• Nenhum resultado encontrado

Módulo de Emissão Dinâmica de Assinaturas de E-mails

5.2 Trabalho Futuro

5.2.4 Módulo de Emissão Dinâmica de Assinaturas de E-mails

Outra proposta que não está diretamente relacionada com os objetivos definidos na presente dissertação mas que se enquadra com a perspetiva de acréscimo do nível de segurança imposto na IPBrick cloud, tem a ver com a proteção de e-mails, caracterizados como sendo dados tipicamente em trânsito. Isto porque, tendo em conta a arquitetura do serviço de E-mail, existe grande propen- são para ataques de espionagem sobre os conteúdos dos e-mails no ciclo de vida compreendido entre o envio no remetente e a receção no destinatário. Apesar de, a maior parte dos message transfer agents(MTAs), suportarem o protocolo criptográfico TLS para o envio seguro de e-mails, continuam a existir servidores legacy que atuam como relays, espalhados pela rede global da Inter- net, que não suportam o protocolo TLS. Para prevenir possíveis ataques no contexto descrito, uma estratégia de emissão dinâmica de certificados para assinatura de e-mails pode ser incorporada na IPBrick cloud. Assim por exemplo, caso um cliente da IPBrick SA pretendesse enviar e rece- ber e-mails de forma totalmente segura, na comunicação entre o próprio e uma terceira entidade, poderia através da interface web de administração da IPBrick cloud, preencher um conjunto de pa- râmetros necessários à emissão automática de dois certificados, um para si próprio e outro para a entidade com quem pretende comunicar. Os certificados seriam emitidos através de um protocolo automático para geração de certificados da IPBrick SA. Seriam produzidos dois ficheiros, cada um correspondente a cada certificado, e deveriam consistir em executáveis para instalação automática nos clientes de e-mail (ex. Thunderbird). Um dos obstáculos adjacentes a esta estratégia poderia consistir na forma de envio do certificado à entidade em questão, necessário para que a mesma possa descodificar os e-mails assinados pelo cliente da IPBrick SA. Para tornar o sistema total- mente autónomo, a transmissão do certificado à entidade em questão seria feita através do envio de um e-mail ainda não protegido, é claro, correndo-se o risco de esse preciso e-mail ser submetido a um ataque. Empresas de segurança dispõem no mercado serviços de emissão dinâmica de certifi- cados para assinatura de e-mails seguindo uma estratégia similar mas que pode acarretar custos ao comprador equivalentes por exemplo, a 12 euros por um certificado com período de validade de um ano, tal como pode ser visto na página web da companhia de segurança Comodo [44]. Posto isto, com a adoção de uma estratégia de emissão dinâmica de assinaturas digitais de e-mails na IPBrick cloud, disponibilizava-se ao cliente, sem custos adicionais, um mecanismo de segurança opcional que poderia proteger a confidencialidade, integridade, autenticidade e contabilidade ou não-repúdio, dos e-mails.

Anexo A

Glossário

Adversário No contexto criptográfico designa uma entidade maliciosa.

Ataque do Dicionário Ataque típico a sistemas criptográficos por um adversário, e que envolve a uso recursivo de um conjunto de palavras previamente listadas.

Ataque do Arco-íris Ataque em que um adversário tenta reverter uma função de hasha partir de tabelas pré-computadas.

Cronjob Tarefa que executa de forma automática, em data, hora e periodicidade especificadas.

Estrutura PKI É um conjunto de entidades, procedimentos e regras neces- sárias para a gestão de certificados digitais.

GnuPG Keyring Ferramenta para comunicações seguras, e que permite exe- cutar várias operações criptográficas, inclusive a geração de chaves de encriptação.

Informação do CPU Engloba os detalhes do processador acessíveis a partir do comando Linux "cat /proc/cpuinfo".

John the Ripper É uma ferramenta para extorsão de senhas que se baseia em ataques de força bruta.

Kernel Cryptographic API Frameworkprópria para a gestão de operações criptográfi- cas no Linux kernel.

Linux Kernel Keyring Service Ferramenta que procede ao armazenamento e gestão de chaves criptográficas no Linux kernel.

Linux Pluggable Módulo de autenticação dos utilizadores do sistema opera- tivo Linux.

LUKS Especificação standard nos sistemas operativos Linux para encriptação dos discos rígidos.

Lseek() Chamada ao sistema para especificar a leitura ou escrita numa determinada posição de um dado ficheiro.

Modo de Operação Na criptografia designa um algoritmo a usar nas cifras de bloco como a DES ou AES.

MPLS VPN Protocolo para implementação de uma rede virtual privada através da técnica de transporte MPLS.

MTA Servidor ou software responsável pela transferência de e- mails desde o remetente até ao destinatário ou a um ponto intermédio.

OpenSSL Biblioteca open-source para implementação de algoritmos ou protocolos criptográficos.

SDN Arquitetura que envolve um conjunto de tecnologias de re- des e cujo objetivo é proporcionar ao administrador uma fácil gestão do tráfego na rede num determinado momento.

System V Script Utilizado para configuração dos run-levels que definem o momento de início e paragem das aplicações nos sistemas operativos Linux.

Schema Termo utilizado na linguagem das base de dados relaci- onais que designa um agrupamento de tabelas ou outros procedimentos.

Trusted Platform Module Consiste num micro-controlador próprio para execução de tarefas criptográficas, como a autenticação.

Tenancy No domínio da cloud, define se uma dada instância de soft- wareserve múltiplos utilizadores (multi-tenancy), ou ape- nas um utilizador (single-tenancy).

Glossário 85

User-Experience Termo que especifica a perceção da qualidade da interação do utilizador com um dado produto.

x509 Standard que especifica o formato de certificados digitais x509, de chaves públicas.

Anexo B

Resultados dos Testes de Desempenho

Neste anexo são apresentados os ficheiros output dos testes de desempenho realizados com a ferramenta bonnie++.

B.1

CryFS

Figura B.1: CryFS - teste 1.

Figura B.2: CryFS - teste 2.

Figura B.3: CryFS - teste 3.