• Nenhum resultado encontrado

Proposta de Solu¸c˜ao

3.1 Nossa Proposta

Nossa proposta de solu¸c˜ao para os problemas apresentados na Se¸c˜ao 2.5 envolve tornar o dispositivo m´ovel uma “transparˆencia”, utilizando sua cˆamera para visualizar uma parcela presente em outro meio, como um monitor ou na embalagem de um produto, e sobrepˆo-la com uma parcela digital presente no dispositivo, revelando o segredo ao usu´ario. At´e onde temos conhecimento, nossa proposta ´e a primeira a utilizar criptografia visual dessa maneira, explorando a grande variedade de dispositivos m´oveis presentes no mercado, desde que o dispositivo possua cˆamera e capacidade de processamento suficiente. A Figura 3.1 mostra o resultado que deve ser exibido para o usu´ario ap´os o sistema de alinhamento autom´atico sobrepor as parcelas.

A utiliza¸c˜ao de um dispositivo m´ovel no protocolo de autentica¸c˜ao traz vantagens imediatas, contornando os problemas pr´aticos de se utilizar criptografia visual para au- tentica¸c˜ao citados anteriormente. Uma das vantagens ´e a facilidade de distribui¸c˜ao de parcelas, que podem ser geradas em tempo real por uma institui¸c˜ao banc´aria e enviada para o dispositivo via internet, utilizando o dispositivo que o usu´ario j´a possui e eli- minando a necessidade de gerar parcelas impressas com qualidade. Outra vantagem ´e utilizar a capacidade computacional do dispositivo m´ovel para auxiliar no processo de ali- nhamento e sobreposi¸c˜ao das parcelas, facilitando a recupera¸c˜ao do segredo. Mostraremos no Cap´ıtulo 3.2 como isso ´e poss´ıvel.

BANCO ABCD

Posicione seu dispositivo móvel para revelar o segredo:

Digite aqui o TAN revelado:

Agência Conta Valor TAN Con�rmar Agência Conta Valor TAN 1234 010992679 10845 18936270

Figura 3.1: Resultado da sobreposi¸c˜ao utilizando dispositivo m´ovel.

Al´em da criptografia visual tradicional, podemos utilizar outros esquemas conhecidos, como o baseado em segmentos, j´a que ele apresenta algumas vantagens com rela¸c˜ao ao m´etodo tradicional, tais como melhor contraste e maior tolerˆancia a desvios de alinha- mento, como discutiremos na Se¸c˜ao 4.1.2. Um exemplo de resultado esperado ´e mostrado na Figura 3.2.

BANCO ABCD

Posicione seu dispositivo móvel para revelar o segredo:

Digite aqui o TAN revelado:

Agência Conta Valor TAN Con�rmar Agência Conta Valor TAN

Figura 3.2: Resultado de sobreposi¸c˜ao utilizando o m´etodo baseado em segmentos. Explorando o nosso sistema de alinhamento, podemos utiliz´a-lo em qualquer protocolo de autentica¸c˜ao baseado na sobreposi¸c˜ao de duas imagens. A Figura 3.3 mostra como utilizar nosso sistema para revelar segredos utilizando Grelhas de Cardano, que ´e um

3.1. Nossa Proposta 31 m´etodo cl´assico de esteganografia desenvolvido por Girolamo Cardano (1501-1576) [59], que utiliza uma placa de material opaco com aberturas, que quando sobreposta em um texto, destaca certas letras e revela o segredo. No nosso exemplo, exibimos um conjunto de n´umeros em uma ´area de um monitor e posicionamos o dispositivo m´ovel, que realizar´a a sobreposi¸c˜ao de uma imagem que possui ´areas transparentes. Ap´os a sobreposi¸c˜ao, alguns n´umeros seriam destacados, revelando uma ordem que o usu´ario deve digit´a-los.

BANCO ABCD

Posicione seu dispositivo móvel para revelar o segredo:

1 4 7 2 8 4 2 9 6 1 4 8 2 5 3 9 0 4 8 1 3 5 9 2 4 5 2 6 0 2 7 3 1 4 2 7 6 3 9 5 5 3 8 5 4 1 2 6 9 0 1 4 7 2 8 4 2 9 6 1 4 8 2 5 3 9 0 4 8 1 3 5 9 2 4 5 2 6 0 2 7 3 1 4 2 7 6 3 9 5 5 3 8 5 4 1 2 6 9 0

Figura 3.3: Resultado de sobreposi¸c˜ao utilizando Grelhas de Cardano.

