MARINHA DO BRASIL DIRETORIA DE ENSINO DA MARINHA CENTRO DE INSTRUÇÃO ALMIRANTE WANDENKOLK CURSO DE APERFEIÇOAMENTO AVANÇADO EM GUERRA ELETRÔNICA SIMULAÇÃO DE ATAQUE CIBER-ELETRÔNICO EM UM SISTEMA RADAR BASEADO EM SOFTWARE CT (QC-CA) MURILLO DE BRITO SANTOS Rio de Janeiro 2021 i CT (QC-CA) MURILLO DE BRITO SANTOS SIMULAÇÃO DE ATAQUE CIBER-ELETRÔNICO EM UM SISTEMA RADAR BASEADO EM SOFTWARE Monografia apresentada ao Centro de Instrução Almirante Wandenkolk como requisito parcial à conclusão do Curso de Aperfeiçoamento Avançado em Guerra Eletrônica Orientador: Alan Oliveira de Sá, D. Sc. CIAW Rio de Janeiro 2021 iii Dedico esse trabalho aos amigos do Curso de Aperfeiçoamento Avançado em Guerra Eletrônica, pelo espirito de camaradagem demonstrado ao longo desse período. E a minha esposa Lívia por estar sempre presente apoiando nas horas mais difíceis. iv AGRADECIMENTOS Agradeço primeiramente aos meus pais, Sônia e Nivaldo, por todo amor e carinho dedicados por toda a minha vida, assim como o investimento em minha educação, formação pessoal e profissional. A minha esposa, Livia, pelo amor e apoio incondicional durante todas as etapas do curso, em especial na confecção deste trabalho. Aos professores do Curso de Aperfeiçoamento Avançado em Guerra Eletrônica que se empenharam e transmitir conhecimento da melhor forma possível, contribuindo com parcelas significativas na confecção deste trabalho, em especial ao professor Marco Grivet, pela coordenação exemplar por parte da PUC-Rio do referido curso. Ao meu orientador, Prof. Dr. Alan, responsável por indicar os caminhos a serem seguidos, transmitindo conhecimento de forma profissional e objetiva. v “Toda adversidade traz consigo a semente de uma vantagem equivalente” Napoleon Hill vi SIMULAÇÃO DE ATAQUE CIBER-ELETRÔNICO EM UM SISTEMA RADAR BASEADO EM SOFTWARE RESUMO É evidente a evolução tecnológica, principalmente em função da Internet e da expansão das redes e sistemas de computadores. As maneiras de enfrentamento entre as nações ganha novos contornos com a inserção da componente cibernética a guerra convencional. Os avanços no campo da eletrônica, permitiram o desenvolvimento de dispositivos de conversão de sinais analógicos em digitais e vice-versa, com isso deu-se início a Era Digital e com ela o surgimento de sistemas de processamento de dados cada vez mais sofisticados. Com avanço tecnológico vem também muitos perigos e problemas. Sistemas conectados à Internet, incluindo hardware, software e dados digitais, ao exporem suas vulnerabilidades, são alvos de ataques cibernéticos, cabendo destaque para o uso de malwares, códigos maliciosos capazes de afetar o desempenho e até mesmo inutilizar sistemas digitais. No âmbito do poder naval, a guerra moderna aponta para o emprego combinado de ações Guerra Eletrônica, que compreende ações que utilizam o espectro eletromagnético, em coordenação com a guerra cibernética, com objetivo de afetar sistemas integrados que fazem uso do Espectro Eletromagnético e de componentes cibernéticas, através de ataques ciber-eletrônicos. Ciente desta nova modalidade de ataque, o presente trabalho aborda aspectos relacionados a Guerra Eletrônica e a Guerra Cibernética, bem como a convergência entre elas. Além de realizar simulações em plataformas computacionais para testar as hipóteses de um ataque ciber-eletrônico em um sistema radar de navegação moderno. As simulações são realizadas utilizando o software MATLAB, e emulam as características de um radar genérico que transmite e recebe sinais provenientes de ecos de alvos para posterior processamento de sinais. Nesse cenário o trabalho aborda a possibilidade de inserção da componente cibernética, utilizando a tecnologia DRFM, em meio a um sinal de retorno de eco, para ser reconhecido por um malware previamente instalado no sistema radar oponente. Palavras-chave: Guerra cibernética; Guerra eletrônica; Ataque ciber-eletrônico; DRFM; Reconhecimento de padrões; Sistema Radar baseado em Software vii LISTA DE FIGURAS Figura 1 - O caminho do sinal radar ...................................................................................................... 28 Figura 2 - A Equação Radar .................................................................................................................. 29 Figura 3 - Sinal recebido acompanhado de ruído .................................................................................. 31 Figura 4- Níveis de threshold ................................................................................................................ 31 Figura 5– Processo de integração de pulso ........................................................................................... 33 Figura 6 – Estrutura teórica do hardware de um radar definido por software ....................................... 34 Figura 7- A estrutura de um computador paralelo híbrido .................................................................... 35 Figura 8 - Distribuição de tarefas do Host Processor e do Coprocessor/Accelerator ............................ 35 Figura 9 - Diagrama de blocos básico do sistema DRFM ..................................................................... 37 Figura 10 - Conceito de um radar pulsado ............................................................................................ 38 Figura 11 - PRI Constante ou Estável ................................................................................................... 38 Figura 12 - Jitter PRI ............................................................................................................................. 39 Figura 13 - Stagger PRI........................................................................................................................ 39 Figura 14 - Trem de Pulsos - Dwell and Switch .................................................................................. 39 Figura 15 - PRI estável .......................................................................................................................... 41 Figura 16 - Stagger PRI........................................................................................................................ 41 Figura 17 – Modelo de Ataque.............................................................................................................. 42 Figura 18 - Sistema genérico de reconhecimento de sinais................................................................... 45 Figura 19 - Exemplo Correlação .......................................................................................................... 48 Figura 20 - Diagrama de Blocos Convolução ....................................................................................... 50 Figura 21 - Subtração de 2 sinais genéricos .......................................................................................... 52 Figura 22 - Pulsos transmitidos/recebidos pelo simulador .................................................................... 56 Figura 23 - Sinal detectado após a integração de pulsos ....................................................................... 57 Figura 24 - Código sinal de ataque........................................................................................................ 58 Figura 25 - Pulsos transmitidos/recebidos com sinal de ataque ............................................................ 59 Figura 26 - Sinal de ataque detectado após a integração de pulsos ....................................................... 59 Figura 27 - Representação em diagrama de blocos da função de correlação no domínio do tempo utilizando filtro casado, x(t) sinal de teste, p(t) sinal de referência, AF(t)=x(t)*p(-t) sinal de saída(correlação) ................................................................................................................................... 61 Figura 28 - Diagrama de Blocos simplificado do processo de correlação ............................................ 62 Figura 29 - a) Dados do sinal de Ataque; b) Sinal de Ataque (sinal de referência) .............................. 63 Figura 30 - Código para o cálculo do vetor de autocorrelação normalizado......................................... 63 Figura 31 - Sinal de Autocorrelação Noramalizado (Rxx).................................................................... 63 Figura 32 - Diagrama de bloco do processo de correlação – método 1 ................................................ 64 Figura 33 - Código MATLAB – Método de detecção 1 ....................................................................... 64 Figura 34 - Diagrama de bloco simplificado- método 2 ....................................................................... 65 Figura 35 - Código MATLAB - Metódo de detecção 2 ........................................................................ 66 Figura 36 - a) Sinal de referência; b) Sinal de referência ruidoso; c) Sobreposição ............................. 66 Figura 37 - Coeficientes de Correlação Cruzada (Rxx1) ...................................................................... 67 Figura 38 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxx1) .. 67 Figura 39 - a) Sinal de referência; b) Sinal aleatório y1r ; c) Sobreposição .......................................... 68 Figura 40 - Coeficientes de Correlação Cruzada (Rxy1) ...................................................................... 68 Figura 41 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy1) .. 69 Figura 42 - a) Sinal de referência; b) Sinal aleatório com a presença do sinal de ataque ; c) Sobreposição ......................................................................................................................................... 69 viii Figura 43 - Coeficientes de Correlação Cruzada (Rxy2) ...................................................................... 70 Figura 44 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy2) .. 70 Figura 45 - a) Sinal de referência; b) Sinal aleatório com a presença parcial do sinal de ataque ; c) Sobreposição ......................................................................................................................................... 71 Figura 46 - Coeficientes de Correlação Cruzada (Rxy3) ...................................................................... 71 Figura 47 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy3) .. 72 Figura 48 - a) Sinal de referência; b) Sinal aleatório y4r ; c) Sobreposição .......................................... 72 Figura 49 - Coeficientes de Correlação Cruzada (Rxy4) ...................................................................... 73 Figura 50 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy4) .. 73 ix LISTAS DE SIGLAS E ABREVIATURAS EEM Espectro Eletromagnético GE Guerra Eletrônica RADAR Radio Detection And Ranging MATLAB Software de computação numérica da empresa MathWorks GC Guerra Cibernética GCR Guerra Centrada em Redes SO Sistema Operacional MB Marinha do Brasil FAs Forças Armadas DRFM Digital Radio Frequency Memory – Memória Digital de Rádio Frequência DBM Doutrina Básica da Marinha CGE Capacidade de Guerra Eletrônica AGE Ações de Guerra Eletrônica MGE Medidas de Guerra Eletrônica MAGE Medidas de Apoio a Guerra Eletrônica MAE Medidas de Ataque Eletrônico MPE Medidas de Proteção Eletrônica TIC Tecnologia das Informações e Comunicações DCS Sistema De Controle Distribuído SCADA Sistemas De Controle De Supervisão E Aquisição De Dados CLP Controlador Lógico Programável RCS Seção Reta Radar VANT Veículo Aéreo não Tripulado RF Radio Frequency PRF Pulse Repetition Frequency PW Pulse Width PRI Pulse Repetition Interval - Intervalo de Repetição de Pulso LPC Linear Predictive Coding STFT Short-time Fourier transform FWT Fast wavelet transform CWT Continuous wavelet transform x MFCC Mel Frequency Cepstral Coefficients FFT Fast Fourier Transform - Transformada Rápida de Fourier DFT Discret Fourier Transform – Transformada discreta de Fourier LIT Sistema Linear Invariante no Tempo MF Matched Filter – Filtro Casado SNR Relação Sinal/Ruído PPI Plan Position Indicator MSE Mean Square Error xi SUMÁRIO 1 2 INTRODUÇÃO ............................................................................................................... 13 1.1 Problema em Análise ............................................................................................... 14 1.2 Justificativa e Relevância ........................................................................................ 15 1.3 Objetivo Geral .......................................................................................................... 16 1.4 Objetivos Específicos ............................................................................................... 16 1.5 Etapas do Trabalho ................................................................................................. 16 REFERENCIAL TEÓRICO .......................................................................................... 18 2.1 Guerra Cibernética e Guerra Eletrônica, conceitos e definições ........................ 18 2.1.1 Guerra Eletrônica ................................................................................................ 18 2.1.2 Guerra Cibernética .............................................................................................. 20 2.1.2.1 Ataques Cibernéticos ...................................................................................... 22 2.2 Convergência entre os domínios cibernético, cinético e eletrônico ..................... 24 2.3 Ataques Ciber-Eletrônicos ...................................................................................... 26 2.4 Fundamentação técnica ........................................................................................... 27 2.4.1 Sistema Radar (Radio Detection And Ranging) ................................................. 27 2.4.1.1 Processamento de sinais radar ........................................................................ 30 2.4.1.2 Radares baseado em software ......................................................................... 33 2.4.2 Tecnologia DRFM .............................................................................................. 36 2.4.2.1 Aplicações da tecnologia DRFM em um radar do tipo pulsado ..................... 37 2.4.2.2 Geração do “Jamming” utilizando tecnologia DRFM .................................... 40 2.5 3 METODOLOGIA ........................................................................................................... 43 3.1 4 Modelo de ataque proposto ..................................................................................... 42 Classificação da Pesquisa ........................................................................................ 43 3.1.1 Quanto aos fins ................................................................................................... 43 3.1.2 Quanto aos meios ............................................................................................... 43 3.2 Limitações do Método ............................................................................................. 44 3.3 Coleta e Tratamento de Dados ............................................................................... 44 RECONHECIMENTO DE PADRÕES EM SINAIS RADAR ................................... 45 4.1 Extração de parâmetros .......................................................................................... 46 4.1.1 Analise de Fourier .............................................................................................. 47 xii 4.1.2 5 Extração Dos Coeficientes De Correlação ......................................................... 48 4.2 Aplicação de Filtro casado na obtenção do sinal de correlação cruzada. ........... 49 4.3 Algumas Técnicas De Reconhecimento .................................................................. 51 4.3.1 “Casamento” de modelos (Template Matching) ................................................. 51 4.3.2 Analise do sinal de Correlação Cruzada. ............................................................ 52 4.3.3 Analise dos coeficientes de correlação cruzada. ................................................ 53 SIMULAÇÕES E RESULTADOS ................................................................................ 54 5.1 Premissas .................................................................................................................. 54 5.2 Especificações da plataforma de testes .................................................................. 54 5.3 Software empregado nas Simulações ..................................................................... 54 5.4 Ativação baseada no processamento de sinais ...................................................... 55 5.4.1 Inserção do sinal de ataque no algoritmo “Stream and Accelerate Simulation of Radar System”. .................................................................................................................. 57 5.5 Algoritmo de reconhecimento de padrões ............................................................. 60 5.5.1 5.6 6 Algoritmo de correlação no domínio de Fourier ................................................ 