• Nenhum resultado encontrado

2.7 T ENDÊNCIAS DE F UTURO DAS PKI

2.7.5 As PKI e os Web-Services

Conforme já foi referido, o XML é um dos desenvolvimentos tecnológicos mais importantes e recentes da Internet que veio permitir que esta pudesse continuar a desenvolver e a crescer (com especial relevância para o novo paradigma dos Web Services (WS)). No entanto, existe ainda algum trabalho que necessita de ser realizado ao nível da segurança, para que todas as potencialidades destas tecnologias baseadas em XML possam ser utilizadas. Actualmente é possível encriptar um documento em XML, verificar a sua integridade e autenticidade do emissor, sendo este um processo relativamente simples. No entanto, torna-se cada vez mais necessária a utilização destas funções em partes de documentos, para encriptar e autenticar

Dissertação de Mestrado em Gestão de Sistemas de Informação - 58 - sequências arbitrárias, e para envolver diferentes utilizadores. Actualmente existem algumas especificações na área da segurança do XML: XMLEnc, XMLDSig, SAML e XKMS [ XMLKMS01, EXMLS01].

O XML tornou-se muito rapidamente num mecanismo útil para trocar informação através da Internet. Tecnologias como o SOAP facilitam de certa forma a troca dessas mensagens XML através da Internet, o UDDI22 está a desenvolver uma especificação que permite a aproximação de clientes e fornecedores de WS

e o WSDL23, que permite a descrição desses mesmos WS [XMLKMS01, EXMLS01].

Outra das áreas de grande desenvolvimento é a da segurança. No entanto, a adopção de alguns dos paradigmas da segurança e das próprias PKI não tem sido um processo fácil. Têm sido várias as entidades que se têm debruçado sobre esta complexidade e que têm dado origem a uma série de especificações [ XMLKMS01, EXMLS01]:

• XMLEnc;

• XMLDSig;

XACL – eXtensible Access Control Language;

SAML – Security Assertion Markup Language (mistura AuthML e S2ML);

XKMS – XML Key Management Specification.

Os Web Services são aplicações modulares, auto-contidas, que podem ser descritas, publicadas, localizadas e invocadas através da Internet. Podem desempenhar desde funções muito básicas e simples até funcionalidades mais avançadas e complexas como sejam a integração de processos de negócio [ XMLKMS01].

Os WS vão ser utilizados na Internet, que pela sua natureza é insegura, e isto pode apresentar alguns riscos na realização de transacções críticas para as organizações, que necessitam de uma arquitectura que deverá contemplar os seguintes aspectos: Autenticação, Autorização, Confidencialidade, Integridade e Não-Repúdio (Figura 2.30).

22 Universal Description, Discovery and Integration 23 Web Services Description Language

Dissertação de Mestrado em Gestão de Sistemas de Informação - 59 -

Troca de Mensagens XML em Confiança

(XMLEnc, XMLDSig, SOAP)

Contexto de Segurança (SAML, XACML) Cliente de Serviço Fornecedor de Serviços Broker (UDDI)

Confiança

(XKMS, WSDL)

Figura 2.30 Arquitectura de Segurança XML para os Web Services

A interacção principal nos WS é a transmissão de mensagens entre os clientes e os fornecedores de serviços. As mensagens são tratadas em XML, encapsuladas em envelopes SOAP e transmitidas com o protocolo de transporte HTTP (Figura 2.30). As especificações de segurança nesta camada são: XMLEnc e as XMLDSig [ XMLKMS01, EXMLS01].

O desenvolvimento de aplicações tem tido cada vez mais ênfase em aspectos de segurança. No entanto a integração de aplicações com capacidades PKI não é fácil e por vezes a interoperabilidade entre os próprios produtos de PKI é praticamente inexistente.

O Serviço de Estabelecimento de Confiança (Figura 2.30) é por si só um WS que os restantes WS podem invocar para permitir o estabelecimento da confiança nas suas transacções. Este Serviço de Estabelecimento de Confiança é o responsável pela criação da confiança necessária através de funções de segurança, tais como: assinaturas digitais, encriptação, timestamping, e as funções administrativas necessárias (registo, revogação e validação de chaves). Na verdade, o Serviço de Estabelecimento de Confiança não é mais do que um WS que disponibiliza as funções desempenhadas por uma PKI tradicional aos WS que necessitem delas. A especificaç ão de segurança nesta camada é o XKMS [ XMLKMS01, EXMLS01].

