Seguranc¸a
Como j´a dito anteriormente, o desenvolvimento do protocolo para envio de propostas em processos de compra foi realizado visando o atendimento aos requisitos de seguranc¸a estabelecidos na sec¸˜ao 1.1.1. Portanto ´e necess´aria uma an´alise referente ao atendimento destes requisitos por este protocolo. Esta an´alise ´e apresentada na tabela 7.1.
7.9
Conclus˜ao
Este cap´ıtulo apresentou o ´ultimo protocolo proposto por este trabalho, consistindo em um protocolo que visa viabilizar o envio via Internet seguro de propostas comerciais em processos de compra.
Espera-se que atrav´es dele seja poss´ıvel desenvolver soluc¸˜oes que via- bilizem a realizac¸˜ao via Internet de todos os procedimentos necess´arios ao processo de licitac¸˜ao.
Seu desenvolvimento objetivou atender a todos os requisitos de seguran- c¸a de processos de compra estabelecidos e demonstrar na pr´atica a aplicac¸˜ao dos protoco- los de criptografia temporal em grupos, tamb´em propostos por este trabalho. Entretanto, o atendimento a todos os objetivos n˜ao foi poss´ıvel visto que o requisito de anonimato n˜ao foi atendido. Este requisito possibilita eliminar a correlac¸˜ao entre propostas e for- necedores e com isso eventuais favorecimentos dados pela comiss˜ao de licitac¸˜ao a uns fornecedores em detrimento de outros. Entretanto, s˜ao necess´arias alterac¸˜oes nos passos que comp˜oem este protocolo, bem como a adoc¸˜ao de outras entidades, tal como uma rede de misturadores.
Em relac¸˜ao a utilizac¸˜ao dos protocolos de criptografia temporal propos- tos, em um deles surge uma desvantagem. O protocolo em quest˜ao ´e o protocolo MCH-2 e a desvantagem refere-se a inflexibilidade em relac¸˜ao `a mudanc¸a de data no per´ıodo de julgamento de propostas, uma vez que n˜ao h´a meios de mudar datas de divulgac¸˜ao de chaves TKr mantidas pelo m´odulo. Nos demais protocolos esta desvantagem n˜ao ocorre devido `a necessidade de um determinado n´umero de membros do grupo cooperar a fim de obter as chaves criptogr´aficas necess´arias `a abertura das propostas.
Tabela 7.1: An´alise comparativa do protocolo para envio de propostas em relac¸˜ao aos requisitos
de seguranc¸a de processos de compra.
Requisito de Seguranc¸a An´alise
Anonimato N˜ao atende. Este requisito somente poderia ser atendido com a utilizac¸˜ao do
protocolo de criptografia temporal com anonimato e realizando mudanc¸as nos procedimentos que se referem `a interac¸˜ao entre partes no protocolo de envio de propostas.
Verificabilidade Atende, pois cada fornecedor obt´em um recibo assinado por um dos membros
da comiss˜ao de licitac¸˜ao, onde consta a data em que foi realizada a entrega da sua proposta.
Temporalidade Atende, pois somente as propostas protocoladas durante o per´ıodo de entrega
de propostas poder˜ao concorrer no processo.
Unicidade Atende, pois na etapa de julgamento das propostas, deve haver uma ´unica pro-
posta para cada fornecedor membro do grupo atuante na licitac¸˜ao. A unicidade ´e constatada atrav´es das assinaturas constantes nas propostas.
Confidencialidade Atende desde que o protocolo de criptografia temporal em grupos utilizado n˜ao
sofra ataques que culminem no comprometimento da sua seguranc¸a.
Integridade Atende atrav´es das assinaturas constantes nas propostas. Qualquer alterac¸˜ao
em um proposta implica na impossibilidade de verificac¸˜ao da assinatura do fornecedor que a comp ˆos, deixando desta forma, evidente a violac¸˜ao praticada.
Autonomia Atende, pois os protocolos de criptografia temporal asseguram a decifragem de
um documento eletrˆonico, protegido pelo protocolo, independente da vontade da pessoa que o cifrou.
Irrefutabilidade (n˜ao-
rep ´udio)
Atende, pois sendo poss´ıvel validar a assinatura constante em uma proposta atrav´es da chave p ´ublica de um fornecedor membro do grupo, este n˜ao poder´a negar a sua autoria.
N˜ao coerc¸˜ao Atende, pois o fornecedor n˜ao recebe meios que o permitam provar a outr´em
qual foi o valor da sua proposta. O recibo RECiemitido pela comiss˜ao permite
somente que o fornecedor prove a realizac¸˜ao de uma proposta.
Legalidade (licitude) Este requisito n˜ao foi analisado por ter cunho jur´ıdico, n˜ao fazendo parte do
escopo deste trabalho.
Auditoria Interna Atende, pois os membros do grupo podem constatar a regularidade do processo
atrav´es da an´alise dos valores publicados no DP.
Auditoria Externa Atende, pois terceiros podem constatar a regularidade do processo atrav´es da
an´alise dos valores publicados no DP.
