• Nenhum resultado encontrado

Plano de Projeção Pontos

BANCO ABCD

Sobreponha a transparência para revelar o segredo

Digite aqui o TAN revelado: Agência

Conta Valor TAN

Con�rmar

Figura 2.25: Exemplo de aplica¸c˜ao de autentica¸c˜ao. BANCO ABCD

Sobreponha a transparência para revelar o segredo

Digite aqui o TAN revelado: Agência Conta Valor TAN

1234

010992679

10845

18936270

Con�rmar

Figura 2.26: Resultado da sobreposi¸c˜ao da transparˆencia em um monitor.

Ap´os verificar as informa¸c˜oes reveladas, o usu´ario poderia inserir o n´umero de au- tentica¸c˜ao ´unico para aquela transa¸c˜ao, tamb´em revelado na sobreposi¸c˜ao, e confirmar a transa¸c˜ao no sistema de internet banking. Esse n´umero de autentica¸c˜ao, normalmente chamado de TAN (transaction autentication number), pode ser gerado utilizando os dados da transa¸c˜ao como parˆametros, tornando-se ´unico para aquele conjunto de dados. Tais

2.5. Aplica¸c˜oes de Criptografia Visual em Autentica¸c˜ao 25 medidas tornam o sistema resistente contra ataques do tipo homem-no-meio (man-in-the-

middle)[2], onde um atacante intercepta informa¸c˜ao transferida pelo canal seguro e pode

substituir valores ou dados da transa¸c˜ao, possibilitando o desvio de valores. O m´etodo torna-se mais resistente a ataques desse tipo, pois o c´odigo de autentica¸c˜ao de transa¸c˜ao revelado ap´os a sobreposi¸c˜ao ´e ´unico para os dados dessa transa¸c˜ao, ou seja, o atacante n˜ao consegue utilizar esse c´odigo para autenticar outras transa¸c˜oes. Uma t´ecnica similar ´e proposta em [54] e envolve revelar ´areas clic´aveis dentro da imagem recuperada, tornando o sistema seguro contra ataques de homem-do-meio que utilizam trojans e keyloggers, pois elimina a necessidade do usu´ario digitar c´odigos de autentica¸c˜ao. Seguindo o mesmo princ´ıpio de ´areas clic´aveis, a imagem secreta pode conter um teclado num´erico virtual, com n´umeros em posi¸c˜oes aleat´orias, para que o usu´ario insira alguma senha ou TAN por meio de cliques sobre os n´umeros. A Figura 2.27 mostra um exemplo de segredos revelados contendo ´areas clic´aveis e um teclado virtual, onde o usu´ario poderia clicar para informar alguma senha.

BANCO ABCD

Posicione seu dispositivo móvel para revelar o segredo:

Clique nos círculos pretos para Con�rmar a transação

Agência Conta Valor TAN

1234

010992679

10845

18936270

Figura 2.27: Propostas de aplica¸c˜oes em autentica¸c˜ao.

Considerando a parte do protocolo que depende apenas da criptografia visual, con- sideramos as seguintes etapas: gera¸c˜ao das parcelas, entrega da parcela do usu´ario e da parcela exibida em um dispositivo, sobreposi¸c˜ao das parcelas, recupera¸c˜ao do segredo e confirma¸c˜ao da transa¸c˜ao. A partir dessas etapas, elaboramos o fluxograma mostrado na Figura 2.28, destacando com os n´umeros 1 e 2 onde os principais problemas pr´aticos po- dem ocorrer, tais como problemas de entrega de parcelas ao usu´ario e problemas durante a sobreposi¸c˜ao das parcelas.

Conforme dissemos na Se¸c˜ao 2.2, a seguran¸ca do m´etodo de criptografia visual tradi- cional ´e garantida quando cada conjunto de parcelas ´e utilizado apenas uma vez. Dessa forma, um dos problemas do protocolo proposto ´e a quantidade de parcelas que um banco

Gerar

Parcelas EntregarParcelas Sobreposição /Recuperação

Dispositivo Transparência 1

2

Figura 2.28: Fluxograma de autentica¸c˜ao utilizando criptografia visual.

deve fornecer ao usu´ario para que o mesmo possa autenticar um n´umero razo´avel de transa¸c˜oes antes de solicitar novas transparˆencias. Assim, temos um problema de en- trega de parcelas ao usu´ario, que est´a representado pelo n´umero 1 da Figura 2.28. Al´em da entrega, esse n´umero de parcelas pode gerar incˆomodo ao usu´ario, fazendo com que o mesmo carregue um conjunto de transparˆencias para que possa realizar autentica¸c˜oes quando necess´ario. Em [53] Naor e Pinkas propuseram um m´etodo de reutiliza¸c˜ao de um conjunto de parcelas, dividindo-as em ´areas menores que revelam diferentes segredos de acordo com a ´area escolhida para realizar a sobreposi¸c˜ao. Um dos problemas desse m´etodo ´e que o tamanho da imagem secreta deve ser reduzido, podendo trazer problemas durante a recupera¸c˜ao do segredo.