O estabelecimento de um contexto de confiança é o conjunto de informação adicional que deve ser apresentada entre o cliente e o fornecedor de serviços de forma a suportar transacções de negócio de confiança [ XMLKMS01, EXMLS01].

O presente capítulo apresentou de uma forma compreensiva o estado-da-arte das PKI. Foi realizada uma investigação profunda com o intuito de cobrir da forma mais completa possível todos os aspectos relacionados com as PKI. Após a finalização deste estudo é possível tirar algumas conclusões importantes, nomeadamente que:

- No actual contexto do comércio electrónico a segurança é fundamental;

Dissertação de Mestrado em Gestão de Sistemas de Informação - 60 - - As PKI são essenciais para estabelecimento de confiança entre os diversos intervenientes;

- Existe um domínio claro por parte do X.509 na implementação das PKI;

- A arquitectura com maior representatividade é o PKIX;

No entanto, tecnologias como o XML vão introduzir mudanças no seio do desenho das PKI e novos formatos vão surgir.

Veremos nos próximos capítulos desta dissertação a forma como as PKI podem ser utilizadas num contexto muito particular, neste caso no Comércio Electrónico de conteúdos digitais, e de que forma é as suas funcionalidades podem ajudar a solucionar alguns dos problemas desse tipo particular de Comércio Electrónico, nomeadamente:

Protecção do conteúdo digital;

Protecção dos pagamentos electrónicos;

Estabelecimento de confiança entre os diversos intervenientes nas relações electrónicas;

Dissertação de Mestrado em Gestão de Sistemas de Informação - 61 -

3 A OPIMA E O OCCAMM

3.1 Introdução

De acordo com alguns dos estudos realizados pela Forrester Research, as empresas de produção de conteúdos prevêem que cerca de 20% das suas receitas irão ser obtidas através dos seus negócios on-line [SGDD00, TCFMI00]. No entanto, as companhias discográficas prevêem que irão perder cerca de 3.1 biliões de dólares e os editores cerca de 1.4 biliões de dólares uma vez que os consumidores recorrem cada vez mais à pirataria e os artistas se tornam mais e mais independentes. Apenas cerca de 50% destas empresas criaram parcerias para a aplicação de tecnologia para salvaguarda de direitos digitais. As empresas de produção de conteúdos demonstram cada vez mais as suas preocupações face às situações de desrespeito dos direitos de autor nesta era digital, em que a maior parte das vezes o prevaricador nem é identificado nem sofre qualquer tipo de sanção [DMPP01].

O crescimento da procura de conteúdos digitais tem provocado um aumento no número de utilizadores legítimos. No entanto, o número de utilizadores ilícitos cresceu de igual forma podendo-se apontar como exemplos destes os utilizadores de tecnologias peer-to-peer (P2P) usadas para trocar ficheiros entre utilizadores através da Internet. O Napster24, o Audio Galaxy25 e o KaZaA26 são exemplos reais da utilização abusiva deste tipo de tecnologia para trocar conteúdo digital [CPYGMSW01] (música, vídeos, software, livros, entre outros) sem quaisquer reservas relativamente à salvaguarda dos direitos de autor [ DMPP01]. Igualmente, o desenvolvimento de novos formatos digitais como o MP327 (para áudio) ou DivX (para vídeo) facilita bastante a troca de cópias digitais de elevada qualidade através da Internet [NEMD00].

