worms em redes locais de computadores e na Internet. Mais

recentemente, com a introdução das redes sem fio e da computação móvel, foram

realizados estudos, simulações e experimentos com tecnologia de redes sem fio

(WiFi), Bluetooth, MANETs (Mobile Ad Hoc Networks) e também com VANETs.

Segue uma relação destes trabalhos segundo a tecnologia descrita acima:

2.2.1 Redes WiFi

WiFi Networks and Malware Epidemiology, Hao Hu et al (2009): estudo sobre a

possibilidade de propagação de worms pela exploração de vulnerabilidades de

roteadores a roteadores estáticos sem fio.

The Spread of Malware on the WiFi Network: Epidemiology Model and Behaviour

Evaluation, Bowei (2009): modelamento baseado em teoria de epidemiologia

para descrever propagação de malwares em redes WiFi e proposição de

medidas para prevenção contra infecções.

Wireless Malware Propagation, Zanero (2009): análise crítica da possibilidade

real de propagação de malwares em redes sem fio.

2.2.2 Bluetooth

Bluetooth Worms: Models, Dynamics and Defense Implications, Yan e Eidenbenz

(2006): estudo da natureza, características e dinâmica de propagação de worms

Bluetooth através de simulação.

Studying Bluetooth Malware Propagation, Zanero et al (2007): estudo

experimental PoC (Proof of Concept) denominado BlueBag visando demonstrar a

viabilidade de infecção e propagação de malwares na plataforma Bluetooth.

A Preliminary Investigation of Worm Infections in a Bluetooth Environment, Su et

al (2006): estudo experimental da viabilidade de infecção e propagação de

malwares na plataforma Bluetooth.

15

2.2.3 MANETs

On Spreading of Computer Viruses in Mobile Ad Hoc Networks, Park et al (2005):

estudo e simulação da propagação de vírus em redes ad hoc móveis.

Initial Studies on Worm Propagation in Manets for Future Army Combat Systems,

Cole (2004): verificação analítica e por simulação de propagação de worms em

redes MANET.

The Wireless Taps architecture for Worm Mitigation in Tactical MANETs, Cole

(2006): proposição de uma arquitetura para mitigação de worms em redes

MANET de aplicações militares.

Using Performance Signatures and Software Rejuvenation for Worm Mitigation in

Tactical MANETs, Avritzer et al (2007): proposição de abordagem para mitigação

da propagação de worms em redes MANETs militares baseada em assinaturas

de desempenho e restauração de software.

Requirements on Worm Mitigation Technologies in MANETs, Cole et al (2006):

análise de impacto da mitigação de propagação de worms em redes MANET.

Modeling and Simulations of TCP MANET Worms, Abdelhafez et al (2005):

estudo do comportamento de worms que se propagam utilizando o protocolo TCP

em redes MANET.

2.2.4 VANETs

Modelling the Spread of Computer Worms in Vehicular Ad Hoc Networks,

Nekovee (2006): investigação de surtos epidêmicos cibernéticos em tráfego de

rodovia por meio de modelagem e simulações.

VANET Worm Spreading from Traffic Modeling, Cheng e Shakya (2010):

modelamento da propagação de worms em redes VANET pela medição do

tráfego de dados dos veículos.

Worm Spreading and Patching in Inter-Vehicle Communications, Cheng e Shakya

(2010): descrição da propagação de worms utilizando modelamento de tráfego e

propagação conforme a hora do dia.

2.2.5 Detecção e Defesa

An Investigation Towards Worms Detection Approaches Over Network, Anbar e

Manasrah (2011): proposição de uma abordagem de detecção de worms

baseada em comportamento do malware na rede.

16

Intrusion Detection for Secure Clustering and Routing in Mobile Multi-Hop

Wireless Networks, Bononi e Tacconi (2007): apresentação de um sistema

integrado de roteamento seguro baseado em sistema de detecção de intrusão

(IDS).

Fast Detection of Scanning Worm Infections, Schechter et al (2005):

apresentação de uma abordagem híbrida para detectar worms que estejam

realizando varreduras na rede.

Detection of Unknown Computer Worms based on Behavioral Classification of the

Host, Moskovitch et al (2006): avaliação da viabilidade de detecção de código

malicioso, particularmente worms, utilizando técnicas de aprendizagem

automática.

