sistema de gerenciamento de chaves públicas baseado em ... · renan fischer e silva luiz carlos...
TRANSCRIPT
Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para
Redes Ad Hoc Móveis
Renan Fischer e Silva
Luiz Carlos Pessoa Albini
{renan,albini}@inf.ufpr.br
Universidade Federal do Paraná
1Friday, August 27, 2010
Roteiro
Introdução Segurança em MANETs Sistemas de Gerenciamento de Chaves VKM (Virtual Key Management) Avaliações do VKM sob ataques Protocolos de Roteamento Avaliações do VKM incorporado a protocolos de
roteamento virtuais Conclusões
2Friday, August 27, 2010
Introdução
MANETs: Mobile Ad hoc Networks - Redes Ad hoc Móveis Sem fio e sem infra-estrutura Estabelecidas dinamicamente Dispositivos (nós) se movimentam - entram e
saem da rede Exemplos de aplicações
Resgate de emergência Sensores digitais Comunicação em campos de batalha Compartilhamento de dados em uma conferência
3Friday, August 27, 2010
Introdução
Comunicação Ondas de rádio
Alcance limitado Pacotes são encaminhados em um esquema multi-
saltos Roteamento
Distribuído Cooperativo Auto-organizável
4Friday, August 27, 2010
Introdução
Desafio para projetistas Aplicações devem ser completamente
distribuídas Gerenciamento descentralizado Funcionamento com topologia dinâmica Resolver novos problemas de segurança
5Friday, August 27, 2010
Segurança em MANETs
Segurança Um dos maiores desafios em MANETs Todos os problemas das redes cabeadas e das
redes sem fio estruturadas Adicionam novos desafios
6Friday, August 27, 2010
Segurança em MANETs
Tipos de ataques Passivos
Nós maliciosos não tem interação com a rede Ex: Informações obtidas através de escuta ao
tráfego Ativos
Nós maliciosos interagem com a rede Ex: Alteração no roteamento ou criação de pacotes
na rede
7Friday, August 27, 2010
Tipos de ataques em MANETsFísica RuídoEnlace Colisão
Rede
Wormhole
Rede
Blackhole
RedeGrayhole
Rede SinkholeRedeAceleração
Rede
Envenenamento da tabela de roteamento
Rede
Divulgação da localização
Rede
BlackmailTransporte Inundação do SYN
Multi-camadasExaustão ou inundação
Multi-camadas SybilMulti-camadasFalta de cooperação
Multi-camadas
Replay
8Friday, August 27, 2010
Segurança em MANETs
Criptografia Principal técnica para garantir segurança em uma
comunicação de dados Simétrica
Uma chave para cifrar e decifrar a mensagem Assimétrica
Duas chaves: uma para cifrar e outra para decifrar a mensagem
Também chamado esquemas de chaves públicas
9Friday, August 27, 2010
Segurança em MANETs
Sistemas de Gerenciamento de Chaves Públicas Administrar chaves públicas e privadas na rede
Armazenar Distribuir Proteger Revogar Emitir
Topologia dinâmica Auto-organizados Descentralizados
10Friday, August 27, 2010
Segurança em MANETs
Classificação (Djenouri, 2005) Baseado em identidades Baseado em cadeias de certificados Baseado em clusters Baseado em pré-distribuição Baseado em mobilidade
11Friday, August 27, 2010
Segurança em MANETs
Self-Organized Public Key Management System - PGP-Like Principal esquema para MANETs baseado em
cadeias de certificados Segue os conceitos do PGP
Cada nó gera seu próprio par de chaves Emitem certificados para os nós em que confiam Trocam os certificados armazenados no repositório
local de certificados com seus vizinhos
12Friday, August 27, 2010
PGP-Like
Cada nó gera seu próprio par de chaves Emitem certificados para nós que confiam
14Friday, August 27, 2010
PGP-Like
Aresta entre dois vértices certificado assinado por a associando ao nó b