60 Implementação em MATLAB e Analise de resultados. ....................................... 62 5.6.1 Implementação do algoritmo de reconhecimento ............................................... 62 5.6.2 Resultados das simulações.................................................................................. 66 CONCLUSÃO ................................................................................................................. 74 6.1 Considerações Finais ............................................................................................... 75 6.2 Sugestão para Trabalhos Futuros .......................................................................... 75 REFERÊNCIAS ..................................................................................................................... 76 APENDICE A – Algoritmo do MATLAB – Calculo de Correlação e Reconhecimento de padrões ...................................................................................................................................... 79 APENDICE B – Algoritmo do MATLAB Modificado .......................................................... 84 ANEXO A – Algoritmo do MATLAB - Stream and Accelerate Simulation of Radar System .................................................................................................................................................. 86 13 1 INTRODUÇÃO Do final do século passado até os dias atuais, os avanços tecnológicos se deram em uma velocidade até então nunca vista, muito por conta do surgimento da Internet e do desenvolvimento da computação. Novas tecnologias surgiram e continuam a surgir em um espaço temporal muito pequeno contribuindo para que as invenções e os avanços em ciência e tecnologia tornassem obsoletos em um prazo menor. A Segunda Guerra Mundial é tratada pela literatura como um marco tecnológico responsável por deixar um legado para o desenvolvimento da guerra contemporânea, sendo a computação responsável pela inauguração de um novo período histórico (BORNE, 2019). A disponibilidade tecnológica favorece cada vez mais o incremento da interligação das redes de computadores ao redor do mundo, consequentemente, aumenta-se a vulnerabilidade e a susceptibilidade a ataques oriundos de agentes mal-intencionados, uma vez que, os indivíduos ou Estados, estão cada vez mais conectados e dependentes de programas hospedados em redes de computadores. Hoje, as informações que trafegam nessas redes interligam aeronaves, embarcações, bases locais de apoio, centros estratégicos de controle, entre outros (DA SILVA, 2014). Nesse contexto, surge um novo domínio, que agrega aos quatros já existentes (terrestre, marítimo, aéreo e espacial), o domínio cibernético, e com ele novos conceitos de guerra e novas formas de combate. A partir da década de 80 já se tem relatos de eventos envolvendo o espaço cibernético. O que se tem visto nos últimos anos é que nações já vivem em uma “guerra fria cibernética”. Dois exemplos recentes confirmam isto. Pouco depois do governo norte-americano ter reconhecido acessos sem autorização aos projetos de desenvolvimento dos caças F-35 e F-22, a China apresentou seus jatos com características bastante semelhantes aos caças americanos (MCCAUL, 2012). Outro exemplo recente é a sabotagem, supostamente liderada pelo governo norte-americano, das instalações nucleares do Irã, onde toda a planta de enriquecimento de urânio foi destruída em virtude de um ataque cibernético baseado no vírus Stuxnet. O surgimento da Era Digital, caracterizado pela conversão dos sinais analógicos que trafegam por meio do Espectro Eletromagnético (EEM) em dados digitais, contribuiu para o crescimento exponencial na capacidade de processamento de dados computacionais. Não há dúvida de que o período contemporâneo está caracterizado pela “manipulação, armazenamento e propagação de informações em formato digital através de dispositivos eletrônicos, o que permitiu o desenvolvimento da computação digital” e de uma série de 14 subprodutos necessários para a viabilização da comunicação entre computadores, inclusive a Internet (BORNE, 2019). No contexto Militar atual, a Guerra Eletrônica (GE) tradicional, caracterizada pelo uso de sensores e dispositivos eletrônicos que fazem uso do espectro eletromagnético, está sujeita a interação com a componente cibernética. Sendo assim ataques passam a alcançar não apenas os componentes eletrônicos, mas também componentes cibernéticos (SÁ, MACHADO e ALMEIDA, 2019). Ao ataque que reúne elementos da GE com elementos pertencentes ao domínio cibernético, ou seja, encontram-se na interseção entre a eletrônica e a cibernética, denomina-se de ataque ciber-eletrônico (SÁ, MACHADO e ALMEIDA, 2019). Portanto, potenciais alvos para este tipo de ataque são os sistemas que integram sensores eletromagnéticos a sistemas computacionais, como por exemplo, uma plataforma naval (LEITE JUNIOR, 2021). A proposta desse trabalho, consiste em simular ataques ciber-eletrônico a um sistema de Radar (Radio Detection And Ranging) de navegação baseado em software, partindo da premissa do envio de um sinal furtivo através do EEM, utilizando tecnologias modernas. Para tanto, utiliza-se o software MATLAB como plataforma de teste. 1.1 Problema em Análise A guerra do futuro será fortemente apoiada em sistemas de vigilância e aquisição de múltiplos alvos, software embarcado, veículos com baixa assinatura eletrônica e térmica, aquisição e processamento de informações em tempo real uso intenso de emissões eletromagnéticas e da Guerra Cibernética (GC), dentre outras tecnologias (GAMA NETO, 2017). A guerra moderna esta cada vez mais centrada no uso da rede de dados. A quantidade de informações que trafegam pela rede auxiliam aos estrategistas e comandantes militares (detecção, armazenagem, filtragem das informações disponíveis) no campo de batalha. As plataformas navais (sistema de armas, sistema de navegação) modernas são projetadas com base em sistemas computacionais e segundo Sá, Almeida e Machado (2009) a Marinha do Brasil (MB) se insere neste contexto pois adota o conceito de Guerra Centrada em Redes (GCR). Tal conceito parte do principio da integração dos diversos sistemas de apoio ao combate, por meio de uma rede de computadores interligada, no intuito de se obter uma consciência compartilhada, facilitando a tomada de decisão dos comandantes em diversos níveis (GOMES, CORDEIRO E PINHEIRO, 2016). De acordo com Tanenbaum (2009), um sistema computacional baseia-se na integração entre os componentes físicos, hardware, componentes lógicos, software e usuário, tendo o 15 sistema operacional (SO) como elemento de interface entre o software e o hardware. No contexto da guerra moderna, no âmbito naval , considerando que a maioria dos sistemas de comando e controle está instalada em plataformas de Sistemas Operacionais Windows ou Linux, ações de ataque vem sendo realizadas visando obter o acesso a tais SOs. A invasão desses sistemas da-se por meio do emprego de técnicas específicas aplicadas em software, hardware ou conexões de dados (GOMES, CORDEIRO E PINHEIRO, 2016). Paralelamente, o uso do espectro eletromagenético no campo de batalha deixa de ser exclusividade da Guerra Eletrônica sendo usado também como via de dados, intermediando o acesso a plataformas navais de agentes cibernéticos. Diante do exposto, este trabalho avalia as consequencias e possibilidade de realização de ataques ciber-eletrônico em sistemas de radar, explorando o uso de simulações computacionais que emulem um ambiente de guerra real, de modo a alertar acerca dos riscos aos quais uma força naval pode esta sujeita. 1.2 Justificativa e Relevância Desde o final da Segunda Guerra, a humanidade experimentou uma expansão significativa dos sistemas computacionais e da rede de dados que os interliga. Tal fato contribuiu para o surgimento de um ambiente virtual, sem escalas, denominado Espaço Cibernético. Essa expansão também trouxe consigo novos desafios. Novas formas de combate vem sendo observado com o aumento dos chamados crimes cibernéticos que se caracterizam pela prática de delitos contra os usuários da rede, aproveitando-se das vulnerabilidades existentes na mesma (BORNE, 2019). A Marinha do Brasil, não ficou mercê do desenvolvimento, e também embarcou na era da digitalização, utilizando e criando sistemas cada vez mais automatizados, porém dependentes de sistemas computacionais. Esse cenário, favorece a atuação de agentes maliciosos utilizando o espaço cibernético para a prática de atos hostis. Faz-se mister destacar, que os receptores radar empregado pela MB, recebem sinais que se propagam ao longo do EEM, tornando-se assim, possíveis porta de entradas para invasores cibernéticos. Nesse cenário abordar as possibilidades de emprego deste tipo de ação combinada de GC com GE, permitirá a força naval empenhar esforços na identificação dessas ameaças ou até mesmo usar a seu favor como medida de ataque 16 1.3 Objetivo Geral Essa pesquisa objetiva trazer à tona os conceitos básicos de Guerra Eletrônica, Guerra Cibernética e a Guerra Ciber-Eletrônica (interseção entre GE e GC). A partir deles, testar a hipótese de realização de ataques a um sistema radar através do uso do EEM combinado a componentes cibernéticas, denominado de ataque ciber-eletrônico. Para atingir esse fim, empregou-se simulações utilizando o software MATLAB. 1.4 Objetivos Específicos Elencar característica de um sistema radar, trazendo conceitos de arquiteturas moderna que se baseiam em sistemas computacionais compostos por hardware, softwares e dispositivo de memória. Além de apresentar a possibilidade da utilização da tecnologia DRFM (Digital Radio Frequency Memory), para o envio de sinais com características furtivas, ou seja, não é detectado pelo oponente, capaz de enganar o sistema radar adversário. Por fim, abordar algumas técnicas de reconhecimento de padrões em sinais, que servirão como base para construção de algoritmos, cuja finalidade é detectar a presença ou não destes sinais furtivos e assim dar início a uma rotina maliciosa capaz de deteriorar o desempenho do radar inimigo. Para testar esse propósito é necessário criar plataformas digitais, por meio de rotinas de programação desenvolvida em linguagem de programação de alto nível e utilizando como alvo um sistema radar de navegação genérico disponível no MATLAB. 1.5 Etapas do Trabalho O presente trabalho encontra-se organizado em seis capítulos: O capítulo 1, INTRODUÇÃO, é apresentado o problema, justificando o porquê da escolha desse tema e explicando a sua relevância. O capítulo 2, REFERENCIAL TEÓRICO, traz o embasamento teórico necessário para o bom entendimento da pesquisa, apresentando conceitos e definições referentes a GC, GE e a convergência entre os domínios eletrônico e cibernético. Posteriormente é realizada uma fundamentação técnica abordando características de um sistema radar, processamento de sinais radar e o conceito moderno de radar baseado em software. Também é explicado acerca da tecnologia DRFM e por fim é apresentado o modelo de ataque ciber-eletrônico que será abordado neste trabalho. 17 O capítulo 3, METODOLOGIA, apresenta a classificação da pesquisa realizada, o método para obtenção de dados e suas limitações. O capítulo 4, RECONHECIMENTO DE PADRÕES EM SINAIS RADAR, descreve os mecanismos utilizados na extração de parâmetros dos sinais, em especial a extração dos coeficientes de correlação cruzada, bem como a utilização de Filtros Casados (MF) na obtenção destes coeficientes. E ainda apresenta algumas técnicas de reconhecimento de padrões, dando enfoque ao sinal de correlação cruzada. O capítulo 5, SIMULAÇÕES E RESULTADOS, especifica a plataforma e o software utilizados nas simulações. Também é mostrado os algoritmos implementados em MATLAB, para realizar o reconhecimento e detecção dos sinais que apresentam similaridades. E, finalmente, é apresentado os resultados das simulações. Por fim, o capítulo 6, CONCLUSÃO, traz as considerações finais referentes ao trabalho em questão e sugestões para trabalhos futuros. 18 2 REFERENCIAL TEÓRICO Este capítulo apresentará alguns conceitos e definições utilizados ao longo do trabalho. Também é abordado fundamentos técnicos atinentes à presente pesquisa de forma a proporcionar ao leitor o levantamento do arcabouço de conhecimento necessário para a abordagem do tema. 2.1 Guerra Cibernética e Guerra Eletrônica, conceitos e definições A Guerra Cibernética trata-se do mais novo domínio de guerra, juntando-se aos domínios da Guerra Cinética e da Guerra Eletrônica, amplamente abordados pela literatura; e, em consonância com a nova era tecnológica apresenta sinais cada vez mais influentes nas relações entre as nações. É importante apresentarmos alguns conceitos que permearão nosso estudo dando enfoque a conceituação da Guerra Eletrônica e da Guerra Cibernética bem como a relação de confluência entre elas. 2.1.1 Guerra Eletrônica Segundo Gama Netto (2017) a Guerra Eletrônica é uma consequência direta da evolução da tecnologia de detecção e comunicações ocorrida durante e depois da Segunda Grande Guerra Mundial. A invenção dos radares, aperfeiçoamento dos sistemas de interceptação e interferência de ondas de rádio e da criptografa, revolucionou a forma como se fazia a guerra até então. Este novo cenário possibilitou a detecção prévia e com relativa precisão de inimigos situados fora do campo de visão, permitiu que ordens de comandantes chegassem as suas tropas situadas em distâncias muito maiores do que as até então praticadas. Todavia, esses avanços também favoreceram o surgimento de tecnologias voltadas na tentativa de contrabalancear. Surgiram então, ações pensadas em contra-atacar, denominadas de contramedidas eletrônicas. A Doutrina Básica da Marinha (DBM) (2014) conceitua a Guerra Eletrônica como o “conjunto de ações que visam a explorar as emissões do inimigo, em toda a faixa do espectro eletromagnético, com a finalidade de conhecer a sua ordem de batalha, intenções e capacidades e, também, utilizar medidas adequadas para negar, reduzir ou prevenir o uso efetivo dos seus sistemas, enquanto se protege e utiliza, com eficácia os seus próprios sistemas. ” 19 De forma resumida, a Guerra Eletrônica engloba todas as ações militares, destinadas a assegurar o uso mais eficaz possível de emissões eletromagnéticas e eletro-ópticas e impedir que o inimigo consiga fazer uso dos seus. Desta forma, o campo de atuação da GE é composto por todo o espectro eletromagnético e seu caráter permanente permite a mobilização de toda sua estrutura mesmo em tempos de paz, visando a obtenção de sucesso ainda nas fases iniciais de futuros conflitos. A GE compreende um conjunto de Ações de GE que Gama Netto (2017) classifica em quatro tipos: i. detecção (radares, sonares, receptores de alerta antecipado); ii. coleta de informações (Sigint - Signals Intelligence, Elint - Eletronic Inteligence, Comint Comunications Inteligence); iii. contramedidas (chaο¬s, ο¬ares, anti-jamming); e iv. interferência intencional (jamming1, desvio de sinais/dissimulação e armas do tipo Electo-magnetic Pulse). Ainda dentro das definições de GE apresentados, na Doutrina Básica da Marinha (2014) conceitua-se a Capacidade de Guerra Eletrônica (CGE), como “o somatório de meios e recursos de toda ordem que permite a uma Força empreender eficazmente Ações de GE em proveito de suas operações”. A CGE subdivide-se em Atividades de Guerra Eletrônica (AGE) e Medidas de Guerra Eletrônica (MGE). As MGE são alvos de nosso estudo sendo, portanto, importante definir suas subdivisões e conceitos. De acordo com a DBM (2014) as MGE subdividem-se em três ramos: ο· Medidas de Apoio a Guerra Eletrônica (MAGE): “Conjunto de ações visando à busca, interceptação, identificação e localização eletrônica das fontes de energia eletromagnética irradiadas no ambiente eletrônico, a fim de permitir a análise, o imediato reconhecimento de uma ameaça ou sua posterior exploração” (MARINHA DO BRASIL, 2014). ο· Medidas de Ataque Eletrônico (MAE): “Conjunto de ações tomadas para evitar ou reduzir o uso efetivo, por parte do inimigo, do espectro eletromagnético e, também, degradar, neutralizar ou destruir sua capacidade de combate por meio de equipamentos e armamentos que utilizem este espectro, podendo ser subdivididas em MAE não destrutivas e destrutivas” (MARINHA DO BRASIL, 2014). ο· Medidas de Proteção Eletrônica (MPE): “Conjunto de ações tomadas para a proteção de meios, sistemas, equipamentos, pessoal e instalações, a fim de assegurar o uso efetivo do espectro eletromagnético, a despeito do emprego de MAE por forças amigas e inimigas” (MARINHA DO BRASIL, 2014). 