Вы находитесь на странице: 1из 46

Captulo

4
Gerncia de Identidade na Internet do Futuro
Michele Nogueira, Aldri Santos, Jenny Torres, Angelita Zanella, Yuri Danielewicz

Abstract The Internet as a platform for ubiquitous communication has quickly advanced in the last years. New services have emphasized the limits of the current Internet and motivated the development of the Future Internet. New network architectures are more complex, more distributed and, ideally, more secure. However, as new technologies emerge, new requirements and security issues are highlighted. These issues emphasize the importance of identity management systems for the Future Internet in order to provide adequate dynamic services in relation to users personal data and requirements. Therefore, this short course presents the state of the art of Identity Management Systems on Future Internet, particularly on Next Generation Networks (NGN), highlighting the challenges, encryption methods used, specic devices applied, proposed architectures and future perspectives. Resumo A Internet como uma plataforma de comunicao ubqua tem evoludo rapidamente nos ltimos anos. Cada vez mais, os servios esto migrando para uma rede totalmente IP, enfatizando os limites da Internet atual e motivando a construo da Internet do Futuro. As novas arquiteturas de rede so mais complexas, mais distribudas e, idealmente, mais seguras. No entanto, como novas tecnologias tambm surgem, novos requisitos e preocupaes com segurana so ressaltados. Desta forma, a Internet do Futuro destaca a importncia da gerncia de identidade dos usurios nais em relao ao fornecimento e utilizao dos seus dados pessoais e a necessidade de acesso a uma arquitetura de servios dinmicos. Este minicurso apresenta uma viso geral sobre o estado da arte em pesquisas relacionadas ao gerenciamento de identidades na Internet do Futuro, particularmente nas redes da prxima gerao, enfatizando os desaos, os mtodos de criptograa utilizados, os dispositivos especcos, as arquiteturas propostas e perspectivas futuras.

152

Minicursos Livro Texto

4.1. Introduo
A Internet atual desempenha um papel fundamental na sociedade fornecendo intercmbio de informaes e ambiente de comunicao nas relaes comerciais e interaes sociais. Pessoas do mundo inteiro dependem hoje da Internet para manter o contato com a famlia e amigos, localizar, acessar e trocar informaes, desfrutando de comunicao multimdia e utilizando servios de software avanados. Com a popularizao da Internet, as expectativas aumentaram em relao s novas aplicaes e servios em diferentes reas, tais como sade, transporte automotivo e de emergncia. A grande utilizao da Internet atual tem demonstrado as suas restries e motivado o desenvolvimento da chamada Internet do Futuro. Uma das principais premissas para a Internet do Futuro a disponibilidade e ecincia de vrios servios e, acima de tudo, sua constante disponibilizao ao pblico [Paul et al. 2011]. A Internet do Futuro se diferencia da Internet existente pelo aumento da dependncia na informao distribuda, pelo controle descentralizado, e por avanos ditados pelo mercado e por regulamentaes, alm de uma forte exigncia de segurana [FOKUS 2009]. A Internet do Futuro caracterizada por quatro dimenses, ilustradas na Figura 4.1, sendo a Internet por e para as Pessoas, a Internet de Contedo, a Internet dos Servios e a Internet das Coisas, apoiadas por uma infraestrutura de rede, conhecida como Rede da Prxima Gerao [Chim et al. 2011, Gomez-Skarmeta et al. 2010, Weber et al. 2010].

Figura 4.1. Dimenses da Internet do Futuro e a infraestrutura de rede

Os conceitos e servios da Internet do Futuro possuem novas exigncias e produzem condies diferentes, tornando impossvel a utilizao direta de solues propostas para a Internet existente. A segurana um fator fundamental para a Internet do Futuro e para os seus servios por pretenderem ser universais e onipresentes. A heterogeneidade, dinamicidade, interdependncia e autonomia existentes entre os elementos da Internet do Futuro aumentam as vulnerabilidades de segurana e a diculdade de proteger a rede, os servios e as aplicaes contra entidades maliciosas. O gerenciamento de identidades tem atrado ateno nos ltimos anos como uma

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

153

forma eciente de prover conana entre as entidades da Internet do Futuro, e de proteger ou mitigar os efeitos de entidades maliciosas [Sabena et al. 2010, Sarma and Giro 2009]. O gerenciamento de identidade (do ingls, Identity Management ou IdM) identica as entidades, e controla o acesso a recursos por meio de restries impostas [Josang et al. 2005]. Existe um consenso entre os pesquisadores sobre o papel vital do gerenciamento de identidades em muitas aplicaes estratgicas, incluindo aquelas visionadas pela Internet do Futuro em diferentes contextos como entretenimento, sade, investigaes policiais, servios fornecidos pelo governo (governo eletrnico ou e-government), comrcio ubquo ou u-commerce, inteligncia empresarial e segurana corporativa. Em especco para as redes da prxima gerao, a gerncia de identidade desempenha um papel fundamental. Essas redes tm como base a transferncia de pacotes para prover servios, incluindo aqueles de telecomunicao, e para se beneciar de mltiplas tecnologias e infraestruturas de comunicao, sendo as funcionalidades relacionadas aos servios independentes das tecnologias subjacentes de transporte dos pacotes. Essas redes se caracterizam por uma forte separao entre as funes de controle relacionadas transmisso dos pacotes e ao provimento de servios. Elas tambm possuem acesso irrestrito de usurios a diferentes provedores de servios e uma variedade de sistemas de identicao para facilitar o controle da rede, alm de necessitarem apresentar caractersticas unicadas para um mesmo servio quando considerada a perspectiva do usurio. Para todas essas caractersticas, a gerncia de identidade pode auxiliar a rede tendo conhecimento do perl dos usurios, das caractersticas dos servios e das polticas de acesso, a m de prover os servios da forma mais eciente possvel aos usurios e garantindo a transparncia de operaes desempenhadas pela rede, como a garantia da qualidade de servio, a mobilidade, o uso de diferentes tecnologias e outras. Em face aos avanos e a importncia que o uso de identidades vem ganhando, a gerncia de identidades requer cada vez mais um suporte tecnolgico [Hansen et al. 2008]. Um sistema de gerncia de identidades (SGI) objetiva proporcionar assistncia tecnolgica para o controle e o monitoramento de identidades, entretanto, uma ferramenta holstica para todos os ns de gesto de identidade ainda inexistente. Os principais fatores que vm motivando e impulsionando o desenvolvimento de SGIs para a Internet do Futuro so descritos a seguir. Assistncia gerncia de vrias identidades digitais. Os usurios possuem atualmente muitas contas (identidades digitais), onde os dados de autenticao, tais como senhas ou PINs, tm de ser memorizados. Como o conceito de identicao universal e nico est longe de ser implementado, a quantidade de identidades digitais por pessoa tende a aumentar ainda mais no contexto da Internet do Futuro, quando uma maior quantidade de servios diferentes sero oferecidos. Os usurios precisam de apoio conveniente para gerir essas identidades e os correspondentes mtodos de autenticao. Auxlio na gerncia de informaes indesejadas ou na sobrecarga de informaes. Os usurios precisam de apoio prtico para situaes em que so abordados indesejadamente por outras pessoas ou at mesmo mquinas. A gesto de identidade pretende facilitar o uso inteligente dos contatos dos usurios por meio de mecanismos como o bloqueio de mensagens de spam.

154

Minicursos Livro Texto

Vulnerabilidades na garantia de autenticidade e o roubo de identidades. As redes de comunicao de hoje no garantem a autenticidade e facilitam o roubo de identidades. Os sistemas que suportam mtodos de autenticao, integridade e no repdio, tais como as assinaturas digitais, podem impedir o uso no autorizado despercebido de identidades digitais. No entanto, o uso eciente de sistemas de gerncia de identidades tambm pode assistir na preveno do uso no autorizado de identidades digitais. Falta de privacidade. Os usurios deixam rastros de dados usando redes de comunicao, sendo que a maioria dessas informaes gravada sem o seu conhecimento e sem qualquer possibilidade de evitar esses rastros, comprometendo a privacidade. Por meio de um sistema de gerenciamento de identidades, cada usurio pode controlar o quanto de suas informaes divulgado. O anonimato e pseudonimato so mtodos para controle e divulgao dessas informaes que esto em desenvolvimento e que so considerados em sistemas de gerncia de identidade atuais. Controle e o monitoramento de identidades nas redes da prxima gerao. Na perspectiva de infraestrutura de rede, o controle e o monitoramento de identidades auxilia no bom provimento de servios. Conhecer a identidade de entidades e consequentemente o perl dessas entidades, facilita a priorizao no transporte de pacotes, auxilia as operaes para garantir qualidade de servio (QoS), torna mais eciente a identicao de redes diferentes que compem a infraestrutura de rede e torna mais convel o controle de acesso. Entretanto, atualmente, diferentes arquiteturas de gerncia de identidade existem, requerendo uma unicao dos sistemas de controle e gerncia de identidades a m de garantir uma melhor ecincia das operaes da rede. Em geral, os sistemas de gerncia de identidade seguem trs paradigmas principais: o paradigma puro de identidade, o paradigma voltado ao acesso do usurio e o paradigma voltado a servios. O paradigma puro de identidade sugere a criao, a gesto e a supresso de identidades como operaes bsicas. O paradigma voltado ao acesso do usurio implica na autenticao para ter acesso a um servio. E o paradigma voltado ao servio personaliza a entrega de servios sob-demanda aos usurios e seus dispositivos. Esses paradigmas aplicam tcnicas e ferramentas adequadas para cada um deles. O uso de identidades digitais, biometria, cartes inteligentes e tcnicas de criptograa baseada em identidades so exemplos dessas tcnicas e ferramentas aplicadas [Josang et al. 2005]. Com base nessas consideraes, este minicurso apresenta uma viso geral sobre o estado da arte em pesquisas relacionadas ao gerenciamento de identidades na Internet do Futuro, com enfse no gerenciamento de identidades nas redes da prxima gerao. Este minicurso ressalta os desaos, os mtodos de criptograa utilizados, os dispositivos especcos, as arquiteturas propostas e as perspectivas futuras. Inicialmente, os conceitos de Internet do Futuro, de redes da prxima gerao e de sistema de gerenciamento de identidade so descritos. Em seguida, o minicurso est fundamentado sobre as redes da prxima gerao, ressaltando os requisitos de um sistema de gerncia de identidade para Internet do Futuro, o estado da arte das arquiteturas de gerncia de identidade, os desaos existentes e as perspectivas futuras. O minicurso ser concludo com a descrio das

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

155

principais ferramentas de gerncia de identidade e uma apresentao prtica sobre o uso de sistemas de cartes inteligentes multiaplicaes empregados para gerenciar e unicar identidades digitais, enfatizando as diculdades em utiliz-los e os problemas atuais.

4.2. Internet do Futuro


Nos ltimos anos, o termo Internet do Futuro tem despertado bastante interesse. Esse interesse vem se intensicando com o aumento de nanciamentos oriundos de organizaes comerciais, acadmicas e governamentais para a execuo de projetos de pesquisa e desenvolvimento. No h, entretanto, uma viso uniforme sobre o que a Internet do Futuro ser, nem existe um acordo sobre quais so os objetivos das diversas atividades concorrentes da Internet do Futuro. Embora muitas discusses neste contexto tenham como foco os aspectos tcnicos (por exemplo, questes relacionadas a como o endereamento ou o roteamento devem ser feitos na Internet do Futuro), um consenso nas discusses sobre a Internet do Futuro a perspectiva voltada a servios. Dessa forma, nesta seo a Internet do Futuro ser abordada sob uma perspectiva menos orientada a protocolo e mais orientada a servios. Para a maioria dos usurios, a Internet denida como um conjunto de servios. A maioria das pessoas associam a Internet com o fcil acesso informao e motores de pesquisa, a disponibilidade de vdeos, msicas ou servios de entretenimento e o acesso on-line a plataformas de negociao, servios de comunicao pessoal ou plataformas de redes sociais, visto que a maioria dos usurios da Internet no esto cientes da importncia da rede subjacente, ou seja, da infraestrutura de rede propriamente dita. Entretanto, entender como os usurios utilizaro a Internet do Futuro e a relao dos servios com as redes de comunicao subjacentes so primordiais para identicar os requisitos que a infraestrutura de rede deve apoiar. Primeiro, importante salientar que os servios da Internet do Futuro esto sendo construdos com base nas seguintes tecnologias: Acesso ubquo e de boa qualidade rede: Com a disponibilidade de redes pticas de alta qualidade e o aumento da largura de banda e da qualidade das redes sem o, assume-se que a conectividade ser cada vez mais onipresente e barata. Na verdade, assume-se que o acesso rede ser to difundido quanto o acesso atual eletricidade. Novas tcnicas da interao homem-computador: a disponibilidade da tecnologia de sensores compacta e barata e as novas tecnologias de visualizao revolucionaro a forma como se interage com os computadores. A interao com computadores atravs de gestos e visores embutidos nos objetos do cotidiano ir mudar a forma como se utiliza os computadores. Inovaes signicativas so esperadas nesta rea, como novas tcnicas de interao homem-computador para ajudar a distinguir produtos. Sensores e a disponibilidade de contexto rico em informaes: a tecnologia de sensores est permitindo novas formas de interao homem-mquina, como tambm novas aplicaes. Espera-se que os sensores sejam integrados em muitos produtos de uso dirio, dando acesso a informaes contextuais. O acesso ubquo aos dados fornecidos por sensores favorecer o desenvolvimento de novas aplicaes e servios.