SworD: A Simple Worm Detection Scheme, Dunlop et al (2007): apresentação de

um algoritmo de detecção de worms de Internet.

Host Behaviour Based Early Detection of Worm Outbreaks in Internet Backbones,

Dübendorfer e Plattner (2005): proposição de um método para detecção

antecipada de surtos de worms em backbones de alta velocidade da Internet.

Um Mecanismo de Reputação para Redes Veiculares Tolerantes a Atrasos e

Desconexões, De Paula (2009): proposição de um algoritmo de reputação de nós

em uma rede veicular.

17

3 MÉTODO

Esta seção apresenta os métodos utilizados para responder aos problemas

estabelecidos no projeto de pesquisa, descrevendo-os quanto à sua natureza, forma

de abordagem, objetivos e procedimentos técnicos adotados.

A pesquisa é de natureza aplicada, pois permitirá gerar conhecimentos para

aplicação prática dirigidos à solução de problemas específicos, quais sejam,

determinar a viabilidade e o risco de disseminação de malwares em redes

veiculares, estudar e apontar medidas de mitigação deste risco.

Será utilizado o método misto com estratégia aninhada concomitante,

conforme descrito por Creswell (2007) exemplificada no diagrama da figura 6.

Figura 6. Estratégia aninhada concomitante

Fonte: Adaptado de Creswell, 2007.

A técnica qualitativa buscará essencialmente responder às questões 1, 2 e 3

do problema de pesquisa do item 1.1. A escolha desta abordagem ocorre em função

de que as VANETs encontram-se ainda em fase de projeto e testes experimentais,

ou seja, não há uma definição precisa do hardware e software que serão utilizados

efetivamente na introdução no mercado.

Quando a tecnologia estiver suficientemente madura, será possível realizar

estudos quantitativos experimentais que explorem vulnerabilidades suscetíveis de

serem exploradas por malwares. Portanto, neste projeto serão consideradas

premissas e analogias com as redes atualmente existentes, assim como a

experiência de cybervirologistas e em redes VANET para identificar parâmetros para

18

simulações mais plausíveis de propagação de malwares do que os estudos já

realizados.

No estado atual da arte, para estudar a viabilidade de disseminação de

malwares, o método qualitativo é mais adequado por permitir uma abordagem

holística do ambiente de redes veiculares, maior subjetividade, considerar o

processo de ocorrência de contaminação e disseminação, estabelecer analogias e

observações de fenômenos reais em outras redes como a Internet.

A técnica de pesquisa quantitativa buscará responder às questões 4 e 5 do

item 1.1. Esta parte da pesquisa possui abordagem mais objetiva, baseada em

cenários particulares de tráfego de veículos, determinação de variáveis de controle e

medições controladas da propagação e contenção de malwares. Através das

medições será possível determinar os impactos das ameaças na rede e verificar a

eficácia de medidas que mitiguem esses riscos.

Visando aproveitar as vantagens das duas técnicas descritas, a estratégia

aninhada concomitante é a escolhida, e conforme justificativas acima, a abordagem

qualitativa será predominante e guiará o projeto. A abordagem quantitativa fica

embutida ou aninhada dentro do método qualitativo, visando a busca de informações

em um nível diferente.

Conforme descrito no artigo de Borrego et al (2009 apud Creswell e Plano

Clark, 2007), a estratégia é aninhada (embedded) quando os dados secundários não

são úteis ou significativos sem o estudo primário. Neste projeto, os estudos

quantitativos de propagação de malwares na rede (secundários) devem estar

subordinados ao estudo de viabilidade e condições de contorno estabelecidas na

abordagem qualitativa (estudo primário).

Como mencionado no item 1.1, descrição do problema, a revisão de literatura

identificou apenas pesquisas sobre progagação de malwares em VANETs que

tiveram abordagem puramente quantitativa, sem considerar os aspectos qualitativos

de viabilidade de infecção.