3.1.1 Poss´ıveis protocolos de autentica¸c˜ao

Nesta se¸c˜ao apresentaremos poss´ıveis protocolos para o cen´ario de autentica¸c˜ao de transa¸c˜oes banc´arias e para a verifica¸c˜ao de legitimidade de produtos. Esses protocolos precisam ser melhor estudados, estabelecendo crit´erios necess´arios para manter a seguran¸ca do proto- colo e poss´ıveis ataques ao mesmo.

No cen´ario de autentica¸c˜ao banc´aria, um banco poderia gerar duas parcelas, exibindo uma em um monitor e enviando a outra para o dispositivo m´ovel de um usu´ario. Ao receber a parcela, o usu´ario utilizaria nosso sistema de alinhamento para revelar o segredo, revelando um c´odigo de autentica¸c˜ao, que deve ser digitado para realizar a confirma¸c˜ao da transa¸c˜ao. Supondo que o sistema de internet banking possui um m´odulo de gera¸c˜ao de parcelas, que envia uma parcela para o dispositivo m´ovel com toda a seguran¸ca necess´aria. As etapas desse protocolo seriam:

1. Antes de realizar transa¸c˜oes banc´arias, o usu´ario deve obter o aplicativo fornecido pelo banco, que cont´em a seguran¸ca necess´aria para o envio das parcelas e o sistema de alinhamento proposto.

2. O usu´ario acessa o sistema de internet banking, solicitando uma transa¸c˜ao banc´aria. 3. O sistema de internet banking solicita a um gerador de parcelas um conjunto de

parcelas para a autentica¸c˜ao da transa¸c˜ao.

4. O gerador de parcelas utiliza dados da transa¸c˜ao para criar uma imagem secreta e envia para o sistema de internet banking.

5. O sistema de internet banking exibe no monitor do usu´ario uma das parcelas; e envia para o dispositivo m´ovel, de maneira segura, a segunda parcela. Esse envio pode utilizar outras opera¸c˜oes criptogr´aficas para garantir a seguran¸ca.

6. O dispositivo m´ovel recebe a parcela, por meio do aplicativo fornecido pelo banco. 7. O usu´ario posiciona o dispositivo m´ovel na frente do monitor do computador, bus-

cando enquadrar na tela a parcela exibida no mesmo.

8. O aplicativo detecta a parcela exibida no monitor e sobrep˜oe automaticamente a parcela recebida, revelando o segredo.

9. O usu´ario reconhece o segredo visualmente, e deve digitar o c´odigo de valida¸c˜ao da transa¸c˜ao no sistema de internet banking ap´os verificar os dados da transa¸c˜ao. 10. Ap´os receber o c´odigo de valida¸c˜ao, o banco realiza a transa¸c˜ao e exibe um compro-

vante para o usu´ario.

Poder´ıamos substituir o c´odigo de valida¸c˜ao digitado por um teclado virtual ou ´area clic´avel dentro do segredo, tornando o sistema ainda mais seguro contra ataques do tipo homem-do-meio.

No caso de autentica¸c˜ao de produtos, o fabricante poderia fornecer instru¸c˜oes na em- balagem de como obter a parcela adequada a partir do seu website, por exemplo. Ao obter a parcela digital, o usu´ario utilizaria novamente nosso sistema de alinhamento para verificar se o produto ´e leg´ıtimo. As etapas desse protocolo seriam:

1. O fabricante do produto gera, no momento da impress˜ao da embalagem do produto, uma parcela a partir de uma semente aleat´oria e a imprime na embalagem. Essa semente ser´a utilizada para construir a parcela do usu´ario e pode ser um timestamp da fabrica¸c˜ao do produto, por exemplo.

2. Ao adquirir o produto, o usu´ario acessa o website do fabricante, baixando um apli- cativo para a autentica¸c˜ao daquele produto.

Documentos relacionados