• Nenhum resultado encontrado

Análise de Segurança para os Usuários da Rede

Invite: Session Info Invite: Session Info

5.3. Análise de Segurança para os Usuários da Rede

A seguir faremos uma análise das principais falhas de segurança, que podem atingir as redes IMS, na perspectiva dos usuários:

• Considerações sobre identidade e presença

Do ponto de vista do usuário, uma das maiores preocupações é a segurança de seus dados pessoais.

Com o maior número de aplicações disponíveis conseqüentemente a ameaça à segurança de terminais de usuários, bem como as informações que são armazenadas ou passam através dos terminais aumenta consideravelmente.

Alia-se a esses fatos, o fato do IMS ter sido projetado para facilitar a habilitação de serviços para usuários que alavancam conceitos de redes sociais em nível de arquitetura.

Por exemplo, assinantes IMS podem designar vários grupos de amigos, família ou colegas como tendo acesso aos dados de presença [12], que informa esses grupos de vários atributos do usuário, tal qual status atual, disponibilidade e localização.

Em vez de definir esses grupos em um por base de UA, esses grupos são controlados preferivelmente pelo IMS de modo que o usuário pode esperar que eles funcionassem quando associado com qualquer UA.

Diversos riscos associam-se a esses benefícios tais qual o fato de vários dados de presença que devem ser protegidos contra eavesdropping que é uma técnica de hacking que se baseia na violação da confidencialidade fazendo a leitura não autorizada de mensagens.

Uma analogia bastante razoável seria a ação de grampear um telefone, ou até mesmo o risco de escalonamento de privilégios dentro de um grupo definido pelo usuário.

Outro tipo de ameaça que surge para um usuário do IMS seria o fato de um usuário malicioso se passar por outra pessoa e ser aceito pelo IMS.

Os usuários podem criar múltiplas identidades públicas distintas que seriam atreladas a uma única identidade privada, essa seria outra ameaça que mesmo não envolvendo roubo de informação pessoal do usuário poderia trazer risco a segurança do usuário.

Esse risco também atinge as operadoras, na medida em que torna inevitável o roubo de serviço, além de ser igualmente uma ameaça aos usuários individuais.

Desde que um usuário malicioso que roube alguma identidade e que use o IMS para afirmar essa identidade a outras pessoas ou serviços poderia resultar em perdas financeiras e individuais intangíveis.

• Aplicações user agent

Outra consideração importante é o papel essencial do IMS em fornecer aplicações de conteúdo seguro para o UA.

Como a infraestrutura IMS permite que um conjunto muito mais vasto de aplicações seja disponibilizado, o cenário de ameaças para o UA se alarga também incluindo inclusive ameaças para cada aplicação.

Isso é especialmente verdade dado o importante objetivo do IMS de habilitar operadoras para atuar como provedores de aplicação de empresas terceiras.

Enquanto os benefícios para as operadoras de trazer aplicações de empresas terceiras seria motivante, a ameaça de segurança para o UA representado por conteúdo malicioso coloca sérios riscos para os User Agents, e, portanto recursos do usuário.

• Dados pessoais e privacidade

Atualmente usuários estão confiando cada vez mais e mais informações pessoais para as tecnologias digitais. Muitos UAs usam tecnologia GPS que permite o usuário compartilhar suas informações de localização.

Ainda sem empregar GPS, muitas operadoras estão desenvolvendo algumas formas de serviço de determinação de localização e o serviço de localização é um núcleo habilitador do IMS.

Entretanto, o desenvolvimento de serviços baseados em localização tem sido lento como as operadoras procuram a mistura correta de demanda, disponibilidade e possibilidade de comercialização, e em grande parte por causa dos riscos associados com o compartilhamento de dados de localização pessoais.

O IMS oferece uma chance para padronizar a disseminação destes dados entre provedores de serviço de aplicação e UAs, e isso pode ser visto como uma grande conquista para os defensores da privacidade.

Por outro lado, o IMS também herda aplicações terceirizadas que acessam esses dados, além disso, assume uma grande responsabilidade no gerenciamento adequado de preferências do usuário no que diz respeito à privacidade.

Outra preocupação do usuário se refere à voz e privacidade dos dados, ou seja, criptografia, todavia, o fato de estar atrelado a processos regulatórios complexos e incompatíveis fazem com que a criptografia de voz e dados seja algo que dificilmente chegará a algum resultado concreto.

Alguns esquemas de criptografia que usam infraestrutura VoIP para troca de chaves e confiam no UA para criptografar as transmissões subseqüentes tem sido propostos.

Vários fatores fazem essa solução complexa. Como já mencionado, a atual falta de desenvolvimento IPv6 faz muitos esquemas de criptografia que confiam na integridade end-to-

end difíceis de serem implementados na prática [6].

Além disso, o UA geralmente não tem CPU e bateria suficiente para suportar criptografia de voz, no caso de um aparelho celular, e ainda se eles tivessem, tal sistema poderia ser executado fora dos requisitos regulamentais para escutas telefônicas, visto que sistemas de escutas telefônicas devem obdecer os requisitos legais de cada país.

Conseqüentemente, operadoras IMS, que se dispõem a implementar algum tipo de criptografia devem rapidamente ter que gerenciar qualquer criptografia em nome do usuário.

As operadoras devem também combater as ameaças de usuários maliciosos que tentam disfarçar determinadas trocas a fim evitar o faturamento adequado.

Os desenvolvedores de aplicações terceirizadas poderiam criptografar dados entre o UA e suas aplicações sem permitir acesso por uma operadora (tal qual números de CPF/RG e informações médicas).

Atendendo todos esses requisitos conflitantes cria um ambiente que promove um “denominador comum mais baixo” para segurança, até mesmo para os desenvolvedores bem intencionados, e, portanto representa um risco para a segurança do usuário.

• Negação de serviço

Quando falamos em negação de serviço sempre imaginamos um problema atrelado aos provedores de rede e serviço.

Entretanto na arquitetura IMS o termo além de estarem relacionados aos provedores de rede pode também atingir e afetar os usuários que podem se tornar vítimas de DoS (Denial of Service). Um dos principais atrativos da aquitetura IMS é justamente a garantia da qualidade de serviço (QoS) [3], pois bem o IMS deve garantir que um User Agent terá qualidade de serviço para receber conteúdo.

Da mesma forma que o IMS não tem responsabilidade por garantia de serviço da camada 1, tal qual uma perda repentina de sinal ou interferência RF, o IMS tem responsabilidade em assegurar que a largura de banda provisionada esteja disponível para o UA.

Na medida em que uma entidade maliciosa conseguisse fazer que toda ou pelo menos parte dessa largura de banda fique indisponível para um legítimo UA estaria constituindo um tipo de negação de serviço.

Mesmo que o usuário malicioso não esteja roubando banda para seu uso próprio, o IMS deveria ter mecanismos de proteção para impedir que um usuário malicioso pudesse consumir banda de um usuário legítimo.