Segundo Creswell (2007), coletando dados qualitativos e quantitativos

concomitantemente na abordagem aninhada, pode-se ganhar perspectivas de

diferentes tipos de dados ou diferentes níveis dentro do estudo. Com isso, espera-se

neste projeto utilizar a sinergia dos métodos e obter uma visão holística que permita

melhores conclusões com relação ao real risco de disseminação de malwares,

mesmo no estado atual de desenvolvimento das redes VANET.

19

Os objetivos desta pesquisa podem ser classificados em exploratórios e

explicativos. A pesquisa é exploratória no sentido que visa proporcionar maior

familiaridade com o problema de disseminação de malwares em redes veiculares e

torná-lo explícito, descrevendo a hipótese de viabilidade de contaminação e

propagação. A pesquisa também é explicativa, pois busca identificar os fatores que

contribuem para a ocorrência do fenônemo de propagação e contenção de malwares

nas redes veiculares, assumindo a forma de pesquisa experimental, conforme

descrito a seguir.

O conjunto de procedimentos adotados está diretamente relacionado com as

respectivas perguntas do item 1.3 deste documento. Para responder aos problemas

das perguntas 1, 2 e 3 será utilizada a técnica de coleta de dados indireta, através

de pesquisa documental e bibliográfica, de estudos específicos de redes MANETs e

VANETs, dos projetos atuais de arquitetura das VANETs, assim como estudos de

casos de disseminação de malware na rede Internet, redes sem fio e dispositivos

móveis, como smartphones.

À medida que a pesquisa for sendo desenvolvida, e o surgimento da

necessidade de coletar mais dados e obter informações específicas, será possível

utilizar adicionalmente a coleta direta de dados por entrevistas com os seguintes

especialistas:

Virologistas de ciência da computação

Empresas produtoras de software antivirus

Participantes de projetos de VANET

Especialistas em segurança da informação de MANETs e VANETs

Engenheiros de eletrônica embarcada automotiva

A figura 7 exibe uma listagem de especialistas que realizam pesquisas e

artigos nos assuntos relacionados e poderão ser contatados para entrevistas,

esclarecimentos e validação com relação à arquitetura de VANETs, possibilidades e

características da disseminação de malwares em redes móveis e sua detecção,

contenção e saneamento.

20

Figura 7. Lista de especialistas

ASSUNTO ESPECIALISTA EMPRESA / UNIVERSIDADE

Bluetooth / malware

Stephan Eidenbenz Los Alamos National Laboratory

Bluetooth / malware

Jing Su, Kelvin K. W. Chan, Andrew G. Miklas, Kenneth Po, Ali Akhavan, Stefan Saroiu, Eyal de Lara, Ashvin Goel

Department of Computer Science, University of Toronto

Cybervirologia Stefano Zanero Politecnico di Milano - Dipartimento di Elettronica e Informazione

Cybervirologia Eric Filiol École Supérieure et d'Application des Transmissions

Cybervirologia Pele Li, Mehdi Salour, Xiao Su San Jose State University

Cybervirologia Mohammed Anbar , Ahmed manasrah

University Sains Malaysia

Cybervirologia Glenn Gebhart SANS Institute

Cybervirologia John Maurer SANS Institute

Cybervirologia Robert Moskovitch, Yuval Elovici, Lior Rokach

Deutsche Telekom Laboratories at Ben-Gurion University

Cybervirologia Thomas Dübendorfer, Bernhard Plattner

Swiss Federal Institute of Technology, Zurich

Cybervirologia Cynthia Wong, Chenxi Wang Carnegie Mellon University

MANET / malware Robert G. Cole, Nam Phamdo JHU Applied Physics Laboratory

MANET / malware Moheeb A. Rajab, Andreas Terzis Johns Hopkins University

MANET / malware Maneli Badakhshan, Dogu Arifler Eastern Mediterranean University, Famagusta, Cyprus

MANET / malware M.H.R Khouzani, Saswati Sarkar, Eitan Altman

University of Pennsylvania

VANET Leandro Aparecido Villas ICMC (Instit. Ciências Matemáticas e Computação USP São Carlos)

VANET Mike Pina USDOT - US Dept. of Transportation

VANET Ilja Radusch Fraunhofer Institute

VANET Albert Held Daimler AG e Universidade Ulm

VANET Yuko Julie Nakanishi Comitê ABE40 - Critical Transportation Infrastructure Protection