PKa → PKb
PKb
15Friday, August 27, 2010
PGP-Like
Caminho conectando dois vértices cadeia de certificados de atéPKa PKe
(PKa � PKe)
16Friday, August 27, 2010
PGP-Like
Caminho conectando dois vértices cadeia de certificados de até PKePKa
(PKa � PKe)
17Friday, August 27, 2010
Segurança em MANETs
Ataques ao gerenciamento de chaves Sybil
nós mal intencionados criam múltiplas identidades apesar de usarem apenas um único dispositivo físico
Falta de cooperação nós egoístas ou mal intencionados optam por não
cooperar com o funcionamento da rede, comprometendo o desempenho e a eficácia do sistema
18Friday, August 27, 2010
Segurança em MANETs
PGP-Like sob ataques de falta de cooperação (Da Silva, 2008) é resistente a ataques de falta de cooperação
mantém a sua eficácia aumento de nós egoístas afeta na rede afeta
o tempo de convergência quantidade de certificados armazenados
PGP-Like sob ataques de personificação (Da Silva, 2008) é completamente vulnerável comprometido mesmo diante de 5% de nós
maliciosos
19Friday, August 27, 2010
Motivação Apresentar um novo esquema de gerenciamento de
chaves públicas para MANETs que: use uma estrutura virtual para
indicar a confiança entre os nós da rede formar cadeias de certificados
seja resistente contra ataques de personificação mantenha o desempenho contra ataques de falta de
cooperação seja facilmente implementado em protocolos de
roteamento virtuais
20Friday, August 27, 2010
VKM - Virtual Key Management Esquema de gerenciamento de chaves públicas baseado
em cadeias de certificados Auto-organizável Segue os conceitos do PGP
cada nó gera seu próprio par de chaves pública e privada
Usa uma estrutura virtual para indicar a relação de confiança entre os nós formar cadeias de certificados
21Friday, August 27, 2010
VKM - Virtual Key Management
Estrutura virtual: indica a confiança entre os nós e a formação de cadeias de certificados
Não está relacionada com a topologia atual da rede Um par de nós na estrutura virtual: troca suas chaves por
um canal seguro ou antes da formação da rede
5
a Va+1Va 1
1
2
3
4
5
w�’
w�’
w�’
w�’
1
2
3
4V
s 1 s 1
w
w
w
w
w�’w
w
22Friday, August 27, 2010
VKM - Virtual Key Management
Cada nó i: Cria seu par de chaves Emite certificados seguindo a estrutura virtual
Possui duas abordagens: com autenticação Reativa (VKM-RA) com autenticação Pró-ativa (VKM-PA)
Altera entre os dois modos dinamicamente Sem reinicialização ou reconfiguração
(PKiePrKi)
23Friday, August 27, 2010
VKM com autenticação reativa Cada nó mantém apenas os seus certificados iniciais
Certificados emitidos para ele e certificados que ele emitiu
Quando um nó u quer autenticar a chave pública de um nó v: u encontra um caminho virtual de u até v na estrutura
virtual Valida todos os certificados presentes no caminho
virtual Cada certificado é validado diretamente com o nó
emissor
PKv
24Friday, August 27, 2010
VKM com autenticação reativa A autenticação é realizada da seguinte maneira:
Primeiro certificado - verificado pelo nó u Próximos certificados - verificados com as chaves
públicas contidas nos certificados anteriores Último certificado - contém a chave pública do nó v
25Friday, August 27, 2010
VKM com autenticação pró-ativa
Cada nó i: troca certificados com os seus vizinhos possui dois repositórios:
repositório de certificados atualizados repositório de certificados não-atualizados
(Gi)(GN
i )
26Friday, August 27, 2010
VKM com autenticação pró-ativa
Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho
PKe
(PKa � PKe)
27Friday, August 27, 2010
VKM com autenticação pró-ativa
Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em
PKe
Ga�
Ge
(PKa � PKe)
28Friday, August 27, 2010
VKM com autenticação pró-ativa
Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em
PKe
Ga�
Ge
(PKa � PKe)
29Friday, August 27, 2010
VKM com autenticação pró-ativa
Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em
PKe
Ga�
Ge
(PKa � PKe)
30Friday, August 27, 2010
VKM com autenticação pró-ativa
Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em
PKe
Ga�
Ge
(PKa � PKe)
Ga�
GNe
31Friday, August 27, 2010
VKM com autenticação pró-ativa
Nó a deseja verificar se a chave pertence ao nó e: Procura um caminho Caso não exista, procura em Caso não exista, procura em Caso não exista, invoca o VKM-RA e autentica o nó e
fazendo a requisição dos certificados
PKe
Ga�
Ge
(PKa � PKe)
Ga�
GNe
32Friday, August 27, 2010
Avaliação do VKM sob ataques Cenário das simulações
Parâmetros ValoresDimensão da rede 1000x1000 metros
Raio da transmissão 120 metros
Quantidade de nós 100
Modelo de mobilidade random waypoint
Velocidade máxima 20 m/s
Tempo de pausa máximo 20 segundos
Intervalo de troca de certificados 60 segundos
Tempo de simulação 1500 segundos
Modelo de propagação two-ray ground reflection
Protocolo de acesso ao meio IEEE 802.11
33Friday, August 27, 2010
Avaliação do VKM sob ataques Métricas utilizadas
CSN (Chains with Sybil Nodes) porção de caminhos virtuais que contém ao menos
uma identidade falsa representa quantas autenticações são feitas
usando cadeias de certificados comprometidas
CE (Certificate Exchange Convergence) percentual de certificados emitidos armazenados nos
repositórios locais dos usuários UR (User Reachability)
percentual de usuários que podem ser autenticados usando apenas os repositórios locais dos usuários
34Friday, August 27, 2010
Avaliação do VKM sob ataques Autenticação através de unidades comprometidas
0
20
40
60
80
100
5 10 20 40
Aute
ntic
açõe
s At
ravé
s de
Uni
dade
s C
ompr
omet
idas
(%)
Unidades Maliciosas (%)
S = 5 S = 10 S = 15 S = 2035Friday, August 27, 2010
Avaliação do VKM sob ataques Convergência da troca de certificados
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
200 400 600 800 1000 1200 1400
CE(
t)
Time (s)
PGP-Like 0%PGP-Like 5%
VKM-PA 0%VKM-PA 5%
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
200 400 600 800 1000 1200 1400
CE(
t)
Time (s)
PGP-Like 60%PGP-Like 80%
VKM-PA 60%VKM-PA 80%
36Friday, August 27, 2010
Avaliação do VKM sob ataques Alcançabilidade dos usuários
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
200 400 600 800 1000 1200 1400
UR
(t)
Time (s)
PGP-Like 0%PGP-Like 5%
VKM-PA 0%VKM-PA 5%
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
200 400 600 800 1000 1200 1400
UR
(t)
Time (s)
PGP-Like 60%PGP-Like 80%
VKM-PA 60%VKM-PA 80%
37Friday, August 27, 2010
Avaliação do VKM sob ataques Ataques de falta de cooperação
Alcançabilidade dos usuários
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9
1
200 400 600 800 1000 1200 1400
UR
(t)
Time (s)
UR - 80%
S = 5S = 10
S = 15S = 20
38Friday, August 27, 2010
Avaliação do VKM sob ataques VKM-RA é resistente a ataques de personificação
realiza corretamente 80% das autenticações na presença de 5% de atacantes
ataques de falta de cooperação não foram avaliados necessário ser em conluio para dividir a rede atacantes devem conhecer a estrutura virtual
