• Nenhum resultado encontrado

An´alise Relativa ao Atendimento dos Requisitos de Seguranc¸a

Seguranc¸a

Como j´a dito anteriormente, o desenvolvimento do protocolo para envio de propostas em processos de compra foi realizado visando o atendimento aos requisitos de seguranc¸a estabelecidos na sec¸˜ao 1.1.1. Portanto ´e necess´aria uma an´alise referente ao atendimento destes requisitos por este protocolo. Esta an´alise ´e apresentada na tabela 7.1.

7.9

Conclus˜ao

Este cap´ıtulo apresentou o ´ultimo protocolo proposto por este trabalho, consistindo em um protocolo que visa viabilizar o envio via Internet seguro de propostas comerciais em processos de compra.

Espera-se que atrav´es dele seja poss´ıvel desenvolver soluc¸˜oes que via- bilizem a realizac¸˜ao via Internet de todos os procedimentos necess´arios ao processo de licitac¸˜ao.

Seu desenvolvimento objetivou atender a todos os requisitos de seguran- c¸a de processos de compra estabelecidos e demonstrar na pr´atica a aplicac¸˜ao dos protoco- los de criptografia temporal em grupos, tamb´em propostos por este trabalho. Entretanto, o atendimento a todos os objetivos n˜ao foi poss´ıvel visto que o requisito de anonimato n˜ao foi atendido. Este requisito possibilita eliminar a correlac¸˜ao entre propostas e for- necedores e com isso eventuais favorecimentos dados pela comiss˜ao de licitac¸˜ao a uns fornecedores em detrimento de outros. Entretanto, s˜ao necess´arias alterac¸˜oes nos passos que comp˜oem este protocolo, bem como a adoc¸˜ao de outras entidades, tal como uma rede de misturadores.

Em relac¸˜ao a utilizac¸˜ao dos protocolos de criptografia temporal propos- tos, em um deles surge uma desvantagem. O protocolo em quest˜ao ´e o protocolo MCH-2 e a desvantagem refere-se a inflexibilidade em relac¸˜ao `a mudanc¸a de data no per´ıodo de julgamento de propostas, uma vez que n˜ao h´a meios de mudar datas de divulgac¸˜ao de chaves TKr mantidas pelo m´odulo. Nos demais protocolos esta desvantagem n˜ao ocorre devido `a necessidade de um determinado n´umero de membros do grupo cooperar a fim de obter as chaves criptogr´aficas necess´arias `a abertura das propostas.

Tabela 7.1: An´alise comparativa do protocolo para envio de propostas em relac¸˜ao aos requisitos

de seguranc¸a de processos de compra.

Requisito de Seguranc¸a An´alise

Anonimato N˜ao atende. Este requisito somente poderia ser atendido com a utilizac¸˜ao do

protocolo de criptografia temporal com anonimato e realizando mudanc¸as nos procedimentos que se referem `a interac¸˜ao entre partes no protocolo de envio de propostas.

Verificabilidade Atende, pois cada fornecedor obt´em um recibo assinado por um dos membros

da comiss˜ao de licitac¸˜ao, onde consta a data em que foi realizada a entrega da sua proposta.

Temporalidade Atende, pois somente as propostas protocoladas durante o per´ıodo de entrega

de propostas poder˜ao concorrer no processo.

Unicidade Atende, pois na etapa de julgamento das propostas, deve haver uma ´unica pro-

posta para cada fornecedor membro do grupo atuante na licitac¸˜ao. A unicidade ´e constatada atrav´es das assinaturas constantes nas propostas.

Confidencialidade Atende desde que o protocolo de criptografia temporal em grupos utilizado n˜ao

sofra ataques que culminem no comprometimento da sua seguranc¸a.

Integridade Atende atrav´es das assinaturas constantes nas propostas. Qualquer alterac¸˜ao

em um proposta implica na impossibilidade de verificac¸˜ao da assinatura do fornecedor que a comp ˆos, deixando desta forma, evidente a violac¸˜ao praticada.

Autonomia Atende, pois os protocolos de criptografia temporal asseguram a decifragem de

um documento eletrˆonico, protegido pelo protocolo, independente da vontade da pessoa que o cifrou.

Irrefutabilidade (n˜ao-

rep ´udio)

Atende, pois sendo poss´ıvel validar a assinatura constante em uma proposta atrav´es da chave p ´ublica de um fornecedor membro do grupo, este n˜ao poder´a negar a sua autoria.

N˜ao coerc¸˜ao Atende, pois o fornecedor n˜ao recebe meios que o permitam provar a outr´em

qual foi o valor da sua proposta. O recibo RECiemitido pela comiss˜ao permite

somente que o fornecedor prove a realizac¸˜ao de uma proposta.

Legalidade (licitude) Este requisito n˜ao foi analisado por ter cunho jur´ıdico, n˜ao fazendo parte do

escopo deste trabalho.

Auditoria Interna Atende, pois os membros do grupo podem constatar a regularidade do processo

atrav´es da an´alise dos valores publicados no DP.