156

Minicursos Livro Texto

Contedos e servios gerados pelo usurio (mashups): as tecnologias que permitem o fcil gerenciamento de contedos e servios gerados pelo usurio esto se desenvolvendo rapidamente. Estima-se que o prximo grande passo seja o desenvolvimento de tecnologias de mashup, permitindo que os usurios combinem facilmente contedos e servios existentes para fornecer novos formatos e servios integrados [Benslimane et al. 2008]. As tecnologias de Web semntica tm um grande potencial para fomentar o avano da tecnologia mashup, uma vez que elas tm evoludo a cada dia e tornam-se maduras e acessveis o suciente para o uso por uma grande quantidade de usurios.

Tendo como referncia o comportamento da maioria dos usurios da Internet, acredita-se que alguns avanos iro moldar a evoluo da Internet do Futuro. Dentre esses avanos, destacam-se os servios personalizados. Comeando com resultados de buscas personalizadas e sensveis ao contexto, considera-se que haver um nmero cada vez maior de produes da mdia direcionadas a grupos de interesse especiais, e servios de entretenimento que adaptam a msica preferida ou o estilo do lme ao humor dos usurios [Aldun et al. 2011, Chai et al. 2011, Choi et al. 2011]. Fortemente relacionadas com os servios personalizados esto as redes sociais, que associam usurios com interesses comuns. Elas representam digitalmente as relaes pessoais e fornecem uma referncia importante para as questes de identidade e de conana na Internet. Estima-se ainda que as redes sociais se tornaro mveis e cientes do contexto no futuro prximo. Outros avanos que devero auxiliar na denio da Internet do Futuro so a privacidade e o anonimato. Essas duas questes vm se tornando cada vez mais importantes para os usurios da Internet [Maghiros et al. 2006]. Apesar da conscincia para essas duas questes ainda ser pouco desenvolvida no contexto atual dos utilizadores da Internet, os primeiros sinais de mudana j so observados. Hoje, existe um mercado especializado de empresas que oferecem servios de privacidade na Internet para pessoas famosas, e espera-se que a sensibilidade dos usurios da Internet para as preocupaes ligadas privacidade e ao anonimato tambm aumente. Alm desses avanos, a era dos computadores pessoais instalados com um grande nmero de aplicaes est chegando ao m. No futuro, a tendncia ver muitos clientes usando a rede para prover desde o armazenamento de dados at o uso de aplicativos, os quais sero fornecidos como servios. Isso auxiliar os usurios a lidar melhor com atividades assessrias, como backups e atualizaes de software. Alm disso, o poder de computao pode ser acessado quando necessrio, atravs de servidores dedicados organizados em rede (por vezes, chamados de computao em nuvem [Li et al. 2009, Zhou et al. 2010]), reduzindo assim os custos de manuteno do sistema. Outras questes, como robustez, disponibilidade, conabilidade e segurana, sero de grande preocupao para os usurios da Internet uma vez que eles dependero cada vez mais desses servios [Heegaard and Trivedi 2009]. A Internet do Futuro precisa ser tratada como uma infraestrutura crtica semelhante s redes de energia ou fontes de gua fresca. No entanto, os meios para alcanar um elevado nvel de robustez na Internet do Futuro ser muito diferente comparado ao uso de estruturas de controle hierrquicas. A robustez na Internet do Futuro tende a ser alcanada usando abordagens distribudas.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

157

4.2.1. Exemplos de servios da Internet do Futuro Espera-se que um grande nmero de novos servios sejam criados com o advento da Internet do Futuro. Essa subseo apresenta exemplos de servios da Internet do Futuro como forma de mostrar a importncia na evoluo da mesma e a necessidade de garantir um controle e monitoramento de identidades eciente e seguro. Essa subseo oferece uma viso geral dos novos servios, enfatizando que todos eles tm como suporte a infraestrutura de rede subjacente apresentada na subseo 4.2.2. Garantias de armazenamento distribudo At recentemente, o armazenamento de dados era realizado em mdias como discos rgidos ou DVDs e era considerado como armazenamento centralizado. Esse modelo de armazenamento possui vrias desvantagens. A informao, por exemplo, no est disponvel em todos os lugares, verses antigas dos arquivos geralmente no so arquivadas e os meios fsicos tm vida til limitada. Como muitos usurios de computadores pessoais no fazem backups regulares, existe um risco elevado de perda de dados de alto valor pessoal como fotos de frias, gravaes de udio ou vdeos pessoais. No futuro, estima-se que os dados pessoais iro ser armazenados em redes de armazenamento distribudo. Os servios de armazenamento iro oferecer virtualmente uma quantidade ilimitada de memria, e iro manter um histrico de todas as alteraes nos arquivos do usurio, alm de tornar os dados acessveis em qualquer lugar para uma ampla quantidade de dispositivos diferentes. Eles iro ainda prestar servios de privacidade, e oferecero garantias de armazenamento, atravs de um certo nmero de cpias redundantes, por exemplo. Vrios prottipos de servios de armazenamento totalmente distribudo j existem. Eles tm como base tecnologias par-a-par. Entretanto, esses prottipos normalmente no possuem algumas das caractersticas mencionadas como a privacidade e a disponibilizao dos dados a qualquer momento, em qualquer lugar e a qualquer dispositivo. Alm disso, a capacidade de armazenamento disponibilizada geralmente limitada. Os sistemas muitas vezes supem que os dispositivos de armazenamento cooperativos esto localizados em computadores tradicionais, e por isso no possuem interfaces que permitam a interao direta com dispositivos como cmeras, telas sensveis ao toque incorporadas aos dispositivos mveis ou roupas inteligentes. Armazenamento da vida cotidiana atravs de multimdia Com o armazenamento em rede tornando-se bastante disponvel e com a miniaturizao de microfones e cmeras, ser cada vez mais comum para as pessoas a gravao de grande parte dos acontecimentos de sua vida. Hoje, j existem pessoas carregando sempre uma cmera e registrando tudo o que vem. No entanto, esta tecnologia tem muito mais potencial. Os dados recolhidos por microtelefones e cmeras podem ser combinados com informaes provenientes do prprio uso de outros dispositivos tcnicos, como carros ou motos, e de sensores incorporados em objetos do quotidiano. Tal comportamento, ajudar a prover servios inovadores aos usurios, como buscas personalizadas e ecientes, assim como assistir o gerenciamento da infraestrutura de rede contribuindo para a qualidade dos servios. Atualmente, existem grupos de pes-

158

Minicursos Livro Texto

quisa que investigam os efeitos de comportamentos sociais nos servios fornecidos pela Internet [Benevenuto et al. 2009, Boccaletti et al. 2006]. Tambm existem iniciativas que aplicam o conhecimento adquirido na caracterizao do comportamento dos usurios desenvolvendo solues para gerncia de redes orientada ao contexto e ao comportamento dos usurios [Boldrini et al. 2010, Hui et al. 2011, Li and Sandrasegaran 2005]. Entretanto, os principais desaos existentes nessa abordagem so a integrao de vrias fontes de dados e a indexao automatizada para a sustentao da recuperao eciente da informao relevante. Por razes bvias, a proteo de privacidade ecaz deve ser implementada em solues que seguem essa abordagem. Servios de sade Os servios mdicos fornecidos por prossionais vm sofrendo grandes modicaes. A disponibilidade de dispositivos baratos de monitoramento em rede da sade e os avanos nos sensores embarcados em todos os objetos do dia-a-dia dar aos mdicos detalhes sobre nossos corpos. Pessoas com riscos especiais providenciaro acesso direto aos dados sobre as funcionalidades essenciais de seus corpos, alm de se visionar a disponibilizao de servios de monitoramento do corpo on-line, facilitando uma assistncia rpida em caso de emergncia. Com a disponibilidade de maiores quantidades de dados mdicos, haver uma tendncia da personalizao da medicina. A medicina personalizada comea com a seleo de combinaes de frmacos otimizados para uma condio especca do paciente, oferecendo a oportunidade de produzir medicamentos personalizados, combinando produtos qumicos de maneiras especcas para otimizar os efeitos positivos para o paciente, reduzindo assim os efeitos colaterais indesejados. No contexto dos servios de sade, pode-se tambm vislumbrar novas formas de diagnstico on-line. Perguntas como "Estou grvida?"poderiam ser respondidas por um sistema de busca semntica, permitindo que o sistema tenha acesso aos dados coletados por sensores instalados no banheiro, por exemplo. Muitas tarefas de diagnstico padro podem ser potencialmente oferecidas como servios on-line conectados a mashups mdicos integrando fabricantes farmacuticos, comerciantes, comunidades on-line e sistemas de busca semntica especializados. Servio de entretenimento personalizado Com a Internet do Futuro, existe uma forte tendncia sobre a personalizao dos servios de entretenimento. As ofertas on-line de msicas, lmes ou jogos no levar apenas em conta as preferncias estticas em relao aos diferentes estilos de msica ou de tipos de jogos, mas tambm consideraro o contexto mais amplo, e em especial o humor, as habilidades e os interesses dos usurios. As estaes de rdio on-line proporcionaro a msica que melhor corresponda s atividades atuais. Dependendo se o usurio est cozinhando ou limpando a cozinha, ele receber diferentes estilos de msicas e as msicas tocadas podem at ser selecionadas com base no tempo disponvel para a realizao da atividade. Em geral, esperado um crescimento da interao entre os objetos do mundo real e os objetos que s existem em mundos virtuais. As chamadas interfaces de realidade

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

159

mista permitiro novas formas de participar de jogos multiparticipantes on-line. Os jogos multiparticipantes j so utilizados por milhes de usurios, e os nmeros ainda tendem a crescer. Nestes jogos a interao social fundamental, pois os jogadores formam grupos a m de resolver problemas juntos. Com a integrao da realidade virtual e o mundo real, os grupos formados e a interao entre os participantes levam a novas experincias e informaes que podem inclusive serem utilizadas para um gerenciamento eciente da infraestrutura de rede. 4.2.2. Redes da prxima gerao As redes da prxima gerao, do ingls Next Generation Networks ou NGN, so visionadas como uma resposta aos operadores e fornecedores de redes e servios a m de substituir as redes de telefonia existentes, bem como introduzir uma nova plataforma de servios convergentes entre as redes xas e as redes mveis [Akyildiz et al. 2006, Park and Rappaport 2007, Prasad et al. 2008, Song and Jamalipour 2005]. geralmente um consenso que a principal diferena entre as redes de telecomunicaes tradicionais e as redes da prxima gerao seja a mudana de um paradigma de redes de comunicao voltadas a aplicaes especcas, separadas e verticalmente integradas para um paradigma de uma nica rede capaz de executar qualquer servio. A NGN est essencialmente relacionada ao fornecimento de novos servios que sero disponibilizados de forma pervasiva e ubqua, ou seja, em qualquer lugar, a qualquer hora e em qualquer dispositivo, atravs de qualquer meio de acesso escolhido pelo cliente. Espera-se das redes da prxima gerao uma coexistncia e intercomunicao entre as redes com o (xDSL, Metro Ethernet, FTTH, ISDN e outras), as redes sem o (2G, 3G, WLAN, WiMAX/WiBro e outras), bem como as redes por satlites e as redes de radiodifuso, todas interligadas por um backbone de redes que utilizam o protocolo IP (Internet Protocol) e pela Internet. Neste ambiente de rede heterogneo, alm dos desaos tradicionais com segurana, QoS (Quality of Service) e tarifao, os novos desaos como mobilidade generalizada, descoberta e seleo de rede devem existir [Song and Jamalipour 2005]. Fornecer uma gerncia ecaz, segura e eciente do ambiente e da operao das redes da prxima gerao um enorme desao. Esta subseo apresenta um breve panorama das redes da prxima gerao tendo como base a denio e arquitetura funcional usada pela ITU-T (International Telecommunication Union, Standadization Sector) [ITU-T 2004]. Uma NGN uma rede baseada em pacotes de suporte transferncia de diferentes tipos de trfego, como voz, vdeo e dados [Sakellari p053]. A Figura 4.2 apresenta uma viso geral da arquitetura funcional da NGN [ITU-T 2004]. Essa rede espera integrar os servios oferecidos pelas redes tradicionais e os inovadores servios IP em uma nica plataforma de servios, sendo que essa integrao deve ser mais transparente possvel para o usurio nal [Salsano et al. 2008]. A NGN faz uma forte distino lgica e fsica entre a rede de servios, a rede de transporte de dados (tambm chamada de rede de base ou ncleo da NGN) e a rede de acesso. A rede de servios possui funcionalidades relacionadas aos servios, independentes das tecnologias de transporte subjacentes. As funcionalidades da rede de servios se concernem s aplicaes e aos servios oferecidos s entidades. A rede de transporte de dados consiste dos equipamentos de roteamento de pacotes (roteadores, switches e gateways) e das funcionalidades voltadas ao transporte

160

Minicursos Livro Texto

Figura 4.2. Arquitetura funcional das redes da prxima gerao

de dados oferecendo transferncia fsica de informaes entre as entidades envolvidas no processo de comunicao (como os usurios, os computadores ou os dispositivos mveis). A rede de acesso composta pelas vrias tecnologias de acesso ao meio de comunicao existentes como as tecnologia de comunicao com o e sem o. A rede de servio composta por vrios servidores, tais como servidor Web, os servidores de Autenticao, Autorizao e Contabilidade, do ingls Authentication, Authorization and Accounting (AAA), o servidor SIP Proxy, o servidor LDAP, entre outros. Ela responsvel apenas pelo fornecimento dos servios e das aplicaes para os usurios da NGN. A conexo entre a rede de servios e a rede de transporte de dados pode ser implementada por meio de gateways. A rede de transporte de dados em uma NGN representa a espinha dorsal do transporte tal como existe nas redes tradicionais. Ela se preocupa com a transferncia de informaes entre as entidades pares e deve suportar os diferentes servios oferecidos pela rede de servios. Alm da transferncia de pacotes, as funcionalidades voltadas ao controle e gerenciamento da infraestrutura de rede tambm so implementadas na rede de base [Choi and Hong 2007, Kim and Shin 2008]. A rede de base tambm responsvel por tornar transparente para os usurios e servios a convergncia de redes e tecnologias. A rede de acesso em NGN derivada das tecnologias de acesso existentes. Para acomodar vrios meios de acesso, esta rede separada da rede de base, servindo como um

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

161

nvel intermedirio entre os equipamentos dos usurios e o ncleo da rede da prxima gerao. Cada tecnologia de acesso dever ser usada tal como foi previamente especicada. Dessa forma, a rede de acesso consiste na prtica de um conjunto de redes diferentes tais como redes sem o ad hoc, redes de comunicao por satlite, redes cabeadas e outras. A arquitetura das redes da prxima gerao precisa oferecer uma exibilidade de congurao para suportar vrias tecnologias de acesso. Ela precisa tambm de um apoio distribudo e de mecanismos de controle e de gerncia de identidade abertos. Estes devem proporcionar uma separao e identicao nos servios oferecidos pela operao da rede de transporte e melhorar a oferta de servios diversicados da NGN. As funcionalidades voltadas gerncia de rede permitem ao operador da NGN controlar a rede e prover os servios da NGN com a qualidade, segurana e conabilidade esperadas. As funcionalidades de gerncia so aplicveis s redes de transporte e de servios da NGN, e cobrem as reas de gerncia de falhas, congurao, contabilizao, desempenho e segurana. As funes de usurio nal so formadas por interfaces que permitem ao usurio se conectar rede de acesso da NGN, por meio de equipamentos mveis ou xos.