1 O termo jamming (bloqueio ou interferência) se refere originalmente ao processo de aplicar de forma deliberada energia eletromagnética suficiente para mascarar o sinal refletido do alvo do radar ou de transmissores de comunicações com o objetivo de de restringir ou anular o desempenho de equipamentos ou sistemas eletrônicos 20 A cronologia histórica do emprego de Ações de GE data de 1905, onde se tem relato de seu primeiro emprego durante a Batalha Naval de Tsushima entre Rússia e Japão. Nestes conflitos japoneses obtiveram localização, rumo e toda a constituição da esquadra soviética através da utilização de um encouraçado desempenhando o papel de estação repetidora entre os navios-patrulha e o comando da esquadra, no porto. Gama Netto (2017) traça um histórico pós 1945 (final da segunda guerra mundial) período em que a GE adquiriu uma nova dinâmica atingindo sua maioridade no conflito entre o Vietnã e os Estado Unidos (EUA). Vietnamitas fizeram uso intensivo de radares e mísseis antiaéreos enquanto os norte-americanos de mísseis antirradiação e o desenvolvimento de uma enorme gama de sistemas de detecção, interferência eletrônica e navegação eletrônica. Outro momento importante, desta vez no Mar, foi a utilização pela Marinha de Israel da combinação de contramedidas, jamming e mísseis antinavio Gabriel durante a Guerra do Yom Kippur (1973) contra navios de guerra da Síria e do Egito. No entanto, nenhum dos conο¬itos chegou perto do impacto que os dois conο¬itos com o Iraque (1991 e 2003) demonstraram em termos de evolução da Guerra Eletrônica. Nestes, os EUA e seus aliados apresentaram uma tal superioridade tecnológica, em todas as dimensões do combate, que impressionou o mundo (GAMA NETO, 2017). Entretanto, desde a última década do século passado, tem-se percebido o uso combinado de armas eletromagnéticas e armas cibernéticas com a finalidade de iludir, enganar, inviabilizar a capacidade de detecção, ataque e de troca de informações do inimigo. Em 1993, por exemplo, os EUA introduziram um vírus no sistema de defesa antiaéreo iraquiano que, passavam aos radares informações erradas, permitindo o avanço de aviões munidos de capacidade de GE, garantido a superioridade americana e minando os vestígios das defesas inimigas. Nota-se que a nova dinâmica passou a objetivar a localização e desativação de eixos fundamentais que ligam os sistemas e torná-los inoperantes ao invés de localizar alvos e destruí-los. 2.1.2 Guerra Cibernética Diferentemente da Guerra Cinética2 clássica a Guerra Cibernética apresenta novos conceitos e abordagens que permitem diferencia-las no âmbito dos conflitos armados. “A Guerra Cinética é definida como sendo a guerra praticada no “mundo real”. Todos os tanques e navios e aviões e soldados tradicionais são os protagonistas da guerra cinética”. (PARKS e DUGGAN, 2011, tradução nossa) 2 21 Por trata-se de um assunto relativamente novo, há divergências acerca do conceito de Guerra Cibernética sendo definido de maneira distinta entre os autores. Entretanto, é consenso entre a maioria que para ocorrer Guerra Cibernética, é necessária a presença do estado, ou seja, ações oriundas de um indivíduo com motivações pessoais não podem ser consideradas como sendo ações de Guerra Cibernética (DUTRA, 2007). O Glossário das Forças Armadas (FAs) define a Guerra Cibernética da seguinte maneira: “Uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper, degradar ou destruir capacidades de Comando e Controle do adversário, no contexto de um planejamento militar de nível operacional ou tático ou de uma operação militar”. (DEFESA, Glossário das Forças Armadas, 2007) Trata-se de um conceito amplo e abrangente, porém, pela definição, restrito ao meio militar, uma vez que, para as Forças Armadas brasileiras uma ação só pode ser considerada de Guerra Cibernética se envolver atividade militar. Para o escopo deste trabalho, tomaremos como base uma definição menos generalista e, portanto, mais clara e concisa, proposta por Parks e Duggan (2011), segundo os quais: “[...] A Guerra Cibernética é o subconjunto da guerra da informação que envolve ações realizadas no mundo cibernético. Sendo o mundo cibernético definido como qualquer realidade virtual compreendida numa coleção de computadores e redes. Existem diversos mundos cibernéticos, mas o mais relevante para a Guerra Cibernética é a Internet e as redes a ela relacionadas, as quais compartilham mídia com a Internet. A definição militar mais próxima para o nosso termo, guerra cibernética, é uma combinação de ataque a redes de computadores e defesa de redes de computadores, e possivelmente, operações especiais de informação. [...]”. (PARKS e DUGGAN, 2011, tradução nossa). Embora a definição dos autores apresente uma separação entre o mundo cibernético (virtual) e o mundo cinético (real), ambos estão inter-relacionados e devem produzir efeito no mundo real, uma vez que, uma ação no mundo cibernético causará impactos no mundo cinético e vice-versa. Outro conceito relacionado a Guerra Cibernética é o de Ciberespaço, que é o domínio das redes de computadores (e os usuários por trás deles) em que as informações são armazenadas, compartilhadas e comunicadas online (SINGER; FRIEDMAN, 2014). Um domínio operacional cujo caráter distinto e único é enquadrado pelo uso da eletrônica e do 22 espectro eletromagnético para criar, armazenar, modificar, trocar e explorar informações por meio de sistemas baseados em tecnologia de informação e comunicação (TIC) interconectados e suas infraestruturas associadas (PARKS e DUGGAN, 2011). Em outras palavras, o Ciberespaço é o local onde ocorrem as ações de Guerra Cibernética e apesar de não serem conduzidas em ambientes físicos como ar, terra e mar, a despeito da guerra convencional, podem provocar interferências no mundo físico. Cabe ressaltar que existem diversos mundos cibernéticos sendo a Internet o que apresenta maior relevância para discussões atuais. O Ciberespaço apresenta três vantagens decisivas do ponto de vista estratrégico, aos seus atacantes : A escala, a proximidade e a precisão das “armas” cibernéticas. Essas vantagens tornam os ataques cibernéticos mais baratos, fáceis e eficazes. (DOMBROWSKI e DEMCHAK, 2014). Do ponto de vista escalar, os adversários podem usar a rede (web) para atacar unidades variando de pequeno a grande porte, fortemente organizada ou ligeiramentes ligadas. Além disso agentes nocivos podem usar a rede para estabelecimento de comunicação global, treinamento de pessoal, abastecimento e operações militares sem que para isso seja necessário alocação de grandes recursos ou grande movimentação de pessoal. Relativo a proximidade, a nova conjectura permite que mesmo sem o contato físico com o adversário é possivel colher informações críticas ou implatar armas de longo alcance. Devido a conectividade proporcionada pelo Ciberespaço, um inimigo não precisa mais se aproximar fisicamente para representar uma ameaça. Obter informação de inteligência tornou-se mais fácil e mais barata. Por fim, as armas cibernéticas são mais precisas que as convencionais e permitem variar a precisão de pessoas para regiões ou nações inteiras. (DOMBROWSKI e DEMCHAK, 2014). 2.1.2.1 Ataques Cibernéticos Os efeitos no mundo real causado por ações cibernéticas vão desde simples ataques pontuais a rede de computadores, a ataques com proporções gigantescas quando afeta, por exemplo, a infraestrutura de uma nação; haja visto que, o Ciberespaço é o meio pelo qual a informação e os dados trafegam, o que o torna suscetível a interceptação por agentes nocivos que podem acessar, alterar ou bloquear tais dados. A despeito da guerra convencional, a guerra no ambiente cibernético é recente. Relatos de ataques cibernéticos datam a partir da década de 80, muito por conta do desenvolvimento dos sistemas computacionais. O primeiro ataque de que se tem conhecimento ocorreu contra as instalações do gasoduto transiberiano situado na antiga União Soviética. Canos de gases na 23 Sibéria, explodiram por causa de um mau funcionamento do sistema de controle que os espiões soviéticos roubaram no Canadá. Antes que ocorresse o roubo, espiões da CIA, instalaram um código malicioso diretamente no controlador (SÁ, ALMEIDA e MACHADO, 2019) que, adulteraria o sistema do gasoduto após certo tempo para causar pressões maiores do que os canos poderiam suportar acarretando em explosão. De modo geral, um atacante cibernético ativo terá um objetivo específico pré-definido para atacar um alvo potencial (SIMS, 2011). Em uma das formas de ataque, um agente cibernético mal-intencionado, realiza varreduras geradas por ferramentas automatizadas ou por malware,3 procurando meios vulneráveis de entrada. Essas entradas poderiam, por exemplo, estar a associado a sistemas de controle distribuídos (DCS) 4 ou sistemas de controle de supervisão e aquisição de dados (SCADA)5. Os sistemas SCADA e DCS normalmente monitoram e controlam as infraestruturas de base industrial, como: instalações de tratamento de água, sistemas de comunicação, empresas de serviços públicos, centrais nucleares e vários processos industriais. O comprometimento desses sistemas pode resultar em problemas financeiros perdas, danos materiais e ambientais, ferimentos pessoais ou morte (SIMS, 2011). Outra modalidade de ataque, envolve o acesso não autorizado às informações confidenciais do alvo (SIMS, 2011). Grande parte das corporações mundiais é criticamente dependente de uma infraestrutura de informação contendo informações relevantes de projetos, segredo comerciais, desenvolvimento de produtos, e; no caso das FAs, desenvolvimento de armas e estratégias de combate. Um ataque cibernético através do envio de vírus6 e worms7 3 Malware é qualquer software projetado intencionalmente para causar danos a um computador, servidor, cliente ou rede de computadores. O malware faz o estrago após ser implantado ou introduzido de alguma forma no computador de um alvo e pode assumir a forma de código executável, scripts, conteúdo ativo e outros softwares. 4 O conceito de sistema de controle distribuído, também conhecido pela sigla DCS, pode ser entendido como um conjunto de equipamentos de software de automação industrial que têm como função controlar os processos para melhorar a produtividade. Disponível em: < https://blog.edgeglobalsupply.com.br/dcs/> 5 Sistemas SCADA também chamado de software supervisório ou software SCADA, são sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados através de servidores/drivers de comunicação específicos. Disponível em: <https://pt.wikipedia.org/w/index.php?title=Sistemas_de_Supervis%C3%A3o_e_Aquisi%C3%A7%C3%A3o_d e_Dados&oldid=59790034>. Acesso em: 08 abr. 2021. 6 “Vírus são ferramentas agressivas, muito disseminadas em ataques, com a finalidade de causar danos a um sistema-alvo. Eles são trechos de código que se anexam a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas. A maioria pode ser anexada a arquivos executáveis, podendo estar presente no computador sem, no entanto, provocar efeitos maliciosos, a menos que o programa ao qual esteja atrelado seja executado” (GOMES, CORDEIRO E PINHEIRO, 2016). 7 “Worms ou Vermes são uma praga bastante empregada, pois residem na memória ativa do computador e se replicam automaticamente. Quando instalados na máquina, consomem muitos recursos dela, degradando 24 pode permitir uma entrada não autorizada a essa infraestrutura, e ainda pode deixar brechas para invasões futuras. Nesse contexto, cabe mencionar o advento do malware Stuxnet, em 2010, que segundo Sá, Almeida e Machado (2019) trata-se, possivelmente, da mais emblemática arma cibernética já usada, provocando ataques a sistemas SCADA, com consequências cinéticas diretas no mundo real. O Stuxnet foi uma série de vírus desenvolvidos por Israel e Estados Unidos, para interromper Sistemas Operacionais específicos em computadores, por meio de acesso aos controladores lógico programáveis (CLPs), responsáveis pela operação e gerenciamento das máquinas, tendo como alvo as centrífugas empregadas na separação e enriquecimento de material nuclear. Os sistemas eram acessados através dos SO e redes Microsoft Windows, que por sua vez forneciam acesso ao software SCADA, desenvolvido pela alemã Siemens, em uso nas instalações da usina nuclear iraniana de Natanz. As próprias centrífugas poderiam receber ordens do vírus para acelerar e girar descontroladamente, fazendo com que em muitos casos, se separassem (MDF TECHNOLOGY, 2020). De acordo com a matéria publicada no site da MDF Technology (2020), estima-se que o vírus Stuxnet, instalado por meio de um pen drive, não só arruinou 20% das centrífugas existentes no Irã, mais de 1000 máquinas, como também se espalhou e infectou várias centenas de milhares de computadores mundo a fora, usando software Microsoft e Siemens. O Stuxnet provou que a guerra cibernética era real, e poderia causar grande danos a infraestruturas e sistemas. Por meio dela agentes pequenos e relativamente insignificantes podem alcançar grandes objetivos, romper defesas físicas, interferir em políticas e estratégias de defesas, ou até mesmo provocar uma guerra por meio da manipulação da informação, sem a necessidade de utilização da força física. 2.2 Convergência entre os domínios cibernético, cinético e eletrônico A utilização da Guerra Eletrônica e das armas cibernéticas tem passado por uma forte transformação. Mesmo sendo instrumentos/armas diferentes, sua lógica de ação e o desenvolvimento do padrão da tecnologia e das novas exigências do combate moderno têm tornado sua separação mais tênue, gerando uma nova abordagem chamada “Atividades Ciber Eletromagnéticas”.(GAMA NETO, 2017) sensivelmente o desempenho de redes e sobrecarregando seu disco rígido, devido à grande quantidade de cópias de si mesmo que costumam propagar” (GOMES, CORDEIRO E PINHEIRO, 2016). 25 Ações no domínio cibernético inevitavelmente tem desdobramentos nos ambientes da Guerra Eletrônica e da Guerra Cinética, traduzidos em forma de ataques Ciber-Eletrônicos e Ciber-Cinéticos. No artigo elaborado por Sá, Almeida e Machado (2019), os autores apontam para a interconexão entre os ambientes cibernéticos, eletrônico e cinético e a forma como os ataques cibernéticos podem ser combinados explorando os domínios eletrônico e cinético. Em resumo, os ataques ciber-cinéticos exploram o domínio cibernético, por meio de manipulação digital, fluxo de dados e informações para causar danos em plantas físicas, sensores, atuadores e computadores. Em um sistema de combate de uma Fragata, por exemplo, o sistema de armas está conectado a sensores e atuadores, que por sua vez também se conecta a computadores por meio da rede – ainda que local. O acesso aos dispositivos de controle/automação desse sistema permitiria ao invasor obter o controle mecânico dos sistemas de armas do Navio. Outra forma de ataque ciber-cinético ao Poder Naval envolveria a assunção do controle das plantas físicas dos estaleiros, responsáveis pela construção dos navios de guerra, e que utilizem sistemas de controle e automação, ou alterando propositalmente características do projeto (SÁ, ALMEIDA e MACHADO, 2019). Já os ataques ciber-eletrônicos têm como alvos principais os radares e sistemas de interceptação e interferência de ondas eletromagnéticas, mais precisamente os dispositivos que pertencem tanto ao domínio cibernético quanto ao eletrônico. Um sistema radar moderno baseado em software, por exemplo, é composto por dispositivos de transmissão, recepção, dispositivos de memória e computadores que processam os sinais recebidos do eco radar. Esses sinais trafegam em forma de onda eletromagnética via espectro eletromagnético. Ao serem recebidos, a onda é convertida em sinais digitais, ou seja, o eco de um alvo real é convertido em bits, e armazenado em uma memória. O computador tem acesso aos dados armazenados na memória, e por meio de software instalado em seu sistema operacional, realiza o processamento e disponibiliza de volta na memória o sinal processado (DONG et al, 2013). Partindo dessa premissa, o inimigo munido de inteligência computacional e se aproveitando do espaço cibernético pode criar ecos falsos, para serem transmitidos via EEM, que também serão convertidos em bits e guardados na memória. Esses bits podem trazer consigo códigos maliciosos (sequência de bits) capazes de infectar, por exemplo, o software de controle dos radares e torna-los inoperantes colocando em baixa todo um sistema de combate de um Navio. 26 2.3 Ataques Ciber-Eletrônicos Gomes, Cordeiro e Pinheiro (2016) definem os ataques ciber-eletrônicos, em sua essência, como aqueles que fazem uso das ferramentas de Guerra Eletrônica. Agentes invasores, apoiados por Medidas de Apoio de Guerra Eletrônica, podem localizar centros de comando e controle, cujos dados trafeguem por meio de redes sem fio. Munidos de informações técnicas relativas a transmissão eletromagnética do oponente esses invasores podem utilizar as Medidas de Ataque Eletrônico para realizar uma interferência ou mesmo um bloqueio nesse meio de transmissão. As MAEs também podem ser usada para interferir ou mascarar sensores utilizados por centros de comando e controle modificando informações de posição, velocidade, temperatura, ou até mesmo os próprios sensores podem ser fisicamente alterados. (GOMES, CORDEIRO E PINHEIRO, 2016). Sá, Machado e Almeida (2019) abordam uma característica importante de um ataque ciber-eletrônico referente ao uso do espectro eletromagnético. Diferentemente de uma ação de Guerra Eletrônica convencional que faz uso de uma MAE - um jamming por exemplo- com intuito de negar o uso EEM ao sistema alvo, no caso de um ataque ciber-eletrônico o EEM é utilizado pelo sistema atacante para enviar um fluxo de dados ao processador do sistema alvo de forma a manipular seu processo computacional, comprometendo assim o seu funcionamento (SÁ, ALMEIDA e MACHADO, 2019). Também no artigo elaborado por Sá, Almeida e Machado (2019), é apresentado a operação Orchard, nela “um conjunto de aeronaves israelenses realizaram um bombardeio em território sírio sem que fossem detectados pelos radares aéreos inimigos. Esse fato levantou diversos questionamentos sobre as técnicas que poderiam ser utilizadas para atingir tamanho nível de descrição” (LEITE JUNIOR, 2020). As telas dos radares sírios apresentavam uma imagem de um dia qualquer, implantados pela Força Aérea Israelense, quando na verdade se espaço aéreo estava tomado por aeronaves israelenses prontas para executarem o bombardeio. Uma das hipóteses levantadas por Clark e Knake (2015) é que antes do ataque, Israel utilizou-se de Veiculos Aéreos Não Tripulados (VANT) furtivos, para enviar uma MAE aos radares sírios. Os VANTS apesar de não serem detectados pelos radares, tinham a capacidade de detectar o feixe radar vindo em sua direção, e transmitir de volta para o computador do radar pacotes de dados e dali para rede de defesa antiaérea síria. Supostamente o ataque ocorreu em coordenação com um malware previamente instalado nos sistemas sirios” (LEITE JUNIOR, 2020). 