CAPÍTULO 7 CONSIDERAÇÕES FINAIS
7.2 TRABALHOS FUTUROS
Como sugestão para trabalhos futuros, o primeiro ponto importante é a seleção e formalização das medidas para os atributos integridade, autenticação e não-repúdio, definidas também como requisitos de segurança nesta dissertação e a realização de estudos de casos. Assim, será possível calcular o grau de segurança de algoritmos e protocolos criptográficos, considerando os demais requisitos de segurança.
Com relação ao atributo desempenho é importante definir o critério protocolo e chave para o fator proteção criptográfica. Assim, outras medidas relacionadas a estes critérios devem ser adicionadas ao modelo, tais como tempo de configuração e troca de mensagens para o estabelecimento de uma chave de sessão.
Outro importante trabalho futuro é realizar o desenvolvimento de uma aplicação desde o início utilizando o AEGIS e o M-CODE integrados. Como o AEGIS não contempla como escolher o mecanismo de segurança, por isso, o desenvolvedor segue o AEGIS até esta fase e depois usa o M-CODE que indica o mecanismo de segurança ideal para aplicações móveis,
87
através da medição dos graus de confidencialidade e desempenho ponderados pelos impactos dos riscos avaliados com o AEGIS.
Vale ressaltar também aqui a necessidade de realizar novos estudos, definindo critérios rígidos, para a escolha apropriada dos pesos em conformidade com as aplicações móveis. Atualmente, isso é feito de forma empírica pelo desenvolvedor da aplicação, sendo um risco, porque geralmente o engenheiro de software não tem o conhecimento necessário para avaliar a relevância das medidas e os valores definidos para os pesos interferem diretamente no resultado gerado pelo M-CODE. A definição dos pesos errados pode gerar um resultado irreal e, conseqüentemente, a escolha do algoritmo ou protocolo também é errônea.
Além disso, propõe-se a disponibilização do M-CODE e os resultados das avaliações à comunidade científica através da criação de um site da Web. Este site, além de centralizar e divulgar os resultados das avaliações já realizadas deve permitir novas inserções de resultados das avaliações de confidencialidade e desempenho realizadas em aplicações móveis seguras por outros desenvolvedores espalhados no mundo.
Esta dissertação bem como a continuidade da mesma é de grande valia para aplicações sensíveis ao contexto, pois em aplicações desse tipo é interessante mudar o algoritmo criptográfico à medida que os recursos computacionais de um dispositivo móvel for se esgotando, por exemplo, a bateria. Além dos fatores de medição presentes no modelo, seriam utilizadas as informações contextuais que descrevem a situação, tais como as características dos dispositivos de acesso (e.g., memória e bateria disponível), a rede de acesso e as preferências dos usuários. É possível ainda utilizar este modelo para adequar a aplicação ao protocolo de segurança inerente a tecnologia sem fio a ser utilizada.
88
REFERÊNCIAS BIBLIOGRÁFICAS
[1] Ahmad, Aftab; Rizvi, Mona El-Kadi; Olariu, Stephan. Common data security network
(CDSN). ACM - Quality of service & security in wireless and mobile networks (Q2SWinet '05), p. 1-7, 2005.
[2] Barka, Ezedin S.; Mohamed, E. E.; Hayawi, K. End-to-end security solutions for
WLAN: a performance analysis for the underlying encryption algorithms in the lightweight devices. International Conference On Communications And Mobile Computing. Vancouver, p. 1295 – 1300, 2006.
[3] Basili, Victor; Caldiera, Gianluigi; Rombach, H. Dieter. Goal-Question-Metric
Paradigm. Encyclopedia of Software Engineering. [s.l.]: John Wiley & Sons, 1994.
[4] Biham, E.; Shamir, A. Differential cryptanalysis of DES-like cryptosystems. Journal of
Cryptology, v. 4, n. 1, p. 3-72, 1991.
[5] Bishop, M. Computer Security: Art and Science. Addison Wesley. 2003.
[6] BitTorrent. Disponível em: http://www.bittorrent.org/. Acesso em: agosto de 2008.
[7] Blakley, B.; Health, C. Security Design Patterns. Technical Guide, Doc. No. G031,
ISBN: 1-931624-27-5, 2004.
[8] Borges, E.; Paula Filho, W. P. Um modelo de medição para processos de
desenvolvimento de software. V Simpósio Internacional de Melhoria de Processos de Software (SIMPROS), 2003.
[9] Borges, E. Um modelo de medição para processos de desenvolvimento de software.
Dissertação de Mestrado da Universidade Federal de Minas Gerais, 2003.154 p.
[10] Braga, A. M.; Rubira, C. M. F.; Dahab, R. Tropyc: A Pattern Language for
Cryptographic Software. PLoPD4 - Pattern Languages of Program Design 4, p. 337-371, 1999.
