• Nenhum resultado encontrado

CAPÍTULO 7 CONSIDERAÇÕES FINAIS

7.2 TRABALHOS FUTUROS

Como sugestão para trabalhos futuros, o primeiro ponto importante é a seleção e formalização das medidas para os atributos integridade, autenticação e não-repúdio, definidas também como requisitos de segurança nesta dissertação e a realização de estudos de casos. Assim, será possível calcular o grau de segurança de algoritmos e protocolos criptográficos, considerando os demais requisitos de segurança.

Com relação ao atributo desempenho é importante definir o critério protocolo e chave para o fator proteção criptográfica. Assim, outras medidas relacionadas a estes critérios devem ser adicionadas ao modelo, tais como tempo de configuração e troca de mensagens para o estabelecimento de uma chave de sessão.

Outro importante trabalho futuro é realizar o desenvolvimento de uma aplicação desde o início utilizando o AEGIS e o M-CODE integrados. Como o AEGIS não contempla como escolher o mecanismo de segurança, por isso, o desenvolvedor segue o AEGIS até esta fase e depois usa o M-CODE que indica o mecanismo de segurança ideal para aplicações móveis,

87

através da medição dos graus de confidencialidade e desempenho ponderados pelos impactos dos riscos avaliados com o AEGIS.

Vale ressaltar também aqui a necessidade de realizar novos estudos, definindo critérios rígidos, para a escolha apropriada dos pesos em conformidade com as aplicações móveis. Atualmente, isso é feito de forma empírica pelo desenvolvedor da aplicação, sendo um risco, porque geralmente o engenheiro de software não tem o conhecimento necessário para avaliar a relevância das medidas e os valores definidos para os pesos interferem diretamente no resultado gerado pelo M-CODE. A definição dos pesos errados pode gerar um resultado irreal e, conseqüentemente, a escolha do algoritmo ou protocolo também é errônea.

Além disso, propõe-se a disponibilização do M-CODE e os resultados das avaliações à comunidade científica através da criação de um site da Web. Este site, além de centralizar e divulgar os resultados das avaliações já realizadas deve permitir novas inserções de resultados das avaliações de confidencialidade e desempenho realizadas em aplicações móveis seguras por outros desenvolvedores espalhados no mundo.

Esta dissertação bem como a continuidade da mesma é de grande valia para aplicações sensíveis ao contexto, pois em aplicações desse tipo é interessante mudar o algoritmo criptográfico à medida que os recursos computacionais de um dispositivo móvel for se esgotando, por exemplo, a bateria. Além dos fatores de medição presentes no modelo, seriam utilizadas as informações contextuais que descrevem a situação, tais como as características dos dispositivos de acesso (e.g., memória e bateria disponível), a rede de acesso e as preferências dos usuários. É possível ainda utilizar este modelo para adequar a aplicação ao protocolo de segurança inerente a tecnologia sem fio a ser utilizada.

88

REFERÊNCIAS BIBLIOGRÁFICAS

[1] Ahmad, Aftab; Rizvi, Mona El-Kadi; Olariu, Stephan. Common data security network

(CDSN). ACM - Quality of service & security in wireless and mobile networks (Q2SWinet '05), p. 1-7, 2005.

[2] Barka, Ezedin S.; Mohamed, E. E.; Hayawi, K. End-to-end security solutions for

WLAN: a performance analysis for the underlying encryption algorithms in the lightweight devices. International Conference On Communications And Mobile Computing. Vancouver, p. 1295 – 1300, 2006.

[3] Basili, Victor; Caldiera, Gianluigi; Rombach, H. Dieter. Goal-Question-Metric

Paradigm. Encyclopedia of Software Engineering. [s.l.]: John Wiley & Sons, 1994.

[4] Biham, E.; Shamir, A. Differential cryptanalysis of DES-like cryptosystems. Journal of

Cryptology, v. 4, n. 1, p. 3-72, 1991.

[5] Bishop, M. Computer Security: Art and Science. Addison Wesley. 2003.

[6] BitTorrent. Disponível em: http://www.bittorrent.org/. Acesso em: agosto de 2008.

[7] Blakley, B.; Health, C. Security Design Patterns. Technical Guide, Doc. No. G031,

ISBN: 1-931624-27-5, 2004.

[8] Borges, E.; Paula Filho, W. P. Um modelo de medição para processos de

desenvolvimento de software. V Simpósio Internacional de Melhoria de Processos de Software (SIMPROS), 2003.

[9] Borges, E. Um modelo de medição para processos de desenvolvimento de software.

Dissertação de Mestrado da Universidade Federal de Minas Gerais, 2003.154 p.

[10] Braga, A. M.; Rubira, C. M. F.; Dahab, R. Tropyc: A Pattern Language for

Cryptographic Software. PLoPD4 - Pattern Languages of Program Design 4, p. 337-371, 1999.

