PRÓ-REITORIA DE GRADUAÇÃO
DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLOGIA DA INFORMAÇÃO CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO
ALYSON RICARDO DE ARAÚJO BARBOSA
UM ESTUDO DE RECIFRAGEM POR PROXY PARA CONTROLE DE ACESSO EM DIFERENTES APLICAÇÕES
ANGICOS/RN
2018
ALYSON RICARDO DE ARAÚJO BARBOSA
UM ESTUDO DE RECIFRAGEM POR PROXY PARA CONTROLE DE ACESSO EM DIFERENTES APLICAÇÕES
Monografia apresentada a Universidade Federal Rural do Semi-Árido como requisito para obtenção do título de Bacharel em Sistemas de Informação.
Orientador: Samuel Oliveira de Azevedo, Prof.
Dr.
Co-orientador: Sairo Raoní dos Santos, Prof.
Me.
ANGICOS/RN
2018
A Manoel Vital Barbosa (in memória), meu avô, que sempre brincalhão, humilde, sensato é um perfil que tento seguir até o presente momento.
A Francisca Cabral Barbosa (in memória), minha avó, parteira muitos anos na cidade de Angicos/RN, figura comunicativa, passou ensinamentos da vida a quem cruzou o seu caminho.
Aos meus pais Maria Auxiliadora de Araújo Barbosa e José Simonete Barbosa, pelo incentivo.
A Rubia Millena Batista Alves Barbosa, minha esposa, e Maria Alice Batista Barbosa, filha, as duas paixões da minha vida.
A minha avó Ana Paulino de Melo Araújo,
minha segunda mãe.
AGRADECIMENTOS
Aos meu irmão Anderson José e Anne Yasmine, sobrinhos Joaquim Vital e Benjamin, pois família é a base para tudo.
Agradeço a meu orientador o professor Samuel Oliveira de Azevedo pela dedicação, compreensão e por acreditar em mim, mesmo pegando o barco andando.
Agradeço às professoras Welliana Benevides Ramalho, Joêmia Leilane Gomes Medeiros, Andreza Cristina da Silva Barros de Souza e Marianna Cruz Campos Pontarolo, por possibilitarem crescimento acadêmico, abrindo portas para projetos de iniciação científica – Lunapptico – e monitorias.
A todos os colegas de sala, que compartilharam no decorrer do curso os momentos alegres e tristes. E, em especial a Elizeu Sandro um cara de coração enorme, que sempre me incentivou e garantiu que eu não desistisse nunca.
Não poderia deixar de agradecer ao professor Sairo Raoni dos Santos, além de excelente professor, teve papel fundamental na recuperação do meu pior momento da graduação.
A todos aqueles que de alguma forma estiveram e estão próximos de mim, fazendo esta
vida valer cada vez mais a pena.
“Não vim até aqui pra desistir agora...”
Engenheiros do Hawaii
RESUMO
Com o fluxo de dados cada vez maior na rede de computadores, é necessário encontrar uma maneira de fornecer dados de maneira segura e livre de invasões. No entanto, isso deve ser alcançado sem perder o controle de acesso para usuários autorizados. Um método que pode ser usado neste contexto é a criptografia. E, dentro da criptografia, a recifragem por proxy aparece como uma abordagem promissora para esse problema. Neste documento, abordaremos os diferentes usos recentes de recifragem por proxy registrados em artigos no banco de dados da IEEE Xplore.
Palavras-chave: Controle de acesso. Recifragem por proxy. Criptografia.
With the ever-increasing data flow on the computer network, there is a need to find a way to deliver data safely and free from intrusion. Nonetheless, that should be achieved without losing access control to authorized users. One method that can be used in this context is encryption.
And, within cryptography, proxy re-encryption appears as a promising approach to this problem. In this paper, we will cover different recent uses of proxy re-encryption registered in articles in the IEEE Xplore database.
Keywords: Access control. Proxy re-encryption. Encryption.