VANET Y. L. Morgan Carleton University

VANET / malware Lin Cheng, Rahul Shakya Trinity College

VANET / malware Maziar Nekovee BT Research

VANET / malware Jong-Pil Park, Keisuke Nakano, Akihiro Kamakura

Niigata University, Chuo University

VANET / malware Syed A. Khayam, Hayder Radha Michigan State University

VANET / Seg. Info. Frank Kargl Universidade Twente/Ulm

VANET / Seg. Info. André Weimerskirch Escrypt

WiFi / malware Shan Bowei Chang’an University

WiFi / malware Alessandro Vespignani Indiana University

Fonte: Tabela nossa, 2013.

21

Para responder aos problemas das perguntas 4 e 5, será utilizada a pesquisa

experimental com simulador de rede VANET. O uso de simulador permite o estudo

quantitativo da propagação do malware em uma rede composta por veículos (OBU)

e equipamentos de infraestrutura (RSU) em vários tipos de cenários de tráfego e

condições de contorno, utilizando-se como guia os dados coletados anteriormente.

Por sua vez, a medição dos resultados é repassada para complementar a

análise qualitativa.

Para a pesquisa experimental pretende-se utilizar um dos seguintes

simuladores de redes VANETs:

NCTUns (National Chiao Tung University Network Simulator)

É um simulador integrado de tráfego e redes, incluindo os protocolos IEEE

802.11p e o padrão WAVE 1609.x específicos para VANETs, conforme ilustrado na

arquitetura descrita na figura 8.

Figura 8. Arquitetura do simulador NCTUns/EstiNet

Fonte: NCTUns, 2013.

22

SUMO (simulador de tráfego), Veins, OMNeT++ (simulador de rede):

Este simulador é uma junção do simulador de tráfego SUMO (Simulation of

Urban Mobility) com o simulador de rede Omnet++. Veins (Vehicles In Network

Simulation), ilustrado na figura 9, é uma extensão do Omnet++ para simulação de

VANETs.

Figura 9. Simulador VEINS

Fonte: Veins, 2013.

A figura 10 mostra a composição dos simuladores que formam o framework

Veins. Para realizar as avaliações de comunicação veicular, os simuladores de

tráfego e rede rodam em paralelo, conectados por um soquete TCP. O protocolo

desta comunicação foi padronizado como TraCI (Traffic Control Interface),

permitindo simulação acoplada bidirecional entre o tráfego de veículos e de dados. A

movimentação dos veículos é refletida na movimentação de nós do simulador

OMNeT++. Os nós podem interagir com a simulação de trânsito.

23

Figura 10. Composição do simulador VEINS

Fonte: Veins, 2013.

O simulador SUMO possui diversas ferramentas para conversão de mapas

geográficos. Uma das possibilidades é a importação de mapas do projeto

colaborativo OpenStreetMap, que permite baixar arquivos XML no formato OSM

reconhecido pelo SUMO exemplificado na figura 11.

Figura 11. Mapas de vias para simulação

Fonte: OpenStreetMap, 2013.

24

A parametrização do simulador deve levar em conta as seguintes variáveis:

Número e tipo de veículos com ou sem OBUs

Velocidade média

Mapa geográfico da região do tráfego a ser simulado

Área considerada na simulação

Semáforos e posicionamento de estações estáticas RSUs

Número de veículos inicialmente infectados (sementes)

Veículos imunizados com sistemas atualizados

Veículos suscetíveis a infecção

Tipo de comunicação considerada (unicast ou broadcast)

Utilização do canal de controle ou de serviço para propagação do malware

A simulação do estudo da propagação de um malware na rede considerará

os seguintes cenários:

1. Tráfego urbano sem congestionamento

2. Tráfego urbano com congestionamento

3. Tráfego rodoviário leve

4. Tráfego rodoviário pesado

Mecanismos de detecção:

Sistemas antivirus que rodem nas OBUs e RSUs

Monitoração da comunicação veicular através de sistemas SIEM (Security

Incident and Event Manager) por RSUs e nós estáticos

Sistemas MDS (Misbehavior Detection System) baseado em

comportamento anômalo

Sistemas IDS/IPS (Intrusion Detection and Prevention Systems)

