5.2 Trabalho Futuro
5.2.4 Módulo de Emissão Dinâmica de Assinaturas de E-mails
Outra proposta que não está diretamente relacionada com os objetivos definidos na presente dissertação mas que se enquadra com a perspetiva de acréscimo do nível de segurança imposto na IPBrick cloud, tem a ver com a proteção de e-mails, caracterizados como sendo dados tipicamente em trânsito. Isto porque, tendo em conta a arquitetura do serviço de E-mail, existe grande propen- são para ataques de espionagem sobre os conteúdos dos e-mails no ciclo de vida compreendido entre o envio no remetente e a receção no destinatário. Apesar de, a maior parte dos message transfer agents(MTAs), suportarem o protocolo criptográfico TLS para o envio seguro de e-mails, continuam a existir servidores legacy que atuam como relays, espalhados pela rede global da Inter- net, que não suportam o protocolo TLS. Para prevenir possíveis ataques no contexto descrito, uma estratégia de emissão dinâmica de certificados para assinatura de e-mails pode ser incorporada na IPBrick cloud. Assim por exemplo, caso um cliente da IPBrick SA pretendesse enviar e rece- ber e-mails de forma totalmente segura, na comunicação entre o próprio e uma terceira entidade, poderia através da interface web de administração da IPBrick cloud, preencher um conjunto de pa- râmetros necessários à emissão automática de dois certificados, um para si próprio e outro para a entidade com quem pretende comunicar. Os certificados seriam emitidos através de um protocolo automático para geração de certificados da IPBrick SA. Seriam produzidos dois ficheiros, cada um correspondente a cada certificado, e deveriam consistir em executáveis para instalação automática nos clientes de e-mail (ex. Thunderbird). Um dos obstáculos adjacentes a esta estratégia poderia consistir na forma de envio do certificado à entidade em questão, necessário para que a mesma possa descodificar os e-mails assinados pelo cliente da IPBrick SA. Para tornar o sistema total- mente autónomo, a transmissão do certificado à entidade em questão seria feita através do envio de um e-mail ainda não protegido, é claro, correndo-se o risco de esse preciso e-mail ser submetido a um ataque. Empresas de segurança dispõem no mercado serviços de emissão dinâmica de certifi- cados para assinatura de e-mails seguindo uma estratégia similar mas que pode acarretar custos ao comprador equivalentes por exemplo, a 12 euros por um certificado com período de validade de um ano, tal como pode ser visto na página web da companhia de segurança Comodo [44]. Posto isto, com a adoção de uma estratégia de emissão dinâmica de assinaturas digitais de e-mails na IPBrick cloud, disponibilizava-se ao cliente, sem custos adicionais, um mecanismo de segurança opcional que poderia proteger a confidencialidade, integridade, autenticidade e contabilidade ou não-repúdio, dos e-mails.
Anexo A
Glossário
Adversário No contexto criptográfico designa uma entidade maliciosa.
Ataque do Dicionário Ataque típico a sistemas criptográficos por um adversário, e que envolve a uso recursivo de um conjunto de palavras previamente listadas.
Ataque do Arco-íris Ataque em que um adversário tenta reverter uma função de hasha partir de tabelas pré-computadas.
Cronjob Tarefa que executa de forma automática, em data, hora e periodicidade especificadas.
Estrutura PKI É um conjunto de entidades, procedimentos e regras neces- sárias para a gestão de certificados digitais.
GnuPG Keyring Ferramenta para comunicações seguras, e que permite exe- cutar várias operações criptográficas, inclusive a geração de chaves de encriptação.
Informação do CPU Engloba os detalhes do processador acessíveis a partir do comando Linux "cat /proc/cpuinfo".
John the Ripper É uma ferramenta para extorsão de senhas que se baseia em ataques de força bruta.
Kernel Cryptographic API Frameworkprópria para a gestão de operações criptográfi- cas no Linux kernel.
Linux Kernel Keyring Service Ferramenta que procede ao armazenamento e gestão de chaves criptográficas no Linux kernel.
Linux Pluggable Módulo de autenticação dos utilizadores do sistema opera- tivo Linux.
LUKS Especificação standard nos sistemas operativos Linux para encriptação dos discos rígidos.
Lseek() Chamada ao sistema para especificar a leitura ou escrita numa determinada posição de um dado ficheiro.
Modo de Operação Na criptografia designa um algoritmo a usar nas cifras de bloco como a DES ou AES.
MPLS VPN Protocolo para implementação de uma rede virtual privada através da técnica de transporte MPLS.
MTA Servidor ou software responsável pela transferência de e- mails desde o remetente até ao destinatário ou a um ponto intermédio.
OpenSSL Biblioteca open-source para implementação de algoritmos ou protocolos criptográficos.
SDN Arquitetura que envolve um conjunto de tecnologias de re- des e cujo objetivo é proporcionar ao administrador uma fácil gestão do tráfego na rede num determinado momento.
System V Script Utilizado para configuração dos run-levels que definem o momento de início e paragem das aplicações nos sistemas operativos Linux.
Schema Termo utilizado na linguagem das base de dados relaci- onais que designa um agrupamento de tabelas ou outros procedimentos.
Trusted Platform Module Consiste num micro-controlador próprio para execução de tarefas criptográficas, como a autenticação.
Tenancy No domínio da cloud, define se uma dada instância de soft- wareserve múltiplos utilizadores (multi-tenancy), ou ape- nas um utilizador (single-tenancy).
Glossário 85
User-Experience Termo que especifica a perceção da qualidade da interação do utilizador com um dado produto.
x509 Standard que especifica o formato de certificados digitais x509, de chaves públicas.
Anexo B
Resultados dos Testes de Desempenho
Neste anexo são apresentados os ficheiros output dos testes de desempenho realizados com a ferramenta bonnie++.
B.1
CryFS
Figura B.1: CryFS - teste 1.
Figura B.2: CryFS - teste 2.
Figura B.3: CryFS - teste 3.