Auditoria Externa Atende, pois terceiros podem constatar a regularidade do processo atrav´es da

an´alise dos valores publicados no DP.

Disponibilidade Atende, pois todas as propostas julgadas e as correspondentes chaves TKr s˜ao

Cap´ıtulo 8

Considerac¸˜oes Finais

O objetivo geral deste trabalho foi atendido no cap´ıtulo 6, onde foram propostos seis novos protocolos de criptografia temporal. Estes protocolos visam, em especial, a prestac¸˜ao de servic¸os de criptografia temporal para grupos, permitindo a seus membros obter o controle sobre o per´ıodo de tempo em que s˜ao mantidos confidenciais seus documentos, e assegurando que estes deixar˜ao de ser confidenciais ap´os expirado o per´ıodo de tempo pr´e-estabelecido.

Os dois primeiros protocolos de criptografia temporal propostos pre- vˆeem a construc¸˜ao de mecanismos de hardware com propriedades espec´ıficas de criac¸˜ao e gerenciamento de chaves criptogr´aficas. Estes protocolos beneficiam-se da seguranc¸a f´ısica e l´ogica, poss´ıveis de serem implementadas nestes mecanismos.

Os quatro protocolos restantes utilizam o conceito de confianc¸a dis- tribu´ıda, aplicado atrav´es de esquemas de compartilhamento de segredos. A aplicac¸˜ao deste conceito permite a transferˆencia aos membros do grupo da responsabilidade so- bre a manutenc¸˜ao da confidencialidade dos documentos durante o per´ıodo estabelecido, tornando-os assim solid´arios uns com os outros em relac¸˜ao aos preju´ızos ou benef´ıcios que possam vir a ser causados a qualquer um deles.

O desenvolvimento destes novos protocolos de criptografia temporal possibilitou a criac¸˜ao de um protocolo criptogr´afico voltado para processos de compras, em particular processos de licitac¸˜ao p´ublica. Este protocolo ´e destinado a garantir a

execuc¸˜ao segura de procedimentos que compreendem o envio de propostas comerciais em um processo de licitac¸˜ao. A utilizac¸˜ao deste protocolo permite que estes procedimentos sejam realizados de maneira segura atrav´es da Internet, sem que para isso seja necess´ario deixar de atender algum dos requisitos inerentes a processos de licitac¸˜ao p´ublica. Este protocolo permite a aplicac¸˜ao pr´atica dos protocolos de criptografia temporal propostos.

O estabelecimento dos requisitos de seguranc¸a inerentes a processos de licitac¸˜ao p´ublica ocorreu atrav´es do estudo de trabalhos cient´ıficos, da an´alise criteriosa da legislac¸˜ao que ampara estes processos e atrav´es de entrevistas com pessoas de not´oria competˆencia na ´area de licitac¸˜oes p´ublicas. Estes requisitos foram essenciais para direci- onar o desenvolvimento do protocolo de envio de propostas em processos de compras.

Ainda considerando o atendimento aos objetivos espec´ıficos do traba- lho, foram apresentadas an´alises de seguranc¸a sobre os protocolos propostos, visando mensurar o grau de seguranc¸a oferecida por eles. As an´alises foram realizadas atrav´es de diferentes m´etodos entre os protocolos propostos, sendo eles:

M´etodos probabil´ısticos: utilizado na an´alise de seguranc¸a dos protocolos de criptogra- fia temporal baseados em compartilhamento de segredos, onde buscou-se inferir o grau de seguranc¸a oferecido por estes protocolos considerando a probabilidade de corrupc¸˜ao apresentada por cada membro do grupo atuante em um protocolo;

M´etodo comparativo: utilizado na an´alise de seguranc¸a do protocolo para envio de pro- postas em processos de compra, onde foi analisado e justificado o atendimento ou n˜ao dos requisitos de seguranc¸a de processos de compra estabelecidos.

O desenvolvimento de um sistema permitiu demonstrar a viabilidade de implementac¸˜ao dos protocolos propostos. Este sistema limitou-se `a implementac¸˜ao somente de alguns m´odulos dos protocolos propostos. Por´em, mostrou-se suficiente para atender ao ´ultimo objetivo espec´ıfico deste trabalho.

No contexto deste trabalho, as seguintes contribuic¸˜oes podem ser iden- tificadas:

em v´arias situac¸˜oes, em especial nas previstas pelo projeto Cart´orio Virtual em desenvolvimento no LabSEC;

• Proposta de um protocolo criptogr´afico que viabiliza de forma segura o envio via Internet de propostas comerciais em processos de licitac¸˜ao p´ublica, especificamente nas modalidades concorrˆencia, tomada de prec¸os e convite;

• Abordagem e utilizac¸˜ao de protocolos de criptografia temporal em uma situac¸˜ao real, processos de licitac¸˜ao p´ublica;

• Estabelecimento de requisitos de seguranc¸a necess´arios a protocolos criptogr´aficos direcionados a processos de compra, em particular a processos de licitac¸˜ao p´ublica;

• An´alise de protocolos criptogr´aficos baseados em esquemas de compartilhamento de segredos utilizando modelos probabil´ısticos.