Disponibilidade Atende, pois todas as propostas julgadas e as correspondentes chaves TKr s˜ao
Cap´ıtulo 8
Considerac¸˜oes Finais
O objetivo geral deste trabalho foi atendido no cap´ıtulo 6, onde foram propostos seis novos protocolos de criptografia temporal. Estes protocolos visam, em especial, a prestac¸˜ao de servic¸os de criptografia temporal para grupos, permitindo a seus membros obter o controle sobre o per´ıodo de tempo em que s˜ao mantidos confidenciais seus documentos, e assegurando que estes deixar˜ao de ser confidenciais ap´os expirado o per´ıodo de tempo pr´e-estabelecido.
Os dois primeiros protocolos de criptografia temporal propostos pre- vˆeem a construc¸˜ao de mecanismos de hardware com propriedades espec´ıficas de criac¸˜ao e gerenciamento de chaves criptogr´aficas. Estes protocolos beneficiam-se da seguranc¸a f´ısica e l´ogica, poss´ıveis de serem implementadas nestes mecanismos.
Os quatro protocolos restantes utilizam o conceito de confianc¸a dis- tribu´ıda, aplicado atrav´es de esquemas de compartilhamento de segredos. A aplicac¸˜ao deste conceito permite a transferˆencia aos membros do grupo da responsabilidade so- bre a manutenc¸˜ao da confidencialidade dos documentos durante o per´ıodo estabelecido, tornando-os assim solid´arios uns com os outros em relac¸˜ao aos preju´ızos ou benef´ıcios que possam vir a ser causados a qualquer um deles.
O desenvolvimento destes novos protocolos de criptografia temporal possibilitou a criac¸˜ao de um protocolo criptogr´afico voltado para processos de compras, em particular processos de licitac¸˜ao p´ublica. Este protocolo ´e destinado a garantir a
execuc¸˜ao segura de procedimentos que compreendem o envio de propostas comerciais em um processo de licitac¸˜ao. A utilizac¸˜ao deste protocolo permite que estes procedimentos sejam realizados de maneira segura atrav´es da Internet, sem que para isso seja necess´ario deixar de atender algum dos requisitos inerentes a processos de licitac¸˜ao p´ublica. Este protocolo permite a aplicac¸˜ao pr´atica dos protocolos de criptografia temporal propostos.
O estabelecimento dos requisitos de seguranc¸a inerentes a processos de licitac¸˜ao p´ublica ocorreu atrav´es do estudo de trabalhos cient´ıficos, da an´alise criteriosa da legislac¸˜ao que ampara estes processos e atrav´es de entrevistas com pessoas de not´oria competˆencia na ´area de licitac¸˜oes p´ublicas. Estes requisitos foram essenciais para direci- onar o desenvolvimento do protocolo de envio de propostas em processos de compras.
Ainda considerando o atendimento aos objetivos espec´ıficos do traba- lho, foram apresentadas an´alises de seguranc¸a sobre os protocolos propostos, visando mensurar o grau de seguranc¸a oferecida por eles. As an´alises foram realizadas atrav´es de diferentes m´etodos entre os protocolos propostos, sendo eles:
M´etodos probabil´ısticos: utilizado na an´alise de seguranc¸a dos protocolos de criptogra- fia temporal baseados em compartilhamento de segredos, onde buscou-se inferir o grau de seguranc¸a oferecido por estes protocolos considerando a probabilidade de corrupc¸˜ao apresentada por cada membro do grupo atuante em um protocolo;
M´etodo comparativo: utilizado na an´alise de seguranc¸a do protocolo para envio de pro- postas em processos de compra, onde foi analisado e justificado o atendimento ou n˜ao dos requisitos de seguranc¸a de processos de compra estabelecidos.
O desenvolvimento de um sistema permitiu demonstrar a viabilidade de implementac¸˜ao dos protocolos propostos. Este sistema limitou-se `a implementac¸˜ao somente de alguns m´odulos dos protocolos propostos. Por´em, mostrou-se suficiente para atender ao ´ultimo objetivo espec´ıfico deste trabalho.
No contexto deste trabalho, as seguintes contribuic¸˜oes podem ser iden- tificadas:
em v´arias situac¸˜oes, em especial nas previstas pelo projeto Cart´orio Virtual em desenvolvimento no LabSEC;
• Proposta de um protocolo criptogr´afico que viabiliza de forma segura o envio via Internet de propostas comerciais em processos de licitac¸˜ao p´ublica, especificamente nas modalidades concorrˆencia, tomada de prec¸os e convite;
• Abordagem e utilizac¸˜ao de protocolos de criptografia temporal em uma situac¸˜ao real, processos de licitac¸˜ao p´ublica;
• Estabelecimento de requisitos de seguranc¸a necess´arios a protocolos criptogr´aficos direcionados a processos de compra, em particular a processos de licitac¸˜ao p´ublica;
• An´alise de protocolos criptogr´aficos baseados em esquemas de compartilhamento de segredos utilizando modelos probabil´ısticos.