4.3. Gerncia de Identidade


Desde o incio de sua histria, o ser humano sente a necessidade de estabelecer relaes comerciais. Os povos primitivos j utilizavam o comrcio, na forma de escambo, atravs do qual trocavam os alimentos que possuam em excesso por outros de que necessitavam. Ao longo da histria, as relaes comerciais passaram por profundas mudanas, que possibilitaram a evoluo dessas relaes e a criao de novas oportunidades. O desenvolvimento da Internet gerou uma revoluo nas relaes comerciais, aproximando pessoas e criando novas necessidades de produtos e servios. Com o surgimento do mundo virtual, novas ferramentas foram desenvolvidas, o que gerou mudanas na forma de relacionamento e nos conceitos envolvidos nas transaes. Para que as relaes comerciais sejam estabelecidas, necessrio que as partes envolvidas possuam algum nvel de conhecimento sobre a outra parte. Conhecer a outra parte importante para saber que nvel de conana pode ser depositado nela e se ela idnea, pressupondo assim, se ir cumprir ou no a sua parte na transao. Nas relaes tradicionais, em que h algum tipo de contato direto entre as partes, a troca de informaes ocorre de forma natural. At mesmo a impresso causada pelo contato entre as partes pode inuenciar no estabelecimento de conana entre elas. Nos novos servios fornecidos pelas redes da prxima gerao, assim como nos servios virtuais em geral, ainda mais importante conhecer a outra parte envolvida na comunicao ou nas transaes. No contexto do mundo virtual, a resposta para perguntas relacionadas ao parceiro comercial ou provedor de servios envolvem conceitos sobre entidade, identidade, identicador e credencial. Conhecer esses conceitos importante para compreender como acontecem as operaes de autenticao e autorizao, e como elas podem ser aplicadas no provimento de servios da Internet do Futuro. Para que uma transao acontea, necessrio que haja algum nvel de conana entre as partes. Quando essa conana no pode ser estabelecida diretamente, neces-

162

Minicursos Livro Texto

sria a interao por meio de um intermedirio convel para ambas as partes (tambm chamado de terceira parte), como demonstrado na Figura 4.3. Nas relaes comerciais tradicionais, o papel do intermedirio feito por um ador em uma locao, por exemplo, ou por uma instituio nanceira nos casos de compra com cheque ou carto de crdito. No mundo virtual, muitos negcios so feitos sem o contato direto entre as partes. Neste caso, para que as relaes de conana sejam estabelecidas, importante o envolvimento de uma terceira parte. Esta terceira parte responsvel por fornecer informaes sobre o parceiro, dando origem ao conceito de identicao.

Figura 4.3. Relao comercial envolvendo um intermedirio

As identidades das partes envolvidas na transao so controladas e monitoradas por sistemas de gerncia de identidade (SGIs). Estes so programas ou frameworks que administram uma coleo de identidades, realizam sua autenticao, gerenciam seu uso e as informaes vinculadas identidade [Maliki and Seigneur 2007]. Os SGIs tradicionais so utilizados como mecanismos de autenticao e autorizao, sendo esse primeiro mecanismo responsvel por estabelecer a conana entre o sistema e a identidade informada, e o segundo responsvel por fornecer identidade permisses para realizar determinadas aes no sistema. Alm disso, os sistemas tradicionais criam pers relacionados s identidades e armazenam informaes sobre o seu uso. No entanto, novos modelos tm sido propostos, alguns otimizados para atender aos objetivos do usurio, outros otimizados para tratar de questes relacionadas infraestrutura de redes ou requisitos das aplicaes e servios. Essa mudana de paradigma necessria para atender s novas caractersticas resultantes da NGN. 4.3.1. Entidade, identidade e credencial Considerando a importncia da identicao, esta subseo descreve os conceitos envolvidos no processo de identicao, tais como entidades, identidades, identicadores e credenciais. Sistema um conjunto de software e hardware que armazena informaes sobre entidades, credenciais, identidades e processamento das operaes relacionadas aos seus ciclos de vida. Pode ser uma rede de servios armazenando informaes sobre seus clientes, por exemplo. Um sistema geralmente protege seus dados ou servios e, portanto, utiliza autenticao e autorizao. Entidade pode ser um pessoa, um servio de rede, um dispositivo computacional em rede ou um dispositivo de telefonia mvel. As entidades existem no mundo

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

163

real. Elas usam credenciais e possuem um ciclo de vida separado do ciclo de vida de qualquer identidade, identicador ou credencial associada. Identidade um instrumento utilizado por uma entidade para fornecer informaes sobre si para o sistema. Ao contrrio da entidade, a identidade um conceito virtual e no existe no mundo real. Uma identidade sempre est associada a uma entidade e geralmente formada por um identicador nico. O identicador utilizado para provar a propriedade da identidade (por meio de credenciais) e fornecer informaes (perl) a um sistema. O sistema ir utilizar essas informaes para tomar decises sobre a entidade associada. Uma entidade pode ter vrias identidades, usando identidades diferentes para acessar sistemas diversos, a menos que esses sistemas se comuniquem e troquem informaes sobre as entidades. Identidades diferentes tambm podem ser utilizadas para acessar um nico sistema, quando a entidade o utiliza para ns diferentes. Por exemplo, um usurio pode ter uma identidade de usurio comum e outra como um contador da empresa. Identicador o ndice nico de uma identidade. Normalmente, um identicador usado pelo sistema para referenciar uma identidade. Deve ser exclusivo dentro de um sistema, mas pode ser reutilizado em vrios sistemas. Credencial utilizada para provar uma identidade em um sistema. Podem haver vrios tipos de credenciais, mas todas so utilizadas para provar a um sistema (com um nvel aceitvel de segurana) que uma entidade tem realmente o direito de usar determinada identidade. Algumas credenciais so estabelecidas entre a entidade e o sistema (como uma senha) e algumas so emitidas por uma terceira parte (como um passaporte). A Figura 4.4 demonstra a relao entre entidade, identidade, identicador, credencial e sistema.

Figura 4.4. Relao entre entidade, identidade, identicador e credencial

Os conceitos de identicadores e credenciais podem parecer confusos e em alguns, casos at podemos usar um no lugar do outro. A principal diferena entre identicadores e credenciais o fato de que um identicador deve necessariamente ser nico e a credencial no. Apesar de ser nico, o identicador pode ser a unio de outros itens no nicos.

164

Minicursos Livro Texto

As credenciais podem ser geradas automaticamente pelo sistema (como as senhas temporrias geradas pelo sistema quando um usurio a esquece) ou podem ser criadas a partir de caractersticas particulares, como as caractersticas biomtricas, por exemplo. Podem ser utilizados tambm mtodos hbridos, ou seja, mtodos que utilizam tanto a criao manual de uma identidade quanto a sua gerao automtica. Os mtodos hbridos permitem ao usurio escolher seu identicador e, caso este j esteja em uso, o sistema oferece identicadores alternativos. Uma viso sobre algumas possveis fontes e tipos de informao so mostradas na Figura 4.5.
1 e apenas 1 por sistema 0 ou mais

Informaes Pessoais
Itens Pblicos
Nome Sobrenome Data de nascimento Chave pblica PKI Assinatura Fotografia da face

Itens Privados
Chave Privada PKI Senhas PINs

Biometria
Impresso digital Scan da ris e retina Assinatura manuscrita Imagem da face

Gerados pelo Sistema


Nmero de Passaporte Nmero de Identidade Nmero de CPF

Identificador

Credenciais

Figura 4.5. Fontes de informao

Para que uma entidade consiga acessar o sistema, primeiramente ela informa o seu identicador. Isso necessrio para informar ao sistema quem est solicitando o acesso. O prximo passo fornecer provas de que essa entidade tem permisso para usar esse identicador, o que feito informando a credencial. Uma vez concedido o acesso, o sistema ir conceder alguns privilgios para que a entidade possa efetuar determinadas aes. Essa concesso de privilgios chamada de autorizao. Dentro deste contexto, h tambm o conceito de auditoria, que um registro do que aconteceu e quando aconteceu. A m de complementar os procedimentos descritos previamente, o sistema realiza um conjunto de registros, associando a entidade s suas aes. O ideal que os registros sejam comprobatrios, fornecendo informaes que possam ser utilizadas em caso de conitos. Esse conjunto de procedimentos descritos no pargrafo anterior descreve as quatro principais operaes de um SGI, a identicao, a autenticao, a autorizao e a auditoria. Um resumo desses procedimentos so descritos a seguir. Identicao a ao de uma entidade fornecer uma identidade ao sistema por meio de um identicador; Autenticao a ao do sistema vericar a legitimidade de uma identidade por meio da vericao de credenciais;

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

165

Autorizao a ao do sistema conceder privilgios a uma entidade aps a autenticao da sua identidade; Auditoria a ao de registrar as aes realizadas por uma entidade em um sistema, gerando uma prova tanto para as partes envolvidas quanto para terceiros. Detalhes sobre credenciais As credenciais podem existir em duas formas: privada e pblica. Uma credencial privada usada pela entidade para provar sua identidade, enquanto a credencial pblica usada pelo sistema para validar a anterior. Assim, uma credencial pode existir em pares: Credencial Privada qualquer informao usada pela entidade para informar quem ou o que . Pode ser secreta (como senha, PIN, chave secreta), elementos fsicos (token, carto corporativo, carto bancrio), ou caractersticas fsicas (biomtricas, como face, impresso digital). Credencial Pblica a contrapartida da credencial privada, utilizada para vericar se a credencial privada vlida. Por exemplo, uma fotograa uma credencial de vericao da face de uma pessoa (uma credencial biomtrica utilizada como uma credencial privada). Outros exemplos de credencial pblica so a assinatura, o hash de uma senha (verica se a senha informada gera o mesmo hash) ou uma chave pblica criptogrca, sendo a chave pblica uma reproduo matemtica da chave privada criptogrca. As credenciais so associadas a uma identidade especca, o que requer a criao de um vnculo entre a credencial e a identidade. Esses vnculos so criados a partir de mecanismos que geram uma associao entre partes de informaes. Um sistema pode acessar uma base de dados atravs de um vnculo ou de outro mecanismo sugerido pela entidade. Os vnculos de informaes podem ser criados pelo prprio sistema ou por uma terceira parte. Exemplos de vnculos so informaes de uma base de dados ligando um usurio ao hash de sua senha, ou um certicado digital vinculado a uma chave pblica. Ou ainda, uma carteira de habilitao, que vincula a assinatura ou fotograa ao nome, associando nome ao endereo ou nome permisso para dirigir. 4.3.2. Ciclo de Vida Assim como entidades, identidades e identicadores, as credenciais possuem um ciclo de vida bem denido. Esse ciclo dene o que acontece nas diversas fases da sua existncia. O ciclo de vida das entidades envolve os mesmos conceitos do ciclo de vida das pessoas: criao, vida e morte. O problema est em sincronizar esse ciclo de vida s suas identidades e credenciais, considerando os estgios intermedirios, pois podem haver regras especcas a serem aplicadas de acordo com a idade, como votar aos 16 anos e dirigir aos 18. As entidades tambm podem ser mquinas ou telefones celulares. Neste caso, a credencial criada quando o equipamento produzido e ativada aps a compra. preciso ter cuidado tambm com dispositivos compostos, por exemplo, deve-se denir se o telefone