VKM-PA mantém resistência contra ataques de falta de cooperação apenas em cenários com 80% de atacantes e com S=5
o grafo fica desconexo devido a troca de repositórios, é vulnerável a ataques
Sybil (similar ao PGP-Like) invoca o VKM-RA se não conseguir autenticar
39Friday, August 27, 2010
Protocolos de roteamento Diferentes classificações
pró-ativos reativos híbridos geográficos virtuais outras
40Friday, August 27, 2010
Protocolos de roteamento Pró-ativos
mantém rotas atualizadas em suas tabelas de roteamento
baixo atraso para o envio de dados sobrecarga na rede principal protocolo pró-ativo: DSDV
Reativos descoberta de rotas é feita sob demanda baixa sobrecarga na rede atraso no envio de dados principais protocolos reativos: AODV e DSR
41Friday, August 27, 2010
Protocolos de roteamento Híbridos
características de protocolos pró-ativos e reativos aquisição de rota é feita de forma pró-ativa e reativa
dependendo da situação nós podem levar em conta elementos da rede para
decidir quando diminui o atraso em relação a protocolos reativos diminui a sobrecarga em relação a protocolos pró-
ativos principal protocolo de roteamento híbrido: ZRP
42Friday, August 27, 2010
Protocolos de roteamento Virtuais
Protocolos híbridos que utilizam uma estrutura virtual para definir a parte pró-ativa do protocolo
aquisição manutenção de rotas
estrutura virtual mapeada para a rede real unidades conhecem a mesma estrutura virtual unidades possuem um conjunto de unidades
espionadas (peered) e um conjunto de unidades espiãs (scout)
43Friday, August 27, 2010
Protocolos de roteamento
Virtual Routing Protocol - VRP utiliza source routing
Virtual Distance Vector - VDV utiliza distance vectors
44Friday, August 27, 2010
Protocolos de roteamento
Virtual Routing Protocol - VRP utiliza source routing processo de tradução de rota antes do envio de dados
Virtual Distance Vector - VDV utiliza distance vectors dados são enviados assim que são retirados da fila
45Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais Simulações realizadas no NS-2
Implementado e validado o VRP Implementado e validado o VDV Removido mensagem de requisição de rota através de
flooding em ambos os protocolos Avaliado o desempenho do VRP sem flooding Avaliado o desempenho do VDV sem flooding Avaliado o desempenho do VRP com o VKM Avaliado o desempenho do VDV com o VKM
46Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais Cenário das simulações
Parâmetros ValoresDimensão da rede 1000x1000 metros e 1500x300 metros
Raio da transmissão 250 metros
Quantidade de nós 51, 75 e 108
Modelo de mobilidade random waypoint
Velocidade máxima 0, 2, 4, 6, 8, 10, 12, 14, 16, 18 e 20 m/s
Tempo de pausa máximo 0 e 10 segundos
Mensagens enviadas por segundo 4 mensagens de dados
Número de conexões CBR 20 conexões estabelecidas
Modelo de propagação two-ray ground reflection
Protocolo de acesso ao meio IEEE 802.11
47Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais Métricas consideradas
taxa de entrega de dados
atraso no envio de dados
sobrecarga gerada na rede
48Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Taxa de entrega (cenário 1000x1000
- 75 nós)
88
90
92
94
96
98
100
102
0 2 4 6 8 10 12 14 16 18 20
Taxa
de
Entre
ga (%
)
Velocidade (m/s)
Taxa de Entrega VRP x VRP/RR
VRP-P0VRP/RR-P0
VRP-P10VRP/RR-P10
49Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Atraso (cenário 1000x1000 - 75 nós)
0
2000
4000
6000
8000
10000