[11] Bringel, José Ribamar;Viana, Windson; Andrade, R. M. C. PEARL: a PErformance

evaluaAtor of cRyptographic aLgorithms for mobile devices. In proceedings: First International Workshop on Mobility Aware Technologies and Applications (MATA) 2004, v. 3284, 2004.

[12] Bringel, José Ribamar. FRAMESEC: Um Framework para a Provisão de Segurança

Fim-a-Fim para Aplicações no Ambiente de Computação Móvel. Dissertação de Mestrado da Universidade Federal do Ceará, 2004,149 p.

[13] Brostoff, S.; Sasse, M. A. Safe and Sound: a safety-critical approach to security design.

In proceedings: New Security Paradigms Workshop, 2001.

[14] Bulbul, H. I.; Batmaz, I.; Ozel, M. Wireless network security: comparison of WEP

(Wired Equivalent Privacy) mechanism, WPA (Wi-Fi Protected Access) and RSN (Robust Security Network) security protocols. In proceedings: 1st international conference on Forensic applications and techniques in telecommunications, information, and multimedia and workshop. ICST (Institute for Computer Sciences, Social- Informatics and Telecommunications Engineering), 2008.

89

[15] Carvalho, Carlos André Batista de. O Uso de Técnicas de Recuperação de Informações

em Criptoanálise. Dissertação de Mestrado do Instituto Militar de Engenharia, Rio de Janeiro, 2006, 79 p.

[16] Chrissis, M. B.; Konrad, M.; Shrum, S.: CMMI: Guidelines for Process Integration and

Product Improvement, 2.ed., Addison-Wesley, 2007.

[17] DELL. Disponível em:

http://www1.la.dell.com/content/products/features.aspx/notebook_bannersite?c=br&cs= brdhs1&l=pt&s=dhs. Acesso em: julho de 2008.

[18] Dey, A. Understanding and using context. In proceedings: Personal and Ubiquitous

Computing, p. 4-7, 2001.

[19] Duarte, L. O. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11

x. Trabalho de Conclusão do Curso de Bacharel em Ciência da Computação. UNESP São José do Rio Preto, 2003, 55p.

[20] Feistel, H. Cryptography and computer privacy. Scientific American, v. 228, n.5, p. 15-

23, 1973.

[21] Fenton, Norman E. Software Measurement: A Necessary Scientific Basis. IEEE

Transactions on Software Engineering, v. 20, n. 3, p. 199-206, 1994.

[22] Ferreira, R. A. C. Protocolos de segurança em redes sem fios. Dissertação de Mestrado

da Faculdade de Ciências da Universidade do Porto, 2006, 81 p.

[23] Fink, T.; Koch, M.; Pauls, K. An MDA approach to Access Control Specifications Using

MOF and UML Profiles. In proceedings: 1st International Workshop on Views On Designing Complex Architectures, 2004.

[24] Fiori, Milene; Pires, Paulo; Emmanoel, Carlo; Delicato Flavia. Soluções para o

Desenvolvimento de Sistemas Seguros. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Minicurso, p. 153-199, 2007.

[25] Finnie, G.; Sun, Z. Similarity and metrics in case-based reasoning. International Journal

of Intelligent Systems, p. 273-287, 2002.

[26] FIPS 46-3. Data Encryption Standard (DES). National Institute of Standards and

Technology (NIST), 1999.

[27] FIPS 197. Advanced Encryption Standard (AES). National Institute of Standards and

Technology (NIST), 2001.

[28] Flechais, I.; Sasse, M.A. Bringing security home: a process for developing secure and

usable systems. In proceedings: New security paradigms, workshop, p. 49-57, 2003.

[29] Fluhrer, S.; Mantin, I.; Shamir, A. Weaknesses in the key scheduling algorithm of RC4.

In proceedings: Eighth Annual Workshop on Selected Areas in Cryptography, 2001.

[30] Gomes, W. E. C. P. Uma Plataforma de Desenvolvimento de Software Baseado em

Componentes para Dispositivos Móveis. Dissertação de Mestrado da Faculdade de Engenharia Elétrica e de Computação - UNICAMP, 2005.

[31] Han, W.; Zheng, D.; Chen, K. Some Remarks on the TKIP Key Mixing Function of

IEEE 802.11i. Cryptology ePrint Archive, 2006.

[32] Hernandes, Matheus P.; Viana, Windson; Bringel Filho; Andrade, Rossana M. C.;

90

Eficiência de Algoritmos de Criptografia em Dispositivos Móveis. In proceedings: Salão de Ferramentas do Simpósio Brasileiro de Redes de Computadores (SBRC), 2005.

[33] HP. Disponível em: http://welcome.hp.com/country/br/pt/howtobuy.html. Acesso em:

julho de 2008.