[11] Bringel, José Ribamar;Viana, Windson; Andrade, R. M. C. PEARL: a PErformance
evaluaAtor of cRyptographic aLgorithms for mobile devices. In proceedings: First International Workshop on Mobility Aware Technologies and Applications (MATA) 2004, v. 3284, 2004.
[12] Bringel, José Ribamar. FRAMESEC: Um Framework para a Provisão de Segurança
Fim-a-Fim para Aplicações no Ambiente de Computação Móvel. Dissertação de Mestrado da Universidade Federal do Ceará, 2004,149 p.
[13] Brostoff, S.; Sasse, M. A. Safe and Sound: a safety-critical approach to security design.
In proceedings: New Security Paradigms Workshop, 2001.
[14] Bulbul, H. I.; Batmaz, I.; Ozel, M. Wireless network security: comparison of WEP
(Wired Equivalent Privacy) mechanism, WPA (Wi-Fi Protected Access) and RSN (Robust Security Network) security protocols. In proceedings: 1st international conference on Forensic applications and techniques in telecommunications, information, and multimedia and workshop. ICST (Institute for Computer Sciences, Social- Informatics and Telecommunications Engineering), 2008.
89
[15] Carvalho, Carlos André Batista de. O Uso de Técnicas de Recuperação de Informações
em Criptoanálise. Dissertação de Mestrado do Instituto Militar de Engenharia, Rio de Janeiro, 2006, 79 p.
[16] Chrissis, M. B.; Konrad, M.; Shrum, S.: CMMI: Guidelines for Process Integration and
Product Improvement, 2.ed., Addison-Wesley, 2007.
[17] DELL. Disponível em:
http://www1.la.dell.com/content/products/features.aspx/notebook_bannersite?c=br&cs= brdhs1&l=pt&s=dhs. Acesso em: julho de 2008.
[18] Dey, A. Understanding and using context. In proceedings: Personal and Ubiquitous
Computing, p. 4-7, 2001.
[19] Duarte, L. O. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11
x. Trabalho de Conclusão do Curso de Bacharel em Ciência da Computação. UNESP São José do Rio Preto, 2003, 55p.
[20] Feistel, H. Cryptography and computer privacy. Scientific American, v. 228, n.5, p. 15-
23, 1973.
[21] Fenton, Norman E. Software Measurement: A Necessary Scientific Basis. IEEE
Transactions on Software Engineering, v. 20, n. 3, p. 199-206, 1994.
[22] Ferreira, R. A. C. Protocolos de segurança em redes sem fios. Dissertação de Mestrado
da Faculdade de Ciências da Universidade do Porto, 2006, 81 p.
[23] Fink, T.; Koch, M.; Pauls, K. An MDA approach to Access Control Specifications Using
MOF and UML Profiles. In proceedings: 1st International Workshop on Views On Designing Complex Architectures, 2004.
[24] Fiori, Milene; Pires, Paulo; Emmanoel, Carlo; Delicato Flavia. Soluções para o
Desenvolvimento de Sistemas Seguros. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Minicurso, p. 153-199, 2007.
[25] Finnie, G.; Sun, Z. Similarity and metrics in case-based reasoning. International Journal
of Intelligent Systems, p. 273-287, 2002.
[26] FIPS 46-3. Data Encryption Standard (DES). National Institute of Standards and
Technology (NIST), 1999.
[27] FIPS 197. Advanced Encryption Standard (AES). National Institute of Standards and
Technology (NIST), 2001.
[28] Flechais, I.; Sasse, M.A. Bringing security home: a process for developing secure and
usable systems. In proceedings: New security paradigms, workshop, p. 49-57, 2003.
[29] Fluhrer, S.; Mantin, I.; Shamir, A. Weaknesses in the key scheduling algorithm of RC4.
In proceedings: Eighth Annual Workshop on Selected Areas in Cryptography, 2001.
[30] Gomes, W. E. C. P. Uma Plataforma de Desenvolvimento de Software Baseado em
Componentes para Dispositivos Móveis. Dissertação de Mestrado da Faculdade de Engenharia Elétrica e de Computação - UNICAMP, 2005.
[31] Han, W.; Zheng, D.; Chen, K. Some Remarks on the TKIP Key Mixing Function of
IEEE 802.11i. Cryptology ePrint Archive, 2006.
[32] Hernandes, Matheus P.; Viana, Windson; Bringel Filho; Andrade, Rossana M. C.;
90
Eficiência de Algoritmos de Criptografia em Dispositivos Móveis. In proceedings: Salão de Ferramentas do Simpósio Brasileiro de Redes de Computadores (SBRC), 2005.