166

Minicursos Livro Texto

o aparelho celular ou apenas o carto SIM (Subscriber Identity Module ou mdulo de identicao do assinante). Na verdade cada um tem sua prpria identidade, e podem ser rastreados individualmente ou ser adicionados a uma lista negra. As identidades so associadas s entidades. O estgio de criao geralmente marcado pelo seu registro no sistema. J o estgio de morte no pode ser um simples m, uma vez que os registros podem precisar ser guardados depois que a conta for cancelada. O perodo de vida pode incluir atualizaes da credencial e suspenses, por exemplo. As identidades podem ser suprimidas mesmo que a entidade associada ainda viva. Uma pessoa pode encerrar uma conta no banco, por exemplo, ou pode continuar mesmo que a entidade tenha sido extinta, a m de manter os registros. J um identicador um ponteiro nico para uma identidade e geralmente possui o mesmo ciclo de vida da identidade associada. No entanto, os identicadores podem ser retidos indenidamente, para garantir que no sejam realocados, o que poderia causar confuso ou permitir fraudes posteriormente. Frequentemente as credenciais e os vnculos tm seus prprios ciclos de vida, separados do ciclo de vida da entidade/identidade associada. As senhas podem existir apenas por 90 dias e geralmente so vlidas por menos de 10 anos. Criao As credenciais e os vnculos so emitidos por provedores para as entidades, ou pelo menos acordado entre eles. Um provedor pode ser um sistema, quando emite credenciais para que os usurios possam ser autenticados, ou um intermedirio convel tanto para o sistema quanto para a entidade, a m de gerar um vnculo adequado para autenticao entre as duas partes. O vnculo pode incluir datas, para controlar o perodo de validade da credencial. A emisso da credencial pode ser solicitada pelo usurio ao solicitar um vnculo, como solicitao de um passaporte ou aquisio de um certicado digital, ou desencadeada por eventos do tipo registro de nascimento, ao chegar a uma certa idade, a conexo de um dispositivo rede, por exemplo. Vida Algumas vezes as credenciais e seus vnculos necessitam de manuteno, como alteraes regulares da senha, renovao dos certicados digitais, dos passaportes ou da carteira de habilitao. A renovao uma forma simplicada do processo completo de registro. As caractersticas dinmicas das credenciais permitem que seu valor conhecido mude durante a sua vida. As credenciais tambm podem ser suspensas. Isso similar revogao de um certicado digital, exceto pelo fato de que reversvel. Morte As credenciais podem morrer porque expiraram ou porque foram revogadas. Elas geralmente tm uma data de expirao denida e depois desse perodo no ser mais vlida.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

167

Alguns sistemas podem exigir que uma credencial no expire, pelo menos durante um perodo. Por exemplo, o controle de imigrao pode insistir que um passaporte seja vlido por mais que seis meses a partir da data de entrada. As credenciais tambm podem ser canceladas precocemente, devido a algum problema, como a no existncia da entidade, a mudana nas circunstncias ou a credencial compromentida, esquecida ou descoberta por um fraudador. A maior diculdade com relao revogao e suspenso que a credencial em si no traz informaes sucientes sobre a sua validade, para isso necessrio utilizar recursos externos, tais como as listas de revogao para vericar sua validade. Se a origem tornar-se indisponvel ou apenas tiver informaes sobre as credenciais revogadas por um perodo de tempo, h uma grande probabilidade de que uma credencial seja ressuscitada. Neste caso ser impossvel resolver conitos relacionados a seu uso histrico. 4.3.3. Sigle Sign-On A autenticao nica, ou single sign-on, possibilitada devido aos benefcios que ela oferece aos usurios, como a convenincia de no terem que lembrar de diferentes dados de autenticao para mltiplos sistemas e devido aos diversos problemas que mltiplas autenticaes acarretam, como ter que redenir senhas dezenas de vezes. A autenticao nica vem sendo considerada como um bom mecanismo de autenticao para as redes NGN. Esse tipo de autenticao auxiliaria o controle de acesso aos diferentes tipos de rede e ao ambiente heterogneo resultante da NGN. Alm disso, a autenticao nica parece promissora em relao aos possveis benefcios que ela traria para a Internet do Futuro como um todo, visto que diferentes servios sero disponibilizados e uma nica autenticao facilitaria o uso desses servios. A autenticao nica pode ser implementada de vrias formas. Uma soluo temporria armazenar informaes de logon do usurio para outros servios. Dessa forma, quando o usurio faz logon, ele ganha acesso a todos os servios adicionais. A vantagem disso que no necessrio acessar diretamente outros sistemas. Porm, isso pode violar polticas de segurana ou contratos. Uma alternativa integrar os servios protegidos com a soluo de autenticao nica, de modo que um logon fornea as credenciais que podem ser automaticamente armazenadas no cliente e informadas quando necessrio a outros servios. Exemplos disso so o padro Kerberos e o SiteMinder da Computer Associates. Todas as solues que usam autenticao nica, como as solues de e-mail (Gmail), armazenamento de arquivo (Google Docs), agenda e criao de pginas (Google sites) da Google, por exemplo, devem utilizar as mesmas credenciais (no caso, senhas) para todos os servios. Isso permite o uso de senhas mais seguras (desde que o sistema force o usurio a usar uma senha mais complexa), uma vez que o usurio dever lembrar apenas uma credencial. 4.3.4. Usurios, Provedores de Identidade e Provedores de Servios Como mostra a Figura 4.6, em um sistema de gerncia de identidade tpico, podemos identicar trs entidades envolvidas: os usurios, o provedor de identidade e os provedores de servios.

168

Minicursos Livro Texto

Usurio (U) uma entidade que utiliza um servio fornecido por um provedor de servios. Os usurios utilizam SGIs para acessar servios que exigem a certicao de seus atributos por uma terceira parte. Isso comum em acessos que envolvem a Internet, pois os usurios no conam na segurana da transmisso de dados. Quando uma informao sensvel, como o nmero do carto de crdito, informaes mdicas ou credenciais, so transmitidas para uma empresa desconhecida, o usurio hesita em usar a Internet. Portanto, a gerncia de identidade tem por objetivo aumentar a conana em processos que envolvem a Internet. Provedor de identidade (IdP) uma entidade que controla as credenciais do usurio e prov servios de autenticao. As companhias que fornecem algum grau de identicao, como as Autoridades Certicadoras, normalmente fornecem alguns servios que se enquadram na denio de SGI. Tais servios geralmente integram uma cadeia de segurana exigida por algum tipo de negcio on-line, como um servidor de autenticao ou criptograa SSL. Provedor de servios (PS) ou parte convel uma entidade que oferece um ou mais servios possveis de serem acessados pelos usurios e utiliza os servios de uma IdP para autenticar um usurio. Os motivos que levam os provedores de servios a implantar um SGI coincidem, em partes, com os motivos que levam os usurios a utiliz-lo. As organizaes tambm atribuem importncia s possibilidades de aumento de segurana. Alm disso, importante para ambas as partes ter certeza sobre a autenticidade do parceiro de comunicao. Especialmente quando se pode evitar fraudes utilizando este meio. A Figura 4.6 ilustra a interao entre essas trs entidades do sistema de gerncia de identidade. Na gura, o usurio solicita um servio a um provedor de servios. Este por sua vez cona em um provedor de identidades, que fornece informaes de autenticao sobre o usurio.

Figura 4.6. Partes de um sistema de gerncia de identidade

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

169

Regulamentos, tais como proteo da privacidade, devem ser respeitados por provedores de servios. Uma SGI pode ajudar a organizao a garantir e simplicar o cumprimento da legislao. Por inuenciar a quantidade e a qualidade dos dados transmitidos, a quantidade de informaes pessoais fornecidas pelo usurio deve ser reduzida, por meio do uso de pseudnimos e credenciais. Os pseudnimos so identicadores de entidade. Uma entidade titular do pseudnimo pode ser identicada por meio dele. Denomina-se pseudonimato o uso de pseudnimos como identicadores.

4.4. Requisitos de um Sistema de Gesto de Identidade na Internet do Futuro


Esta seo tem por objetivo denir os requisitos de SGIs que melhor satisfazem s necessidades da Internet do Futuro. Como mencionado anteriormente, segurana, privacidade e identidade so alguns dos maiores desaos do desenvolvimento da nova Internet. SGIs decientes podem agravar problemas de segurana j existentes e criar novas oportunidades para obter informaes pessoais de usurios [Dhamija and Dusseault 2008]. Especialistas tm indicado consistentemente privacidade, segurana e usabilidade como requisitos essenciais de um SGI [Glsser and Vajihollahi 2008].

Privacidade Privacidade um requisito importante em todos os contextos da Internet do Futuro para que haja compatibilidade legal. A Internet de servios assim como toda a infraestrutura de comunicao tm que cumprir leis e regulamentos relativos a direitos e privilgios dos usurios e provedores. Dessa forma, as preocupaes com a privacidade so o principal fator para adoo de sistemas de gerncia de identidade. Como a Internet do Futuro pode envolver a transferncia de informaes sensveis para diferentes partes, proteger a privacidade permite evitar que informaes pessoais dos usurios sejam usadas de forma indevida, causando a perda de autonomia e liberdade. Questes de privacidade Rastreamento de usurios entre domnios. Alguns SGIs tm a capacidade de rastrear um usurio em todos os stios web que ele visita. Para manter a privacidade, necessrio que o usurio permanea annimo ou use pseudnimos, para escolher IdPs que no integrem todas as transaes de todos os PSs e, nalmente, no auditem as aes do usurio. Muitos SGIs implementam partes dessa abordagem. No entanto, espera-se que no contexto da Internet do Futuro, SGIs devero implementar o mximo de anonimato e pseudonimato possvel em todas os nveis: rede de servio, rede de base e rede de acesso. Acesso s informaes sobre aes dos usurios. Nos SGIs atuais, o IdP envolvido sempre que uma operao de autenticao necessria em um provedor de servio. Dessa forma, o IdP pode guardar vestgios de todas as aes do usurio. Alm disso, em muitos sistemas, o usurio no envolvido em todas as trocas de informaes de identidade entre o IdP e o PS. Em novos SGIs, necessrio preservar a privacidade das aes dos usurios.

170

Minicursos Livro Texto

Proporcionalidade e subsidiariedade violadas com frequncia. Muitas das leis de privacidade tm como base o princpio da proporcionalidade e subsidiariedade. Esses princpios estabelecem que a quantidade de dados pessoais coletados seja proporcional ao objetivo para o qual eles so coletados, garantindo sempre a privacidade dos usurios. Muitas vezes os provedores de servios violam esses princpios. Esses provedores devem ser precisos com relao s informaes pessoais necessrias para oferecer um servio, e no devem solicitar mais informaes do que as necessrias. Torna-se dessa forma imprescindvel a utilizao de formas annimas para oferecer o mesmo servio. Segurana Um SGI deve ser to robusto quanto possvel em relao a ataques contra disponibilidade, integridade e condencialidade dos seus servios e informaes. Isso especialmente importante devido grande concentrao de informaes do usurio que so armazenadas e detalhadas. Todavia, h sempre o risco de espionagem, manipulao e roubo de identidade. Se algum est usando uma identidade estrangeira sem autorizao, pode ser difcil ou at impossvel para a pessoa autorizada provar que no era ela quem estava agindo. Fraude digital no facilmente detectvel pelo parceiro contratual. No apenas a identidade que est sendo capturada, mas tambm a reputao ligada identidade. Um SGI deve prevenir o roubo de reputao to bem quanto deve prevenir o plgio e permitir o no-repdio, se necessrio. Um requisito bsico para segurana que a autenticao seja exigida antes de todo acesso a dados que seja disponibilizado para as pessoas autorizadas. A forma de autenticao depende do tipo de dado e da ao efetuada. O tipo e grau de segurana exigido depende do signicado e do valor dos dados processados. Quando h apenas a coleta de informaes, como em uma navegao na web, a segurana pode no ser to importante como quando uma pessoa administra seu histrico mdico. Devido a quantidade de informaes de identidade armazenadas e administradas por organizaes, a segurana tambm um requisito essencial para o PS. Os frameworks de SGIs atuais implementam tcnicas, mtodos e polticas para a segurana de informaes de identidades. No entanto, ainda existem vrias vulnerabilidades [Alpr et al. 2011] como as descritas a seguir. Questes de Segurana O IdP um ponto nico de falhas. Os sistemas de gerncia de identidade exigem que o usurio e o PS atribuam alto grau de conana ao IdP. Todas as informaes da identidade so armazenadas nos IdPs, e os usurios no podem fazer nada alm de conar neles para preservar sua privacidade e as informaes de sua identidade. Essa caracterstica tambm pode ser usada para transformar um SGI em um sistema de vigilncia em massa. Se o IdP se tornar uma autoridade, ento ele pode acessar diretamente todos os dados armazenados e relacionados aos servios aceitos por esse IdP. Os sistemas de gerncia de identidade devem impor a exigncia de que o usurio controle parte dos dados necessrios para efetuar login no PS. Alm disso, o IdP precisa ser implementado ou seguir alguma forma de organizao distribuda que preveja redundncia e conablidade em caso de falhas ou de ataques

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

171

que possam comprometer as informaes das entidades. O risco de phishing. Muitos dos SGIs atuais apenas oferecem um meio de autenticar o usurio, sendo impossvel para o usurio autenticar o IdP ou o PS. Isso necessrio para prevenir ataques de phishing, em que os atacantes induzem o usurio a revelar sua identidade e credenciais. Para prevenir ataques de phishing importante que os usurios possam autenticar o PS e o IdP. A autenticao mtua precisa, ento, ser incorporada aos SGIs. Quantidade de identidades por usurio. Uma das maiores vantagens dos SGIs para usurios a autenticao simples, que no obriga os usurios a lembrarem de todos os nomes de usurio e senhas, exceto aquele utilizado para obter acesso ao IdP. A partir dessa perspectiva, os usurios devem conar em apenas um IdP para acessar seus servios. Todavia, usar apenas um IdP signica que, se ele for comprometido, todos os dados da identidade tambm sero comprometidos. Portanto, aconselhvel que os usurios distribuam as informaes de suas identidades em mltiplos IdPs. Para permitir determinar quais IdPs e qual a quantidade ideal de identidades, estima-se a necessidade de se desenvolver um modelo que capture aspectos relevantes como caractersticas dos servios, dos usurios, comportamento da rede e outros.

