• Nenhum resultado encontrado

Aspectos de segurança relacionados à computação ubíqua

5.4 Confiabilidade e Segurança

5.4.3 Aspectos de segurança relacionados à computação ubíqua

Aspectos de segurança relativos à área de computação ubíqua ainda não estão muito bem definidos, uma vez que a área, em si, encontra-se em fase inicial de prototipação e avaliação em ambientes restritos e controlados.

Segundo Seigneur, Farrell e Jensen(2002),“a computação ubíqua nem sempre pode

fazer uso dos esquemas tradicionais de envolvimento (enrollment), especialmente em redes móveis e infra-estrutura global de computação”. Estes autores indicam que se faz necessário um novo esquema de reconhecimento de entidades, o qual é mais geral do que autenticação. Neste cenário, nem sempre é necessária uma fase explícita de envolvimento, mas um processo onde mais ou menos atenção é dedicada a entidades presentes nas redondezas (surrounding entities), dependendo da sua importância estimada. Assim sendo, diferentes aplicações podem demandar diferentes modos de reconhecimento de colaboradores(SEIGNEUR, FARRELL e JENSEN, 2002).

Um recente relatório (EURESCOM,2001), produzido pelos participantes do projeto

P1005 da EURESCOM47 em junho de 2001, apresenta e discute os requisitos básicos de segurança relativos à computação ubíqua tanto do ponto de vista dos provedores como dos usuários de serviços de telecomunicações. O mesmo documento analisa, também, como os requisitos identificados podem ser atendidos pelas tecnologias atuais que suportam a computação ubíqua. Neste sentido, as considerações a seguir constituem uma compilação do referido relatório.

Tendo em vista a dimensão de uma rede de telecomunicações, é de vital importância para as companhias provedoras deste tipo de serviço identificar os aspectos perigosos (threats) que os sistemas de computação ubíqua e código móvel podem oferecer, a fim de se protegerem em relação a eles. Neste sentido, a contribuição do 47 Produzido por colaboradores das empresas de telecomunicações: Portugal Telecom S/A, Deutsche

relatório P1005 é identificação destes pontos fracos e dos requisitos de segurança necessários para superá-los. Dependendo do tipo de serviço oferecido por uma companhia de telecomunicações, pode haver diferentes requisitos de segurança a serem atendidos. O relatório identificou os requisitos das quatro principais áreas envolvidas, os quais são apresentados na Tabela 22.

Tabela 22 - Requisitos de segurança em computação ubíqua na visão de companhias de telecomunicações

• Envolvem serviços relacionados ao fornecimento de informações baseadas em localização (mapas de hotéis próximos, restaurantes) para usuários em movimento em áreas desconhecidas. Falhas neste contexto podem possibilitar a um atacante gerar/acessar perfis de movimento de um cliente, o que é constitui uma brecha na privacidade do usuário.

Requisitos de segurança

• Confidencialidade de informação de localização do cliente, para evitar a geração de perfil de movimentação do usuário.

• Acesso configurável às informações sobre a localização do cliente, pelas companhias de telecomunicações, para oferecer serviços ao mesmo dependendo de sua própria configuração. Serviços de informações

• Identificação segura e verificação do nível de confiança de provedores de serviços baseados em localização.

Exemplos deste tipo de serviço são: acesso a serviços bancários, compras eletrônicas, aquisição remota de entradas de cinema, shows, etc.

Requisitos de Segurança • Confidencialidade. • Autenticação. • Proteção de integridade. Serviços de comercio eletrônico, banco eletrônico e serviços de pagamento.

Não repúdio (non-repudiation)48.

• Envolve o compartilhamento de recursos, como equipamentos em salas de conferências ou escritórios, os quais podem ser utilizados por todos os participantes em um encontro ou conferência. Além disso, pode envolver também quiosques públicos, onde o usuário utiliza dispositivos móveis (notebooks, palmtops) para ter acesso a recursos alugados, como impressão.

Requisitos de segurança

• Acesso restrito aos recursos. Compartilhamento de

dispositivos

• Confidencialidade dos dados.

• Tarifação para uso de recursos através das operadoras de telecomunicações em alguma das categorias. Níveis de segurança • Comunicação desprotegida. • Comunicação autenticada. • Comunicação criptografada. Provisão de links de comunicação

• Comunicação autenticada e criptografada.

48Segundo Ford,W (1994) non-repudiation é fundamentalmente diferente de outros serviços de segurança.

Sua principal função é proteger usuários de comunicação contra threats de outros usuários legitimados, ao invés de atacantes desconhecidos. O autor concorda que a palavra non-repudiation em si não é muito explicativa. De fato, ela não evita que qualquer das partes envolvidas repudie reclamações de outra parte, relativas à ocorrência de algum evento. O que ela faz é garantir a disponibilidade de evidências irrefutáveis para suportar a solução rápida de quaisquer desacordos (disagreement). O motivo para serviços de non- repudiation é o fato de que, na realidade, não há sistemas perfeitos e que circunstancias podem ocorrer onde duas partes tenham visões diferentes sobre fatos ocorridos.

Outros aspectos também são considerados neste relatório como requisitos de segurança para provedores e usuários de serviços de código móvel e identificação de pontos falhos de segurança na infra-estrutura atual. Contudo, o aspecto mais importante, do ponto de vista do presente, está relacionado à conclusão do referido relatório, o qual afirma:

“comparando-se os requisitos de segurança identificados com as facilidades de segurança que os atuais sistemas possuem, somos forçados a concluir que ainda há muito o que fazer no setor de segurança. A nossa analise mostrou que os atuais sistemas apresentam falhas básicas de segurança. Assim sendo, as companhias de telecomunicações devem analisar cuidadosamente quando oferecer serviços de computação ubíqua e, se possível, aplicar mecanismos de segurança adicionais ao nível de aplicação. Contudo, mesmo este enfoque não resolverá todos os problemas de segurança associados à tecnologia Jini & Friends. Neste sentido, sob o ponto de vista dos autores, há uma necessidade urgente de estender a infra-estrutura Jini & Friends com relação a aspectos de segurança” EURESCOM (2001).