27 É possível que o malware, implantado em software/hardware, estariam observando constantemente os dados de recepção do radar armazenados em tempo real na memória, buscando um tipo de padrão específico que o acionasse, de modo a dar início a alguma rotina maliciosa no sistema radar (SÁ, MACHADO e ALMEIDA, 2019). A rotina em questão adulterou a apresentação nas telas dos radares, criando o cenário de interesse para Israel. Assim os operadores sírios não conseguiram detectar a presença das aeronaves antes da execução dos ataques. 2.4 Fundamentação técnica Nessa seção serão abordados os fundamentos técnicos, que embasam nossa pesquisa e permitem o desenvolvimento das simulações descritas no capítulo 5. Inicialmente são apresentados aspectos relacionados aos sistemas radar, processamento de sinais radar e uma arquitetura proposta de radares modernos. Em seguida é feita uma explanação acerca da tecnologia DRFM. 2.4.1 Sistema Radar (Radio Detection And Ranging) Este capítulo irá aborda apenas os aspectos básicos dos sistemas de radar8, pois, tratase de uma área muito vasta abrangendo aspectos de eletrônica de micro-ondas, processamento digital de sinal e antenas. O termo radar foi criado em 1941, substituindo o termo britânico RDF9, cunhado, por sua vez, em meados da década de 30. Segundo Leitão (s.d.), o radar consiste num método de estender a percepção do homem na determinação da presença e localização de objetos através do uso de ondas de rádio. Tratase de um dispositivo que utiliza ondas eletromagnéticas para obter dados como a distância, a altitude, a direção e a velocidade de objetos, estejam eles em movimento ou estacionário. Embora o conceito seja básico e relativamente simples a sua implementação envolve um nível de complexidade elevado. A publicação CIAW- 326 versa sobre sistemas radar (BRASIL, 2002). Nela o radar é tratado como um dispositivo ativo que transporta seu próprio transmissor e diferentemente de muitos sensores óticos e infravermelhos não depende da radiação presente no ambiente. Além 8 9 RAdio Detection And Ranging (do inglês, Detecção e Telemetria utilizando Rádio) Radio Direction Finding (do inglês, Localização de Direção de Rádio). 28 disso, são capazes de detectar alvos relativamente pequenos, a curtas ou longas distâncias, e podem medir distâncias radar-alvo com precisão sob qualquer condição meteorológica. O princípio básico de operação de um radar inicia-se com uma fonte emissora que gera um pulso forte e focado. Essa onda segue sem muita degradação até se chocar com um objeto capaz de refleti-la. A esse objeto, dá-se o nome de refletor (GARCIA, 2010). Apenas uma pequena fração do sinal é refletida de volta na direção onde se encontra o radar, atingindo o dispositivo receptor, sensível ao mesmo espectro eletromagnético que o sinal emitido. A maior parte do sinal é perdida no processo sendo refletidas em outras direções. Podese ver melhor esse funcionamento na Figura 1. Figura 1 - O caminho do sinal radar Fonte: Garcia, 2010 O Sistema radar deduz a distância do alvo através da análise do tempo decorrido desde a emissão até a recepção do sinal. Geralmente, a medida de distância é considerada um parâmetro primário, enquanto que outras informações, tais como velocidade e elevação, são consideradas como parâmetros secundários. A modelagem matemática do funcionamento do radar é dada pela Equação Radar expressa na Figura 2 - A Equação Radar. 29 Figura 2 - A Equação Radar Fonte: Leitão, s. d. A figura acima define a equação radar em função do alcance máximo, no entanto existem outras formas de representa-la de acordo com um conjunto de parâmetros característicos do radar. Uma de suas formas mais comuns é aquela que evidencia a relação entre a potência do sinal de eco (S) e a potência de ruído no receptor (N), conforme mostrado na equação (1): ππΊ 2 π2 ο³ = π (4π)3 π 4 πΉkTBL π Onde: P = potência transmitida G = ganho de antena ο¬ = comprimento de onda ο³ = seção reta do alvo R = distância do alvo F = figura de ruído do receptor k = constante de Boltzman (1,38 x 10-23 W/(Hz-1K)) T = temperatura padrão (290ο° K) (1) 30 B = largura de banda L = perdas O retorno do alvo (sinal de eco) varia conforme as características de reflexão do alvo. A potência do sinal refletido depende da refletividade10 e da diretividade11 do alvo. O sinal de eco é o resultado da combinação de reflexões oriundas de diferentes partes do alvo. Tais reflexões podem contribuir favoravelmente para o eco (interferência construtiva) ou podem também se cancelar (interferência destrutiva) (BRASIL, 2002) A Seção Reta Radar (RCS) do alvo também é um fator importante a ser avaliado na equação radar. Alvos hostis podem reduzir suas RCSs por apresentarem uma geometria capaz de reduzir diretividade e também pelo uso de materiais absorvedores que reduzem a refletividade. 2.4.1.1 Processamento de sinais radar O sinal de retorno do alvo invariavelmente, é acompanhado de ruído, definido em Brasil (2016) como “toda energia eletromagnética não desejada que interfiram com a habilidade do receptor radar em detectar os sinais desejados”. Para que o sistema radar possa realizar a detecção do alvo é necessário que o sinal passe uma etapa de processamento que permita a separação do eco de ruídos. Como pode ser visto na Figura 3, um sinal mergulhado no ruído, para que o mesmo seja detectável, é necessário que tenha potência superior à potência média do ruído. 10 Refletividade é definida como a fração da potência do sinal interceptado que é re-irradiada. Diretividade é definida como a relação entre a potência refletida pelo alvo na direção do radar e a potência total irradiada pelo alvo em todas as direções. 11 31 Figura 3 - Sinal recebido acompanhado de ruído Fonte: Brasil, 2016, p. 37 A visualização do sinal do eco em um “display” ou o seu processamento de alguma outra maneira, depende de um valor, ao qual deve ser excedido, determinado pelo receptor radar e definido como limiar de detecção ou threshold level. Este valor tem seus valores ajustados e conforme é variado pode aumentar ou diminuir a probabilidade de detecção (Pd) do alvo. Aumentando o nível de threshold do receptor, evita o aparecimento de ruídos. No entanto, a sensibilidade do radar é reduzida consideravelmente. Analogamente, a diminuição do nível de threshold tende a aumentar a probabilidade de falso alarme (Pfa), ou seja, aparecerão muitas indicações falsas pois, os picos de ruído serão suficientemente altos para que sejam confundidos com um sinal útil, e o ruído tenderá a complicar a detecção do sinal desejado, Figura 4. Figura 4- Níveis de threshold Fonte: Brasil, 2016, p, 38 32 Observe que a Figura 4 estabelece 3 níveis de threshold (L1, L2 e L3). Em L1 o nível de threshold é muito baixo. Os ecos são detectados, porém muitos ruídos também são, ocasionando uma probabilidade de detecção ilusória de 100%. Já em L2, boa parte do ruído é eliminado, porém o sinal de eco deverá ter uma potência suficiente para alcança-lo e ser detectado. O Nível L3, praticamente zera a probabilidade de falso alarme, no entanto o sinal do eco deverá ser muito forte para ser detectado. Assim, podemos tirar algumas conclusões: i) Elevando o threshold level, diminui a Pfa, porém, diminui também a Pd; ii) Abaixando o threshold level, aumenta a Pd, porém, aumenta também a Pfa; e iii) Para se obter uma Pd desejada com uma Pfa aceitável faz-se necessário um determinado valor da relação sinal/ruído S/N, ou seja, a detecção ideal depende do quanto o sinal terá de ser maior do que o ruído (BRASIL, 2016). Uma outra forma de melhorar a detecção de um sinal em meio a ruído é aplicando uma técnica conhecida como integração de pulso, Figura 5. Trata-se de um recurso utilizado para aumentar a relação S/N. Dado o caráter aleatório do ruído, considera-se que o retorno de um sinal real tem maior probabilidade de se repetir no tempo que o retorno de um sinal aleatório de ruído. A cada varredura, o receptor recebe os ecos de vários pulsos transmitidos ao invés de um único eco. Ao considerar estes sucessivos ecos, e integrá-los teremos uma melhoria em nossa detecção. O ruído por ser inconstante, possui uma probabilidade extremamente baixa de recorrência de ter sua ocorrência no mesmo “quantum” de distância, sendo filtrado após a integração (BRASIL, 2016). 33 Figura 5– Processo de integração de pulso Fonte: Brasil, 2016, p. 49 Note pela figura acima que, o sinal eco é recorrente e mantém a mesma amplitude, assim após a integração estes sinais são somados enquanto o ruído tende a ser cancelado. 2.4.1.2 Radares baseado em software O crescimento exponencial da tecnologia digital desde a década de 1980, junto com a correspondente diminuição em seu custo, teve um impacto profundo na forma como os sistemas de radar são projetados. Mais e mais funções que foram historicamente implementadas em hardware analógico agora estão sendo realizadas digitalmente, resultando em maior desempenho, flexibilidade, tamanho e custo reduzidos. Avanços nas tecnologias de conversores analógico para digital (ADC) e conversores digital para analógico (DAC), estão empurrando a fronteira entre o processamento analógico e digital cada vez mais para perto da antena. Sá, Machado e Almeida (2019 apud BOLE, 2005), destacam a utilização de software, em sistemas radar modernos, que se encarregam das tarefas de processamento de sinais. Segundo os autores os ecos de retorno que chegam no receptor radar são armazenados em uma memória para posterior processamento em um sistema computacional. Assim, existe a comunicação entre o hardware, que executa a transmissão e recepção de sinais, e um software, 34 em execução em um sistema operacional, que efetua tratamento e apresentação de dados (LEITE JUNIOR. 2020); A memória é o componente responsável por realizar a interface entre o hardware e o software. O artigo apresentado por Dong et al. (2013) descreve a estrutura de um radar moderno baseado em software. Nele o radar é composto por uma plataforma física estruturada em hardware, e um software atuando na gerencia do sistema. O hardware é projetado para atender às necessidades de desempenho, bem como às necessidades de abertura, padronização, modularização e usabilidade geral (DONG et al., 2013). Sua estrutura teórica é mostrada na Figura 6. Figura 6 – Estrutura teórica do hardware de um radar definido por software Fonte: DONG et al., 2013 A estrutura do hardware é composta basicamente por uma antena seguida de conversores AD / DA. No processo de recepção, os sinais de eco recebidos pela antena são convertidos em sinais digitais e, em seguida, enviados para a unidade de processamento. O processamento de sinal e o processamento de dados, incluindo demodulação, integração, rastreamento, exibição e controle são realizados por softwares operando em plataforma de hardware de uso geral, com alto desempenho (DONG et al., 2013). A implementação deste tipo de sistema radar requer o uso de computadores inteligentes cuja arquitetura permita o desempenho de tarefas de computação avançada, tal como operações de ponto flutuante, e ao mesmo tempo, tenha tamanho suficiente para ser transportado a bordo de navios e aeronaves. Para atender as necessidades de velocidade de computação os autores discorrem a respeito do computador de arquitetura paralela hibrida. Um computador paralelo híbrido é composto por dois núcleos de processamento, Figura 7, sendo eles, um processador principal (Host Processor) e um coprocessador/acelerador (Coprocessor/Accelerator). O Processador principal é utilizado para controlar todo o sistema, 35 incluindo despacho de tarefas, comunicação com o acelerador e dispositivos periféricos, etc. (DONG et al., 2013). O coprocessador/acelerador é o dispositivo de computação dominante, que cumpre quase todas as tarefas de computação densa. Figura 7- A estrutura de um computador paralelo híbrido Fonte: DONG et al., 2013 As tarefas de distribuição do Host Processor e do Coprocessor/Accelerator, quando o computador paralelo híbrido é adotado como plataforma para o software, são mostrados mostradas na Figura 8. Figura 8 - Distribuição de tarefas do Host Processor e do Coprocessor/Accelerator Fonte: DONG et al., 2013 O processador principal controla o conversor ADC para obter os sinais digitalizados e gravá-los na memória compartilhada. Em seguida, o coprocessador/acelerador conclui o 36 processamento de sinal, bem como o processamento de dados da amostra, e grava os resultados processados de volta na memória compartilhada, que será usada pelo processador principal para exibir aos usuários. Este tipo de arquitetura baseada em computador paralelo hibrido atende as principais demandas de computação avançada sendo usado principalmente em radares de pequena escala, como radares de controle aerotransportado de fogo e radares de navegação (DONG et al., 2013). 2.4.2 Tecnologia DRFM MAEs baseadas em tecnologia DRFM, permitiram a produção de tipos mais sofisticados de despistadores eletrônicos. A DRFM trata-se de uma técnica em que, amostragem de alta velocidade e a memória digital são usados para o armazenamento de sinais de radiofrequência (RF). A principal aplicação dessa tecnologia é o armazenamento e a recriação do sinal RF interceptado, com intuito de enganar o radar do oponente. Em um DRFM, o sinal de RF da entrada é convertido em frequência e amostrado por meio de um conversor analógico-digital de alta velocidade. As amostras são armazenadas na memória podendo ser manipuladas em amplitude, frequência e fase. O sinal armazenado pode ser recuperado da memória a qualquer momento, convertido novamente em sinal analógico através do conversor digital-analógico de alta velocidade e transmitido de volta ao radar com um aumento linear atraso de tempo em relação ao sinal de radar recebido. A natureza discreta do DRFM apenas permite que os sistemas de ataque eletrônico atrasem o pulso em etapas discretas (resolução de atraso de tempo) em intervalos de tempo discretos (período de atualização) (BERGER,2003). A quantização de fase uniforme introduzida no sinal interceptado pelo DRFM, permite que o sinal de interferência (jamming) seja transmitido de volta ao radar com um atraso constante (KWAK,2009). Uma MAE baseado em DRFM pode produzir uma ampla gama de técnicas de interferência devido à sua capacidade de manter a coerência com o sinal de radar e de manipular o sinal de radar copiado nos domínios do tempo, frequência e fase. Para obtermos um conhecimento benéfico e de modo a facilitar o entendimento partiremos para uma análise simplificada, porém detalhada, acerca da tecnologia DRFM aplicada a um radar pulsado. 37 2.4.2.1 Aplicações da tecnologia DRFM em um radar do tipo pulsado A Figura 9 mostra um diagrama de blocos simplificado de um sistema DRFM. Consiste em cinco componentes primários: Conversor descendente (converte o sinal de RF de entrada em uma frequência baixa o suficiente para ser amostrada), conversor analógico-digital (A/D) de alta velocidade, memória, conversor digital-analógico (D/A) de alta velocidade e um conversor ascendente. Figura 9 - Diagrama de blocos básico do sistema DRFM Fonte : Kwak,2009 O estágio externo de conversão ascendente e descendente faz-se necessário, tendo em vista a necessidade de cobrir um faixa de frequência com valores elevados. Os radares pulsados convencionais relacionados a armamentos, por exemplo, possuem a frequência da portadora variando entre 2 a 18 GHz, com alguma atividade em torno de 35 GHz, 94GHz, 140GHz, e 220 GHz. Os valores típicos de PRF (pulse repetition frequency, em português freqência de repetição de pulso) variam entre 100 Hz e 500 kHz, os valores de PW (pulse width, em português largura de pulso) entre 0.1 a 250 µs, e os valores de velocidade de varredura entre poucos a milhares de rotações por minuto (RPM). A combinação desses parâmetros define a operação de determinado radar (MOLINA,2006). O radar do tipo pulsado transmite e recebe sinais modulados por pulso, incluindo uma frequência portadora, conforme mostrado Figura 10. 