[34] Humphrey, Watts S. Managing the Software Process. Reading, MA: Addison-Wesley,

1989.

[35] IEEE Std 802.11-1999. Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) Specifications, 1999.

[36] IEEE Std 802.11i-2004. Wireless LAN Medium Access Control (MAC) and Physical

Layer (PHY) specifications Amendment 6: Medium Access Control (MAC) Security Enhancements, 2004.

[37] INFO. Editora Abril. Disponível em:

http://info.abril.com.br/blog/gadgets/20080219_listar.shtml. Acesso em: julho de 2008.

[38] ISO/IEC 15504-5. Information Technology – Process Assessment. Part 5: An exemplar

Process Assessment Model, 2006.

[39] ISO/IEC 15939. Software engineering – Software measurement process. International

Organization for Standardization (ISO), 2002.

[40] ISO/IEC 9126-1. Software Engineering - Product Quality. Part 1: Quality Model,

International Organization for Standardization (ISO), 2001.

[41] Jablonski. Stefan; Faerber, Matthias. Integrated Management of Company Processes

and Standard Processes: A Platform to Prepare and Perform Quality Management Appraisals. In proceedings: 5th International Workshop on Software Quality, 2007.

[42] JBenchmark. Disponível em: http://www.jbenchmark.com. Acesso em: fevereiro de

2008.

[43] KaZaA. Disponível em: http://www.kazaa.com/us/help/glossary/p2p.htm. Acesso em:

julho de 2008.

[44] Kienzle, D. M.; Elder, M. C.; Tyree, D. S.; Edwards- Hewitt, J. Security Patterns

Repository, v. 1.0, 2002, Disponível em:

http://www.modsecurity.org/archive/securitypatterns/dmdj_repository.pdf. Acesso em: dezembro de 2007.

[45] Lambert, J. A. Cifrador simétrico de blocos: projeto e avaliação. Dissertação de

Mestrado, Instituto Militar de Engenharia, 2004, 385p.

[46] Lee, Valentino; Schneider, Heather; Schell, Robbie. Aplicações Móveis: arquitetura,

projeto e desenvolvimento. São Paulo: Pearson Makron Books, 2005.

[47] Lexi-Comp. Disponível em: http://webstore.lexi.com/Information/Product-

Information/Hardware-Comparison. Acesso em: julho de 2008.

[48] Lv, Q.; Cao, P.; Cohen, E.; Li, K.; Shenker, S. Search and replication in unstructured

peer-to-peer networks. In proceedings: 16th international conference on Supercomputing – ACM, p. 84-95, 2002.

[49] Matsui, M. Linear cryptanalysis method for DES cipher. Advances in Cryptology. In

91

[50] McGarry, John; Card, David; Jones, Cheryl; Layman, Beth; Clark, Elizabeth; Dean,

Joseph; Hall, Fred. Practical Software Measurement: Objective Information for Decision Makers. Addison-Wesley, 2002.

[51] Menezes, A.; Oorschot, P. van; Vanstone, S. Handbook of Applied Cryptography. CRC

Press, 1996.

[52] Mills, E. E. Software Metrics. Curriculum Module SEI-CM-12-1.1, Software

Engineering Institute, Carnegie Mellon University, 1988.

[53] Muchow. J. W. Core J2ME - Tecnologia & MIDP. São Paulo: Pearson Makron Books,

2004.

[54] Napster. Disponível em: http://www.napster.com/about_napster.html. Acesso em: julho

de 2008.

[55] Nirajan, G. Adaptive link layer security for wireless networks (ALL-Sec). Military

Communications Conference (MILCOM). IEEE v. 1, p. 153 - 159, 2004.

[56] P2P Architect Project. Ensuring dependability of P2P applications at architectural level.

Disponível em: http://www.atc.gr/p2p_architect/brochure/p2p_brochure%20final.pdf

Acesso em: julho de 2008.

[57] Park, Robert E.; Goethert, Wolfhart B.; Florac, William A. Goal-Driven Software

Measurement: A Guidebook (CMU; SEI-96-HB-002). Pittsburgh, PA: Software

Engineering Institute, Carnegie Mellon University, 1996. Disponível em:

http://www.sei.cmu.edu/publications/documents/96.reports/96.hb.002.html. Acesso em: janeiro de 2008.

[58] Paula Filho, Wilson de Pádua. Engenharia de software; fundamentos, métodos e

padrões. 2.ed. Rio de Janeiro: Editora LTC, 2003. 602 p.

[59] PEARL. Performance EvaluAtor of cRyptographic aLgorithms. Disponível em:

https://pearl.great.ufc.br/. Acesso em: março de 2008.

[60] Peixoto, A.; Velho, L. Transformadas de Distância. Monografia em Ciência da

Computação, PUC-Rio, 2000.