Sistemas de aprendizado automático baseado em filtros de informações

Utilização de estações propositadamente vulneráveis (Honeypots) para

monitoração da propagação de malwares

Mecanismos de contenção e saneamento:

Sistemas de reputação de nós comunicantes por votação da maioria

Revogação de certificados de veículos contaminados

Geração e propagação de Patches ou correções de vulnerabilidades dos

sistemas veiculares

25

4 COLETA, ANÁLISE E VALIDAÇÃO DOS DADOS

4.1 Procedimentos de coleta de dados

Na pesquisa bibliográfica e documental serão coletadas as seguintes

informações:

Mecanismo de funcionamento de malwares da Internet e redes móveis

Vulnerabilidades típicas exploradas por malwares

Arquitetura geral das VANETs

Hardware e Software utilizados em um projeto de teste (por ex. Intellidrive)

Protocolos de comunicação em redes veiculares

Formato padrão de mensagens de comunicação (por ex. dicionário de

mensagens de dados padrão SAE J2735)

Métodos de detecção e contenção de malwares na Internet, redes sem fio

e MANETs

Na pesquisa experimental, cada processamento de simulação fornecerá

resultados em que os dados coletados podem ser tanto analíticos como gráficos,

demonstrando a taxa de propagação de infecção dos veículos ao longo do tempo,

conforme são variadas as condições iniciais em cada estudo.

Com a aplicação dos mecanismos de detecção, contenção e saneamento, as

simulações poderão demonstrar sua eficácia em reduzir os riscos de malwares nas

VANETs.

4.2 Análise de dados, validação e confiabilidade

A análise dos dados qualitativos e quantitativos coletados terá um caráter

indutivo, ou seja, a partir de condições particulares (dados coletados de ocorrência

de malwares existentes na Internet e em redes móveis, e da arquitetura das

VANETs), procurar-se-á realizar analogias apoiadas por simulação da propagação e

opiniões de especialistas, que levem a conclusões gerais quanto à disseminação de

malware em redes VANET.

Como o peso maior da abordagem mista é o método qualitativo, uma

possibilidade de validação dos resultados é submetê-los a especialistas em VANETs

ou virologistas em ciência da computação.

A confiabilidade dos resultados estará ligada à qualidade das fontes

consultadas na pesquisa bibliográfica, à experiência dos especialistas consultados

26

demonstrada pelos trabalhos e pesquisas realizados e no uso de simuladores

reconhecidos no mercado.

Devem ser mantidos registros de gravação de entrevistas e de e-mails que

contenham respostas e discussões sobre os assuntos.

Simuladores têm sido utilizados em diversas pesquisas de VANETs e vêm

sendo aprimorados, permitindo chegar a conclusões próximas à realidade. Porém,

as restrições e limitações da simulação devem ser apontadas claramente, assim

como, as condições iniciais e de contorno, permitindo sua repetibilidade e crítica por

outros pesquisadores.

Os dados quantitativos coletados podem ser apresentados de forma analítica,

ou preferencialmente, de forma gráfica, demonstrando a propagação de malwares

em redes VANETs e sua mitigação, conforme a aplicação de medidas de proteção e

saneamento da rede.

Os dados quantitativos apresentados devem estar contextualizados nas

condições levantadas pela abordagem qualitativa, de forma que reflitam uma

situação factível, ainda que hipotética.

27

5 CRONOGRAMA E ORÇAMENTO

5.1 Cronograma

28

29

5.2 Orçamento

Neste projeto, não será necessário adquirir equipamentos ou licenças de

software. Dependendo, porém, do andamento das simulações, poderá ser

necessário utilizar um computador da UFABC, caso o notebook disponível para o

pesquisador não tenha capacidade suficiente de processamento.

A pesquisa bibliográfica e documental da coleta de dados indireta utilizará

bases de dados científicas reconhecidas, possíveis de serem utilizadas pela

infraestrutura da universidade.

A coleta de dados direta será feita mediante contato com especialistas,

conforme e entidades que aceitem fornecer informações e colaborar.

A pesquisa experimental não utilizará simuladores comerciais que

necessitariam aquisição de licenças.