38 Figura 10 - Conceito de um radar pulsado Fonte : Kwak, 2009 Existem varios tipos classificados de acordo com o PRI (Pulse Repetition Interval, em português, Intervalo de Repatição de Pulso) do radar. Os tipos mais comuns de variação do PRI são: a) Constante ou Estável – O PRI não tem variações. Se houver variações, elas são puramente acidentais e não são mais do que cerca de 1% do PRI médio (THESISEBE, 2017). Esses radares são comumente usados como radares de busca e rastreamento. Figura 11 - PRI Constante ou Estável Fonte : Molina (2006) b) Jitter – O Esse tipo de esquema de PRI têm variações aleatórias intencionais adicionadas ao PRI de cada pulso e é usado em radares como forma de defesa eletrônica contra alguns tipos de interferência , pois seu PRI está em constante mudança (THESIS-EBE, 2017). 39 Figura 12 - Jitter PRI Fonte : Molina, 2006 c) Stagger – O PRI varia segundo um padrão seqüencial que se repete em ciclos. Figura 13 - Stagger PRI Fonte : Molina, 2006 d) Dwell and Switch. - Este tipo de esquema de PRI, usa PRIs diferentes e alterna periodicamente entre eles. Figura 14 - Trem de Pulsos - Dwell and Switch Fonte : Thesis-Ebe, 2017 Quando o alvo é detectado, a distância entre o alvo e o radar causa o atraso entre o eco e o sinal. A relação entre a distância d e o tempo de atraso t é dada por: βπ‘ = 2π π onde c é a velocidade de propagação da onda eletromagnética. A velocidade radial do (2) 40 alvo causa o deslocamento Doppler: (3) Onde f 2 é a frequência de eco, e f 0 é a frequência da onda transmitida. Usando a suposição de tempo infinito, o forma de onda pulsada pode ser escrita como: +∞ π(π‘) = . ∑+∞ π=−∞ πππ (π‘ − πππ ) = πππ (π‘)β¨ ∑π=−∞ πΏ(π‘ − πππ ) (4) Onde (5) O sinal DRFM é modulado pela sequência de pulso p (t) e, em seguida, atrasado. O sinal de interferência transmitido é: +∞ +∞ n=−∞ m=−∞ 1 z(t) = x. [t − c(t)] = {pTi (t)β¨ ∑ δ[t − nTr − c(t)]}. ∑ sinc (m + ) . ej.(Nm+1)2πf0[t−c(t)] N (6) onde c (t) é a função de atraso de tempo que determina a quantidade de atraso entre os sinais recebidos e transmitidos (KWAK, 2009). 2.4.2.2 Geração do “Jamming” utilizando tecnologia DRFM Um DRFM atrasa o sinal de radar recebido para simular a distância por meio do controle do tempo de escrita e leitura da memória. Os sinais de pulso recebidos são rastreados pelo controlador externo, gerando o tempo de gravação e leitura do DRFM antes do bloqueio; chamado de rastreamento de pulso. O rastreamento do sinal de pulso do radar é mostrado nas Figura 15 e Figura 16 (KWAK, 2009). 41 Figura 15 - PRI estável Fonte : Kwak, 2019 Figura 16 - Stagger PRI Fonte: Kwak, 2019 Após o processo de rastreamento do sinal de pulso do radar, o jamming é criado de acordo com o tipo de radar PRI gerando o tempo de controle do DRFM. 2.4.2.3 Vantagens na geração de alvos falso a partir da tecnologia DRFM. Um DRFM é uma forma atraente de implementar um sistema de alvo falso pelos seguintes motivos: ο· Uma vez que um sinal de radar tenha sido interceptado e digitalizado, ele pode ser corrigido indefinidamente sem degradação - em contraste com métodos de armazenamento analógico. ο· Com um design de memória de alta velocidade adequado, vários sinais podem ser simultaneamente recriado com diferentes atrasos. ο· A quantidade de atraso introduzida por um DRFM pode ser ajustado empassos tão pequenos quanto uma amostra período. ο· Um DRFM é compatível com computadores modernos, sendo possível implementar sistemas com tempo de reações curtos, necessários para a Guerra Eletrônica moderna. 42 2.5 Modelo de ataque Para realização das simulações este trabalho propõe um modelo de ataque cibereletrônico, conforme descrito na Figura 17 – Modelo de Ataque. Figura 17 – Modelo de Ataque Fonte: Elaborado pelo Autor 43 3 METODOLOGIA Para elaboração deste trabalho inicialmente foi realizado um levantamento bibliográfica, buscando em diversas fontes tais como livros, artigos científicos, sítios da internet, publicações internas da Marinha do Brasil assuntos que tratassem acerca do tema proposto com a finalidade de levantar conhecimento suficiente para desenvolvimento dos experimentos. Em seguida, visando analisar a aplicabilidade dos conceitos de GE e GC, tendo o foco em um ataque ciber-eletrônico, foram utilizadas plataformas experimentais em sistemas computacionais. 3.1 Classificação da Pesquisa O objetivo deste capitulo é apresentar a classificação da pesquisa quanto aos fins e quanto aos meios. 3.1.1 Quanto aos fins Quanto aos fins, a pesquisa pode ser classificada como descritiva, explicativa ou exploratória. Descritiva, ao expor conceitos de GE, GC, características técnicas de sistemas radar, emprego da tecnologia DRFM e o exemplo de descrição de um sistema radar moderno. Explicativa, pois tem como principal objetivo tornar os fatos estudados em dados de fácil compreensão, justificando e explicando a importância de seu conhecimento. E por fim, exploratória, por proporcionar maior familiaridade com o problema, com vistas a torná-lo mais explícito e apresentar novas possibilidades para trabalhos futuros (GIL, 2002). 3.1.2 Quanto aos meios Quanto aos meios, será realizada pesquisa documental, haja vista as publicações da Marinha do Brasil inerentes ao tema. Também será bibliográfica, pois será realizada uma revisão na literatura acerca de diversos conceitos. E, finalmente, experimental, pois os conceitos sugeridos são aplicados em um experimento simulado sob condições controláveis (GIL, 2002) 44 3.2 Limitações do Método Tendo em vista que, a pesquisa é focada na realização de experimentos por meio de um software simulando um ambiente controlado, alguns fatores não expressam com a precisão real, as caracteristicas envolvidas. O sistema radar simulado, foi desenvolvido buscando a maior fidelidade possível com os sinais reais e cenarios físicos, no entanto, fatores ambientais, ruídos, distorções do meio, influência do mar dentre outros fatores externos são dotados de variações no mundo real, que, por hora, os simuladores não conseguem detectar com precisão Para um melhor resultado, também seria necessário o conhecimento mais detalhado das características dos equipamentos utilizados pelas Forças Armadas, através de uma pesquisa de campo em um meio operativo, por exemplo, além da coleta de dados em operações reais. 3.3 Coleta e Tratamento de Dados Em princípio, foi realizado o levantamento da literatura a respeito dos assuntos a serem abordados. Verificou-se dificuldade na pesquisa, no que tange, especificamente, aos assuntos relacionados ao reconhecimento de padrões em sinais de radar A literatura é bem vasta quando se trata de reconhecimento de padrões em imagens, sinais acústicos, dados batimétricos, porém ainda carece de estudos mais detalhados a respeito tratamento e identificação de padrões em sinais radar. Os dados foram obtidos através de simulações de um sistema radar, utilizando o software MATLAB. Esses dados, somados a dados de sinais aleatórios criados pelo programa, foram utilizados nas simulações subsequentes, por meio de código desenvolvido na linguagem de programação própria do MATLAB, a fim de avalia qualitativamente a eficácia dos experimentos. 45 4 RECONHECIMENTO DE PADRÕES EM SINAIS RADAR Sistemas de reconhecimento de sinais consistem em algoritmos que identifiquem automaticamente como iguais, sinais semelhantes. Este capitulo irá apresentar métodos que possibilitem, a partir de um sinal recebido, a identificação de padrões semelhantes. Em nosso estudo a hipótese a ser observado considera que uma unidade atacante, utilizando-se da tecnologia DRFM, envie para a unidade adversária um sinal de Jamming com características pré-definidas, de modo que, um agente malicioso, previamente instalado nesta unidade, reconheça esses padrões e realize alguma ação que afete o desempenho dos sistemas oponentes. Um exemplo genérico de um sistema de reconhecimento é apresentado na Figura 18. Figura 18 - Sistema genérico de reconhecimento de sinais Fonte : Adaptada de Muniz (2009) Como pode ser observado na figura acima, um sistema que realizará o reconhecimento terá como sinal de entrada o sinal de Jamming que será analisado pelo sistema. Na análise temporal ou espectral é feita a extração de parâmetros. Esta etapa resulta na transferência dos parâmetros encontrados aos algoritmos de comparação. Estes algoritmos desenvolvem toda a comparação do sinal analisado com os padrões de referência. A partir desta comparação é tomada a decisão se houve ou não reconhecimento, e assim é exteriorizada a resposta do sistema. Para realizar a técnica de reconhecimento de padrões o sinal é dividido em pequenos quadros, e destes, os parâmetros são extraídos através de critérios temporais ou frequenciais. Esses parâmetros então, são organizados de maneira vetorial e comparados, por meio de algoritmos, com parâmetros de referência presentes uma biblioteca de padrões. Connel e Jain (2001), classificam e/ou reconhecem um padrão de duas maneiras: classificação supervisionada, onde o padrão de entrada é identificado como um membro de uma 46 classe pré-definida, ou seja, o projetista do sistema que define a classe, ou classificação não supervisionada: o padrão é determinado por uma “fronteira” de classe desconhecida. “Um problema de reconhecimento de padrão consiste de uma tarefa de classificação ou categorização, onde as classes são definidas pelo projetista do sistema (classificação supervisionada) ou são “aprendidas” de acordo com a similaridade dos padrões (classificação não supervisionada) ” (BIANCHI, 2006). 4.1 Extração de parâmetros Extrair os parâmetros de um sinal é uma etapa fundamental para realizar o reconhecimento de padrões. Ou seja, é necessário retirar as características do sinal para realizar a comparação com a biblioteca de referência. Tais parâmetros distinguem diferentes sinais de acordo com as características físicas. Existem diversos métodos para parametrizar um sinal. De maneira geral a extração de parâmetros pode ser dividida em dois tipos amplos (COWLING e SITTE, 2003): extração de parâmetros estacionários (com base em frequência) e extração de parâmetros não estacionários (com base em frequência - tempo). A extração de parâmetros estacionário produz um resultado geral detalhando as frequências contidas em todo o sinal. Com a extração de parâmetros estacionário, nenhuma distinção é feita sobre onde essas frequências ocorreram no sinal. Em contraste, a extração de parâmetros não estacionários divide o sinal em unidades de tempo discretas. Isso permite que a frequência seja identificada como ocorrendo em uma área particular do sinal, auxiliando na compreensão do sinal (COWLING e SITTE, 2003). Outro modelo de análise baseia-se na divisão dos parâmetros de acordo com características temporais e frequênciais. Os parâmetros temporais estão detalhados em Chaki (2020), a extração ocorre por meio da análise da amplitude do sinal, da taxa de cruzamento por zero, da energia do sinal dentre outros. Os parâmetros temporais são fáceis de aplicar, porém não apresentam resultados tão satisfatórios quanto os parâmetros frequênciais devido a possibilidade de sinais distintos apresentarem uma diferença na forma de onda, muito pequena, podendo ocasionar erros no reconhecimento. A extração de parâmetros no domínio da frequência é mais complexa, uma vez que evidenciam características difíceis de serem observadas no domínio do tempo. De acordo com classificação de Cowling e Sitte (2003), os métodos de extração de parâmetros estacionários, 47 baseado em parâmetros frequênciais, contemplam basicamente técnicas associadas a análise de Fourier, a analise LPC (Linear Predictive Coding) e a analise Cepstral. Esta última pode ser combina gerando a LPC-Cesptral e Mel-Cepstral. As principais técnicas de extração de parâmetros não estacionários (baseados em tempofrequência) comumente citadas na literatura são: ο· Short-time Fourier transform (STFT) – Transformada de Fourier de tempo curto ο· Fast (discrete) wavelet transform (FWT) – Transformada rápida de wavelet (discreta) ο· Continuous wavelet transform (CWT) – Tranformada de wavelet contínua Todas essas técnicas usam algoritmos diferentes para produzir uma representação tempo-freqüência de um sinal. Enquanto o STFT usa uma transformada de Fourier padrão em várias janelas, as técnicas baseadas em wavelet aplicam uma wavelet mãe a uma forma de onda para superar os problemas de resolução inerentes ao STFT (COWLING e SITTE, 2003). Para o escopo deste trabalho vamos limitar a discursão apenas em extratores de parâmetros no domínio de Fourier. Outros modelos largamente usados como a Transformada Wavelet , LPC, banco de filtros, MFCC (Mel Frequency Cepstral Coefficients) podem ser encontrados em (COWLING e SITTE, 2003) e (CHAKI,2020). 4.1.1 Analise de Fourier No contexto de processamento de sinais, a Transformada de Fourier leva um sinal do domínio do tempo para o domínio da frequência. Sendo originalmente contínua, possui uma versão discreta em relação ao tempo, outra discreta em relação ao tempo e à frequência. A extração de frequência pode ser realizada utilizando a rotina de transformada rápida de Fourier (FFT), uma vez que demanda menos esforço computacional. A FFT utiliza os coeficientes da Transformada Discreta de Fourier (DFT - Discret Fourier Transform): π−1 π(π) = ∑ π[π]π π=0 −π2πππ π ,0 ≤ π ≤ π −1 (7) 48 onde π −π2π π é a frequência a ser verificada, n realiza a contagem de todas as amostras do sinal e N é o comprimento do sinal que está sendo testado. Os coeficientes extraídos após a aplicação da FFT podem ser avaliados isoladamente, e comparados com a biblioteca de sinais. 4.1.2 Extração Dos Coeficientes De Correlação A correlação mostra o grau de similaridade entre duas variáveis. Em se tratando de processamento de sinais, para o cálculo da correlação, podemos adotar como entrada dois sinais, e como saída, um novo sinal produzido. Este sinal é chamado de correlação cruzada, e nos mostra o grau de similaridade entre os dois sinais de entrada distintos, levando em conta possíveis deslocamentos no tempo. A correlação é uma ótima técnica para detectar um sinal conhecido, mesmo com a presença de ruído. No funcionamento de um radar, por exemplo, uma onda de rádio conhecida é transmitida em uma determinada direção. Se esta onda atinge algum objeto, uma pequena fração é refletida de volta na direção do transmissor e é captada por um receptor. O sinal recebido é o sinal que foi transmitido deslocado no tempo, mais os ruídos que ocorrerem no ambiente de propagação. Com a correlação conseguimos identificar se o formato de onda transmitido está presente no sinal recebido. A Figura 19 apresenta um exemplo do funcionamento da correlação. Temos como entrada dois sinais, o sinal desconhecido e o sinal alvo (sinal conhecido), e a saída é o sinal originado pela correlação cruzada entre os dois sinais de entrada. Figura 19 - Exemplo Correlação Fonte: https://lisha.ufsc.br/teaching/mpl/ine5438-2010-1/work/g3/ 49 A amplitude de cada ponto no sinal da correlação cruzada é uma medida de similaridade entre os sinais de entrada nesse ponto. Isto significa que irá ocorrer um pico no sinal da correlação cruzada toda vez que o sinal conhecido estiver presente no sinal desconhecido. Em outras palavras, o valor da correlação cruzada é maximizado quando o sinal conhecido está alinhado com o sinal desconhecido. Desta forma, a correlação cruzada leva em conta não apenas o pico do sinal, mas a semelhança de toda a sua forma de onda. Como ilustrado na Figura 19 os dois picos no sinal de saída representam as duas ocorrências do sinal conhecido no sinal desconhecido. A correlação cruzada de um sinal com ele mesmo, gera um sinal que conhecido como autocorrelação. O reconhecimento de padrões pode ser avaliado analisando o sinal obtido por meio de correlação cruzada, ou ainda comparando os coeficientes deste sinal com os coeficientes obtido pela autocorrelação. Se a correlação cruzada dos sinais A e B é similar à autocorrelação de A, então, B é assumido casado com A. 4.2 Aplicação de Filtro casado na obtenção do sinal de correlação cruzada. Já vimos que a correlação cruzada é comumente utilizada para medir a similaridade entre sinais e pode ser definida matematicamente como: ∞ ππ₯π¦ (π) = ∑ π₯(π)π¦(π + π) (8) π=−∞ Pode-se também calcular a correlação entre um sinal e ele próprio, sendo esta operação chamada autocorrelação, definida de modo análogo à correlação cruzada entre os sinais x e y da seguinte forma: ∞ ππ₯π₯ (π) = ∑ π₯(π)π₯(π + π) π=−∞ (9) 50 Pode-se notar que as duas grandezas são afetadas pela amplitude dos sinais. Em algumas aplicações tal propriedade é indesejada, portanto, os sinais podem ser normalizados dividindoos pela sua maior amplitude (BARBOSA, 2017). A operação de correlação é similar a convolução. A convolução expressa a resposta de um sistema Linear Invariante no Tempo (LIT) a uma entrada arbitrária em termos da resposta do sistema ao impulso unitário. É uma operação matemática como soma, em que sua aplicação sobre dois sinais implica na aparição de um terceiro sinal. De forma resumida se conhecemos a resposta para um impulso de um sistema LIT, podemos calcular qual será a saída de qualquer sinal de entrada. Figura 20 - Diagrama de Blocos Convolução Fonte: Elaborado pelo o autor Matematicamente a convolução é expressa como: ∞ π₯[π] ∗ π¦[π] = ∑ π₯(π)π¦(π − π) (10) π=−∞ comparando a equação (1) com a equação (10), podemos definir a correlação cruzada como se segue: ππ₯π¦ (π) = π₯[π] ∗ π¦[−π] (11) e, ao contrário da convolução, na correlação cruzada não há espelhamento de um dos sinais. Sendo assim a obtenção do sinal de correlação cruzada passa pela implementação de um filtro casado, ou matched filter (MF), cuja resposta ao impulso seja y[-n]. De maneira análoga um sinal de autocorrelação é obtido por meio de um filtro casado com resposta ao impulso x[n]. 