[33] HP. Disponível em: http://welcome.hp.com/country/br/pt/howtobuy.html. Acesso em:
julho de 2008.
[34] Humphrey, Watts S. Managing the Software Process. Reading, MA: Addison-Wesley,
1989.
[35] IEEE Std 802.11-1999. Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications, 1999.
[36] IEEE Std 802.11i-2004. Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) specifications Amendment 6: Medium Access Control (MAC) Security Enhancements, 2004.
[37] INFO. Editora Abril. Disponível em:
http://info.abril.com.br/blog/gadgets/20080219_listar.shtml. Acesso em: julho de 2008.
[38] ISO/IEC 15504-5. Information Technology – Process Assessment. Part 5: An exemplar
Process Assessment Model, 2006.
[39] ISO/IEC 15939. Software engineering – Software measurement process. International
Organization for Standardization (ISO), 2002.
[40] ISO/IEC 9126-1. Software Engineering - Product Quality. Part 1: Quality Model,
International Organization for Standardization (ISO), 2001.
[41] Jablonski. Stefan; Faerber, Matthias. Integrated Management of Company Processes
and Standard Processes: A Platform to Prepare and Perform Quality Management Appraisals. In proceedings: 5th International Workshop on Software Quality, 2007.
[42] JBenchmark. Disponível em: http://www.jbenchmark.com. Acesso em: fevereiro de
2008.
[43] KaZaA. Disponível em: http://www.kazaa.com/us/help/glossary/p2p.htm. Acesso em:
julho de 2008.
[44] Kienzle, D. M.; Elder, M. C.; Tyree, D. S.; Edwards- Hewitt, J. Security Patterns
Repository, v. 1.0, 2002, Disponível em:
http://www.modsecurity.org/archive/securitypatterns/dmdj_repository.pdf. Acesso em: dezembro de 2007.
[45] Lambert, J. A. Cifrador simétrico de blocos: projeto e avaliação. Dissertação de
Mestrado, Instituto Militar de Engenharia, 2004, 385p.
[46] Lee, Valentino; Schneider, Heather; Schell, Robbie. Aplicações Móveis: arquitetura,
projeto e desenvolvimento. São Paulo: Pearson Makron Books, 2005.
[47] Lexi-Comp. Disponível em: http://webstore.lexi.com/Information/Product-
Information/Hardware-Comparison. Acesso em: julho de 2008.
[48] Lv, Q.; Cao, P.; Cohen, E.; Li, K.; Shenker, S. Search and replication in unstructured
peer-to-peer networks. In proceedings: 16th international conference on Supercomputing – ACM, p. 84-95, 2002.
[49] Matsui, M. Linear cryptanalysis method for DES cipher. Advances in Cryptology. In
91
[50] McGarry, John; Card, David; Jones, Cheryl; Layman, Beth; Clark, Elizabeth; Dean,
Joseph; Hall, Fred. Practical Software Measurement: Objective Information for Decision Makers. Addison-Wesley, 2002.
[51] Menezes, A.; Oorschot, P. van; Vanstone, S. Handbook of Applied Cryptography. CRC
Press, 1996.
[52] Mills, E. E. Software Metrics. Curriculum Module SEI-CM-12-1.1, Software
Engineering Institute, Carnegie Mellon University, 1988.
[53] Muchow. J. W. Core J2ME - Tecnologia & MIDP. São Paulo: Pearson Makron Books,
2004.
[54] Napster. Disponível em: http://www.napster.com/about_napster.html. Acesso em: julho
de 2008.
[55] Nirajan, G. Adaptive link layer security for wireless networks (ALL-Sec). Military
Communications Conference (MILCOM). IEEE v. 1, p. 153 - 159, 2004.
[56] P2P Architect Project. Ensuring dependability of P2P applications at architectural level.
Disponível em: http://www.atc.gr/p2p_architect/brochure/p2p_brochure%20final.pdf
Acesso em: julho de 2008.
[57] Park, Robert E.; Goethert, Wolfhart B.; Florac, William A. Goal-Driven Software
Measurement: A Guidebook (CMU; SEI-96-HB-002). Pittsburgh, PA: Software
Engineering Institute, Carnegie Mellon University, 1996. Disponível em:
http://www.sei.cmu.edu/publications/documents/96.reports/96.hb.002.html. Acesso em: janeiro de 2008.
[58] Paula Filho, Wilson de Pádua. Engenharia de software; fundamentos, métodos e
padrões. 2.ed. Rio de Janeiro: Editora LTC, 2003. 602 p.
[59] PEARL. Performance EvaluAtor of cRyptographic aLgorithms. Disponível em:
https://pearl.great.ufc.br/. Acesso em: março de 2008.
[60] Peixoto, A.; Velho, L. Transformadas de Distância. Monografia em Ciência da
Computação, PUC-Rio, 2000.