LISTA DE FIGURAS
Figura 1 – Ataque passivo…..………...………. 22
Figura 2 – Modelo simplificado de criptografia simétrica…...………... 25
Figura 3 – Exemplo da técnica de rail fence...………...……….... 26
Figura 4 – Encriptação com chave pública………...………... 27
Figura 5 – Encriptação com chave privada………...………... 28
Figura 6 – Encriptação com chave pública e privada……….………….. 29
Figura 7 – Modelo genérico de recifragem por proxy……...…….……….. 31
Figura 8 – Classificação do S-RES simplificado... 36
Figura 9 – Um exemplo de criptografia pesquisável com recifragem por proxy... 37
Gráfico 1 – Publicações sobre recifragem por proxy/ano base do IEEE... 58
Gráfico 2 – Quantidade de publicações por área de aplicação ... 58
Gráfico 3 – Nacionalidades das publicações... 59
Gráfico 4 – Aplicações de controle de acesso com recifragem por proxy………... 59
Gráfico 5 – Algoritmo de encriptação/decriptação... 60
LISTA DE QUADROS
Quadro 1 – Artigos selecionados após filtragem... 33
Quadro 2 – Comparação entre os esquemas de Singh e os de Li, Ma e Wang... 39
Tabela 1 – Publicações na base do IEEE entre 2008 a maio/2018...… 18
LISTA DE ABREVIATURAS E SIGLAS
ABE Attribute-Based Encryption
ABNT Associação Brasileira de Normas Técnicas
ACPC Access Control Mechanism for P2P Storage Cloud ACC-PRE Access Control Conditions Proxy Re-Encryption ACL Access Control List
BDTD Biblioteca Digital Brasileira de Teses e Dissertações BLS Boneh-Lynn-Shacham
BP Branching Program
CDN Content Delivery Networks
CIA Confidentiality, Integrity e availability
CIBPRE Conditional Identity-Based Broadcast Proxy Re-Encryption CPABE Ciphertext-Policy Attribute-Based Encryption
CSP Cloud Service Provider DRM Digital Rights Management EHR Electronic Heath Records EMR Electronic Medical Record
HTTPS Hyper Text Transfer Protocol Secure IBE Identity-Based Encryption
IBEPRE Identity-Based Proxy Re-Encryption ICN Information-Centric Network
IDC International Data Corporation
IEC International Electrotechnical Commission IEEE Institute of Electrical and Electronic Engineers
IFIP International Federation of the Phonographic Industry ISO International Organization for Standardization
ITU International Telecommunication Union KPABE Key-Policy Attribute-Based Encryption LWEs Learning With Errors
MCC Mobile Cloud Computing NBR Norma Brasileira
NIST National Institute of Standards and Technology
P2P Peer-to-Peer
PEP Prontuário Eletrônico do Paciente PHR Personal Health Record
PHS Personal Health Systems PRE Proxy Re-Encryption RBAC Role-Based Access Control
SAPA Shared Authority Based Privacy-Preserving Authentication Protocol SciELO Scientific Electronic Library Online
SBIS Sociedade Brasileira de Informática e Saúde S-RES Sistema de Registro Eletrônico de Saúde TB-PRE Type-Based Proxy Re-Encryption
TI Tecnologia da Informação
UCDSC User-Centric Data Secure Creation
URL Uniform Resource Locator
SUMÁRIO
1 INTRODUÇÃO ………...………. 17
1.1 Justificativa ...………... 18
1.2 Objetivo geral...………... 19
1.2.1 Objetivo específicos...………... 19
1.3 Estrutura do trabalho... 19
2 REFERENCIAL TEÓRICO....………... 20
2.1 Segurança computacional e da informação ………... 20
2.2 Criptografia ...………...………... 23
2.2.1 Criptografia simétrica………..……….. 24
2.2.2 Criptografia assimétrica...………... 26
2.3 Recifragem por proxy... 30
3 TRABALHO PROPOSTO... 33
3.1 Metodologia.………...…….. 33
4 RESULTADOS E DISCUSSÕES... 35
4.1 Análise dos artigos selecionados... 35
4.2 Resultados quantitativos...………... 57
5 CONSIDERAÇÕES FINAIS ………... 61
REFERÊNCIAS ……….... 62
1 INTRODUÇÃO
No cenário atual, o consumo de conteúdos de mídia tornou-se popular, fornecendo serviços que permitem aos seus usuários interagir com seus amigos ou outros usuários compartilhando ou enviando arquivos (QINLONG et al., 2014). Para isso, existe a necessidade de proteger tal conteúdo de acesso indevido. Diante disso, torna-se necessário o uso de ferramentas e técnicas para que agentes intrusos não tenham acesso a esse conteúdo.
Uma das características inerentes à comunicação é a troca de mensagens entre emissor e receptor. Quando se deseja que o teor de uma comunicação não possa ser acessado ou modificado por terceiros, surge a necessidade de mascará-lo – a criptografia é o mecanismo mais usado para este fim (STALLINGS, 2015). Em uma comunicação que se utiliza de um sistema criptográfico, um emissor encripta mensagens usando algum método de criptografia, tornando-as ilegíveis. Somente receptores legítimos, também utilizando o mesmo método criptográfico, poderão decriptar as mensagens transformando-as novamente em conteúdo legível.
Até a criação dos computadores, o que ditaria o sucesso ou fracasso de um sistema criptográfico, era a capacidade mental dos seus usuários de fazer as transformações necessárias no sistema (WEBER, 1995). Porém, os computadores possibilitaram uma maior complexidade e agilidade nas operações de criptografia; a partir desse momento os sistemas criptográficos passaram também a usar chaves como base para a segurança – até então, a segurança baseava- se apenas no algoritmo (STALLINGS, 2015). Outro passo importante dado pelo computador foi a criação de um novo meio de comunicação, por meio de uma rede de computadores interligados por um conjunto próprio de protocolos, que passou a ser conhecida como Internet.