Usabilidade Tornar os SGIs simples e fceis de usar reduz as barreiras para sua adoo. A usabilidade refere-se a eccia, ecincia e satisfao com que usurios especcos alcanam objetivos em um ambiente particular[Levin et al. 2009]. O IEEE dene usabilidade como facilidade com que um usurio pode aprender a operar, gerar entradas para, e interpretar as sadas de um sistema ou componente. A usabilidade geralmente mais importante para usurios privados do que para organizaes prossionais. Qualquer melhoria na usabilidade mais uma questo de acessibilidade. A ausncia de usabilidade pode causar um impacto negativo na funcionalidade, segurana e privacidade. Apesar de muitos SGIs armarem que so desenvolvidos tendo o usurio em mente, eles ainda apresentam muitos problemas de usabilidade [Alpr et al. 2011]. Considerando o ambiente heterogneo da Internet do Futuro e a complexidade que possa ocasionar a falta de usabilidade, os SGIs para a Internet do Futuro precisam ser fceis de usar e suas operaes devem ser o mais transparente possvel para o usurio. Questes de usabilidade Independncia de localizao. Um aspecto importante de usabilidade que est faltando nos SGIs atuais a independncia de localizao. O sistema de identidade deve permitir ao usurio criar, administrar e usar sua identidade independentemente da sua localizao e dos dispositivos que ele esteja usando. Deve ser possvel ao usurio acessar um PS usando o SGI no apenas do seu computador pessoal, mas de qualquer lugar. Os sistemas de gerncia de identidade no podem depender de dados armazenados em um nico equipamento do usurio, ainda mais considerando

172

Minicursos Livro Texto

as redes da prxima gerao, a popularizao de dispositivos portteis e a facilidade de acesso a diferentes tipos de rede de comunicao. Distino de identidades. Os usurios podem ter diversas identidades, mesmo que o escopo seja o mesmo. Essa distino de identidades gera diferentes responsabilidades ou pers. Usurios podem ter diferentes pers que o permitem fazer aes diferentes em um determinado servio. Alm disso, o impacto das aes do usurio dependem do seu perl. Os SGIs atuais no permitem aos usurios administrar esses perls facilmente. Basicamente, os usurios so forados a manter e administrar vrios identicadores para separar diferentes pers. Os cenrios de uso comum criam um problema porque no h como indicar qual perl, ou qual identidade, o usurio quer usar para acessar determinado servio. Os sistemas de gerncia de identidade devem fornecer uma forma para os usurios conhecerem e selecionarem qual a melhor identidade a utilizar mesmo que uma assinatura no tenha sido solicitada explicitamente. Mltiplas credenciais. Um caso especial da questo anterior quando transaes exigem a cooperao de vrios servios, possivelmente de mltiplos PSs. O problema surge se o usurio precisa apresentar credenciais para mais de um servio, e as credenciais dependem do perl que o usurio assume. O usurio precisa ter todas as credenciais exigidas para efetuar a transao, mas pode apresent-las apenas se estiver autenticado e usando o perl correto. Os sistemas de gerncia de identidade devem prover uma forma de determinar automaticamente o conjunto completo de credenciais e os pers que o usurio pode assumir abrangendo aquelas credenciais. Administrao de pers de usurios. Quando um usurio acessa um servio, frequentemente envolve o processamento de informaes pessoais. Algumas dessas informaes podem ser armazenadas no IdP, enquanto que outras informaes esto armazenadas no PS. Muitos PSs armazenam as mesmas informaes para um determinado usurio a m de permitir que um perl possa ser administrado e alterado. Isso pode ser til para permitir ao usurio atualizar seus dados sempre que sentir necessidade. A questo se os SGIs podem simplicar a administrao do perl do usurio para usurios nais to bem quanto os PSs e IdPs. Funcionalidade, conabilidade, auxlio legalidade, acessibilidade e interoperabilidade so requisitos gerais que tambm devem ser considerados na implementao de um SGI [ICPP 2003, Weber et al. 2010].

Funcionalidade A principal funcionalidade de um SGI ajudar o usurio a administrar sua identidade. O SGI tem que oferecer a possibilidade de administrar identidades parciais e dados da identidade. O processo tcnico de criao do conjunto de dados de entrada e de atualizao ou excluso devem ser implementados. Esse conjunto de dados de entrada tambm deve incluir assinaturas digitais, certicados ou credenciais.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

173

Isso tambm necessrio para o SGI que possui interfaces para comunicao com parceiros, especialmente em redes de comunicao. O SGI pode atuar como um gateway para comunicao digital. Atuando como gateway, ele pode gerenciar a troca de dados entre todos os parceiros de comunicao. Os sistemas de gerncia de identidade incluem a funcionalidade gateway por denio, pois a gerncia de identidade sempre um processo entre o usurio e outra parte. Para PSs e IdPs, os requisitos bsicos de funcionalidade no diferem em grande parte dos usurios. Tipicamente, as organizaes devem gerenciar informao de identidades de membros e associados, ou seja, diferentes tipos de identidades. As funes para controlar essa complexidade e mant-los atualizados fazem parte dos requisitos bsicos de funcionalidade que devem ser considerados na proposio de um SGI.

Conabilidade Este um pr-requisito para todas as transaes que denem se um usurio cona no PS ou no sistema. Mesmo em sistemas em que o usurio tem controle total sobre o hardware, sotware e uxo de dados, certa quantidade de conana ainda necessria, porque a complexidade do sistema exige transparncia. Ento, a reputao do fornecedor de software e hardware se torna uma vantagem. Embora a ideia de conana dependa de vrios fatores, a privacidade, segurana e usabilidade so condies prvias para conabilidade. Alm disso, aspectos legais inuenciam na percepo de conana.

Auxlio legalidade Agncias responsveis pelo controle e aplicao de leis, tais como reparties policiais ou de prticas investigativas criminais, geralmente se interessam por coletar a maior quantidade possvel de informaes para gerar evidncias e tornar processos criminais mais fceis e ecazes. Qualquer SGI deve observar os requisitos legais para aplicao das leis nos pases em que sero usados. Entretanto, esses requisitos podem ser contraditrios em difernetes pases e at mesmo regies de um mesmo pas, pois resultam de culturas e realidades diferentes.

Acessibilidade Toda tecnologia deve ser acessvel para que seja amplamente aceita. Isso se aplica a todos os tipos de usurios. Entretanto, essa questo deve considerar se o SGI apenas adiciona uma sobrecarga rede ou se realmente melhora a funcionalidade e qualidade dos servios e transaes. Este um objetivo poltico em muitos pases em que o direito deciso sobre informaes pessoais um direito bsico, e como tal no deve depender da situao nanceira da pessoa. As organizaes devem olhar o SGI no como um custo, mas pela tica do custo-benefcio. Em outras palavras, os benefcios de um SGI precisam compensar os custos diretos e indiretos.

174

Minicursos Livro Texto

Interoperabilidade A compatibilidade e a integrao com sistemas j existentes um requisito bsico para um SGI. Os sistemas de gerncia de identidade devem implementar interfaces compatveis com padres internacionais. A m de serem largamente utilizados, essas interfaces devem ser aceitas e suportadas pelos rgos governamentais e agncias dominantes nos mercados visionados para o SGI. Essas partes interessadas iro procurar inuenciar qualquer padro para que possam suport-lo. inteiramente possvel que alguns agentes sejam resistentes a interfaces compatveis a m de proteger sua posio no mercado. Neste caso, a popularizao do SGI como um produto ser mais difcil. As regras de segurana podem regular tendncias isolacionistas no mercado. Alcanar interoperabilidade em diferentes contextos impossvel sem uma fundamentao coerente na cultura e sociedade em que os SGIs pretendem ser usados. Aqui podemos fazer uma analogia com o domnio de linguagens de programao e de ter uma semntica bem denita para a linguagem de programao. Caso contrrio, diferentes implementaes na mesma linguagem iro produzir diferentes interpretaes de alguns conceitos da linguagem conduzindo a uma operao inconsistente do mesmo programa em diferentes implementaes.

4.5. Iniciativas de gerncia de identidade para as redes da prxima gerao


Como mencionado na Seo 4.1, o foco deste minicurso apresentar o estado da arte das principais iniciativas voltadas gerncia de identidade na Internet do Futuro, especialmente aquelas focada nas redes da prxima gerao. Com base na literatura, ns classicamos essas iniciativas em projetos e arquiteturas, alianas e especicaes consolidadas. As prximas subsees so organizadas segundo esta classicao e descrevem as iniciativas encontradas na literatura com base nas publicaes existentes. 4.5.1. Projetos e arquiteturas Esta subseo apresenta os principais projetos relacionados gerncia de identidade na Internet do Futuro. Alm de uma descrio geral desses projetos, as arquiteturas de SGIs propostas ou em desenvolvimento por alguns desses projetos so apresentadas.

PRIME - Gerncia de privacidade e identidade para Europa O projeto PRIME [PRIME 2010] aborda a falta de infraestrutura de gerncia de identidade para a Internet, identicando suas principais carncias, tais como segurana e privacidade, e visando denir um equilbrio dos requisitos emergentes para os SGIs. O objetivo do projeto consiste em desenvolver um prottipo de trabalho para melhorar a privacidade dos SGIs, permitindo gerenciar as mltiplas identidades que um consumidor pode obter atravs de suas interaes pela Internet. Exemplos de interaes so as operaes comerciais realizadas atravs da Internet [Androulaki et al. 2009]. A meta principal do PRIME adotar tecnologias emergentes para Internet do Futuro ou alterar tecnologias j utilizadas a m de adaptar melhor os SGIs ao novo contexto de redes.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

175

Arquitetura de gerncia de identidade do projeto PRIME A arquitetura de SGI proposta pelo PRIME foi desenvolvida para suportar uma ampla gerncia do ciclo de vida dos dados relacionados identidade. O foco principal apoiar usurios na administrao dos dados de suas identidades [Sommer et al. 2008]. O desenvolvimento da arquitetura segue a necessidade de mant-la aberta para futuras ampliaes. Tal caracterstica segue a abordagem modular para a arquitetura com uma boa separao funcional entre os componentes principais. Outro princpio a simplicidade. O projeto geral feito de tal forma que as interaes entre as entidades tenham o mximo de privacidade e os dados sejam revelados apenas quando necessrio. A Figura 4.7 mostra um resumo dos componentes na arquitetura PRIME. No conjunto repositrio de dados cada repositrio armazena dados e metadados mantidos pela entidade qual os dados pertencem ou a qualquer outra entidade. Um sistema centrado no usurio ter um repositrio nico, para armazenar seus prprios dados em formato criptografado, e uma empresa ter mltiplos repositrios de dados, devido s suas necessidades de gerenciamento. Os repositrios de dados podem ser acessados por outros componentes internos ao sistema PRIME, assim como por outras entidades solicitantes, como um usurio ou um servio.

Sistema de Interface da Aplicao

Controle de Identidade Gerente de Obrigao

Unidade de Federao Negociao Gerente de Garantia Controle de Garantia Controle de Acesso e Execuo de Identidade Controle de Acesso e Deciso de Identidade Gerenciamento de Confiana Reputao

Repositrio de Dados

Repositrio de Polticas

Figura 4.7. Arquitetura PRIME

Um dos componentes chave na arquitetura PRIME o componente de Controle de Acesso e Deciso de Identidade (Access Control Decision ACD), desenvolvido para ser aproveitado na implementao de um protocolo de negociao entre duas entidades. O componente ACD um componente central que faz o acesso aos dados e toma decises relacionadas liberao de unidades individuais de dados. O componente de Controle

lanoicpO etnenopmoC

Ponto de Extenso de Privacidade

176

Minicursos Livro Texto

de Acesso e Execuo (Access Control Enforcement ACE) controla todos os acessos aos dados. Ele permite ao ACD acessar e ler dados a partir do repositrio, caso o acesso tenha sido concedido. O componente anlogo funo de execuo em arquiteturas de controle de acesso, com a diferena fundamental de que o ACD possui funes mais avanadas que as utilizadas atualmente para tomar tais decises. Todo o acesso aos repositrios feito atravs do componente ACE. O componente de aplicao recorre ao componente ACD para tomar uma deciso de acesso. As polticas so armazenadas em um dos possveis repositrios de poltica, que so acessados pelo ACD. O componente de negociao, do ingls negotiation, implementa a funcionalidade de negociao cujo principal objetivo impulsionar a troca de dados entre as entidades, especialmente para estabelecer a conana e a trocar os dados necessrios. O componente de negociao opera sobre os pedidos em respostas compostas, onde composto signica a possibilidade de incluir vrios atributos ou informaes sobre atributos. Ele consulta o componente ACD obtendo as polticas de decises para unidades de dados atmicas envolvidas na negociao. O componente agrega os resultados recebidos do componente ACD. O acesso aos dados feito atravs do componente ACE. As fontes de dados, especializadas no estabelecimento de conana, podem ser implementadas em um sistema SGI. A arquitetura PRIME dene um componente para gerncia de conana, que capaz de fornecer certicados de dados para outros componentes obtidos a partir de uma avaliao local. Uma funcionalidade principal do componente de gerncia de conana criar e vericar certicados sobre a conabilidade das plataformas. O componente controle de garantia (assurance control) responsvel por garantir a segurana, tanto durante o uso local quanto em interaes com outras entidades. Uma das caractersticas do AC agregar informaes obtidas a partir de componentes de gerncia de conabilidade de uma das mltiplas plataformas que compreendem os servios do sistema. O componente de controle de garantia cria controles e avaliaes de controle que auxiliam a entidade na tomada de decises. A unidade de federao responsvel pela certicao e troca de dados. Ela pode implementar diferentes protocolos. O protocolo proposto pelo projeto PRIME voltado a sistemas de certicao privada (sistemas de credenciais annimas) devido s inmeras vantagens em termos de privacidade. A unidade de federao um componente nico que implementa trocas de dados de acordo com as regras do componente de negociao e com as intervenes do usurios. Outros protocolos j existentes podem ser integrados a este componente a m de tornar a arquitetura PRIME compatvel com protocolos pertinentes. A interface de aplicao do sistema um componente importante desta arquitetura. Ela prov uma interface entre o PRIME e o usurio, permitindo ao sistema fornecer informaes sobre as interaes relacionadas identidade, alm de permitir a administrao de dados e polticas. Com relao arquitetura, a interface deve ter acesso a outros mdulos da arquitetura PRIME a m de impedir que processos externos controlem o sistema sem que o usurio perceba. O componente controle de identidade, do ingls identity control, controla o uxo de dados atravs da arquitetura e facilita o registro de componentes, tornando a arquitetura