[61] Preneel, Bart. A survey of recent developments in cryptographic algorithms for smart
cards Source. The International Journal of Computer and Telecommunications Networking, v. 51, p. 2223-2233, 2007.
[62] Pressman, R. S. Engenharia de Software. 6 ed. São Paulo: Mc Graw Hill, 2006.
[63] Qualcomm Binary Runtime Environment for Wireless (BREW). Disponível em:
http://www.developingforbrew.com/brew/pt/about/ataglance.html. Acesso em: fevereiro de 2008.
[64] Rivest, R. L. The RC4 Encryption Algorithm. RSA Data Security Inc., 1992.
[65] Rocha, J.; Domingues, M.; Callado, A.; Souto, E.; Silvestre, G.; Kamienski, C.; Sadok,
D. Peer-to-Peer: Computação Colaborativa na Internet. Minicurso do SBRC, p. 3-46, 2004.
[66] Roos, A. A Class of Weak Keys in the RC4 Stream Cipher, 1995.
[67] Rukhin, Andrew; Soto, Juan; Nechvatal, James; Smid, Miles; Barker, Elaine; Leigh,
Stefan; Levenson, Mark; Vangel, Mark; Banks, David; Heckert, Alan; Dray, James; Vo, San. A Statistical Test Suite for the Validation of Random Number Generators and
92
Pseudo Random Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 2001.
[68] Rumbaugh, J.; Jacobson, I.; Booch, G. The Unified Modeling Language. Reference
Manual. Addison-Wesley, 1998.
[69] Schnaider, L.; Santos, G.; Montoni, M.; Rocha, A. Uma Abordagem para Medição e
Análise em Projetos de Desenvolvimento de Software. III Simpósio Brasileiro de Qualidade de Software, 2004.
[70] Schweitzer, Christiane M.; Sakuragui, Rony R.; Carvalho, Tereza C.; Venturini, Yeda R.
Tecnologias de Redes Sem Fio: WPANs, WLANs e WMANs Desafios de Segurança, Vulnerabilidades e Soluções. Minicurso: 7º Simpósio Segurança em Informática (SSI’2005), 2005.
[71] Sewanson, Marianne; Bartol, Nadya; Sabato, John; Hash, Joan; Graffo, Laurie. Security
Metrics Guide for Information Technology Systems. NIST Special Publication 800-55, 2003.
[72] Silva, G. M.; Souza, J. N. Uma análise dos mecanismos de segurança de redes locais
sem fio e uma proposta de melhoria. III Workshop de Segurança de Sistemas Computacionais (WSEG), 2003.
[73] Sommerville, I. Engenharia de Software. 8.ed. São Paulo: Addison-Wesley, 2007.
[74] Stallings, William. Network Security Essentials: applications and standards. New Jersey:
Prentice Hall, 1999.
[75] Stallings, William. Cryptography and Network Security: Principles and Practice.
Prentice Hall, 2006.
[76] Sun, J. Mobile ad hoc networking: an essential technology for pervasive computing, Int.
Conf. on Info-tech & Info-net, Beijing, China, 2001.
[77] Tablet PC Talk Graphics. Disponível em:
http://www.tabletpctalk.com/faqs/comparison/umpc.php. Acesso em: julho de 2008.
[78] Tanenbaum, A. S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus, 2003.
[79] Tech FAQ. Disponível em: http://tech-faq.phonedog.com/cell-phone-research/samsung-
blackjack-2-sgh-617-black.aspx. Acesso em: julho de 2008.
[80] Toz D.; Doganaksoy A.; Sönmez Turan M. Statistical Analysis of Block Ciphers. I.
Ulusal Kriptoloji Sempozyumu, Ankara, Turkey, p. 56-66, 2005.
[81] Towsley, D. Peer-to-peer Networking. Tutorial no Simpósio Brasileiro de Redes de
Computadores (SBRC), 2003.
[82] Tsukumo, A. N.; Rêgo, C. M.; Salviano, C. F.; Azevedo, G. F.; Meneghetti, L. K.;
Costa, M. C. C.; Carvalho, M. B.; Colombo, R. M. T. Qualidade de Software: Visões de Produto e Processo de Software. VIII Conferência Internacional de Tecnologia de Software (CITS), 1997.
[83] Wang, C.; Wulf, W. A. A framework for security measurement. The National
Information Systems Security Conference, p. 522 – 533, 1997.
[84] Wang, Andy Ju An. Information security models and metrics. ACM - 43rd Southeast
93
[85] Webster, A. F.; Tavares, S. E. On the design of S-boxes. Lecture notes in computer
sciences, p.523-534, 1986.
[86] Yoder, J.; Barcalow, J. Architectural Patterns for Enabling Application Security. In