A Internet transformou as comunicações, permitindo que pessoas do mundo inteiro se comuniquem e compartilhem conteúdo rapidamente. O uso de redes sociais e o streaming de mídia são responsáveis, atualmente, por uma parcela significativa da comunicação na rede global. E, segundo relatório da Cisco (2017), o streaming e download de vídeos deve corresponder a 81% do tráfego de dados na internet até 2021. Esse enorme fluxo de informação resulta também no problema de acesso a conteúdos licenciados por pessoas não autorizadas por meio de cópias em cache na rede.
Uma das formas de combater o acesso indevido a conteúdos que transitam na rede é a
criptografia baseada em recifragem por proxy. Este trabalho tem como finalidade apresentar os
18
diferentes usos da recifragem por proxy para controle de acesso sem perder a confidencialidade dos dados.
1. 1 Justificativa
Atualmente, com a enorme geração e fluxo de informação na rede, surgiu a necessidade de projetar técnicas mais eficientes de controle de acesso a conteúdo, haja vista que muitos tentam acessá-los indevidamente. Uma forma comum de tentativa de acesso indevido é o ataque a cópias armazenadas em caches nas estruturas de roteadores (KUROSE e ROSS, 2013).
A recifragem por proxy mostra-se um tema atual em pesquisa no meio acadêmico nestes últimos anos. Em uma pesquisa realizada na base de dados IEEE Xplore, com as palavras-chave proxy re-encryption e access control, foram encontrados 226 artigos, distribuídos em relação ao ano de publicação conforme a Tabela 1.
Tabela 1: Publicações na base do IEEE entre 2008 a maio/2018
Ano Quantidade
2008 2
2009 8
2010 19
2011 17
2012 17
2013 26
2014 29
2015 25
2016 42
2017 36
2018 5
Fonte: Base de dados do IEEE
Observa-se na tabela um aumento significativo nas publicações sobre recifragem por
proxy nos últimos anos. O ano 2016 aponta como o período de mais publicações, sendo 42
artigos ao todo. Dentre esses artigos encontram-se variadas aplicações da recifragem por proxy,
como: compartilhamento em nuvem, segurança do e-mail, controle de acesso a dados de big data, criptografia quântica.
O presente trabalho estuda as aplicações de recifragem por proxy em uma amostra na base de dados IEEE Xplore, com intuito de demonstrar a sua importância para os acadêmicos, as empresas – que necessitem dessa tecnologia – e interessados no assunto.
1.2 Objetivo geral
Estudar o uso da recifragem por proxy para o controle de acesso a dados protegidos em sistemas computacionais em rede e os seus diferentes usos.
1.2.1 Objetivos específicos
• Investigar o uso de sistemas criptográficos em sistemas computacionais;
• Discutir como a criptografia oferece proteção contra a divulgação de dados;
• Descrever a estratégia de recifragem por proxy;
• Analisar pesquisas recentes relacionadas à recifragem por proxy.
1.3 Estrutura do trabalho
Este trabalho está divido em 4 capítulos e sua estrutura é apresentada da seguinte forma:
• No capítulo 2 introduz fundamentos de segurança computacional e da informação, criptografia – simétrica e assimétrica –, e a recifragem por proxy.
• No capítulo 3 expõe o trabalho proposto, abordando a metodologia utilizada e artigos pesquisados.
• No capítulo 4 mostra o resultado e discussões do trabalho.
• Por fim, no capítulo 5 exibe as conclusões do trabalho nas considerações finais.
20
2. REFERENCIAL TEÓRICO
Com a popularização de computadores e sistemas de comunicação, surgiu uma demanda do setor privado por meios de proteger a informação em formato digital e fornecer serviços de segurança (MENEZES; OORSCHOT; VANSTONE, 1996). Advém desse período uma maior ênfase ao termo segurança computacional, que aprecia o uso de ferramentas automatizadas para proteger arquivos e outras informações digitais. Pode se entender como meio para segurança computacional prevenir que intrusos consigam atingir seus objetivos por meio de acesso não autorizado ou emprego não permitido dos computadores e suas redes (HOWARD, 1997).
2.1 Segurança computacional e da informação
A partir da década de noventa com a popularização do computador doméstico e da Internet, passou-se discutir a proteção da informação em dimensões mais complexas (GALVÃO, 2015). No Manual de Segurança de Computadores do NIST (GUTTMAN e ROBACK, 1995), a segurança computacional é a proteção oferecida a um sistema de informação automatizado para atingir os objetivos aplicáveis de preservar a integridade, disponibilidade e confidencialidade das informações e recursos do sistema.
A integridade, disponibilidade e a confidencialidade são os três principais objetivos da segurança da informação, sendo chamado de tríade CIA
1. Ou seja, são os pilares para construir um sistema seguro.
A integridade tem relação a garantir que informações não sejam alteradas sem autorização, seja em seu local de origem ou durante o transporte, e, caso aconteça, que isto seja detectado. Segundo Stallings (2015), esse termo abrange dois conceitos relacionados. O primeiro é a integridade de dados; nele assegura-se que os dados somente sejam modificados de maneiras específicas e autorizadas. O outro conceito é a integridade do sistema; nesse caso, a garantia de que o sistema executa suas funcionalidades de forma ilesa, livre de manipulações deliberadas ou inadvertidas.
1