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

177

extensvel e exvel. O componente controle de identidade de duas entidades se comunicam para trocar dados, de acordo com as polticas conguradas. Tanto o componente de controle de identidade, quanto o componente de negociao podem interagir com outros componentes da arquitetura devido ao seu papel de controlador geral e e controlador de negociao. A arquitetura PRIME constituda por mais alguns componentes que possuem funcionalidades convencionais e, por isto, so mencionadas brevemente. O componente de auditoria registra informaes de eventos de processamento e aes de uma entidade, os quais podem ser relevantes para o processamento de dados. O componente de gerenciamento de eventos fornece um framework para gerenciar o que usado por outros componentes.

DAIDALOS - Modelagem de interfaces de rede avanadas para entrega e administrao de servios personalizados, otimizados e independentes da localizao O projeto DAIDALOS [DAIDALOS 2006] foi um dos primeiros voltados a gerncia de identidade fortemente centrado nas infraestruturas de redes e servios. Um dos resultados desse projeto o conceito de Identidade Virtual (VID) e sua aplicao em tais infraestruturas, onde o VID denota a entidade em uma funo especca ou contexto de uso, e no a entidade em sua totalidade [Sarma and Giro 2009]. A identicao de informaes relacionadas a um prestador de servios ou entidade realizada localmente e gerenciada por diferentes entidades ou prestadores de servios. Um esquema VID assegura a divulgao coordenada de todos esses dados. Um VID um identicador pseudonmico que permite o acesso a um subconjunto de dados pessoais do usurio. O proprietrio do VID decide o mbito e detalha exatamente o que pode ser divulgado. A gerncia de identidade age em nome de usurios, monitorando e controlando estados de VIDs e seu ciclo de vida. Ele avalia e verica a existncia de ameaas associadas divulgao de informaes no mbito de uma VID, em pontos especcos, e controla as mudanas de estados dos ciclos de vida do VID. Isto signica que, se o usurio revogar uma VID, o gerenciamento de identidade deve parar todas as operaes que a envolvem. O acesso ubquo a servios e contedos de terceiros est se tornando uma norma na Internet e em computao pervasiva, como descrito na Seo 4.2. O projeto DAIDALOS pretende utilizar a computao pervasiva para organizar tecnologias de comunicao a m de melhorar a experincia do usurio. DAIDALOS visa ajudar os usurios a acessar servios, no importando onde eles estejam. Na Internet do Futuro, sero disponibilizados diversos servios eletrnicos aos usurios. Os acessos a servios em qualquer lugar e a qualquer hora, facilitados pelo aumento da cobertura atravs de vrias tecnologias de rede, permitir que os usurios estejam constantemente conectados aos servios atravs de diferentes canais de rede. Neste contexto, os provedores de servios se preocuparo em atrair a ateno dos usurios, e os provedores de rede se preocuparo com aumento do uso das redes. A computao pervasiva no DAIDALOS visa apoiar os usurios comuns na gerncia de identidades [Taylor et al. 2011] .

178

Minicursos Livro Texto

Arquitetura de gerncia de identidade do projeto DAIDALOS Tendo em vista a necessidade de criar uma nova gerao de infraestrutura de comunicao centrada no usurio que fornea o suporte adequado Internet do Futuro, o projeto DAIDALOS busca integrar tecnologias de redes heterogneas permitindo aos operadores de rede e provedores de servios oferecer novos servios. O objetivo da arquitetura de gerncia de identidade desse projeto possibilita aos usurios acessar a uma vasta gama de servios multimdia personalizados. A Figura 4.8 ilustra a funcionalidade principal dos componentes no Daidalos Pervasive Service Platform (PSP). A camada de gerncia de servios e identidade permite acesso ubquo a servios. Essa funcionalidade inclui servio de descoberta e recomposio para servios de valor agregado para usurios. O componente de descoberta de servio necessrio para apoiar servios criados posteriormente ao desenvolvimento da arquitetura. Os provedores de servios podem anunciar servios e os usurios podem encontrar os servios que necessitam. Uma vez que cada provedor ir oferecer apenas um determinado nmero de servios, ser includo um componente composio de servios a m de permitir a oferta de novos servios compostos a partir dos servios existentes. O componente gerncia de identidade garante que uma infraestrutura de segurana e privacidade possa ser aplicada aos servios de descoberta e composio.

Figura 4.8. Arquitetura Daidalos Pervasive Service Platform (PSP)

O componente gerncia de servios de ontologia dene a interoperabilidade atravs de servios e mecanismos como um glossrio de provedores de servios e consumidores. Este tambm um aspecto chave do componente de composio de servio, validando as vrias semnticas de servios. Os componentes sesso e gerncia de recur-

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

179

sos apiam um ambiente de gerncia em tempo de execuo para servios compostos, em que os provedores de servios e operadores podem aplicar polticas combinadas a personalizaes do usurio. A camada gerncia de experincia do usurio responsvel por monitorar e controlar as experincias do usrio. O componente gerncia de contexto coleta dados brutos sobre o contexto usando vrios sensores, rena-os e oferece esta informao em um formato mais apropriado para a plataforma ou para aplicaes e servios que os solicitem. O componente gerncia de aprendizagem controla o aprendizado com base no comportamento histrico dos usurios, tais como interao com os servios, e usa esse conhecimento para manter atualizadas as preferncias dos usurios para vrios servios. Atravs do componente de gerncia de preferncia, as preferncias podem ser aplicadas s plataformas de servios, como a alterao de parmetros de qualidade de servio (QoS), ou fornecidas aos aplicativos e servios de terceiros. O componente negociao de privacidade aprimora os mecanismos de negociao entre os usurios e os servios. O componente gerncia de identidade do DAIDALOS fundamental para a aceitao dos usurios predominantes aos servios, pois fornece os meios para acesso a servios seguros, enquanto locadores de servios podem cobrar pelos servios prestados. O modelo de identidade est envolvido em todos os estgios do ciclo de vida de uma conta, desde sua criao, at o login em dispositivos, a seleo de servios e uso. A gerncia de identidade DAIDALOS usa identidades virtuais para assegurar que as identidades dos usurios no sero reveladas aos vrios provedores de servios envolvidos na prestao de servios compostos. SWIFT - Difuso segura de identidades para telecomunicaes federadas O projeto Europeu SWIFT [FIDIS 2010] nanciado pelo programa FP7, do ingls 7th Framework Programme. O projeto aproveita a tecnologia de gerncia de identidade para integrar o servio e a infraestrutura de transporte a m de beneciar usurios e prestadores de servios. O objetivo estender as funes de gerncia de identidade e a federao para redes sem negligenciar a usabilidade e privacidade. A arquitetura proposta por SWIFT atua como um backbone para o sistema inteiro. Ela depende da noo de identidade digital que fornecida por atributos de ligao, autenticao e outras informaes sobre o usurio. Uma vez que a informao nunca armazenada em um nico lugar, a arquitetura age como um ponto de contato para servios externos obterem informaes sobre o usurio ou sobre uma de suas identidades digitais. Arquitetura de gerncia de identidade do projeto SWIFT Com base no projeto DAIDALOS, o projeto SWIFT aprimorou as solues de gerncia de identidade, dando foco s operadoras de telecomunicaes. O resultado uma arquitetura estendida, desenvolvida para prover segurana e privacidade capazes de abranger as necessidades de futuras solues de gerncia de identidade. Essa arquitetura uma soluo de privacidade inter-camadas que aprimora as solues existentes e atua em uma nova infraestrutura de controle de acesso. A arquitetura utiliza cartes eletrnicos de identicao, fornecendo uma viso integrada dos dispositivos dos usurios, buscando solucionar

180

Minicursos Livro Texto

problemas de compatibilidades com solues inteligentes [Barisch et al. 2010]. A Figura 4.9 ilustra a arquitetura proposta pelo projeto SWIFT. A arquitetura contm cinco habilitadores de segurana no dispositivo do usurio, interligados pelo gerenciador de VID (VIDM) e pelo gerenciador de credenciais (CM). O VIDM utilizado pelo usurio para interagir com o componente central do sistema, a m de realizar tarefas relacionadas gerncia de identidade. A arquitetura fornece uma interface grca para o usurio a m de selecionar, criar ou destruir identidades virtuais, estabelecer sesses com os PSs e com os agregadores de identidade. A arquitetura utiliza os habilitadores de segurana conectados. Permite a congurao de atributos de polticas de liberao. Se necessrio, ele permite a criao de credenciais atravs do gerenciador de credenticiais. O CM reponsvel pela criao de credenciais necessrias para autenticao e autorizao em oposio ao PS e ao agregador de identidades. Dentro do contexto SWIFT, essas credenciais tambm so conhecidas como instrues da arquitetura.

Figura 4.9. Arquitetura SWIFT

O gerenciador de credenciais responsvel pela criao de credenciais utilizadas para autenticao e autorizao entre o PS e o agregador de identidades. O CM prov uma interface abstrata para o carto eletrnico de identicao, para o habilitador de inicializao de credenciais (CBS) e para o habilitador de credenciais annimas (ACE). Uma das funes do carto eletrnico de identicao oferecer um armazenamento seguro de credenciais e atributos do usurio. Essa funcionalidade aumenta a segurana do dispositivo do usurio, alm de possibilitar a utilizao de servios independentes da conexo com o agregador de identidade ou com o provedor de atributos. O ACE tambm pode oferecer uma credencial annima. Se necessrio, o CM pode especicar credenciais para interagir com outros sistemas de gerncia de identidade por intermdio do CBS. Uma vez que o usurio pode possuir dispositivos com diferentes

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

181

recursos e capacidades de segurana, os quais podem ser utilizados em diferentes contextos, o habilitador de transferncia de identidade (ITE) permite utilizar a identidade atravs desses dispositivos. Alm disso, o VIDM pode controlar a representao da identidade do usurio na rede e na camada de servio por meio do gerenciador de pseudnimos inter-camadas. 4.5.2. Alianas Uma vez que sistemas de gerncia de identidade necessitam de uma boa padronizao para garantir o uso abrangente das arquiteturas desenvolvidas, diversas alianas entre companhias vm sendo criadas para auxiliar no uso das novas arquiteturas de gerncia de identidade. Esta subseo apresenta as pricipais alianas existentes desde s que focam apenas na gerncia de identidade para a Internet convencional at as alianas que focam em padres para a Internet do Futuro. Liberty Alliance A Liberty Alliance [Liberty 2001] tem por objetivo estabelecer padres abertos, diretrizes e melhores prticas para gerncia de identidade, focalizando, principalmente, identidades para servios Web. O projeto desenvolvido por esta aliana promove uma abordagem de gerncia de identidade federada, voltada para a construo de relacionamentos de conana entre as empresas e para a capacidade de confederar contas de usurios isolados entre crculos de conana bem denidos [Glsser and Vajihollahi 2008]. A funo da aliana Liberty fornecer suporte ao desenvolvimento, implantao e evoluo de um padro aberto e interopervel para redes de identidades federadas. O objetivo da aliana Liberty permitir um mundo conectado, em que os usurios e as empresas possam realizar transaes mais facilmente, ao mesmo tempo que protegem sua privacidade e a segurana de informaes vitais dessa identidade. Um usurio pode federar suas diferentes identidades em uma identidade nica fornecida por um IdP, a m de acessar servios fornecidos por PSs que participam de um mesmo crculo de conana, autenticando-se apenas uma vez no IdP. Isso baseia-se em um relacionamento de conana pr-estabelecido entre o IdP e todos os PSs do crculo de conana. O modelo oferece um nvel de pseudoanonimato atravs do uso de pseudnimos ao invs de identicadores reais na comunicao entre o IdP e o PS, aumentando assim a privacidade do usurio. FIDIS A FIDIS (Future of Identity in Information Society) [FIDIS 2010] uma Rede de Excelncia (do ingls, Network of Excellence ou NoE) suportada pela Unio Europia. Esta aliana integra esforos de pesquisa das diferentes naes europias buscando solucionar problemas desaadores, tais como suporte a identidade e identicao, interoperabilidade de identidades, conceitos de identicao, roubo de identicadores, privacidade, segurana e pers de usurios, alm de buscar solues para problemas forenses. Uma das principais atividades de pesquisa da aliana est focada na melhor denio de identidade

182

Minicursos Livro Texto

e identicao. A FIDIS dene sete linhas de pesquisa, cada uma com o foco em um aspecto importante de identidade, como privacidade, interoperabilidade, mobilidade e outros. O ramo chamado Identidade da Identidade visa desenvolver um inventrio de denies no domnio de identidade e seus respectivos casos de uso. Ele cataloga ainda os modelos existentes de gerncia de identidade, assim como desenvolve uma viso geral das perspectivas futuras de tais modelos [Glsser and Vajihollahi 2008]. 4.5.3. Especicaes consolidadas Atualmente, existem vrias especicaes de sistemas de gerncia de identidade consolidadas, tais como Security Assertion Mark-up Language (SAML), OpenID, Shibboleth e outras. Apesar dessas especicaes no serem exclusivas para as redes da prxima gerao, ressalta-se que futuramente essas especicaes devem ser compatveis entre si, a m de fornecer um framework de gerncia de identidade coeso. Considerando o contexto de Internet do Futuro, esses padres devero evoluir cada vez mais a m de atender, no apenas s necessidades de determinados segmentos da indstria, mas tambm assumir arquiteturas e infraestruturas de redes especcas, o que pode culminar no desenvolvimento de diferentes padres.

SAML O SAML resulta dos trabalhos do OASIS [OASIS 2011] Security Services Technical Committee, mas a verso atual do SAML conta com uma grande contribuio da Liberty Alliance. O SAML um padro XML para troca de dados de autenticao e autorizao entre servios. Esse padro XML resolve dois problemas, autenticao nica e identidades federadas, e geralmente destinado a parceiros comerciais que buscam um padro para troca segura de informaes. O SAML foi criado por especialistas em segurana, da indstria e da academia, especicamente para prover a interoperabilidade entre servios de autenticao web. O princpio utizado pelo projeto SAML a identidade federada. O modelo de identidade federada permite que organizaes usem mtodos diferentes de autenticao e autorizao que sejam capazes de interoperar, estendendo a capacidade de cada servio existente na organizao, ao invs de forar sua troca. A identidade federada tambm permite ajudar usurios a obterem vantagens dos sistemas de autenticao existentes reduzindo, assim, o nmero de senhas que eles tm que lembrar [Morgan et al. 2004].

OpenID OpenID [OpenID 2006] um framework aberto, descentralizado e gratuito voltado para a identidade digital do usurio. OpenID permite aos usurios de Internet acessar diferentes sites, baseados em uma nica identidade digital, o que elimina a necessidade de diferentes nomes de usurio e senha para cada stio web [Miloucheva et al. 2008]. Seu desenvolvimento iniciou em 2005 e obteve expressiva ateno, tanto da comunidade de

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

183

desenvolvimento web quanto de grandes corporaes. Hoje, Google, IBM, Microsoft, VeriSign e Yahoo! so membros da Fundao OpenID.

Shibboleth O Shibboleth [Shibboleth 2011] uma iniciativa originada no ambiente acadmico, cujo objetivo facilitar o compartilhamento de recursos de pesquisa entre instituies acadmicas. Ele um padro que tem como base pacotes de software de cdigo aberto com acesso nico para web entre ou dentro dos limites organizacionais. Esse padro permite que sites tomem decises de autorizao para acesso individual a m de proteger recursos online, de forma a preservar a privacidade. O software Shibboleth implementa abordagens de identidade federada para fornecer um acesso nico federado e um framework de troca de atributos. Ele fornece a funcionalidade de privacidade estendida permitindo ao browser do usurio e ao seu local de origem controlar os atributos liberados para cada aplicao. Isso tambm simplica a gerncia de identidade e permisses para organizaes, suportanto usurios e aplicaes.

RAPID No RAPID (Roadmap for Advanced Research in Privacy and Identity Management), a gerncia de identidade obedece as denies e o ciclo de vida de identidades digitais e pers, assim como as denies de ambientes para troca e validao de informaes e o conceito de identidades parciais. Trs requisitos bsicos de um SGI so destacados: (1) a conabilidade e a delidade, (2) a divulgao controlada de informaes e (3) o apoio suporte. O projeto estuda os obstculos e problemas no desenvolvimento de um sistema que suporta Identidades Digitais Mltiplas e Conveis a m de direcionar futuras pesquisas na rea [Glsser and Vajihollahi 2008].

HIGGINS Higgins [Higgins 2011] um framework de identidade para Internet, com cdigo aberto, desenvolvido para integrar identidade, perl e informaes de relacionamentos sociais atravs de mltiplos sites, aplicaes e dispositivos. Higgins no um protocolo, mas uma infraestrutura desenvolvida para suportar uma experincia consistente do usurio. Ele trabalha como todos os protocolos de identidade digital, incluindo WS-Trust, OpenID, SAML, XDI, LDAP, entre outros. Higgins permite construir aplicaes e servios que iro trabalhar com diversos sistemas de gerncia de identidade, permitindo ao desenvolvedor incorporar padres de identidade aos softwares. Do ponto de vista do usurio, Higgins oferece s pessoas maior controle sobre suas identidades digitais, como as identidades online, informaes pessoais e relacionamentos sociais. A arquitetura do framework permite adaptar as tecnolocias existentes conforme necessrio. Higgins tambm compatvel com diversos protocolos e servios relacionados segurana e gerncia de identidade.

184

Minicursos Livro Texto

Concordia O projeto Concordia uma iniciativa global projetada para desenvolver a interoperabilidade entre dos protocolos de gerncia de identidade utilizados atualmente. Ele dene casos de uso e requisitos do mundo real que podem ser utilizados em mltiplos protocolos de gerncia de identidade simultaneamente, em vrios cenrios de implatano, encorajando e facilitando a criao de solues de protocolos apropriados para diferentes tecnologias. Para a gerncia de identidade, ele busca por solues voltadas ao usurio e gerncia de identidade federada. Na perspectiva da comunidade de cdigo aberto, os projetos Higgins e Concordia esto criando um framework de identidade multiprotocolo e promovendo a interoperabilidade entre protocolos de autenticao diferentes. Alm de implementar uma estrutura de identidade de cdigo aberto que suporte abordagens tanto trandicionais quanto voltadas ao usurio. O framework do Higgins est criando um modelo de dados de identidade atrativo e um servio de atributo de identidade que oferece acesso uniforme a atributos de identidade independente do objetivo nal. Paralelamente, Concordia oferece dicas teis relacionadas a um modelo de referncia de identidade e tem desenvolvido e experimentado solues para suportar a interoperabilidade entre diferentes solues de gerncia de identidade. Os projetos Higgins e Concordia so relevantes e devem ser tomados como ponto de partida para reforar e tratar adequadamente solues para a Internet do Futuro [Rotondi 2008].

4.6. Ferramentas e tecnologias para gerncia de identidade


Ao longo da histria das civilizaes, diversos mtodos para evitar que uma informao fosse obtida por pessoas no autorizadas foram criados. Os primeiros mtodos utilizados para comprovar a identidade baseavam-se no uso de senhas ou palavras-chave. Segundo esses mtodos, uma informao s poderia ser obtida pela entidade que possuisse a palavra-chave. No entanto, o roubo ou a simples presuno da senha permitia que entidades no autorizadas obtivessem a informao original. Dessa forma, a m de aumentar o nvel de segurana, foram criados os chamados tokens de autenticao. Os tokens so dispositivos que tm a nalidade de fornecer acesso uma determinada informao somente ao portador do dispositivo e mediante sua senha de acesso. Quando comparado ao uso de senhas, os tokens passaram a ser utilizados massivamente por oferecer um nvel de segurana maior. Com o crescente uso dessa tecnologia, surgiu a necessidade de prover ao token a capacidade de ser inviolvel garantindo, assim, que somente o verdadeiro dono da informao obtivesse acesso a ela. Assim, foram desenvolvidos diversos modelos de dispositivos para a identicao. Cronologicamente, os modelos de maior importncia para uma identicao digital so: Cartes de ta magntica Cartes inteligentes (smart cards) e cartes inteligentes sem contato (contactless smart cards) RFID cards (Radio-Frequency IDentication)

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

185

Cartes inteligentes multiaplicao Os modelos citados foram criados para aumentar a segurana assim como a capacidade de armazenamento e a facilidade de uso. Os cartes de ta magntica, usados amplamente no incio dos anos 80, comearam a ter sua segurana comprometida pelo alto ndice de falsicaes (como clonagens) e tm perdido espao para os cartes inteligentes. Estes possuem caractersticas que os tornam inviolveis e possuem maior espao de armazenamento. com base na tecnologia dos cartes inteligentes, foram desenvolvidos os cartes sem contato, que utilizam radiofrequncia para acesso e so providos de mtodos extras de segurana. Seguindo a mesma linha, foram desenvolvidos os cartes RFID, cuja principal caracterstica a identicao do usurio a uma distncia maior, funcionando como um dispositivo de controle e rastreamento. A popularizao dos tokens permitiu o aumento no uso de cartes inteligentes por diversos servios. Uma pessoa que necessitasse acessar diversos servios utilizando este dispositivo de segurana, deveria possuir diversos tokens, um para cada servio. Para diminuir a quantidade de tokens, os cartes multiaplicao foram criados com o objetivo de englobar diversos tokens em um s, facilitando o acesso aos diversos servios oferecidos e que antes deveriam ser acessados utilizando cartes diferentes. Atualmente, duas tcnicas principais so utilizadas para provar a identidade de uma entidade, algo que o usurio sabe ou algo que ele possui (senhas, cartes, documentos). Entretanto, estas tcnicas podem ser burladas pela presuno da senha e pelo emprstimo do carto. Para aumentar a segurana no processo de identicao, foi adicionado mais uma dimenso para conrmao da identidade: algo que o usuro . Neste ponto entra a Biometria, capaz de identicar um usurio utilizando alguns de seus fatores fsicos e biolgicos. Dessa forma, os principais mtodos de identicao utilizados atualmente so a identicao por senha, a identicao por token e a identicao por caractersticas fsicas e biolgicas. Atravs desse conjunto, possvel garantir uma complexidade maior, dicultando a quebra de privacidade e oferecendo mais segurana para a gerncia de identidade. Dentre as diversas tecnologias usadas para a gerncia de identidade, algumas se destacam pelo seu alto ndice de uso, de segurana e de praticidade. Neste escopo, podemos citar os cartes inteligentes, a aiometria e os cartes multiaplicao. As prximas subsees descrevem essas trs principais tecnologias de gerncia de identidade dando enfoque aos seus usos na Internet do Futuro. 4.6.1. Cartes Inteligentes (Smart Cards) Os cartes inteligentes, tambm conhecidos como Smart Cards, so cartes que se parecem, em forma e tamanho, a um carto de crdito convencional de plstico com tarja magntica. A diferena entre os dois dispositivos que o carto inteligente possui capacidade de processamento, pois possui um microprocessador e memria embutidos, ambos com sosticados mecanismos de segurana. Mais especicamente, o carto inteligente possui um mdulo de memria ROM, um mdulo de memria RAM e um mdulo de memria EEPROM. O primeiro mdulo armazena as instrues que sero enviadas ao

186

Minicursos Livro Texto

processador. O segundo mdulo armazena os dados que so processados. E o terceiro mdulo armazena os dados propriamente ditos. Um carto inteligente conta ainda com uma CPU e mdulos tanto para a entrada e sada de dados, quanto para a criptograa dos dados armazenados no carto.

Tipos de Carto Os cartes inteligentes usados atualmente diferem em dois fatores principais, o tamanho e a forma de acesso ao meio. As principais formas de comunicao dos cartes atuais so por contato ou por radiofrequencia. Os cartes com comunicao por contato devem ser inseridos em um leitor, enquanto os cares sem contato se utilizam de comunicao por radiofrequncia para troca de informaes entre o carto e o leitor de informaes. Os cartes inteligentes com contato foram usados inicialmente em bancos na Frana. Sua capacidade de guardar chaves privadas e executar modernos algoritmos de criptograa tornou possvel prover um alto nvel de segurana s informaes. A drstica reduo do preo desses dispositivos tornou seu uso cada vez mais frequente, gerando a criao de novas aplicaes que utilizam este recurso de segurana, especialmente aplicaes que implementam a identicao, controle de acesso, armazenamento seguro de dados e assinaturas eletrnicas. Os cartes inteligentes sem contato se diferem dos clssicos cartes inteligentes pela forma de comunicao. Ambos, a memria e o microprocessador utilizam a interface sem contato para fazer a transmisso de dados. Esses cartes tm a sua energia transferida sem qualquer contato fsico, permitindo acesso a vrias aplicaes sem que o usurio necessite segurar o carto na mo, sendo possvel mant-lo dentro de uma bolsa ou carteira. Muitas aplicaes foram desenvolvidas para utilizar esse tipo de carto, tais como controle de acesso em transporte pblico, cartes corporativos e passes para entrada em estabelecimentos. Este tipo de carto tambm elimina um possvel erro de fabricao dos contatos eltricos. Os smart cards tm um ciclo de vida bem denido. O processo de produo composto por cinco fases. O ciclo de vida comea no produtor do hardware do carto, que responsvel pela fabricao do chip a ser adicionado ao carto. O produtor de hardware tambm deve fornecer todo suporte ao hardware do equipamento fornecido. Uma vez criado o chip, iniciado o processo de confeco do carto. A confeco do carto depende do objetivo para o qual ele ser utilizado, podendo ser do tamanho de um carto de crdito ou do tamanho de um carto SIM. Para o processo de instalao de um sistema para o funcionamento do carto inteligente, necessrio mais um intermedirio, o emissor do carto. Este tem a funo de fornecer um carto pronto para ter aplicaes instaladas, garantindo um sistema operacional seguro para a execuo das aplicaes. Uma vez que o carto esteja pronto, basta fazer as instalaes da aplicao requerida. Este processo feito pelo provedor de servios. O provedor de servios oferece um carto com sua aplicao, a qual dever estar congurada para o funcionar no sistema operacional fornecido pelo emissor do carto. No nal do processo est o usurio, que utilizar o carto para a sua identicao.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

187

Evoluo e Adaptaes Desde seu surgimento, os cartes inteligentes passaram por profundas mudanas no processo de fabricao. De acordo com as principais mudanas, a evoluo destes cartes dividida em quatro geraes. A Figura 4.10 ilustra as principais caractersticas de cada gerao. Na primeira gerao, o produtor de hardware o principal responsvel pela fabricao do carto. O produtor de hardware tinha um contato direto com o provedor de servios, pois toda a escrita no carto era feita durante o primeiro processo. Com isso, o produtor de hardware era contratado apenas para inserir a aplicao do provedor de servios dentro do chip do carto.