12000
0 2 4 6 8 10 12 14 16 18 20
Atra
so (m
s)
Velocidade (m/s)
Atraso VRP x VRP/RR
VRP-P0VRP/RR-P0
VRP-P10VRP/RR-P10
50Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP sem flooding - Sobrecarga (cenário 1000x1000 - 75
nós)
3.5 4
4.5 5
5.5 6
6.5 7
7.5 8
8.5
0 2 4 6 8 10 12 14 16 18 20
Sobr
ecar
ga (x
:1)
Velocidade (m/s)
Sobrecarga VRP x VRP/RR
VRP-P0VRP/RR-P0
VRP-P10VRP/RR-P10
51Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Taxa de entrega (cenário 1000x1000 - 75
nós)
50 55 60 65 70 75 80 85 90 95
100 105
0 2 4 6 8 10 12 14 16 18 20
Taxa
de
Entre
ga (%
)
Velocidade (m/s)
Taxa de Entrega VRP x VRP/VKM
VRP-P0VRP/VKM-P0
VRP-P10VRP/VKM-P10
52Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Atraso (cenário 1000x1000 - 75 nós)
0 5000
10000 15000 20000 25000 30000 35000 40000
0 2 4 6 8 10 12 14 16 18 20
Atra
so (m
s)
Velocidade (m/s)
Atraso VRP x VRP/VKM
VRP-P0VRP/VKM-P0
VRP-P10VRP/VKM-P10
53Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VRP com VKM - Sobrecarga (cenário 1000x1000 - 75 nós)
0 5
10 15 20 25 30 35 40 45
0 2 4 6 8 10 12 14 16 18 20
Sobr
ecar
ga (x
:1)
Velocidade (m/s)
Sobrecarga VRP x VRP/VKM
VRP-P0VRP/VKM-P0
VRP-P10VRP/VKM-P10
54Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Taxa de entrega (cenário 1000x1000
- 75 nós)
30 40 50 60 70 80 90
100 110
0 2 4 6 8 10 12 14 16 18 20
Taxa
de
Entre
ga (%
)
Velocidade (m/s)
Taxa de Entrega VDV x VDV/RR
VDV-P0VDV/RR-P0
VDV-P10VDV/RR-P10
55Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Atraso (cenário 1000x1000 - 75 nós)
8 10 12 14 16 18 20 22 24 26
0 2 4 6 8 10 12 14 16 18 20
Atra
so (m
s)
Velocidade (m/s)
Atraso VDV x VDV/RR
VDV-P0VDV/RR-P0
VDV-P10VDV/RR-P10
56Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV sem flooding - Sobrecarga (cenário 1000x1000 - 75
nós)
4 6 8
10 12 14 16 18 20 22
0 2 4 6 8 10 12 14 16 18 20
Sobr
ecar
ga (x
:1)
Velocidade (m/s)
Sobrecarga VDV x VDV/RR
VDV-P0VDV/RR-P0
VDV-P10VDV/RR-P10
57Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Taxa de entrega (cenário 1000x1000 - 75
nós)
10 20 30 40 50 60 70 80 90
100 110
0 2 4 6 8 10 12 14 16 18 20
Taxa
de
Entre
ga (%
)
Velocidade (m/s)
Taxa de Entrega VDV x VDV/VKM
VDV-P0VDV/VKM-P0
VDV-P10VDV/VKM-P10
58Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Atraso (cenário 1000x1000 - 75 nós)
5
10
15
20
25
30
35
40
0 2 4 6 8 10 12 14 16 18 20
Atra
so (m
s)
Velocidade (m/s)
Atraso VDV x VDV/VKM
VDV-P0VDV/VKM-P0
VDV-P10VDV/VKM-P10
59Friday, August 27, 2010
Avaliações do VKM incorporado a protocolos de roteamento virtuais VDV com VKM - Sobrecarga (cenário 1000x1000 - 75 nós)
2 4 6 8
10 12 14 16 18 20 22 24
0 2 4 6 8 10 12 14 16 18 20
Sobr
ecar
ga (x
:1)
Velocidade (m/s)
Sobrecarga VDV x VDV/VKM
VDV-P0VDV/VKM-P0
VDV-P10VDV/VKM-P10
60Friday, August 27, 2010
Conclusões PGP-Like é considerado um dos esquemas de
gerenciamento de chaves que melhor se adapta as MANETs vulnerável a ataques maliciosos totalmente vulnerável a ataques de personificação
Novo esquema de gerenciamento de chaves: VKM nós seguem as regras da estrutura virtual para
emitirem certificados podem trocar seus certificados armazenados (VKM-PA) podem requisitar certificados reativamente de unidades
específicas (VKM-RA)
61Friday, August 27, 2010
Conclusões VKM tem duas abordagens possíveis
VKM-RA: possui um comportamento restrito Nós seguem a estrutura virtual para emitir
certificados e autenticar chaves públicas VKM-PA: se comporta de forma similar ao PGP-Like
