Análise em internet das coisas

AutorRaimundo Pereira da Cunha Neto
Páginas303-346

Page 303

Raimundo Pereira da Cunhaneto

Diretor de Tecnologia e pesquisa da APECOF – Associação de Peritos em Computação Forense. Doutorando em Engenharia Biomédica pela UNIVAP. Mestre em Engenharia de Eletricidade pela Universidade Federal do Maranhão, possui Especialização em Redes de Computadores pela FSA. Bacharel em Ciência da Computação pela Universi-dade Estadual do Piauí. Professor e Coordenador de Pós Graduação em Segurança de Redes de Computadores e Engenharia de Software. Tem experiência na área de Ciência da Computação, com ênfase em Sistemas Opera-cionais, Redes de Computadores, Segurança de Redes de Computadores e Robótica.

email: contato@netocunha.com.br

Page 304

Page 305

Internet das coisas

Neste capítulo abordaremos conceitos, tecnologias e protocolos da Internet das Coisas(IoT). A importância da Coleta de Evidências para garantir o processo de Investigação de Crimes Cibernéticos em IoT. Apresentaremos abordagem da análise de evidências em Dispositivos Inteligentes, Pacotes de Redes IoT, Aplicações, Smartphones, Computação em Neblina e Computação em Nuvem, através de ferramentas de investigação em crimes ocorrentes em IoT. Evidenciamos casos concretos em IoT.

8.1. 1 Histórico da internet das coisas

No que diz respeito à Internet das Coisas – em inglês, Internet of Things – (IoT), o autor Evans [1] frisa que embora os estudos iniciais de IoT tenha se dado nos laboratórios do Massachusetts Institute of Technology (MIT), com o massivo estudo sobre Redes de Sensores sem Fios (RFID), o seu surgimento aconteceu, de fato, ao ser identificado que o total de dispositivos conectados à Internet superou o número da população mundial.

Para que possamos ter uma melhor compreensão sobre a formação do nome desta tecnologia, as “coisas” fazem menção a todo e qualquer dispositivo inteligente com a capacidade de conexão com a Internet. Podendo, ainda, trocar informações entre si para a realização de uma dada tarefa – é neste contexto que os dispositivos fazem uso da coletividade para atingir um objetivo em comum.

Manrique et al. [2], destaca que ultimamente os conceitos de IoT estão sendo empregados em soluções que utilizam uma variedade de dispositivos – aqui destacamos a heterogeneidade, ou seja, temos uma gama de dispositivos com cada dispositivo possuindo suas próprias particularidades trocando informações/

Page 306

mensagens entre si [3] –, nos quais estão sendo utilizados em: healthcare, smart cities, smart agriculture, etc.

Mendes [4] faz um esboço dos campos em que IoT é utilizado:

Healthcare: as aplicações neste campo visam agilizar e melhorar os tratamentos de enfermos, sem que estes tenham a necessidade de locomover-se para Hospitais ou Centros de Saúde. Há possibilidade da realização de implantes no corpo do paciente para que seja realizado o monitoramento de saúde, por exemplo.

Smart Cities: a gama da possibilidade de aplicações em Cidades Inteligentes é bem extensa, em que dispositivos IoT são utilizados para dar melhor qualidade de vida para os habitantes desta cidade. Como alguns exemplos podemos citar: monitoramento da qualidade do ar, monitoramento da qualidade da água, criação de Smart Grids, entre outros.

Smart Agriculture: utilizar dispositivos em ambientes agrícolas possui um objetivo primordial: redução de custos. Neste campo, os dispositivos IoT são utilizados para a coleta de informações sobre a área a ser cultivada, disponibilizando os dados/informações necessárias para os agricultores de uma determinada região.

Uma vez que uma rede IoT é formada por massiva quantidade de dispositivos, temos que levar em consideração as medidas de segurança da informação que devem ser tomadas para que pessoas não autorizadas tenham acesso a dados/informações sigilosas. A Segurança da Informação é a maior preocupação na escolha de IoT como solução tecnológica.

Os autores Li et al. [5] mencionam em seu trabalho alguns dos problemas que merecem uma maior atenção, em relação à Internet das Coisas:

• Desafios técnicos: a limitação de processamento, memória e armazenamento é um grande limitador para os dispositivos IoT, em que o emprego de tais dispositivos dependerá do contexto do ambiente que serão utilizados. O gerenciamento de uma infinidade de dispositivos heterogêneos é grande desafio, pois não é uma tarefa trivial;

• Padronização: outro desafio advindo da heterogeneidade. Cada dispositivo possui suas particularidades. Um grande desafio é a criação de um protocolo de comunicação padrão e seguro;

• Segurança e proteção de privacidade: estes problemas podem ser considerados como consequência dos desafios abordados nos itens anteriores.