O OpenStreetMap é um projeto colaborativo que visa fornecer mapas sem

custo, em que estão bem representadas as grandes cidades.

O simulador SUMO/Veins/Omnet++ é open source para uso acadêmico e

pode ser obtido no site dos fornecedores.

O simulador NCTUns passou a ser um produto comercial a partir da versão 6,

denominado EstiNet, porém pode ser fornecido sem custo para projetos acadêmicos

mediante solicitação e aprovação, que deve ser renovada a cada 6 meses.

30

REFERÊNCIAS

ALVES, R. S. et al. Redes Veiculares: Princípios, Aplicações e Desafios. UFRJ: GTA/PEE/COPPE, 2009. Disponível em: <http://www.gta.ufrj.br/ftp/gta/TechReports/ACC09.pdf>. Acesso em: 20/04/2013.

AMBAR, M.; MANASRAH, A. An Investigation Towards Worms Detection Approaches over Network. Computer Modelling and Simulation (UKSim), 2011 UkSim 13th International Conference on , vol., no., pp.266,269, March 30 2011-April 1 2011

AUTOSAR Automotive Open System Architecture. Disponível em: < http://www.autosar.org/>. Acesso em: 18/04/2013.

BONONI, L.; TACCONI, C. Intrusion Detection for Secure Clustering and Routing in Mobile Multi-Hop Wireless Networks. International Journal of Information Security, volume 6, Issue 6, pp 379-392. Springer Verlag, 2007.

BORREGO, M. et al. Quantitative, Qualitative and Mixed Research Methods in Engineering Education. Journal of Engineering Education, january 2009.

BOWEI, S. The Spread of Malware on the WiFi Network: Epidemiology Model and Behaviour Evaluation. The 1st International Conference on Information Science and Engineering, ICISE, 2009. IEEE xplore.

CARETTONI, L.; MERLONI, C.; ZANERO, S., Studying Bluetooth Malware Propagation: The BlueBag Project. Security & Privacy, IEEE, vol.5, no.2, pp.17,25, March-April 2007.

Cheng, L; Shakya, R. VANET worm spreading from traffic modeling. Radio and Wireless Symposium (RWS), 2010 IEEE , vol., no., pp.669,672, 10-14 Jan. 2010

COLE, R. G. et al. Modeling and Simulations of TCP Manet Worms. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.

COLE, R. G. et al. Requirements on Worm Mitigation Technologies in Manets. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.

COLE, R. G. et al. The Wireless Taps Architecture for Worm Mitigation in Tactical Manets. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.

COLE, R. G. et al. Using Performance Signatures and Software Rejuvenation for Worm Mitigation in Tactical Manets. John Hopkins University. Disponível em: http://www.cs.jhu.edu/~rgcole/. Acesso em: 20/04/2013.

COLE, R. G. Initial Studies on Worm Propagation in Manets for Future Army Combat Systems. NTIS – National Technical Information Service, 2004. Disponível

31

em < http://www.ntis.gov/search/product.aspx?ABBR=ADA431999>. Acesso em 20/04/2013.

CRESWELL, J.W. Projeto de Pesquisa. Métodos qualitativo, quantitativo e misto. 2a. edição. Ed. Bookmark, São Paulo, 2007.

DE PAULA, W. P. Um Mecanismo de Reputação para Redes Veiculares Tolerantes a Atrasos e Desconexões. Dissertação de mestrado – Biblioteca Digital da UFMG, 2009.

DÜBENDORFER, T.; PLATTNER, B. Host behaviour based early detection of worm outbreaks in Internet backbones. Enabling Technologies: Infrastructure for Collaborative Enterprise, 2005. 14th IEEE International Workshops, pp.166,171, 13-15 June 2005.

DUNLOP, M. et al. SworD: a Simple Worm Detection Scheme. On the Move to Meaningful Internet Systems 2007: CoopIS, DOA, ODBASE, GADA, and IS. pp 1752-1769, 2007. Springer Verlag.

EMMELMANN, M; BOCHOW, B.; KELLUM C.C. Vehicular Networking Automotive Applications and Beyond. West Sussex: John Wiley & Sons, 2010.

GEBHART, G. Worm Propagation and Countermeasures. SANS Institute InfoSec Reading Room, 2004.

