• Nenhum resultado encontrado

] Rede de d o m í n i o . c o m Outra rede Internet Cliente SMTP Cliente SMTP Servidor SMTP Aceita Descarta

Figura 4.1: Esquema de Funcionamento de Filtro de Remetente

Apresenta-se a seguir, o funcionamento do esquema proposto, com detalhamento da seqüencia do processamento das mensagens.

4.1 Operação do Esquema Proposto

Inicialmente, usuário final requisita serviços de correio eletrônico que são compostos pelo MUA e pelo MTA. O MUA interage diretamente com o usuário final e os MTAs interagem entre si e com o MUA. Por sua vez, os componentes serviços de correio eletrônico utilizam-se da assinatura digital para identificar as mensagens de maneira singular e verificar posteriormente esta identificação.

Para assinar e verificar as mensagens, os serviços de assinatura digital necessitam gerar e armazenar parâmetros públicos e extrair chaves secretas. O resultado da verificação é remetido para o MTA que a repassa para o filtro analisarem a informação, que é comparada com infor- mações de bases de reputação de remetentes, para permitir ou negar a entrega da mensagem.

4.1 Operação do Esquema Proposto 58 User Assinatura Digital Filtro de Mensagens CA Respositório Público Reputação correio MUA MTA

Figura 4.2: Esboço de Operação

O usuário, por meio do MUA, requisita serviços de correio. Nesta fase, após produzir a mensagem, o MUA tem a tarefa de assinar a mensagem. Para tal, o MUA solicita ao bloco de assinatura digital uma chave secreta, informando qual será a chave pública temporária associada à assinatura, conforme ilustrado na Figura 4.3.

MUA mensagem Assinatura Digital alice@dominio.net Chave secreta CA alice@dominio.net Chave secreta

Figura 4.3: MUA Requisita ao CA Chave Secreta para Determinada Chave Pública

O responsável pela extração da chave secreta relacionada com a chave pública fornecida pelo MUA é a CA. Utilizando um parâmetro secreto do domínio do endereço do usuário e a chave pública inicial, o CA faz um cálculo e retorna o resultado deste cálculo como a chave se- creta, que é, então, entregue ao MUA. É papel do CA manter atualizados os dados armazenados no repositório público.

O MUA, então de posse da chave secreta, assina a mensagem e solicita ao MTA que trans- mita a mensagem ao destinatário. O MTA do destinatário, ao receber a mensagem, necessita verificar a sua assinatura. Para tanto, determina a chave pública a partir da mensagem e solicita ao bloco de assinatura digital o parâmetro público associado ao domínio do remetente. O re- positório público, ao receber a solicitação, retorna os parâmetros previamente divulgados pelo CA.

4.1 Operação do Esquema Proposto 59

De posse da chave pública, dos parâmetros públicos, da mensagem e assinatura, o MTA do destinatário verifica a assinatura e o resultado da verificação é encaminhado para o filtro de mensagens, conforme ilustrado na Figura 4.4.

MTA servidor mensagem Assinatura Digital Resultado da Verificação Repositório Público MTA cliente Filtro de Mensagens Classificação da Mensagem Reputação do Remetente remente classificação Solicita verificação Retorno da verificação

Figura 4.4: MTA Requisita ao Filtro a Análise da Mensagem

O filtro de mensagens, uma vez que o endereço do remetente não é forjado, pode classi- ficar a mensagem de acordo com a reputação do remetente. Esta classificação é devolvida ao MTA para que ele possa aceitar, rejeitar ou simplesmente marcar a mensagem. A Figura 4.5 ilustra o fluxo do processamento de uma mensagem.

AGENTE USUÁRIO Assina mensagem Mensagem AUTORIDADE CERTIFICADORA Chave Secreta Repositório Público Parâmetros Públicos Filtro de Mensagens Verifica Assinatura Assinada? Avalia Reputação Sucesso Falha Não Sim

Figura 4.5: Processamento da Mensagem

Designar o servidor como responsável pela verificação da autenticidade dos remetentes acarreta alguns problemas que devem ser resolvidos, tais como o mecanismo de verificação

4.1 Operação do Esquema Proposto 60

deve ter um impacto pequeno no desempenho do MTA e o MTA deve ser capaz de determinar com facilidade a chave pública do remetente e aproveitar a infra-estrutura existente.

Para facilitar a determinação da chave pública pelo servidor, escolheu-se o IBS, pois assinaturas baseadas em identidade permitem ao servidor SMTP determinar com facilidade a chave pública e relacioná-la com o seu proprietário. Esta característica facilita ao servidor determinar a autenticidade do remetente no âmbito do usuário.

Além da facilidade de determinar chaves públicas, o IBS pode utilizar ECC. A vantagem do ECC em relação ao RSA diz respeito à eficiência computacional. Nos cálculos de assinatura e verificação, não há diferença significativa em termos de esforço computacional [42], porém para atingirem patamares semelhantes de segurança, os mecanismos devem utilizar diferentes tamanhos de chaves. Este fato se dá em função da diferença de eficiência entre algoritmos utilizados para resolução do problema matemático dos sistemas criptográficos.

Para garantir um patamar de segurança adequado, deve-se optar por chaves com tamanho que torne computacionalmente impraticável a resolução do problema matemático associado ao esquema criptográfico. Assim, a escolha de esquemas IBS baseados em emparelhamentos sobre curvas elípticas foi feita para que a crescente necessidade de chaves criptográficas maiores não cause impacto no desempenho do MTA.

Independentemente do mecanismo criptográfico escolhido para assinatura das mensagens, é necessária a presença de um CA como terceira parte confiável. É necessária ainda a escolha de um mecanismo para publicar os parâmetros públicos das entidades confiáveis responsáveis pela geração das chaves secretas dos usuários. Pela simplicidade de uso e para não ser preciso criar uma infra-estrutura de PKG (Private Key Generator), foi escolhido o DNS. Apesar do DNS possuir vulnerabilidades conhecidas [68], sua simplicidade e escalabilidade o tornam atrativo. A proposta de DNS seguro é uma alternativa a ser usada [69].

A junção dos elementos construtivos até agora expostos permite que se apresente um esquema de autenticação de remetente com assinaturas baseadas em identidade, conforme ilus- trado na Figura 4.6.

Em (1), o servidor de chaves disponibiliza parâmetros do domínio.com; em (2) Alice requisita sua chave secreta para uma data específica; em (3) Alice assina a mensagem com a sua chave secreta; em (4) o servidor SMTP identifica chave pública de Alice a partir dos cabeçalhos da mensagem; em (5) o servidor SMTP requisita os parâmetros do dominio.com e em (6) o servidor verifica a assinatura da mensagem de Alice.

4.2 Ambiente de Desenvolvimento 61

Documentos relacionados