Page 307

Os prestadores de serviços precisam dar uma garantia para os usuários que suas informações estarão seguras, que as limitações enfrentadas pelos dispositivos não seja um facilitador para a invasão dos dispositivos.

8.1. 2 Tecnologia da internet das coisas

Manrique et al. [2], destaca ainda que IoT foi baseado em algumas outras tecnologias para que fosse possível chegar no estado atual que se encontra:

• Identificação por Rádio Frequência (RFID): no qual a utilização de tags RFID possibilitam que dispositivos IoT possam ser identificados de forma automatizada;

• Redes de Sensores sem Fios (WSN): com a utilização deste tipo de rede os dispositivos fazem uso de menos recursos na troca de informações em diferentes topologias;

• Middleware: esta tecnologia minimiza o esforço dos desenvolvedores no desenvolvimento de aplicações para que os diferentes dispositivos possam realizar a troca informações;

• Computação em Nuvem: por padrão, dispositivos IoT possuem recursos de memória e processamento limitados. Com a utilização de Computação em Nuvem estes podem realizar operações mais complexas;

• Comunicação M2M: possibilita a comunicação entre dispositivo-para-dispositivo.

Nesta seção iremos apresentar alguns dos modelos de arquitetura para IoT já apresentados para a comunidade cientifica, uma vez que IoT ainda não possui uma arquitetura padrão a ser seguida. Vale ressaltar que embora estas sejam diferentes uma da outra, há uma grande semelhança.

A primeira arquitetura que iremos descrever foi mencionada por Wu et al.

[19], em que foi desenvolvida em camadas – possuindo 3 (três) camadas: camada de percepção (inferior), camada de rede (intermediária) e camada de aplicação (superior). A Figura 8.1 apresenta a arquitetura.

Camada de Aplicação, os autores informam que está possibilita que as aplicações sejam executadas nos dispositivos, em que não há uma restrição de escopo de aplicação. Este vão desde aplicações empresariais até as aplicações mais simples de usuários.

Com relação à Camada de Rede, os autores consideram o “cérebro da IoT”, pois é a partir dela que há possibilidade de troca de informações entre os

Page 308

diferentes dispositivos. É a partir dela que acontece a cooperação para atingir objetivos comuns entre diferentes dispositivos.

Por fim, a Camada de Percepção habilita que os sensores capturem informações do ambiente em que estão inseridos, tais como: GPS, tags RFID, sensores de redes, entre outros.

Diferindo da arquitetura anterior, os autores Kumar et al. [20] propuseram uma arquitetura possuindo 4 camadas, com 3 (três) camadas semelhantes da arquitetura anterior e com as mesmas funcionalidades, mas com uma camada adicional: camada física. A Figura 8.2 expõe a arquitetura utilizadas pelos autores.

A Camada Física é composta por todos os componentes físicos que são necessários para o bom funcionamento do dispositivo, tais como: fonte de energia, hardware de rede, entre outros.

Ameaças das Camadas da Arquitetura

Embora IoT não venha possuir uma arquitetura padrão a ser seguida, os autores Puthal et al. [21] classificaram alguns dos tipos de ameaças que são semelhantes à arquitetura mencionada por Wu et al [19], que são:

Page 309

Ataques da Camada de Aplicação:

Autenticação: visa garantir acesso em aplicações sem ter uma legítima autorização;

Disponibilidade de dados: evitar uso indevido de dados é uma das tarefas cruciais. A utilização de mecanismos que garantam tal segura é necessário, evitando, assim, que pessoas não autorizadas acessem informações confidenciais;

Proteção e recuperação de dados: os dados armazenados devem ser consistentes, possibilitando a recuperação de informações, caso necessário.

Ataques da Camada de Rede:

Exploit Attack: realiza uma varredura no dispositivo em busca de vulnerabilidades para causar um comportamento anormal nos dispositivos;

Man-in-the-middle: ao conseguir acesso à rede, o invasor “sniffa” a rede capturando todos os pacotes de rede;

HELLO Flood: é um ataque de roteamento em redes sem fios, em que envia informações falsas de roteamento com a intensão dos pacotes de rede trafeguem pelo dispositivo do atacante;

Ataques da Camada de Percepção:

Timming Attack: objetiva conseguir a chave de criptografia...

Para continuar a ler

PEÇA SUA AVALIAÇÃO

VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT