Archive for the ‘Uncategorized’ Category

Cidades inteligentes: bases conceituais (2/4)

8 de maio de 2012

Hilton Garcia Fernandes

***** Em desenvolvimento *****

É nosso ponto de vista que, a grosso modo, as cidades inteligentes podem ser comprendidas segundo três vertentes:

  1. segundo as teorias da inteligência coletiva;
  2. segundo as teorias do desenvolvimento local ou regional; e,  por último, mas não menos importante,
  3. segundo as teorias sobre o impacto do projeto no espaço urbano.

A seguir, cada um destes pontos é brevemente discutido, para montar um quadro conceitual dos trabalhos necessários para a fundamentação do conceito.

Nossa meta geral poderia ser chamada engenharia social, no sentido de que estamos mais interessados em provocar efeitos a partir de causas supostas conhecidas pela filosofia ou ciências sociais no sentido amplo, do que em investigar em detalhe essas causas. Isto significa, é claro, usar uma definição mais ampla de engenharia social, como proposta em [1].

Inteligência coletiva

Segundo a Wikipedia em inglês [2], inteligência coletiva pode ser definida como

a inteligência grupal ou compartilhada que surge da competição e colaboração de muitos indivíduos. E que surge no processo de tomada de decisão de bactérias, animais, seres humanos e redes de computadores.

Em nosso caso, estamos interessados em projetar cidades inteligentes que incentivem a participação de suas comunidades, através da criação da infraestrutura de comunicação, que adicionada a estratégias sociais de competição e colaboração, vão incrementar a capacidade da população de se comportar de forma inteligente socialmente.

Desenvolvimento regional e local

Impacto da cidade inteligente no espaço urbano

Referências

[1] Social engineering
https://en.wikipedia.org/wiki/Social_engineering_(political_science)
Visitado em 08/05/2012

[2] Collective intelligence
https://en.wikipedia.org/wiki/Collective_intelligence
Visitado em 08/05/2012

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Partilha nos Mesmos Termos 3.0 Não Adaptada.

Anúncios

Trânsito e redes mesh

12 de fevereiro de 2010

Fábio Damião Barbosa Ricci

Em São Paulo, uma pesquisa do Instituto Datafolha [1] revelou que o paulistano perde, em média, 109 minutos por dia no trânsito. Ao todo, 23% dos paulistanos perdem mais de duas horas por dia no trânsito.

Muitos fatores podem contribuir para os congestionamentos, que ocorrem principalmente quando o número de automóveis ultrapassa a capacidade de uma via. O principal fator de  origem deste problema é o tempo ocioso que um veículo permanece nas ruas, quando encontra um semáforo sinalizando parada enquanto não há veículos trafegando na via em que se deseja atravessar. Através do controle adaptativo de tempo de sinalização semafórica, é possível otimizar o fluxo de trânsito sem a necessidade de acompanhamento do ritmo de mudanças de condições de tráfego nas vias, promovendo um menor acúmulo de carros com a evolução do tempo.

O projeto SAWIM, desenvolvido pelo autor durante trabalho de conclusão de curso [2] é uma tentativa de resolver esses problemas através de comunicação através por redes sem fio em malha [3], ou Wi-Mesh.

Semáforos têm vantagens enormes como torres para comunicação sem fio: são da prefeitura, o que minimiza custos de aluguel e têm acesso livre uns aos outros. Afinal, os motoristas têm que poder ver os semáforos que, por isso são altos e têm visão desimpedida por obstáculos ao longo das pistas.

Por esta razão, semáforos tem sido usados em cidades digitais como torres para instalação de APs [4] para a rede mesh.

Em poucas palavras, o hardware desenvolvido para o projeto para controlar um semáforo pode ser descrito como:

  • um AP que vai fazer comunicação com outros APs da rede mesh, além de conter software específico para sincronização de APs. O software original do AP (seu firmware) é trocado por um Software Livre que o controla, chamado Freifunk [5]. Sobre este sistema, uma variação do GNU/Linux é que são desenvolvidos softwares específicos para controle de APs;
  • um módulo para controlar o semáforo, ligado ao AP através de de TCP/IP, o que lhe permite passar ao semáforo comandos do AP. Também é capaz de interagir com o sensor de presença e repassar informações dele ao AP;
  • um módulo adicional de presença, que comunica ao módulo de controle o número de carros passando — normalmente implementado através de sensores no solo. É possível que nem todos módulos do SAWIM possam contar com esse recurso. Neste caso, os módulos do sistema que contam com esse recurso o repassam aos outros.

Tanto AP quanto o módulo de controle estão protegidos das intempéries por uma caixa hermética.

Um ponto importante no projeto é que a tolerância a falhas das redes mesh [3] favorece o projeto, uma vez que semáforos são aplicação de missão crítica.

Uma visita à Transpoquip [6] feira específica sobre trânsito, mostrou que os fabricantes se interessariam muito por uma solução similar àquela do SAWIM. Apesar de questionamentos sobre a maturidade do software para controle dos semáforos — o SAWIM estaria sendo comparado com sistemas com dezenas de anos de desenvolvimento –, os técnicos das empresas se mostraram interessados na tolerância à falhas da rede mesh.

Uma das razões para isso foi observada recentemente: devido às chuvas, os semáforos da região de Pinheiros deixaram de funcionar. Aparentemente, a água entrou nos fios de comunicação e controle de semáforos.

Edição: Hilton Garcia Fernandes, a partir de texto em [2]

Referências

[1] Paulistanos apóiam transporte público, segundo o Datafolha
Visitado em 12/02/2010

[2] Fabio Damião Barbosa Ricci, Sistema integrado WiMesh para controle, automação semafórica e comunicação com Internet (Sigla: SAWIM) Trabalho de conclusão de curso apresentado na Escola Politécnica da Universidade São Paulo, em 9 de Outubro de 2009. São Paulo, SP, Brasil

[3] Redes mesh e grafos
Visitado em 12/02/2010

[4] Municipal Wireless Broadband and the Digital Community Report — City of Boulder, Colorado October 12, 2006
Visitado em 12/02/2010

[5] Freifunk
Visitado em 12/02/2010

[6] TranspoQuip Latin America 2009
Visitado em 12/02/2010

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Uso Não-Comercial – Obras Derivadas Proibidas 3.0 Não Adaptada

Por que usar VPNs seguras?

15 de janeiro de 2010

Rodrigo Filipe Silva Carramate


VPN segura é uma rede virtual, que tem seu tráfego criptografado a fim de permitir a passagem deste através de redes inseguras sem que haja perda do sigilo das informações. A segurança dos dados se dá através de um processo de tunelamento criptografado, no qual se forma um túnel virtual entre cliente e servidor, onde temos os pacotes codificados em uma borda, sendo apenas descriptografados na outra borda. Com essa estrutura, mesmo que os pacotes sejam interceptados por usuários mal-intencionados, dificilmente a segurança dos dados será comprometida[1].

Dentre os usos para uma VPN segura podem ser citados três principais[2]:

  • Acesso remoto via internet: permite que um usuário acesse sua rede doméstica ou corporativa sem estar presente fisicamente na mesma, usando a Internet como intermediadora;
  • Conexão de LANs via internet: possibilita a junção de duas ou mais LANs através da internet, compondo uma WAN sem necessidade de um link dedicado;
  • Conexão de computadores numa intranet: cria dentro de uma rede corporativa uma outra rede, invisível a todos os usuários que não estiverem conectados ao servidor de VPN, permitindo a transmissão de conteúdo confidencial através da rede corporativa.

No contexto das VPNs existe um software muito interessante chamado OpenVPN[3]: trata-se de uma ferramenta multiplataforma de código aberto, muito completa, madura e robusta. O fato de possuir código aberto, além de dar ao OpenVPN portabilidade, faz com que existam versões para os principais sistemas operativos existentes, também atrai uma comunidade bastante ativa e solícita, onde sempre ocorrem discussões sobre o desenvolvimento do programa e se fornece ajuda aos que possuem dúvidas.