Sob ataques de falta de cooperação, o VKM-PA tem um desempenho similar ao PGP-Like
Caso não consiga autenticar usando os repositórios de certificados, VKM-PA invoca o VKM-RA e realiza a requisição de certificados
Resultados mostram que o VKM é resistente a ataques de personificação realiza corretamente 80% das autenticações na
presença de 5% de atacantes62Friday, August 27, 2010
Conclusões VKM é facilmente implementado em protocolos de
roteamento que utilizem uma estrutura virtual porém afeta a taxa de entrega, o atraso no envio de
dados e adiciona sobrecarga a rede Dados trafegando apenas em caminhos encontrados na
estrutura virtual VRP
pequena queda na taxa de entrega médio aumento no atraso de envio de dados
VDV grande queda na taxa de entrega médio aumento na sobrecarga gerada na rede
63Friday, August 27, 2010
Conclusões VKM implementado nos protocolos de roteamento virtuais
VRP sobrecarga gerada pela requisição de certificados
diminui a performance do protocolo diminui a taxa de entrega para menos de 60% aumenta o atraso no envio de mensagens em até 8
vezes aumenta a sobrecarga gerada na rede em até 7
vezes
64Friday, August 27, 2010
Conclusões VKM implementado nos protocolos de roteamento virtuais
VDV sobrecarga gerada pelas novas mensagens de erro
é menor que a gerada pela requisição de certificados no VRP mas:
diminui a taxa de entrega para menos de 20% aumenta o atraso no envio de mensagens em até 2
vezes aumenta a sobrecarga gerada na rede em até 4
vezes
65Friday, August 27, 2010
Conclusões Trabalhos futuros
Avaliar o desempenho do VKM contra outros esquemas de gerenciamento de chaves existentes
Avaliar o desempenho do VKM utilizando outras estruturas virtuais
Apresentar otimizações para os protocolos de roteamento virtuais quando os mesmos incorporam o VKM como esquema de gerência de chaves e avaliar a performance obtida com essas otimizações
Avaliar a real segurança obtida com o VKM nos protocolos de roteamento virtuais
66Friday, August 27, 2010
Conclusões Contribuições
VKM - Novo esquema de gerenciamento de chaves mais resistente contra ataques de personificação
Implementação do VKM no NS-2 Implementação do VRP no NS-2 Implementação do VDV no NS-2 Análise do VKM sob ataques Análise do VKM quando incorporado a protocolos de
roteamento virtuais
67Friday, August 27, 2010
Conclusões Publicações realizadas com esse trabalho
Resisting Impersonation Attacks in Chaining-based Public-key Management on MANETs: the Virtual Public-key Management. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. International Conference on Security and Cryptography (SECRYPT) 2009, p. 155-158, Milão, Itália.
Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis: Virtual Public-Key Management System. Renan Fischer e Silva, Eduardo da Silva, Luiz C. P. Albini. X Workshop de Testes e Tolerância a Falhas (WTF 2009), João Pessoa, Agosto, 2009.
68Friday, August 27, 2010
Referências Djenouri, 2005: Djamel Djenouri, Lyes Khelladi, e Ndjib
Badache. A survey of security issues in mobile ad hoc and sensor networks. IEEE Surveys and Tutorials, páginas 2–28, 2005.
Da Silva, 2008: Eduardo Silva, Aldri Luiz dos Santos, Luiz Carlos Pessoa Albini, e Michele Nogueira Lima. Quantify misbehavior attacks against the self-organized public key management on manets. Proceedings of the International Conference on Security and Cryptography (SECRYPT 2008), páginas 128–135, Julho de 2008.
69Friday, August 27, 2010