Existem vários exemplos em que o desrespeito pelos direitos de autor é uma realidade, como é o caso do processo movido pelo grupo musical Metallica aos utilizadores do Napster e à própria empresa Napster, por cópia e distribuição ilegal das suas músicas em formato MP3 [NEMD00]. Pode não parecer um problema muito importante, pois o grupo continua a vender os seus CDs por todo o mundo, mas quando analisamos o número de utilizadores do Napster, é fácil perceber o mercado potencial que pode ter sido perdido pelo grupo e correspondentes editoras. O que é mais perturbador é que, na maior parte dos casos, o infractor dos direitos de autor consegue efectuar cópias perfeitas (100% iguais ao original, sem qualquer perda de qualidade), e distribuí-las livremente através Internet, sem quaisquer motivos de preocupação de acção judicial. Isto é apenas possível pela ineficiência, quer de meios técnicos de protecção, quer pelo próprio

24 http://www.napster.com 25 http://www.audiogalaxy.com 26 http://www.kazaa.com

Dissertação de Mestrado em Gestão de Sistemas de Informação - 62 - vazio legal que actualmente existe, levando a que este tipo de medidas se torne uma necessidade crescente [TGFMI00].

A Gestão dos Direitos de Autor de Conteúdos Digitais levanta actualmente um dos maiores desafios para a comunidade dos conteúdos digitais [CP2PB2B00]. A gestão de direitos digitais de bens físicos beneficia da sua própria existência física inerente, uma vez que esta fornece uma barreira natural contra a exploração não autorizada do conteúdo. No entanto, mesmo depois de algumas iniciativas legislativas, existem lacunas na lei de direitos de autor pelo facto que os conteúdos em formato digital podem ser facilmente copiados e transmitidos através de modernas redes de comunicação [TCFMI00].

Com o crescimento da procura pelos sistemas de protecção dos direitos de autor e da segurança de conteúdos que permitam a comercialização efectiva de todos os tipos de material multimédia (que podem variar desde um simples texto até uma cena de vídeo mais complexa) e, ao mesmo tempo, por uma crescente interoperabilidade global de dispositivos de consumo e de material comercializado, o sucesso deste tipo depende do suporte fornecido pela conjunção coerente de arquitecturas abertas e de tecnologias proprietárias [ TCFMI00].

As grandes empresas da indústria de conteúdos começam hoje a encarar com seriedade novos modelos de negócio, que passam por incorporar a Internet como um novo canal de divulgação e distribuição para os mesmos. No entanto, todas elas querem de alguma forma salvaguardar os seus direitos sobre os conteúdos que distribuem e comercializam (pois só assim garantem o retorno financeiro) [DMPP01].

Esta não é, no entanto, uma tarefa fácil. O que se verifica é que alterações à forma como é realizada a distribuição e partilha de conteúdos de forma ilegal na Internet não são aceites com facilidade, quer pelos utilizadores, quer pelos próprios autores e produtores de conteúdos, como se pode constatar pelo novo modelo que foi proposto pelo Napster [ NEMD00, MP3BMD00].

São várias a iniciativas que têm vindo a ser discutidas e desenvolvidas pelos actores mais importantes neste sector. Uma destas iniciativas28 teve início em 1998 e designava-se por OPIMA (Open Platform Initiative for Multimedia Access), cuja versão mais recente foi actualizada em 2001 (versão 1.1) [OPIMASP00].

Este capítulo descreve a iniciativa OPIMA e a implementação da mesma levada a cabo pelo projecto europeu OCCAMM29. A iniciativa OPIMA, na qual participei em algumas das reuniões, juntou um consórcio de parceiros académicos e industrias e especificou uma plataforma para o consumo seguro de conteúdo multimédia. O projecto OCCAMM, no qual participei igualmente, reuniu um consórcio de vários parceiros a nível europeu sob a alçada do programa IST30 da União Europeia (UE). Este projecto visava a realização da primeira implementação da plataforma especificada pela iniciativa OPIMA e a sua integração com alguns componentes adicionais para a operação da mesma. No decorrer do projecto OCCAMM foram igualmente realizados testes de utilização real a todos os componentes desenvolvidos de forma a validar a implementação dos mesmos. Este capítulo descreve igualmente o trabalho realizado por este projecto.

27 De facto, trata-se de MPEG-1/2 Layer 3

28 Patrocinada pelo programa ITA – Industry Technical Agreement do IEC – International Electrotechnical Commission 29 Open Components for Controlled Access to Multimedia Material

Dissertação de Mestrado em Gestão de Sistemas de Informação - 63 - Na secção seguinte é apresentada uma descrição sucinta da iniciativa OPIMA para uma compreensão mais fácil dos objectivos da mesma.

Documentos relacionados