Após devidamente configurado, o programa cria uma interface virtual, que é responsável por estabelecer o túnel que efetua a conexão entre cliente e servidor. O OpenVPN implementa a criptografia dos pacotes através do renomado OpenSSL, o que garante a segurança do tráfego na rede virtual.

No nosso projeto de cidades digitais temos no OpenVPN a base da segurança da rede mesh[4]. Neste tipo de rede devemos tomar um cuidado muito especial devido à ausência de criptografia nativa nas redes ad hoc. Desta forma, para garantir a proteção dos dados dos usuários recorremos ao OpenVPN, que provou ser uma solução extremamente dinâmica, acompanhando eventuais modificações nas topologias de rede, sempre se adequando a necessidades específicas das diferentes localidades.

Saiba mais

HowStuffWorks – Como funciona uma VPN

HOWTO (OpenVPN)

Linux: VPN em Linux com OpenVPN [Artigo]

Referências

[1] Virtual Private Network – Wikipédia, a enciclopédia livre

[2] Rede Privada Virtual – VPN

[3] Community Software Overview

[4] HowStuffWorks “How Wireless Mesh Networks Work”

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Partilha nos Mesmos Termos 3.0 Não Adaptada.

Encriptação do GSM foi quebrada ?

11 de janeiro de 2010

Hilton G. Fernandes

Um tema polêmico, que talvez agite durante este ano as listas de discussões sobre redes sem fio, é a possível quebra da encriptação do GSM [1], aberta ao público no final do ano passado, depois de apresentada em conferência técnica em abril/2009. A entidade que zela pela segurança do GSM, a GSM Association, garante que não houve quebra [2]. O pesquisador que relata a quebra garante que a GSMA está sendo omissa e dando explicações descabidas [3], que mais tentam ameaçar juridicamente os pesquisadores do que realmente responder aos problemas técnicos da quebra.

Trata-se de um problema complexo e polêmico, que não pode ser resumido em poucas palavras. Contudo, vale procurar um panorama do problema e apontar referências relevantes para entendê-lo.

O GSM usa um algoritmo de criptografia chamado A5/1 [4], inicialmente mantido em segredo, mas descoberto por engenharia reversa. Teoricamente, seria possível mapear as transformações do algoritmo em uma tabela, mas ela teria 128 petabytes, ou cerca de 128 milhões de gigabytes ! Felizmente, técnicas de compressão reduzem a tabela a apenas 2 terabytes [5], ou 2.000 gigabytes, o que é próximo do tamanho de um HD para PC de mais baixo custo oferecido atualmente.

O que os autores do texto, Chris Paget e Karsten Nohl, dizem ter conseguido foi usar estas técnicas em hardware de custo relativamente baixo (US$ 14.000) e cometer todo tipo de ataque a uma rede GSM [6]: desencriptação, Man-in-the-middle [7] etc.

Infelizmente, uma demonstração pública da quebra de uma comunicação GSM seria ilegal. Contudo, os autores se comprometeram durante a apresentação [5] a quebrar toda comunicação GSM que alguém tivesse obtido por escuta de rádio, transformada em bytes.

Os autores são reincidentes neste tipo de trabalho: já quebraram a criptografia dos telefones sem fio digitais, preparados para segurança [8]. Mas neste caso contaram com a colaboração da associação dos fabricantes desse tipo de telefone, diferentemente da GSMA.

Os autores não têm pretensão à originalidade. Ao contrário, garantem que a encriptação do GSM vem sendo cotidianamente quebrada por agências do governo e criminosos. O que eles se propõem a fazer é alertar o público sobre o problema, forçando as entidades de padronização, os fabricantes de celulares e as operadoras de telecomunicações a melhorarem a encriptação [5].

Referências

[1] Cellphone Encryption Code Is Divulged

[2] GSMA Statement on Media Reports Relating to the Breaking of GSM Encryption

[3] Experts Break Mobile Phone Security

[4] A5/1

[5] Cracking GSM encription

[6] GSM: SRSLY?

[7] Man-in-the-middle attack

[8] Experts Break Mobile Phone Security

Licença Creative Commons
Esta obra foi licenciada com uma Licença Creative Commons – Atribuição – Partilha nos Mesmos Termos 3.0 Não Adaptada.