GÖLDI, C.; HIESTAND, R. Scan Detection Based Identification of Worm-Infected Hosts. Student Thesis MA-2005-01. ETH – Swiss Federal Institute of Technology Zürich, 2005.

HARTENSTEIN, H.; LABERTEAUX K.P. VANET Vehicular Applications and Inter-Networking Technologies. West Sussex: John Wiley & Sons, 2010.

HASSAN, A. VANET Simulation. Master’s Thesis in Electrical Engineering. Halmstad University, May 2009.

HU, H. et al. WiFi Networks and Malware Epidemiology. PNAS Proceedings of The National Academy of Sciences EUA, vol 106, no. 5. February 3, 2009.

ISO/IEC 27000. International Standard. Information Technology – Security Techniques – Information security management systems — Overview and Vocabulary. First Edition. Geneva, 2009.

ISO/IEC 27002. International Standard. Information Technology – Security Techniques – Code of Practice for Information Security Management. DIN Norm Berlin, 2005.

ISO/IEC 27005. International Standard. Information Technology – Security Techniques – Information Security Risk Management. First Edition. Geneva, 2008.

32

ITS JOINT PROGRAM OFFICE. VII Architecture and Functional Requirements. US Department of Transportation, July 2005.

MAURER, J. Internet Worms: Walking on Unstable Ground. SANS Institute InfoSec Reading Room, 2003.

MOSKOVITCH, R. et al. Detection of Unknown Computer Worms based on Behavioral Classification of the Host. Computational Statistics & Data Analysis, Volume 52, Issue 9, 15 May 2008, Pages 4544–4566. Science Direct.

NCTUNS. National Chiao Tung University Network Simulator. Disponível em: http://www.estinet.com/products.php?lv1=1&sn=2. Acesso em: 04/05/2013.

NEKOVEE, M. Modeling the Spread of Computer Worms in Vehicular Ad Hoc Networks. Proceedings of the First European Conference on Computer Network Defence School of Computing, University of Glamorgan, Wales, UK. EC2ND 2005, pp 115-124.

OpenStreetMap. Mapas globais de utilização livre. Disponível em: <http://www.openstreetmap.org/>. Acesso em: 19/05/2013.

PARK, J. et al. On Spreading of Computer Viruses in Mobile Ad Hoc Networks. Systems Modeling and Simulation, pp 411-415. Springer Verlag, Japan, 2007.

RITA - Research and Innovative Technology Administration. ITS Joint Program Office. USDOT – U.S. Department of Transportation. Disponível em: <http://www.its.dot.gov>. Acesso em: 06/05/2012.

SCHECHTER, S. et al. Fast Detection of Scanning Worm Infections. 7th International Symposium, RAID 2004, Sophia Antipolis, France, September 15 - 17, 2004. Springer Verlag.

SU, J., et al. A Preliminary Investigation of Worm Infections in a Bluetooth Environment. Proceedings of the 4th ACM workshop on Recurring malcode - WORM ’06, 9. doi:10.1145/1179542.1179545, 2006.

VEINS. Vehicles In Network Simulation. Disponível em: <http://veins.car2x.org>. Acesso em: 04/05/2013.

VII Vehicle Infrastructure Integration Final Report - Proof of Concept Technical Description – Vehicle. Disponível em: <http://ntl.bts.gov/lib/31000/31000/31079/14443.htm>. Acesso em: 18/04/2013.

VOLPE. Advanced wireless communication for the transportation sector – A roundtable discussion, USDOT, 2008.

WEAVER, N. et al. A Taxonomy of Computer Worms. WORM '03 Proceedings of the 2003 ACM workshop on rapid malcode. Pages 11-18. ACM Digital Library, 2003.

33

WEIGLE, M. Standards: WAVE / DSRC / 802.11p. Old Dominion University. Disponível em: <http://www.cs.odu.edu/~mweigle/courses/cs795-s08/lectures/5c-DSRC.pdf>. Acesso em: 01/07/2012.

YAN, G., & EIDENBENZ, S. Bluetooth Worms : Models , Dynamics , and Defense Implications. Los Alamos National Laboratory Publication, 2005.