51 Do ponto de vista técnico, os filtros casados são usados para detectar a presença de sinais conhecido em meio a outros sinais. Consideramos a detecção de um sinal y(t) mascarado por um ruído n(t). x(t) representa a composição dos sinais, x(t) = y(t) + n(t), (12) em seguida, o filtro casado, é projetado de forma a maximizar a relação sinal-ruído. Como mostrado em Papoulis (1981), a resposta ao impulso de um filtro casado assume a forma do sinal: h(t) = y (T-t)u(t), (13) onde h(t) é a resposta ao impulso do filtro, y(t) o sinal a ser reconhecido e u(t) a função degrau unitário. O filtro desejado é simplesmente a forma de onda do sinal y(t) (ou do sinal modelo de referência) invertido no tempo e atrasado por T segundos. Se o sinal não aparecer no tempo t=0, mas no t=to, a saída do filtro casado é então máxima em to + T em vez de T. Assim para realizar a filtragem casada (correlação) entre x(t) e y(t), como foi dito anteriormente, é necessário construir um filtro com resposta ao impulso igual a y(-t) (JOBERT et al. 1992). 4.3 Algumas Técnicas De Reconhecimento As técnicas de reconhecimento constituem uma importante ferramenta para o nosso estudo. A partir delas é possível desenvolver algoritmos que efetuarão a comparação entre um sinal de referência e o sinal do qual se deseja extrair os padrões de similaridade. Esta seção apresenta algumas técnicas importantes. 4.3.1 “Casamento” de modelos (Template Matching) Trata-se de uma das primeiras e talvez a mais simples abordagem para reconhecer padrões. O padrão a ser reconhecido é comparado com modelos armazenados, observando todas as variações possíveis em termos de: translação, rotação e mudanças de escalas. Tipicamente, uma função de distância ou uma correlação é responsável por estabelecer o grau de similaridade (BIANCHI, 2006). 52 Segundo Bianchi (2006) o casamento de modelos faz parte das abordagens de decisão teórica que se baseiam na utilização de funções de decisão (ou discriminante), em outras palavras, a partir da comparação de um modelo de referência com um modelo que se deseja reconhecer tem se um resultado matemático que possibilite a tomada de decisão (verdadeiro ou falso, por exemplo). Essa abordagem é muito comum, sendo aplicado em diversas área como: i) presença de uma imagem dentro de uma cena e ii) reconhecimento de caracteres (BIANCHI, 2006). 4.3.2 Analise do sinal de Correlação Cruzada. A Figura 21 - Subtração de 2 sinais genéricos,Erro! Fonte de referência não encontrada. representa a subtração de 2 sinais idênticos que pode ser representado matricialmente por um vetor de dimensão 14x1 elementos. Figura 21 - Subtração de 2 sinais genéricos Fonte: SAVVIDES, 2002? Slide 3. Disponível em : < https://www.sambuz.com/doc/patternrecognition-theory-ppt-presentation-831958>. Acesso em 10/03/2021 sendo a e b os sinais de interesse e de referência respectivamente, o erro quadrático médio é definido como (SAVVIDES, 2002?): π = βπ − πβ2 = (π − π)π (π − π) = ππ π + π π π − 2ππ π (14) 2 π π π = ∑π π=1 π(π) = πππππππ_ππ_π (15) 2 π π π = ∑π π=1 π(π) = πππππππ_ππ_π (16) π π π = ∑π π=1 π(π)π(π) = π‘ππππ_ππ_πππππππçãπ (17) Vamos assumir que a energia normalizada de a e b seja 1, ou seja, a T a=bTb=1, então, para minimizar o erro, procuramos maximizar a correlação. 53 Realizando a correlação, o ponto de correlação máximo é o local onde os dois sinais combinam melhor. Sendo assim, a correlação normalizada entre a e b dá-se 1 se eles corresponderem e próximo de 0 se eles não corresponderem. A equação a seguir define o coeficiente de correlação cruzada. −1 < ππ π √(ππ π)(π π π) >1 (18) O coeficiente é igual a 1 para sinais perfeitamente correlacionados e em fase, -1 para sinais perfeitamente correlacionados com defasamento de 180º e 0 para sinais não correlacionados. Os padrões de referência raramente têm a mesma aparência, a solução ideal é encontrar o padrão que é consistente (ou seja, produz grande correlação) entre as variações observadas (SAVVIDES, 2002?). 4.3.3 Analise dos coeficientes de correlação cruzada. Uma outra forma de medir a similaridade entre os sinais de entrada e saída de um sistema é através de um coeficiente que pode ser calculado da seguinte forma: π= (ππ₯π¦ ) (ππ₯π₯ ) (19) sendo ππ₯π¦ a correlação cruzada entre os sinais e ππ₯π₯ autocorrelação do sinal de entrada. Os sinais x e y são normalizados antes do cálculo das correlações. Quanto maior a similaridade entre os sinais mais próximo de um será este coeficiente. O sinal de correlação é formado por picos, e a relação de alturas desses picos são usados para determinar se o sinal de interesse está presente ou não. 54 5 SIMULAÇÕES E RESULTADOS Este trabalho realiza simulações de modo a abordar a aplicação dos conceitos de Guerra Ciber-Eletrônica no ambiente marítimo. Para tanto será apresentado um cenário que faz uso dos conceitos de processamento de sinais, e posteriormente baseado neste cenário é desenvolvido um algoritmo de reconhecimento de padrões. 5.1 Premissas As premissas adotadas são as mesmas apresentadas por Leite Junior (2020) em seu trabalho de conclusão de curso: “Nos experimentos, consideramos que os ataques estão sendo realizados a um sistema radar genérico utilizado em uma plataforma marítima. Esse sistema radar realiza a detecção eletromagnética e realiza a gravação dos dados em linguagem binária em uma memória para posterior tratamento e apresentação por um software executado no SO Windows 10. O computador que executa o sistema está infectado por um malware que opera em modo discreto, sem executar nenhuma ação, até que seja detectado um determinado sinal de ativação. O malware permanece observando o sistema para detectar o sinal pré-programado e, então, acionar seus procedimentos para prejudicar o funcionamento do sistema (LEITE JUNIOR, 2020). 5.2 Especificações da plataforma de testes As simulações foram realizadas em um sistema computacional com processor Intel Core i5-7200U CPU @ 2.50Ghz 2.71Ghz, 2 núcleos e 4 processadores lógicos. Memória RAM DDR3 de 8GB e armazenamento em disco rígido de 1 TB. O SO utilizado foi o Microsoft Windows 10 Home 64 bits. 5.3 Software empregado nas Simulações O software empregado para realizar as simulações foi o MATLAB. Trata-se de um programa interativo voltado à solução de problemas científicos e de engenharia, dotado de uma 55 linguagem de programação de alto nível própria (MATHWORKS, 2019). É um software que opera através da manipulação e processamento de matrizes, sendo essas, o elemento básico de armazenamento de informações. O MATLAB possui módulos auxiliares (toolboxes) voltados para diversas áreas, tais como: Telecomunicações, Eletrônica Digital, Eletrônica Analógica, Sistemas Não Lineares, Processamento de Sinais, etc. Ainda é possível criar novas rotinas, ou até mesmo toolboxes, através da linguagem de programação própria do software. Outra funcionalidade, que será abordado nos experimentos dessa pesquisa, refere-se à capacidade do MATLAB em simular um Sistema Radar que transmite e recebe sinais. 5.4 Ativação baseada no processamento de sinais Para realizar um ataque ciber-eletrônico bem-sucedido é ideal preservar a característica de furtividade, ou seja, o sistema inimigo não deve perceber a presença do atacante enquanto este executa suas ações. Para tanto, o experimento baseia-se no envio de um sinal de ataque furtivo que possa ser reconhecido pelo malware, sem que o sinal seja apresentado na tela radar do inimigo. Valendo-se de técnicas de integração de pulsos, o atacante consegue obter furtividade. O software MATLAB, possui em seu banco de dados o algoritmo “Stream and Accelerate Simulation of Radar System”, Anexo A, que simula um sistema radar na presença de alvos. O algoritmo modela um radar que gera e transmite uma forma de onda, simula o retorno do alvo e então processa o sinal recebido para detectar o alvo. Os alvos são modelados para terem características não flutuantes com pelo menos um metro de Seção Reta Radar (RCS) a uma distância de até 7km do radar, com uma resolução de alcance de 50 metros e propagandose em uma região de espaço livre. O sistema é projetado para apresentar uma probabilidade de detecção (Pd) de 0.9 e uma probabilidade de falso alarme (Pfa) abaixo de 1x10-6. Como a detecção coerente requer informações de fase e, portanto, é mais cara em termos computacionais, adotamos um esquema de detecção não coerente. Assumimos que o único ruído presente no receptor é o ruído térmico, portanto, não há confusão envolvida nesta simulação. A potência do ruído térmico está relacionada à largura de banda do receptor. A largura de banda de ruído do receptor é configurada para ser igual à largura de banda da forma de onda. Este é frequentemente o caso em sistemas reais. Também assumimos que o receptor tem um ganho de 20 dB e uma figura de ruído de 0 dB. 56 Na modelagem do transmissor o parâmetro mais crítico a ser observado é a potência de transmissão de pico. A potência de pico necessária está relacionada a muitos fatores, incluindo a faixa máxima não ambígua, a relação sinal/ruído necessário no receptor e a largura de pulso da forma de onda. Entre esses fatores, o SNR necessário no receptor é determinado pelo objetivo do projeto de Pd e Pfa, bem como pelo esquema de detecção implementado no receptor. Neste caso para satisfazer os objetivos do projeto de Pfa = 1x10-6 e Pd = 0,9, o SNR do sinal recebido deve exceder 13 dB. Este é um requisito bastante alto e não é muito prático. Para tornar o sistema de radar mais viável, o algoritmo usa uma técnica de integração de pulso para reduzir o ruído necessário. Figura 22 - Pulsos transmitidos/recebidos pelo simulador Fonte: MATLAB® A simulação emprega a técnica de integração de pulsos, realizando uma integração a cada 10 pulsos, conforme a Figura 22 - Pulsos transmitidos/recebidos pelo simulador, e considera a presença de três alvos cujas características estão dispostas no quadro abaixo: Quadro 1 – Dados dos alvos simulados no MATLAB® TIPO Seção Reta Radar (m) Distância do Radar(m) ALVO 1 Não flutuante (estacionário) 2.2 2000 ALVO 2 Não flutuante (móvel) 1.1 6532 ALVO 3 Não flutuante (móvel) 1.3 6845 57 A simulação estabelece ainda, um nível de threshold para discriminar alvos de ruídos. O sinal transmitido tem a forma de uma onda quadrada e os sinais recebidos terão uma dimensão bem menor, pois, como a potência do sinal recebido depende do alcance, o retorno de um alvo próximo ainda é muito mais forte do que o retorno de um alvo mais distante. Os pulsos recebidos são então passados por um filtro casado para melhorar a relação sinal/ruído antes de realizar o processo de integração de pulso, detecção... A Figura 23 - Sinal detectado após a integração de pulsos, mostra o sinal detectado após a aplicação da técnica de integração de pulsos, note que o sinal refletido pelo alvo tem uma ganho em magnitude de modo a permitir a exibição na tela do radar. Figura 23 - Sinal detectado após a integração de pulsos Fonte: MATLAB, 2021 A exibição na tela do radar (PPI), depende do limite de threshold estabelecido, representado na pela linha azul. Note que os 3 alvos definidos no problema inicial estão dentro desse limite, e, portanto, serão exibidos. 5.4.1 Inserção do sinal de ataque no algoritmo “Stream and Accelerate Simulation of Radar System”. A ideia proposta neste trabalho é inserir no sinal que será recebido pelo inimigo um sinal de ataque formatado por meio da tecnologia DRFM e que estivesse presente apenas no intervalo de um pulso dentre os dez utilizado para cada integração, para que, após o processo 58 de integração este sinal de ataque esteja abaixo do limite de threshold e não seja detectado pelo radar inimigo. Sendo assim, o algoritmo foi modificado e um novo cenário de simulação foi estabelecido. Considera-se agora a presença de um único alvo, não flutuante, estacionário, com seção reta radar de 2 metros localizado a uma distância de 3000 metros. Ao código original também foi realizado a inserção de um sinal de ataque. O trecho do código modificado é apresentado na Figura 24 - Código sinal de ataque, o código completo encontra-se disponível no Apêndice B. A simulação deste código gera uma matriz rxsig de dimensão12 320x1 que representa o sinal de retorno em um intervalo de varredura. É criado então um sinal AtSig, simulando o envio de um sinal de ataque pelo oponente. Para tanto, partimos do pressuposto que o sinal Atsig é gerado, por meio da utilização da tecnologia DRFM, a partir do sinal refletido, tendo suas características no domínio do tempo e da frequência manipuladas. Assim, temos um sinal de ataque formado pela soma do eco real com os ecos falsos criados. O sinal de ataque pode ser visualizado na Figura 25: Figura 24 - Código sinal de ataque Fonte : Elaborado pelo o autor 12 A dimensão da matriz rxsig é função da PRF adotada, aumentando conforme diminuição da PRF. O algoritmo padrão do MATLAB utiliza uma PRF de 18750 Hertz. 59 Figura 25 - Pulsos transmitidos/recebidos com sinal de ataque Fonte: Elaborado pelo autor adaptado MATLAB Pela análise da figura acima vemos que o sinal de ataque está inserido somente no primeiro intervalo de recepção. Dessa forma, devido a sua característica inconstante, após a integração de pulsos o mesmo não será exibido na tela do radar, uma vez que não atinge o valor mínimo de detecção. Os dados do sinal de ataque, referente ao primeiro pulso do conjunto, são armazenados na matriz rxsig1 e servirão de referência no processo de reconhecimento de padrões. Figura 26 - Sinal de ataque detectado após a integração de pulsos Fonte: MATLAB, 2020 60 É possível visualizar na Figura 26, que o sinal de ataque apresenta características furtivas e não será exibido na tela do radar, pois o mesmo encontra-se abaixo do nível de threshold (linha azul). Para próxima seção considera-se que o sistema que realizará a integração faz parte do software que está rodando no SO Windows (LEITE JUNIOR, 2020). Assim, nossa hipótese assume que um malware foi inserido no sistema adversário e o mesmo é capaz de realizar uma leitura constante da matriz rxsig1. Utilizando-se um mecanismo de comparação entre o sinal rxsig1 lido, e um sinal de referência previamente estabelecido, o malware é capaz de reconhecer a similaridade entre esses sinais e após um determinado número de detecções ser ativado desencadeando ações danosas ao sistema inimigo. É importante ressaltar, que a leitura da matriz rxsig1 ocorre antes do processo de integração de pulsos, tendo em vista que os dados do sinal são armazenados na memória antes da aplicação das técnicas de processamento. 5.5 Algoritmo de reconhecimento de padrões Como exposto na seção anterior, após o envio de um sinal de ataque, para que o malware seja ativado é necessário que ele realize o reconhecimento deste sinal em meio a outros sinais recebidos. Os filtros casados são ótimas ferramentas para detectar a presença de sinais conhecido em meio a outros sinais. Nesta seção será abordado a implementação de um algoritmo em MATLAB que realize o reconhecimento através da comparação entre um sinal de referência (sinal a ser reconhecido) e um sinal genérico captado pelo radar. 5.5.1 Algoritmo de correlação no domínio de Fourier A filtragem casada é um método comum para analisar formas de onda conhecidas de interesse. Desde a análise de imagens para reconhecimento de alvo até a identificação de codificação em uma transmissão ruidosa, a filtragem casada por meio de correlação cruzada é comumente usada. Como vimos na seção 4.2 , a obtenção do sinal de correlação cruzada passa pele implementação de um filtro casado cuja resposta ao impulso seja o sinal de entrada invertido no tempo e deslocado em T segundos. Faz-se necessário construir um filtro com a função de transferência exatamente igual ao complexo conjugado do espectro do sinal de referência (Figura 27). 