O rápido desenvolvimento da condução autônoma está transformando nossas estradas e promete mais acidentes, menos congestionamentos e estradas mais eficazes. O núcleo dessa mudança é a comunicação Vehicle to Everything (V2X), a rede invisível que permite que os veículos se comuniquem (V2V) e com a infraestrutura da estrada, como semáforos e sensores de trânsito (V2I). No entanto, essa conectividade sem fio implica que tais comunicações não são apenas importantes em termos de segurança e confiabilidade, mas também que são de vital importância para a segurança da população.
Comparando As Principais Tecnologias Sem Fio
Duas tecnologias principais que estão competindo para formar a espinha dorsal da rede V2X são Dedicated Short-Range Communications (DSRC) e Cellular-V2X (C-V2X). Cada uma delas apresenta suas desvantagens e vantagens.
DSRC: O Contendente Estabelecido
DSRC é uma plataforma padrão e baseia-se no Wi-Fi. Sua principal vantagem é possuir uma baixa taxa de latência, ou seja, mensagens sobre perigos na estrada ou frenagens repentinas são repassadas praticamente de imediato. Isso é necessário em aplicações de segurança em alta velocidade. No entanto, apresenta desvantagens como alcance limitado e desempenho insatisfatório em comunicações fora da linha de visada direta, onde barreiras em comunicações fora da linha de visada direta, como edifícios, podem interferir nos sinais. Em grande medida, a implementação tem sido fragmentada, criando problemas de interoperabilidade.
C-V2X: O Desafiante Emergente
C-V2X utiliza redes celulares, seja diretamente entre dispositivos ou por meio da infraestrutura de rede. Seu maior destaque está em seu grande alcance e capacidade de cobrir situações sem visibilidade direta, graças à alta potência do sinal celular. Além disso, foi projetado para ser integrado de forma contínua com as redes 5G em evolução, que prometem ainda maior confiabilidade e capacidade. Um dos inconvenientes é a possível latência maior em comparação com o modo de comunicação direta do DSRC, e seu funcionamento pode depender da cobertura da rede celular e de modelos de assinatura.
Fortalecendo a segurança do V2X contra ameaças
O V2X é vulnerável a ataques cibernéticos devido à sua natureza sem fio. Um invasor pode interceptar, falsificar ou interferir nas comunicações e causar acidentes graves. Por isso, a existência de uma segurança robusta não é um luxo, mas uma necessidade.
Construindo confiança por meio de criptografia e autenticação
Todas as mensagens V2X devem ser criptografadas para garantir a confidencialidade. Isso ajuda a evitar a interceptação de informações sensíveis por bisbilhoteiros quanto à localização, velocidade e direção do veículo. Mais importante ainda, é necessário um mecanismo eficaz de autenticação. Todas as mensagens serão assinadas digitalmente para garantir que seja realmente uma mensagem de um veículo confiável ou parte de uma infraestrutura e não de um imitador. Isso é o que constitui um sistema de confiança, de modo que os veículos poderão utilizar as informações que recebem com segurança.
Garantindo a Confiabilidade em Todo o Sistema
Juntamente com a segurança, a confiabilidade é o fator mais crucial. As redes devem ser imunes a interferências e devem ser capazes de funcionar em um ambiente urbano grande, com milhares de pessoas conectadas simultaneamente. Recursos como redundância de mensagens e processamento sofisticado de sinais são utilizados para garantir que avisos importantes sejam recebidos mesmo em condições difíceis de rádio. O design também deve incluir mecanismos de distribuição de chaves e mecanismos de revogação de certificados que sejam ágeis, assegurando a segurança em todo o ecossistema de veículos e infraestrutura.
O Caminho a Seguir
A jornada rumo à condução autônoma completa é uma empreitada conjunta. Se a decisão entre DSRC e C-V2X será tomada com base no desempenho deles em atender aos dois critérios de alta segurança e alta confiabilidade, provavelmente teremos uma solução híbrida. Independentemente da tecnologia subjacente, é fundamental aplicar uma arquitetura de segurança em camadas que inclua criptografia forte, autenticação sem concessões e um projeto de rede robusto.