YUNXIN, LI. An Overview of the DSRC/WAVE Technology. Springer Verlag, 2012.

ZANERO, S. Wireless Malware Propagation. A Reality Check. IEEE Journals & Magazines, Issue 5 pgs 70 – 74, 2009.

ZEADALLY, S. et al. Vehicular Ad Hoc Networks (VANETs): status, results and challenges. Springer Science+Business Media, LLC 2010.

34

APÊNDICE – Glossário de Termos de Segurança da Informação

Segue um glossário de termos de segurança da informação utilizados ou

relacionados aos assuntos deste projeto de pesquisa:

AMEAÇA: causa potencial de um incidente que pode resultar em um dano a um sistema ou

organização.

ANÁLISE DE RISCO: uso sistemático da informação para identificar fontes e estimar os

riscos, fornecendo a base para a avalição, tratamento e aceitação de riscos.

ANTIMALWARE: ferramenta que procura detectar, anular ou remover códigos maliciosos de

um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos

de ferramentas antimalware.

ATAQUE: tentativa de destruição, exposição, desabilitação, roubo, furto ou acesso não

autorizado de utilização de ativos.

AVALIAÇÃO DE RISCO: processo conjunto de análise e valorização de riscos.

BACKDOOR: programa que permite o retorno de um invasor a um computador

comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

Normalmente esse programa é colocado de forma a não a ser notado.

CONTROLE: meios de gerenciamento de riscos, incluindo políticas, procedimentos,

diretrizes, práticas ou estruturas organizacionais. Também utilizado como sinônimo para

salvaguarda, medida de proteção ou contra-medida.

DISPONIBILIDADE: propriedade de estar acessível para utilização por uma entidade

autorizada.

ENGENHARIA SOCIAL: técnica por meio da qual uma pessoa procura persuadir outra a

executar determinadas ações. Considerada uma prática de má-fé, usada por golpistas para

tentar explorar a ganância, vaidade e a boa-fé ou abusar da ingenuidade e da confiança de

outras pessoas, a fim de lhe aplicar golpes, ludibriar ou obter informações sigilosas e

importantes.

IMPACTO: efeito adverso de uma ameaça sobre um ativo.

INCIDENTE DE SEGURANÇA DA INFORMAÇÃO: eventos de segurança da informação

isolados ou em sequência que tenham uma probabilidade significativa de comprometer as

operações de um negócio e ameaçar a segurança da informação.

MALWARE: do inglês Malicious Software. Termo genérico usado para se referir a programas

desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou

35

dispositivo móvel. Tipos específicos de códigos maliciosos são: vírus, worm, bot, spyware,

backdoor, cavalo de tróia e rootkit.

NEGAÇÃO DE SERVIÇO: atividade maliciosa pela qual um atacante utiliza um computador

ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede

conectada à Internet.

PREVENÇÃO DE RISCO: ação de evitar um risco tomando a decisão de não se envolver ou

realizar atividades ligadas à ocorrência do risco.

REDUÇÃO DE RISCO: ações tomadas para diminuir a probabilidade e/ou impactos

negativos associados a um risco.

RISCO DE SEGURANÇA DA INFORMAÇÃO: potencial de uma ameaça em explorar uma

vulnerabilidade de um ativo ou grupo de ativos que cause prejuízo a uma entidade ou

organização.

RISCO: combinação da probabilidade de um evento e seus impactos sobre os ativos.

SEGURANÇA DA INFORMAÇÃO: preservação da confidencialidade, integridade e

disponibilidade da informação. Em adição, outras propriedades, tais como, autenticidade,

responsabilização, não repúdio e confiabilidade podem também estar envolvidas.

SPAM: termo usado para se referir aos e-mails não solicitados, que geralmente são

enviados para um grande número de pessoas.

SPOOFING: tipo de ataque de falsificação de dados caracterizado pelo mascaramento de

sistemas ou pessoas para obter acesso ou autorização não legítimo.

STAKEHOLDER: entidade participante, envolvida ou interessada nos resultados de um

processo.

TRATAMENTO DE RISCO: processo de selecionar e implementar medidas para modificar o

risco.

VULNERABILIDADE: ponto fraco de um ativo ou controle que pode ser explorado por uma

ameaça.