61 Figura 27 - Representação em diagrama de blocos da função de correlação no domínio do tempo utilizando filtro casado, x(t) sinal de teste, p(t) sinal de referência, AF(t)=x(t)*p(-t) sinal de saída(correlação) Fonte: Jobert et al. (1992) Os MFs têm sido tradicionalmente projetados no domínio da frequência visando a melhoria da eficiência computacional. Normalmente, várias métricas são otimizadas durante o projeto do filtro. Um exemplo é minimizar o erro quadrático médio (MSE) entre uma saída de correlação desejada e a saída de correlação real. Na formulação dessas otimizações, a correlação cruzada no domínio espacial é expressa no domínio da frequência como a multiplicação elemento a elemento do Filtro Casado e o conjugado da Transformada Discreta de Fourier (DFT) do sinal de referência (FERNANDEZ et al., 2014). A Transformada Rápida de Fourier (FFT), realiza correlações de maneira digital e eficiente. A propriedade da transformada de Fourier (FT) nos diz que: A convolução de duas funções a (x) e b (x) no domínio espacial é calculado de forma equivalente no domínio de Fourier multiplicando FT {a (x)} com o FT {b (x)}. Implementando em MATLAB isso seria: - Convolução = IFFT (FFT (a). * FFT (b)) (assumindo 1 D) O teorema da correlação é semelhante à convolução, exceto pelo fato de que a correlação das funções a (x) e b (x) no domínio espacial é calculado de forma equivalente no Domínio de Fourier multiplicando FT {a (x)} pelo conjugado de FT {b (x)}. - Correlação = IFFT (FFT (a). * Conj (FFT (b))) Portanto, a correlação no domínio de Fourier é como a convolução, exceto que nós envolvemos um sinal de teste a (x) com um sinal de referência invertido no tempo b (-x). Tomar o conjugado no domínio de Fourier inverte o tempo do sinal, no domínio do tempo. A convolução também, reverte automaticamente o tempo de b (-x). Sendo assim, ocorre 62 uma reversão de tempo duplo, acarretando em um cancelamento, o que significa que você acaba computando produtos internos com o sinal de referência e o sinal de teste no domínio de Fourier. A Figura 28 é a representação em diagrama de blocos da implementação da função de correlação cruzada no domínio de Fourier. Figura 28 - Diagrama de Blocos simplificado do processo de correlação Fonte: Savvides,2002, p.1 (adaptado) 5.6 Implementação em MATLAB e Analise de resultados. Nessa seção serão apresentados os códigos implementados em MATLAB, cuja finalidade é de estabelecer o reconhecimento ou não do sinal em análise, e também os resultados obtidos nas simulações. 5.6.1 Implementação do algoritmo de reconhecimento As simulações da seção 5.4 basearam na inserção de um sinal de ataque ao sinal original. Este sinal, que deverá ser reconhecido pelo malware, é armazenado na matriz rxsig1 320x1 e servirá como sinal de referência. Primeiramente os dados do sinal de ataque (rxsig1) são carregados na variável x (Figura 29). 63 Figura 29 - a) Dados do sinal de Ataque; b) Sinal de Ataque (sinal de referência) a) Fonte: a) Elaborado pelo Autor; b) MATLAB O algoritmo então calcula o sinal de autocorrelação normalizado (Rxx) do sinal de referência. Figura 30 - Código para o cálculo do vetor de autocorrelação normalizado Fonte: Elaborado pelo o Autor Figura 31 - Sinal de Autocorrelação Noramalizado (Rxx) Fonte: MATLAB b) 64 O gráfico da Figura 31 mostra os coeficientes do sinal de autocorrelação. Note que, como esperado, o primeiro termo é igual a 1, pois trata-se da correlação cruzada de um sinal com ele mesmo, logo, o grau de similaridade entre eles é máximo. Afim de definir o reconhecimento, ou não, o experimento estabeleceu 2 métodos de comparação. O primeiro baseia-se na análise do coeficiente de correlação cruzada entre o sinal de referencia xr (t) e um sinal de teste que vamos chamar de yr (t) (Figura 32). Figura 32 - Diagrama de bloco do processo de correlação – método 1 Fonte: Elaborado pelo o autor, adaptado de Savvides, 2002?,p. 20 Figura 33 - Código MATLAB – Método de detecção 1 Fonte: Elaborado pelo o Autor O algoritmo realiza a correlação cruzada no domínio de Fourier, entre os sinais de teste e o sinal de referência. O resultado é normalizado e quanto mais próximo de 1 for o coeficiente, 65 maior o grau de similaridade. Simulações foram realizadas adicionando ruído ao sinal de referência e o resultado definido como sinal de teste de modo a estabelecer um limiar de detecção. Dessa forma, o algoritmo detecta a presença do sinal de ataque caso o coeficiente seja superior ou igual a 0.93, como pode ser observado na Figura 33 - Código MATLAB – Método de detecção 1. O segundo método de reconhecimento baseia-se nos estudos de Norwood, Simpson e Mahajan (2013), onde os autores realizam uma comparação entre o resultado da autocorrelação do sinal de referência com o resultado da correlação cruzada dos sinais de teste e de referência. O algoritmo decisório, baseia-se na diferença entre os resultados. Em nosso experimento a decisão é tomada avaliando o coeficiente c definido na seção 4.3.3 - Analise dos coeficientes de correlação cruzada., como o resultado da divisão dos coeficientes de correlação cruzada com os (π ) coeficientes de autocorrelação π = (ππ₯π¦) . π₯π₯ O algoritmo realiza uma varredura nos vetores de autocorrelação e de correlação cruzada armazenando os coeficientes cujo grau de similaridade seja maior que 0.5 e levando a 0 os demais termos. Em seguida, os coeficientes obtidos do vetor resultante da correlação cruzada são divididos pelos coeficientes do vetor resultante da autocorrelação. Se o resultado for maior que 0.94 o algoritmo detecta o sinal. Figura 34 - Diagrama de bloco simplificado- método 2 Fonte : Elaborado pelo autor, adaptado de Norwood, Simpson e Mahajan,2013, p.5 66 Figura 35 - Código MATLAB - Metódo de detecção 2 Fonte: Elaborado pelo Autor 5.6.2 Resultados das simulações. A primeira simulação realiza a detecção considerando o envio do sinal de ataque envolvido por ruído branco. A Figura 36 - a) Sinal de referência; b) Sinal de referência ruidoso; c) Sobreposição, apresenta os gráficos de ambos os sinais bem como a sobreposição, note que pela similaridade entre os sinais o algoritmo realizará a detecção. Figura 36 - a) Sinal de referência; b) Sinal de referência ruidoso; c) Sobreposição Fonte: MATLAB® 67 A detecção pelo método 1 avalia os coeficientes da correlação cruzada entre o sinal de ataque, e o sinal de ataque envolvido por ruído branco. Neste caso o Malware é ativado, haja vista que, o coeficiente é maior que 0.94. Figura 37 - Coeficientes de Correlação Cruzada (Rxx1) Fonte: MATLAB® Na Figura 38, vemos o gráfico de sobreposição dos coeficientes de autocorrelação e correlação cruzada (Rxx vs Rxx1). O resultado da divisão entre os coeficientes é maior que 0,94, logo a detecção pelo método 2 também se mostra eficiente e o malware seria ativado. Figura 38 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxx1) Fonte : MATLAB® 68 Para o segundo experimento foi criado um sinal aleatório y1_r que não continha o sinal de ataque, como pode ser visualisado na Figura 39: Figura 39 - a) Sinal de referência; b) Sinal aleatório y1r ; c) Sobreposição Fonte: MATLAB Observe que o resultado obtido pelo método 1, avaliando os coeficientes de correlação cruzada entre x1r e y1r (Figura 40), aponta para não detecção, uma vez que o grau de similaridade é inferior a 0.93. Figura 40 - Coeficientes de Correlação Cruzada (Rxy1) Fonte: MATLAB, 2021 69 Figura 41 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy1) Fonte: MATLAB, 2021 O método 2 também não detecta a presença do sinal, uma vez que, não ocorre a sobreposição entre os coeficientes (Figura 41), portanto não há grau de similaridade para ser avaliado. Na terceira simulação é gerado um sinal aleatório que contém o sinal de referência xr (t), simulando o sinal recebido pelo radar oponente ( Figura 42). Figura 42 - a) Sinal de referência; b) Sinal aleatório com a presença do sinal de ataque ; c) Sobreposição Fonte: MATLAB Observe que no intervalo de 10-5 a 3.8x10-5 os sinais são praticamente idênticos. Os resultados dos coeficientes de correlação cruzada (Rxy2) estão dispostos na Figura 43. Neste 70 cenário o grau de similaridade é de aproximadamente 0.95, logo, ocorre a detecção do sinal de ataque pelo malware. Figura 43 - Coeficientes de Correlação Cruzada (Rxy2) Fonte: MATLAB O segundo método avaliou o resultado da divisão entre os coeficientes de correlação cruzada e autocorelação nos pontos cujos coeficientes apresentaram valores acima de 0.5 e assim como no primeiro método o sinal é detectado (Figura 44). Figura 44 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy2) Fonte: MATLAB Para a próxima simulação o sinal de ataque gerado (y3r) contém parcialmente a presença do sinal de referência conforme pode ser visto na Figura 45. 71 Figura 45 - a) Sinal de referência; b) Sinal aleatório com a presença parcial do sinal de ataque ; c) Sobreposição Fonte: MATLAB Neste cenário o algoritmo não detecta a presença do sinal de ataque tanto no método 1 (Figura 46 - Coeficientes de Correlação Cruzada (Rxy3)), quanto no método 2 (Figura 47 Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy3)). Figura 46 - Coeficientes de Correlação Cruzada (Rxy3) Fonte: MATLAB 72 Figura 47 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy3) Fonte: MATLAB Em ambas simulações os resultados obtidos ficaram abaixo do limiar de detecção estabelecido para ocorrência de reconhecimento. Por fim, como último teste, um sinal aleatório (y4r) foi gerado tendo similaridade em tamanho e amplitude com o sinal de referência, porém, com intervalos diferentes entre os pulsos de acordo com a Figura 48. Figura 48 - a) Sinal de referência; b) Sinal aleatório y4r ; c) Sobreposição Fonte: MATLAB 73 As Figura 49 e Figura 50, apresentam os resultados das simulações para os 2 métodos, e analogamente ao segundo experimento não há detecção, pois os coeficientes não apresentam grau de similaridade satisfatórios. Figura 49 - Coeficientes de Correlação Cruzada (Rxy4) Fonte: MATLAB Figura 50 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy4) Fonte: MATLAB 74 6 CONCLUSÃO O problema endereçado neste trabalho foi propor a utilização de processamento de sinais digitais e aplicação de filtros casados para a extração de características de sinais radar, e promover sua identificação, de modo a ativar um código malicioso previamente intalado em um sistema de navegação radar. Para isso, embasou-se em um referencial teórico que expôs caracteristicas da GC e da GE e da confluência entre elas por meio de ataques ciber-eletrônicos. Além de trazer o conceito moderno, de radares baseados em software, que reduziu as barreiras entre o mundo analógico e digital, trazendo o processamento de sinais digitais mais próximo do front-end radar. Tais radares baseiam-se em arquiteturas composta por hardwares, softwares (responsáveis pelo processamento de dados) e dispotivos de memória, interfaceados por um sistema operacional. Também foi testado a possibilidade de empregar a tecnologia DRFM para gerar um sinal de ataque com caracteristicas pré-definididas de maneira a ser reconhecida por um malware, e ao mesmo tempo com configurações que não permitissem a sua identificação pelo sistema radar inimigo após o processo de integração de pulsos. Abordou-se técnicas de reconhecimento de padrões em sinais radar, principalmete relacionadas ao uso de filtro casados, para obtenção de parâmetros que permitissem a comparação entre um sinal de ataque e um sinal de referência. Por fim, partindo de um sinal de ataque inserido no sinal de retorno gerado por um simulador de radar de navegação radar existente no MATLAB. Foi proposto um algoritmo de reconhecimento implementado no MATLAB, afim de verificar a possibilidade de sucesso em uma ação de ataque ciber-eletrônico. Observou-se que o modelo atende razoavelmente sua finalidade de detectar e reconhecer padrões desde que se estabeleça limiares de detecção. Os resultados das simulações mostraram que é possível gerar um sinal de ataque furtivo e envia-los ao oponente sem que o mesmo detecte sua presença. O reconhecimento deste sinal, por um malware invasor, tornou-se possível utilizando mecanismos de comparação de sinais de correlação cruzada obtidos pela aplicação de filtros casados. Cabe ressaltar que o método proposto só tem validade caso o sinal de ataque seja identificado no estágio de pré-integração. Algo perfeitamente possível tendo em vista que, em algumas arquiteturas de radares modernos, o sinal recebido é armazenado na memória antes de ser processado. 75 6.1 Considerações Finais Diante do exposto, é de suma importância que a Marinha do Brasil, objetivando ampliar sua capacidade de guerra, promova cursos e adestramentos que abordem o assunto tratado. A guerra silenciosa utilizando o espaço cibernético é cada vez mais comum. Características como escala, proximidade e precisão dos ataques foram revistas. Nações menores com grande capacidade de Guerra Cibernética mesmo com potencial bélico limitado, mostraram capacidade em causar danos a grandes potências bélicas. Neste trabalho vimos como um agente cibernético malicioso é capaz de causar danos nocivos a uma força naval após sua ativação em um momento oportuno utilizando-se de ferramentas de GE. Sendo assim a MB deve adotar medidas que reforçam a sua própria cibersegurança, bem como ações que ampliem o seu poder cibernético. 6.2 Sugestão para Trabalhos Futuros A Marinha do Brasil está em constante evolução no que diz respeito aos seus sistemas e cada vez mais inserida no universo cibernético. Desta forma abordar temas que remetem a conceitos de GC e GE, é de fundamental importância. Tendo em vista o escopo deste trabalho, alguns tópicos carecem de uma abordagem mais aprofundada. Há margem para futuros trabalhos, desenvolverem outras técnicas de reconhecimento de padrões em sinais, tais como, uso de redes neurais e o método da Transformada de Wavelet. Pode-se também desenvolver um ambiente de simulação que permita testar hipóteses de ataques ciber-eletrônico, levando-se em consideração técnicas de processamento de sinais e identificação de padrões em sinais de radar. Ademais, este trabalho partiu da premissa que de alguma forma um malware foi instalado no sistema radar inimigo, sendo assim cabe estudos acerca de técnicas de infecção em sistemas computacionais, bem como, ações preventivas para evitar esse tipo de infecção, ou até mesmo, o desenvolvimento de um malware em linguagem de programação de alto nível capaz detectar determinados padrões e assim executar rotinas pré-programadas. 76 REFERÊNCIAS BARBOSA, Breno Prazeres. Redução de ruído em sinais acústicos de explosões através da aplicação do filtro de wiener. Trabalho de Conclusão de Curso – Centro De Ciências Exatas e Tecnológicas, Curso De Bacharelado De Ciências Exatas e Tecnológicas ,Universidade Federal do Recôncavo Baiano. Cruz das Almas/BA. 2017. BIANCHI, Marcelo Franceschi de. Extração de características de imagens de faces humanas através de wavelets, PCA e IMPCA. 2006. Dissertação (Mestrado em Engenharia Elétrica) - Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, 2006. BORNE, Thiago. Tecnologias Militares Emergentes: Digitalização e a Third Offset Strategy Estadunidense. Revista Brasileira de Estudos de Defesa, 2019. Disponível em: https://rbed.abedef.org/rbed/article/view/75118. Acesso em: 19 jul. 2020. BRASIL. Centro de Guerra Eletrônica da Marinha. GE- 204 – Processamento de Sinais Radar e Sistemas Radar. Niterói, 2016 BRASIL. Doutrina Militar de Defesa Cibernética. Brasília,DF. Ministério da Defesa. 2014 BRASIL. Centro De Instrução Almirante Wandenkolk. CIAW- 326 – Sistemas Radar. Rio de Janeiro, 2002 BRESOLIN, Adriano de Andrade. Reconhecimento de voz através de unidades menores do que a palavra, utilizando Wavelet Packet e SVM, em uma nova Estrutura Hierárquica de Decisão. Tese (Doutorado em Engenharia Elétrica) - UFRN. Natal. 2008 CHAKI J.; "Pattern analysis based acoustic signal processing: a survey of the state-ofart," International Journal of Speech Technology, 2020. CLARKE, Richard A.; KNAKE, Robert K. Guerra cibernética: a próxima ameaça à segurança e o que fazer a respeito. Rio de Janeiro: Brasport, 2015 CONNEL, S. D.; JAIN, A. K. (2001). Template-based online character recognition. Pattern Recognition Society. Published by Elsevier Science Ltd, 2001, 1-14 COWLING, M.; SITTE R., “Comparison of techniques for environmental sound recognition,” Pattern recognition letters, vol. 24, no. 15, pp. 2895– 2907, 2003 GRACIA, João Victor Cal. Desenvolvimento de software para visualização de dados de radar meteorológico usando OpenGL. Trabalho de Conclusão de Curso - Departamento De Ciência da Computação e Estatística - Instituto de Biociências, Letras e Ciências Exatas Universidade Estadual Paulista “Júlio De Mesquita Filho”. São José do Rio Preto/SP, 2008. DOMBROWSKI, Peter; DEMCHAK. Chris C. Cyber war, cybered conflict, and the maritime domain., Naval War College Review, vol. 67, no. 2, 2014, pp. 70–96. 77 DONG, X., WANG, S. Q., ZHANG, X., & JI, X. J., Software Radar Hardware Architecture Based on General Computer. Advanced Materials Research, 846–847, 207– 210, 2013 DUTRA, André. Introdução à Guerra Cibernética: a necessidade de um despertar brasileiro para o assunto. In: IX SIMPÓSIO DE GUERRA ELETRÔNICA, 2007, São José dos Campos. SP. 2007. E-book. FERNANDEZ, Joseph; BODDETI, Vishnu; RODRIGUEZ, Andres; KUMAR, B, ZeroAliasing Correlation Filters for Object Recognition. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2014 GAMA NETO, Ricardo Borges. Guerra cibernética/Guerra eletrônica – conceitos, desafios e espaços de interação. Revista Política Hoje, [S.l.], v. 26, n. 1, p. 201-218, abr. 2017. GARCIA, João Victor Cal. Desenvolvimento de software para estudos de precipitação usando radares e satélites. Dissertação de Mestrado do Curso de Pós-Graduação em Computação Aplicada - Instituto Nacional de Pesquisas Espaciais, São José dos Campos, 2010. GOMES, Mauro Guedes Ferreira Mosqueira; CORDEIRO, Sandro Silva; PINHEIRO, Wallace Anacleto. A Guerra Cibernética: exploração, ataque e proteção cibernética no contexto dos sistemas de Comando e Controle (C2). Rio de Janeiro: RMCT Vol 33, n° 2, 2016. JOBERT, M; POISEAU, E; JÄHNIG, P; SCHULZ, H; KUBICKI, S: Pattern Recognition by Matched Filtering: An Analysis of Sleep Spindle and K-Complex Density under the Influence of Lormetazepam and Zopiclone. Neuropsychobiology, 1992 LEITÃO, M. J. M. Sistemas de Radar. 