Recentemente, Piva [55] apresentou uma t´ecnica de gera¸c˜ao que permite a reutiliza¸c˜ao de parcelas com maior seguran¸ca. No protocolo de autentica¸c˜ao proposto, ´e utilizado um dispositivo m´ovel e uma parcela impressa em material transparente. Essa parcela ´e gerada de maneira aleat´oria, com 50% dos pixels pretos. Com o conhecimento do conte´udo da parcela entregue ao usu´ario, o banco gera uma parcela digital para cada transa¸c˜ao, seguindo crit´erios diferentes dos tradicionais, garantindo a seguran¸ca mesmo quando a mesma parcela impressa ´e utilizada para algum n´umero de autentica¸c˜oes. O n´umero de vezes que uma parcela pode ser utilizada ainda n˜ao est´a bem definido, mas ´e um resultado importante para a pesquisa de reutiliza¸c˜ao.

Al´em do problema da quantidade de transparˆencias que devem ser entregues ao usu´ario, a utiliza¸c˜ao de parcelas impressas traz outros problemas. Um deles est´a relacionado `a qua- lidade da impress˜ao, pois ´e dif´ıcil e custoso imprimir em material transparente com tinta totalmente opaca (que impede a passagem de luz). Se a impress˜ao n˜ao for feita com qualidade, poder´a ocorrer uma perda de contraste adicional, que pode prejudicar a recu- pera¸c˜ao e entendimento do segredo. No fluxo da Figura 2.28, esse problema ´e indicado com o n´umero 2.

2.5. Aplica¸c˜oes de Criptografia Visual em Autentica¸c˜ao 27 Outro problema est´a relacionado `a etapa de sobreposi¸c˜ao em si, j´a que existe uma grande variedade de dispositivos como monitores, tablets e smartphones dispon´ıveis no mercado, com diferentes tamanhos e resolu¸c˜oes de tela, tornando a etapa de sobreposi¸c˜ao complicada, pois o banco deveria fazer um tipo de ajuste no tamanho da parcela exibida no dispositivo para ser compat´ıvel com o tamanho da transparˆencia impressa. Como dito na Se¸c˜ao 2.1, o alinhamento das parcelas sobrepostas deve ser o melhor poss´ıvel, j´a que pequenos desvios podem impedir a recupera¸c˜ao do segredo.

No CeBit 2014 [56], foi apresentado pela empresa inglesa Tento Technologies [57] um produto chamado Tento Cards, que incorpora uma mistura de applet Java com parcela impressa em material transparente para realizar login. Um website que utiliza o produto forneceria instru¸c˜oes de como o usu´ario poderia adquirir e imprimir sua parcela em um cart˜ao, que seria utilizado a cada login, revelando ao usu´ario uma nova senha a cada acesso. Para identificar o usu´ario, ele deve entrar com nome de usu´ario e sua senha para o sistema da Tento, fazendo com que o applet exiba a parcela digital na tela e permitindo ao usu´ario realizar a sobreposi¸c˜ao do cart˜ao. A empresa alega que um ´unico cart˜ao transparente pode ser utilizado mais de trˆes milh˜oes de vezes, entretanto n˜ao fornece nenhuma indica¸c˜ao de an´alise formal de seguran¸ca. A Figura 2.29 mostra um exemplo do produto, obtido no site da empresa [57]. Vale ressaltar que apesar da similaridade conceitual, a produto tem pouca rela¸c˜ao com criptografia visual.

Figura 2.29: Exemplo de Tento Cards presente no site da empresa.

No mesmo contexto, em 2013 a AT&T apresenta o EyeDecrypt [58], que n˜ao utiliza criptografia visual, mas uma codifica¸c˜ao diferenciada onde um segredo ´e separado em blocos e cifrado. O usu´ario deve utilizar um dispositivo m´ovel para revelar o segredo. Nesse caso, o dispositivo funciona como uma ”lente”, decifrando o conte´udo e revelando visualmente o segredo na tela do dispositivo para o usu´ario, utilizando uma esp´ecie de realidade aumentada. Os autores alegam que essa proposta ´e interessante principalmente para acesso de conte´udo sens´ıvel em locais p´ublicos, como saldo de conta banc´aria exibido na tela de um caixa eletrˆonico ou at´e mesmo inser¸c˜ao da senha para opera¸c˜oes banc´arias.

A Figura 2.30 mostra um exemplo de bloco de texto cifrado para o EyeDecrypt e a Figura 2.31 mostra o segredo revelado para o usu´ario.

Figura 2.30: Esquema de codifica¸c˜ao de cada bloco do EyeDecrypt

Figura 2.31: Aspecto da recupera¸c˜ao de segredo via EyeDecrypt.

Em Setembro de 2014, foi lan¸cado o livro ”Authentication in Insecure Enviroments”[42], onde o autor faz uma an´alise da seguran¸ca de protocolos que utilizam criptografia visual e analisa formalmente um protocolo que utiliza uma codifica¸c˜ao diferenciada para n´umeros, que o autor chama de codifica¸c˜ao em dados (dice coding). Para isso, o autor define um modelo de ataque onde o atacante somente tem acesso ao texto cifrado escolhido, que se aproxima de um cen´ario de aplica¸c˜ao real.

Diversos autores propuseram aplica¸c˜oes que utilizam criptografia visual, mas h´a pou- cos ind´ıcios de resultados experimentais na literatura. Na Se¸c˜ao 3.1, mostramos nossa proposta de aplica¸c˜ao em autentica¸c˜ao, que utiliza um dispositivo m´ovel como “trans- parˆencia”, contornando alguns dos problemas pr´aticos descritos na Se¸c˜ao 2.1.

Cap´ıtulo 3

Documentos relacionados