[61] Preneel, Bart. A survey of recent developments in cryptographic algorithms for smart

cards Source. The International Journal of Computer and Telecommunications Networking, v. 51, p. 2223-2233, 2007.

[62] Pressman, R. S. Engenharia de Software. 6 ed. São Paulo: Mc Graw Hill, 2006.

[63] Qualcomm Binary Runtime Environment for Wireless (BREW). Disponível em:

http://www.developingforbrew.com/brew/pt/about/ataglance.html. Acesso em: fevereiro de 2008.

[64] Rivest, R. L. The RC4 Encryption Algorithm. RSA Data Security Inc., 1992.

[65] Rocha, J.; Domingues, M.; Callado, A.; Souto, E.; Silvestre, G.; Kamienski, C.; Sadok,

D. Peer-to-Peer: Computação Colaborativa na Internet. Minicurso do SBRC, p. 3-46, 2004.

[66] Roos, A. A Class of Weak Keys in the RC4 Stream Cipher, 1995.

[67] Rukhin, Andrew; Soto, Juan; Nechvatal, James; Smid, Miles; Barker, Elaine; Leigh,

Stefan; Levenson, Mark; Vangel, Mark; Banks, David; Heckert, Alan; Dray, James; Vo, San. A Statistical Test Suite for the Validation of Random Number Generators and

92

Pseudo Random Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 2001.

[68] Rumbaugh, J.; Jacobson, I.; Booch, G. The Unified Modeling Language. Reference

Manual. Addison-Wesley, 1998.

[69] Schnaider, L.; Santos, G.; Montoni, M.; Rocha, A. Uma Abordagem para Medição e

Análise em Projetos de Desenvolvimento de Software. III Simpósio Brasileiro de Qualidade de Software, 2004.

[70] Schweitzer, Christiane M.; Sakuragui, Rony R.; Carvalho, Tereza C.; Venturini, Yeda R.

Tecnologias de Redes Sem Fio: WPANs, WLANs e WMANs Desafios de Segurança, Vulnerabilidades e Soluções. Minicurso: 7º Simpósio Segurança em Informática (SSI’2005), 2005.

[71] Sewanson, Marianne; Bartol, Nadya; Sabato, John; Hash, Joan; Graffo, Laurie. Security

Metrics Guide for Information Technology Systems. NIST Special Publication 800-55, 2003.

[72] Silva, G. M.; Souza, J. N. Uma análise dos mecanismos de segurança de redes locais

sem fio e uma proposta de melhoria. III Workshop de Segurança de Sistemas Computacionais (WSEG), 2003.

[73] Sommerville, I. Engenharia de Software. 8.ed. São Paulo: Addison-Wesley, 2007.

[74] Stallings, William. Network Security Essentials: applications and standards. New Jersey:

Prentice Hall, 1999.

[75] Stallings, William. Cryptography and Network Security: Principles and Practice.

Prentice Hall, 2006.

[76] Sun, J. Mobile ad hoc networking: an essential technology for pervasive computing, Int.

Conf. on Info-tech & Info-net, Beijing, China, 2001.

[77] Tablet PC Talk Graphics. Disponível em:

http://www.tabletpctalk.com/faqs/comparison/umpc.php. Acesso em: julho de 2008.

[78] Tanenbaum, A. S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus, 2003.

[79] Tech FAQ. Disponível em: http://tech-faq.phonedog.com/cell-phone-research/samsung-

blackjack-2-sgh-617-black.aspx. Acesso em: julho de 2008.

[80] Toz D.; Doganaksoy A.; Sönmez Turan M. Statistical Analysis of Block Ciphers. I.

Ulusal Kriptoloji Sempozyumu, Ankara, Turkey, p. 56-66, 2005.

[81] Towsley, D. Peer-to-peer Networking. Tutorial no Simpósio Brasileiro de Redes de

Computadores (SBRC), 2003.

[82] Tsukumo, A. N.; Rêgo, C. M.; Salviano, C. F.; Azevedo, G. F.; Meneghetti, L. K.;

Costa, M. C. C.; Carvalho, M. B.; Colombo, R. M. T. Qualidade de Software: Visões de Produto e Processo de Software. VIII Conferência Internacional de Tecnologia de Software (CITS), 1997.

[83] Wang, C.; Wulf, W. A. A framework for security measurement. The National

Information Systems Security Conference, p. 522 – 533, 1997.

[84] Wang, Andy Ju An. Information security models and metrics. ACM - 43rd Southeast

93

[85] Webster, A. F.; Tavares, S. E. On the design of S-boxes. Lecture notes in computer

sciences, p.523-534, 1986.

[86] Yoder, J.; Barcalow, J. Architectural Patterns for Enabling Application Security. In

Documentos relacionados