29 Slides. Disponível em: https://web.fe.up.pt/~mleitao/SRCO/Teoricas/SRCO_RAD.pdf. Acesso em: 04 de abr. de 2021. LEITE JUNIOR, Walmor Cristino. Acionamento de ataques ciber-eletrônicos em sistemas radar no ambiente marítimo. Trabalho de Conclusão de Curso - Curso de Aperfeiçoamento Avançado em Segurança das Informações e Comunicações, Centro De Instrução Almirante Wandenkolk. Rio de Janeiro/RJ, 2020 MATHWORKS. MATLAB. Versão R2018a. Disponível em: https://www.mathworks.com/products/new_products/release2018a.html. Acesso em: 08 de jan. de 2020 MARINHA DO BRASIL. Doutrina Básica da Marinha. Rev. 2. Brasília 2014. MCCAUL, M. House Passes McCaul-Lipinski Cybersecurity Enhancement Act to secure federal networks, critical infrastructure and America’s competitive edge. 2012. Disponível em: <http://mccaul.house.gov/press-releases/house-passes-mccaullipinskicybersecurity-enhancement-act-to-secure-federal-networks-critical-infrastructure-andamericas-competitive-edge/>. Acesso em: 08 abr. 2021 78 MINISTÉRIO DA DEFESA. Glossário das Forças Armadas. 4 ed. Brasília, 2007. NORWOOD, D. E.; SIMPSON, E.; MAHAJAN, S. M.; "Impact identification using matched filtering and spectral cross correlation," 2013 Proceedings of IEEE Southeastcon, Jacksonville, FL, USA, 2013, pp. 1-5. . PAPOULIS, A: Signal Analysis. London, McGraw-Hill, 1981. PARKS, Raymon C.; DUGGAN, David P. Principles of Cyber-warfare. Proceedings of the IEEE Workshop on Information Assurance, West Point, NY, p 122 – 125, 2001. Trabalho apresentado no Seminário de Segurança da Informação da Academia Militar do Estados Unidos da América, West Point, NY, 2001. REVISANDO o Stuxnet: Ataque Cibernético israelense-americano. MDf Technology. Fev, 2020. Disponível em: https://www.mdftechnology.com.br/revisando-o-stuxnet-ataquecibernetico-israelense-americano/. Acesso em: 08 abr. 2021 SÁ, A. O.; MACHADO, R. C. S.; ALMEIDA, N. N. O Encontro da Guerra Cibernética com as Guerras Eletrônica e Cinética no Âmbito do Poder Marítimo. Revista da Escola de Guerra Naval, Rio de Janeiro, v. 25, n. 1, p. 89-128. Janeiro/abril. 2019. SAVVIDES M.; VIJAYA KUMAR B. V. K.; KHOSLA P. K., "Face verification using correlation filters", Proc. 3rd IEEE Automatic Identification Advanced Technologies, pp. 56-61, 2002-Mar. SAVVIDES, Mario. Pattern Recognition Theory Lecture 12 : Correlation Filters Pattern, 2002?. 62 slides. Disponível em : < https://www.sambuz.com/doc/pattern-recognition-theoryppt-presentation-831958>. Acesso em 10/03/2021 SIMS, Jonathan W. Cybersecurity: The Next Threat to National Security, Master of Military Studies Research Paper, 1-24 ,2011 SINGER, P.W; FRIEDMAN, Allan. Cybersecurity And Cyberwar What Everyone Needs To Know. Estados Unidos da América: Oxford University Press, 2014. E-book. SKOLNIK, M I, Introduction to radar systems, New York, NY: McGraw-Hill, 1980 SISTEMAS DE SUPERVISÃO E AQUISIÇÃO DE DADOS. In: WIKIPÉDIA. Flórida: Wikimedia Foundation, 2020. Disponível em: <https://pt.wikipedia.org/w/index.php?title=Sistemas_de_Supervis%C3%A3o_e_Aquisi%C3 %A7%C3%A3o_de_Dados&oldid=59790034>. Acesso em: 27 dez. 2020. TANENBAUM, A. S. Sistemas Operacionais Modernos. 3. ed. São Paulo: Pearson Prentice Hall, 2009 VAN CREVELD, Martin. Technology and War: From 2000 B.C. to the Present. New York: The Free Press. 1991 79 APENDICE A – Algoritmo do MATLAB – Calculo de Correlação e Reconhecimento de padrões Fs = 6e6; prf1 = 18750; %sinal de referência(sinal de ataque a ser reconhecido)% %o sinal é extraido do vetor sinal de ataque (Atsig) somado ao vetor sinal recebido(rxsig) x=rxsig1; x_r=awgn(x,20,'measured'); % insere ruído no sinal% x1_r=awgn(x,10,'measured'); %sinal com aumento de ruído t1=0:1/Fs:1/prf1-1/Fs; figure(1) subplot(3,1,1); plot(t1,abs(x_r)); title ('sinal de referência(sinal de ataque)') xlabel('t','FontSize',10) ylabel('x_r(t)','FontSize',10) grid on subplot(3,1,2); plot(t1,abs(x1_r)); title ('sinal de referencia ruidoso') xlabel('t','FontSize',10) ylabel('x1_r(t)','FontSize',10) grid on subplot(3,1,3); plot(t1,abs(x1_r),t1,abs(x_r),'LineWidth',2); title ('sobreposição x1_r(t) e x_r(t)') grid on %sinal genérico que não contem o sinal de ataque % %é criado um vetor contendo o sinal de ataque somado a outro sinal qualquer %a este sinal recebe o nome de y1 y1= xlsread('dados1.xlsx',2) y1_r=awgn(y1,30,'measured'); t1=0:1/Fs:1/prf1-1/Fs; figure(2); subplot(3,1,1); plot(t1,abs(x_r)); title ('sinal de referência(sinal de ataque)') xlabel('t','FontSize',10) ylabel('x_r(t)','FontSize',10) grid on subplot(3,1,2); plot(t1,abs(y1_r)); title ('sinal genérico sem a presença do sinal de ataque') xlabel('t','FontSize',10) ylabel('y1_r(t)','FontSize',10) grid on subplot(3,1,3); plot(t1,abs(y1_r),t1,abs(x_r),'LineWidth',2); title ('sobreposição x1_r(t) e y1_r(t)') grid on %sinal genérico que contem o sinal de ataque % %é criado um vetor contendo o sinal de ataque somado a outro sinal qualquer %a este sinal recebe o nome de y1 y2_r=x_r+y1_r t1=0:1/Fs:1/prf1-1/Fs; figure(3) subplot(3,1,1); plot(t1,abs(x_r)); 80 title ('sinal de referência(sinal de ataque)') xlabel('t','FontSize',10) ylabel('x_r(t)','FontSize',10) grid on subplot(3,1,2); plot(t1,abs(y2_r)); title ('sinal genérico com a presença do sinal de ataque') xlabel('t','FontSize',10) ylabel('y2_r(t)','FontSize',10) grid on subplot(3,1,3); plot(t1,abs(y2_r),t1,1.02*abs(x_r),'LineWidth',1); title ('sobreposição x_r(t) e y2_r(t)') grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5% %%%%%sinal sinal com a presença parcial do sinal de ataque%%%%% y3= xlsread('dados1.xlsx',4) y3_r=awgn(y3,20,'measured'); t1=0:1/Fs:1/prf1-1/Fs; figure(4) subplot(3,1,1); plot(t1,abs(x_r)); title ('sinal de referência(sinal de ataque)') xlabel('t','FontSize',10) ylabel('x_r(t)','FontSize',10) grid on subplot(3,1,2); plot(t1,abs(y3_r)); title ('sinal genérico com a presença parcial do sinal de ataque') xlabel('t','FontSize',10) ylabel('y3_r(t)','FontSize',10) grid on subplot(3,1,3); plot(t1,abs(y3_r),t1,abs(x_r),'LineWidth',1); title ('sobreposição x_r(t) e y3_r(t)') grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% y4= xlsread('dados1.xlsx',4) y4_r=awgn(y4,20,'measured'); t1=0:1/Fs:1/prf1-1/Fs; figure(5) subplot(3,1,1); plot(t1,abs(x_r)); title ('sinal de referência(sinal de ataque)') xlabel('t','FontSize',10) ylabel('x_r(t)','FontSize',10) grid on subplot(3,1,2); plot(t1,abs(y4_r)); title ('Sinal aleatório y4_r(t)') xlabel('t','FontSize',10) ylabel('y4_r(t)','FontSize',10) grid on subplot(3,1,3); plot(t1,abs(y4_r),t1,abs(x_r),'LineWidth',1); title ('sobreposição x_r(t) e y4_r(t)') grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5 Rxx=ifft(fft(x_r).*conj(fft(x_r)))/ (norm(x_r) * norm(x_r)); figure(6) subplot(3,2,1) 81 stem(abs(Rxx),'filled'); title ('sinal de autocorrelção normalizado') xlabel('n','FontSize',10) ylabel('Rxx','FontSize',10) grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5 Rxx1=ifft(fft(x1_r).*conj(fft(x_r)))/ (norm(x1_r) * norm(x_r)); subplot(3,2,2) stem(abs(Rxx1),'filled'); title ('coeficientes de correlação cruzada x1_r X x_r ') xlabel('n','FontSize',10) ylabel('Rxx1','FontSize',10) grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Rxy1=ifft(fft(y1_r).*conj(fft(x_r)))/ (norm(y1_r) * norm(x_r)); subplot(3,2,3) stem([0:length(x)-1],abs(Rxy1),'filled'); title ('coeficientes de correlação cruzada y1_r vs. x_r') xlabel('n','FontSize',10) ylabel('Rxy1','FontSize',10) %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Rxy2=ifft(fft(y2_r).*conj(fft(x_r)))/ (norm(y2_r) * norm(x_r)); subplot(3,2,4) stem([0:length(x)-1],abs(Rxy2),'filled'); title ('coeficientes de correlação cruzada y2_r vs. x_r') xlabel('n','FontSize',10) ylabel('Rxy2','FontSize',10) grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5 Rxy3=ifft(fft(y3_r).*conj(fft(x_r)))/ (norm(y3_r) * norm(x_r)); subplot(3,2,5) stem([0:length(x)-1],abs(Rxy3),'filled'); title ('coeficientes de correlação cruzada y3_r vs. x_r') xlabel('n','FontSize',10) ylabel('Rxy3','FontSize',10) grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5 Rxy4=ifft(fft(y4_r).*conj(fft(x_r)))/ (norm(y4_r) * norm(x_r)); subplot(3,2,6) stem([0:length(x)-1],abs(Rxy4),'filled'); title ('coeficientes de correlação cruzada y4_r vs. x_r') xlabel('n','FontSize',10) ylabel('Rxy4','FontSize',10) grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxx1 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00 cc=length(x); C0=zeros(cc,2); C0(:,1)=abs(Rxx); C0(:,2)=abs(Rxx1); figure(7) subplot(3,2,1) stem([0:length(x)-1],C0,'filled'); title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de Correlação Cruzada Rxx1(x_r vs x1_r)') %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy1 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00 cc=length(x); C1=zeros(cc,2); 82 C1(:,1)=abs(Rxx); C1(:,2)=abs(Rxy1); subplot(3,2,2) stem([0:length(x)-1],C1,'filled'); title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de Correlação Cruzada Rxy1(x_r vs y1_r)') grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy2 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00 cc=length(x); C2=zeros(cc,2); C2(:,1)=abs(Rxx); C2(:,2)=abs(Rxy2); subplot(3,2,3) stem([0:length(x)-1],C2,'filled'); title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de Correlação Cruzada Rxy2(x_r vs y2_r)') grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy3 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00 cc=length(x); C3=zeros(cc,2); C3(:,1)=abs(Rxx); C3(:,2)=abs(Rxy3); subplot(3,2,4) stem([0:length(x)-1],C3,'filled'); title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de Correlação Cruzada Rxy3(x_r vs y3_r)') grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy4 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00 cc=length(x); C4=zeros(cc,2); C4(:,1)=abs(Rxx); C4(:,2)=abs(Rxy4); subplot(3,2,5) stem([0:length(x)-1],C4,'filled'); title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de Correlação Cruzada Rxy4(x_r vs y4_r)') grid on %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%% CÓDIGO PARA TESTAR O RECONHECIMENTO DO SINAL%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%MÉTODO DE RECONHECIMENTO 1 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% % realiza-se a varredura no sinal de correlação cruzada para buscar o %coeficiente maior igual a 0.93 caso encontre o sianl é reconhecido % a variável Rxx é substituida pelo sinal de correlação cruzada desejado %% sinal_saida=abs(Rxy2); for m=1:length (sinal_saida); if sinal_saida(m,1)>=0.93; sinal_saida(m,1)=sinal_saida(m,1); else sinal_saida(m,1)=0 end end soma=sum(sinal_saida); 83 clc if soma >=0.93 disp('Ativar Malware') else disp('não ativar') end %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5%%% %%MÉTODO DE RECONHECIMENTO 2 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5 %1 passo : Realizar uma varredura nos vetores de autocorrelação e de %correlação cruzada. O vetor só ira armazenar os coeficientes cujo grau de %similaridade seja maior que 0.5. z=zeros(cc,1); % cria a matriz de zeros do tamanho do vetor% z0=zeros(cc,1); z1=zeros(cc,1); z2=zeros(cc,1); z3=zeros(cc,1); z4=zeros(cc,1); for i=1:length(x) if abs(Rxx(i,1))> 0.5 z(i,1)=abs(Rxx(i,1)); end if abs(Rxx1(i,1))> 0.5 z0(i,1)=abs(Rxx1(i,1)); end if abs(Rxy1(i,1))> 0.5 z1(i,1)=abs(Rxy1(i,1)); end if abs(Rxy2(i,1))> 0.5 z2(i,1)=abs(Rxy2(i,1)); end if abs(Rxy3(i,1))> 0.5 z3(i,1)=abs(Rxy3(i,1)); end if abs(Rxy4(i,1))> 0.5 z4(i,1)=abs(Rxy4(i,1)); end end %2 passo : Encontrar o coeficiente c dado pela divisão dos coeficientes de %correlação cruzada com os coeficietes de autocorrelação, quanto mais %próximo de 1 maior a similaridade. Estabelecemos q o reconhecimento se dá %caso o valor de c seja maior que 0.93 c=z2./z; for k=1:length(c) if c(k,1)> 0.9 c(k,1)=c(k,1); else c(k,1)=0; end end [row,col,v1] = find(c) tam=length(v1); soma=sum(v1)/tam clc if soma >=0.94 disp('Ativar Malware') else disp('não ativar') end 84 APENDICE B – Algoritmo do MATLAB Modificado clc; clear all; close all; fs = 6e6; %frequencia de amostragem bw = 3e6; % largura de banda c = 3e8; % velocidade da luz fc = 10e9; % frequencia da portadora prf = 18750; % frequencia de repetição de pulso num_pulse_int = 10; [waveform,transmitter,radiator,collector,receiver,sensormotion,... target,tgtmotion,channel,matchedfilter,tvg,threshold] = ... helperRadarStreamExampleSystemSetup1(fs,bw,prf,fc,c); % pre-allocation fast_time_grid = 0:1/fs:1/prf-1/fs; num_pulse_samples = numel(fast_time_grid); rx_pulses = complex(zeros(num_pulse_samples,num_pulse_int)); mf_pulses = complex(zeros(num_pulse_samples,num_pulse_int)); detect_pulse = zeros(num_pulse_samples,1); % simulation loop for m = 1:10*num_pulse_int % Update sensor and target positions [sensorpos,sensorvel] = sensormotion(1/prf); [tgtpos,tgtvel] = tgtmotion(1/prf); % Calculate the target angles as seen by the sensor [tgtrng,tgtang] = rangeangle(tgtpos,sensorpos); % Simulate propagation of pulse in direction of targets pulse = waveform(); [pulse,txstatus] = transmitter(pulse); txsig = radiator(pulse,tgtang); txsig = channel(txsig,sensorpos,tgtpos,sensorvel,tgtvel); % Reflect pulse off of targets tgtsig = target(txsig); % Receive target returns at sensor rxsig = collector(tgtsig,tgtang); % Sinal de Ataque t = length(rxsig) AtSig = zeros(t,1); if mod(m, num_pulse_int)==1 AtSig(65:105) = rxsig(121:161); AtSig(185:225) = 0.5*rxsig(121:161); end rxsig = rxsig+AtSig; if mod(m, num_pulse_int)==1 rxsig1=rxsig end nn = mod(m-1,num_pulse_int)+1; rx_pulses(:,nn) = receiver(rxsig,~(txstatus>0)); % Detection processing 85 mf_pulses(:,nn) = matchedfilter(rx_pulses(:,nn)); mf_pulses(:,nn) = tvg(mf_pulses(:,nn)); % Perform pulse integration every 'num_pulse_int' pulses if nn == num_pulse_int detect_pulse = pulsint(mf_pulses,'noncoherent'); end helperRadarStreamDisplay1(pulse,abs(rx_pulses(:,nn)),... abs(mf_pulses(:,nn)),detect_pulse,... sqrt(threshold)*ones(num_pulse_samples,1)); end 86 ANEXO A – Algoritmo do MATLAB - Stream and Accelerate Simulation of Radar System %% Stream and Accelerate Simulation of Radar System % Phased Array System Toolbox can be used to model an end-to-end radar % system - generate a transmitted waveform, simulate the targetreturn, and then process the received signal to detect the target. This is shown in the examples: <docid:phased_ug.example-ex97528254 Designing a Basic Monostatic Pulse Radar> and <docid:phased_ug.example-ex12077916 Waveform Design to Improve Performance of an Existing Radar System>. This example shows how to % simulate such a system in streaming mode so you can run the simulation % for a long time and observe the system dynamics. % Copyright 2013-2017 The MathWorks, Inc. %% Simulation Setup % First, set up the radar system with some basic parameters. The entire % radar system is similar to the one shown in the % <docid:phased_ug.example-ex12077916 Waveform Design to Improve Performance of an Existing Radar System> example. clear fs = 6e6; bw = 3e6; c = 3e8; fc = 10e9; prf = 18750; num_pulse_int = 10; [waveform,transmitter,radiator,collector,receiver,sensormotion,... target,tgtmotion,channel,matchedfilter,tvg,threshold] = ... helperRadarStreamExampleSystemSetup(fs,bw,prf,fc,c); %% System Simulation % Next, run the simulation for 100 pulses. During this simulation, four % time-scopes are used to observe the signals at various stages. The first % three scopes display the transmitted signal, received signal, and the % post-matched-filter and gain-adjusted signal for 10-pulses. Although the % transmitted signal is a high-power pulse train, scope 2 shows a much % weaker received signal due to propagation loss. This signal cannot be % detected using the preset detection threshold. Even after 87 % matched-filtering and gain compensation, it is still challenging to % detect all three targets. % pre-allocation fast_time_grid = 0:1/fs:1/prf-1/fs; num_pulse_samples = numel(fast_time_grid); rx_pulses = complex(zeros(num_pulse_samples,num_pulse_int)); mf_pulses = complex(zeros(num_pulse_samples,num_pulse_int)); detect_pulse = zeros(num_pulse_samples,1); % simulation loop for m = 1:10*num_pulse_int % Update sensor and target positions [sensorpos,sensorvel] = sensormotion(1/prf); [tgtpos,tgtvel] = tgtmotion(1/prf); % Calculate the target angles as seen by the sensor [tgtrng,tgtang] = rangeangle(tgtpos,sensorpos); % Simulate propagation of pulse in direction of targets pulse = waveform(); [pulse,txstatus] = transmitter(pulse); txsig = radiator(pulse,tgtang); txsig = channel(txsig,sensorpos,tgtpos,sensorvel,tgtvel); % Reflect pulse off of targets tgtsig = target(txsig); % Receive target returns at sensor rxsig = collector(tgtsig,tgtang); nn = mod(m-1,num_pulse_int)+1; rx_pulses(:,nn) = receiver(rxsig,~(txstatus>0)); % Detection processing mf_pulses(:,nn) = matchedfilter(rx_pulses(:,nn)); mf_pulses(:,nn) = tvg(mf_pulses(:,nn)); % Perform pulse integration every 'num_pulse_int' pulses 88 if nn == num_pulse_int detect_pulse = pulsint(mf_pulses,'noncoherent'); end helperRadarStreamDisplay(pulse,abs(rx_pulses(:,nn)),... abs(mf_pulses(:,nn)),detect_pulse,... sqrt(threshold)*ones(num_pulse_samples,1)); end