Figura 4.10. Caractersticas das quatro geraes dos cartes inteligentes

Na segunda gerao houve a diviso da camada da aplicao em trs diferentes processos. A primeira camada constituda por um conjunto de instrues de hardware, a segunda por um conjunto de classes e a terceira pela aplicao em si. Isso permitiu segmentar melhor as camadas, tornando possvel aproveitar as classes de aplicaes e a camada de hardware para outras aplicaes. Na terceira gerao, houve a incluso do fabricante e do emissor do carto ao processo. Estes tm como funo a insero de informaes adicionais, como o PIN, que dever ser usado pelo emissor e pelo provedor de servios como um mtodo segurana no carto inteligente. Finalmente, na ltima gerao de cartes inteligentes, houve uma grande mudana na separao das atividades de cada envolvido na produo do carto. Agora, o produtor de hardware responsvel por produzir toda a Camada de hardware e as classes de aplicaes, facilitando e minimizando a necessidade de mudanas nas camadas superiores. O fabricante e o emissor se unem em uma nica etapa que tem como objetivo criar um framework de classes. Este servir de base para qualquer aplicao que o provedor de servios escolha para colocar dentro do carto. Nesta gerao foi considerado um novo agente, o que ir utilizar e modicar os dados, o usurio. De posse do carto, o usurio pode atualiz-lo a m de manter suas informaes em dia.

188

Minicursos Livro Texto

Sistemas operacionais para cartes inteligentes Atualmente so dois os principais sistemas operacionais utilizados em cartes inteligentes, o MULTOS e o sistema operacional criado para o Java Card. O Java Card um carto inteligente que prov suporte a todos os padres de carto inteligentes. No entanto, o Java Card tem uma diferena bsica com relao aos cartes inteligentes. Uma mquina virtual, a Java Virtual Machine (JVM) implementada em sua memria ROM. Esta mquina virtual controla o acesso a todos os recursos do carto, como memria e entrada e sada de dados, e suporta a funcionalidade de operaes caractersticas de sistemas operacionais para cartes inteligentes. O funcionamento da dessa mquina virtual inicia com a execuo de um subconjunto de cdigo chamado Java byte code para que as funes sejam acessadas pelo leitor do carto garantindo a conabilidade do carto. O Java Card composto por classes padro e um conjunto de rotinas que permitem que as aplicaes Java sejam executadas diretamente. O sistema operacional do Java Card permite que os aplicativos do carto inteligente sejam escritos em linguagem Java, o que de fato traz independncia para desenvolvimento de software. Alm disso, ele fornece uma boa base para cartes de mltiplas aplicaes, suportando mais de um aplicativo por vez. A compilao de cdigo no Java Card traz consigo, includo na compilao, um conversor que verica cada classe e otimiza o cdigo para os recursos limitados de um carto inteligente. O MULTOS (Multiple Operating System) foi desenvolvido originalmente pela Mondex International. um sistema multiaplicao de alta segurana, desenvolvido especialmente para cartes inteligentes, possibilitando que diversas aplicaes sejam instaladas, ao mesmo tempo, no carto. O MULTOS tem sua prpria linguagem de programao, a MEL (MULTOS Executable Language), que otimizada para os sistemas de cartes inteligentes. Entretanto, o sistema fornece compiladores para vrias linguagens, como Assembly, C, Java e Visual Basic. Com isso, a caracterstica mais importante do MULTOS a independncia de linguagem. O MULTOS a nica plataforma com suporte programao em linguagem Assembly. Para programao em C, o MULTOS possui um compilador que oferece fcil portabilidade para aplicativos j existentes para o sistema operacional MULTOS. Diferente do Java Card, o MULTOS prov suporte um pouco diferente linguagem de programao Java. Ambos, Java Card e MULTOS, suportam a linguagem Java e ambos possuem um compilador Java que traduz as classes Java. A diferena que no Java Card, as classes so convertidas em cdigo Java byte code, j no MULTOS, o compilador traduz as classes Java para a linguagem codicada MEL, que j otimizada para trabalhar em Cartes Inteligentes. Tanto o MULTOS quanto o Java Card so muito utilizados. Entretanto, devido linguagem para otimizao de cdigo do MULTOS, este oferece um pequeno ganho de desempenho para o cartes inteligentes. 4.6.2. Biometria Biometria o estudo estatstico das caractersticas fsicas ou comportamentais dos seres vivos. Utiliza caractersticas fsicas ou comportamentais das pessoas como forma de identic-las unicamente. Os sistemas chamados biomtricos baseiam o seu funciona-

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

189

mento em caractersticas de diversas partes do corpo humano. Os olhos, a palma da mo, as digitais, a retina ou ris dos olhos so as mais utilizadas para identicao. A ideia fundamental a de que cada indivduo nico e possui caractersticas fsicas e comportamentais diferentes. A autenticao biomtrica tem a vantagem de checar as caractersticas pessoais do usurio, o que torna a identicao do usurio mais el, diminuindo a possibilidade de fraude. As impresses digitais tm o seu reconhecimento baseado em imagens. A estrutura dessas impresses composta por vales e mincias, que tm as suas localizaes mapeadas para que seja feita a comparao com outras imagens. Esta tcnica de identicao a mais antiga e a mais aceita para identicao de pessoas. O reconhecimento de face tem como base a imagem da face. A estrutura da face salva como uma imagem para uma futura comparao. No passado, os algoritmos de reconhecimento de face usavam somente modelos geomtricos, mas atualmente eles baseiamse em modelos matemticos e de identicao de padres para proceder a comparao das imagens. Os grandes avanos obtidos na ltima dcada zeram com que esta tecnologia obtivesse maior aceitao. Esta uma tecnologia intuitiva, pois este o modo como pessoas reconhecem seus amigos e como feita pela vericao de documentos. Esses dois mtodos so os mais aceitos atualmente para uma possvel implementao como padro para gerncia de identidade. Devido fcil captura dos dados, as digitais e a face tm preferncia, sendo necessrio apenas um sensor de digitais e uma webcam para capturar os dados. Cartes RFID Por engano, algum pode se referir a cartes inteligentes sem contato como cartes RFID, mas so tecnologias diferentes. Os cartes RFID tm como caracterstica a identicao por rdiofreqncia. Sua identicao feita de forma automtica atravs da captura de dados em uma rede sem o. Essa tecnologia inclui antenas e bobinas eletrnicas programadas com uma informao nica. O processo de identicao simples e rpido, onde s necessria a captura da freqncia. A maioria desses cartes no inviolvel, pois no contam com um hardware robusto. Os cartes RFID so mais utilizados para o controle de acesso e rastreamento, principalmente em ambientes em que no necessrio o reconhecimento, mas apenas a vericao do indivduo, garantindo uma rapidez ao processo. Cartes multiaplicao Olhando pela perspectiva de um desenvolvedor, um carto multiplicao um carto com vrias aplicaes carregadas na memria do carto. A maioria das aplicaes de um carto inteligente tm seus prprios dados e raramente compartilham-as, tornando-as independentes. Para garantir essa independncia o sistema operacional deve garantir o acesso apropriado para cada aplicao.

4.7. Concluses
Vrios esforos vm sendo observados na literatura em direo ao desenvolvimento da Internet do Futuro. Essa nova Internet pretende sanar problemas e limitaes encontradas

190

Minicursos Livro Texto

na Internet atual, sobretudo aqueles relacionados ao provimento de servios de forma segura, convel e robusta. A Internet do Futuro visionada em organizao em quatro dimenses, apoiadas por uma infraestrutura de rede denominada rede da prxima gerao. A rede da prxima gerao ou NGN um conceito de redes que tem como base a transferncia de pacotes para prover servios e se beneciar de mltiplas tecnologias e infraestruturas de comunicao existentes. Uma NGN composta por uma rede de servios, uma rede de base e uma rede de acesso. A rede de servios responsvel pelos servios oferecidos s entidades. A rede de base consiste do backbone da NGN. A rede de acesso comporta redes que se utilizam das diferentes tecnologias de comunicao sejam elas com o ou sem o. A Internet do Futuro, em especial, a NGN requer cada vez mais um gerenciamento da identidade das entidades. A NGN pretende prover diversos tipos de servios, muitos deles personalizados, e depende de informaes relacionadas ao perl dos usurios e servios para atingir um funcionamento eciente que garanta QoS, privacidade, segurana, disponibilidade e conabilidade dos servios. Nos diferentes nveis da NGN, a gerncia de identidade uma funcionalidade cada vez mais necessria e importante. Entretanto, sistemas de gerncia de identidade ainda possuem atualmente desaos. Dentre esses desaos, encontram-se questes relacionadas segurana, privacidade dos dados dos usurios e usabilidade que devem ser tratados a m de se tornarem mais adequados sua aplicao na Internet do Futuro. Alm dessas questes, os sistemas de gerncia de identidade desenvolvidos para a Internet do Futuro necessitam ser interoperveis, uma vez que tecnologias heterogneas so esperadas a trabalharem em conjunto. Alm das arquiteturas de gerncia de identidade, o captulo apresenta uma viso geral sobre as alianas existentes, as especicaes consolidadas e as ferramentas de gerncia de identidade utilizadas atualmente. As alianas e as especicaes consolidadas so descritas com o objetivo de mostrar o estado da arte em relao aos esforos que vm sendo realizados em direo a padronizaes de sistemas de gerncia de identidade. As ferramentas mais comuns utilizadas para auxiliar sistemas de gerncia de identidade como os cartes inteligentes, a biometria e os cartes RFID so descritos a m de prover uma descrio sobre o que vm sendo utilizado nos sistemas, assim como uma viso relacionada a seus avanos e perspectivas futuras. Com base nesse levantamento do estado da arte sobre sistemas de gerncia de identidade para Internet do Futuro, observamos que as propostas existentes ainda so bastante incipientes. As arquiteturas apesar de se dizerem voltadas Internet do Futuro, ainda no possuem ou tratam caractersticas realmente relacionadas ao novo paradigma de rede. Alm disso, as arquiteturas existentes so bastante conceituais, requerendo uma especicao mais detalhada e formal sobre os conceitos e usos desses conceitos na prtica. Elas necessitam ainda denir de forma mais clara como os mdulos e componentes conceituais sero na realidade implementados e como sero suas aplicaes no contexto heterogneo das redes da prxima gerao. Especicaes e anlises formais so requeridas a m de mostrar os custos referentes ao uso de cada uma dessas arquiteturas na rede. Em relao aos padres existentes, estes no consideram de fato as caractersticas e os possveis usos dos sistemas de gerncia de identidade nas redes da prxima gerao.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

191

Um grande campo de oportunidades e de desenvolvimento observado em relao aos sistemas de gerncia de identidade e suas aplicaes nas redes da prxima gerao. O que se observa que a existncia de padres realmente voltados a Internet do Futuro ainda so inexistentes e muito trabalho ainda necessrio em direo especicao desses padres. Sobre as ferramentas existentes para gerncia de identidade, observa-se a evoluo que elas vm passando. Atualmente, a biometria e os cartes multiaplicao parecem ser as ferramentas mais promissoras por se adequarem aos requisitos e caractersticas das redes da prxima gerao. A capacidade dos cartes multiaplicao servirem para uso considerando diferentes servios vai de encontro caracterstica da Internet do Futuro de prover diferentes servios requerendo mecanismos que facilitem a gerncia de identidade pelos usurios sem sobrecarrega-los com a necessidade de memorizar diferentes senhas e identicadores. Entretanto, questes de segurana ainda precisam ser tratadas nesse tipo de ferramenta.

Referncias
[Akyildiz et al. 2006] Akyildiz, I. F., Lee, W.-Y., Vuran, M. C., and Mohanty, S. (2006). Next generation/dynamic spectrum access/cognitive radio wireless networks: a survey. Computer Networks, 50(13):21272159. [Aldun et al. 2011] Aldun, M., Snchez, F., Alvarez, F., Jimnez, D., Menndez, J., and Cebrecos, C. (2011). System architecture for enriched semantic personalized media search and retrieval in the future media internet. IEEE Communications Magazine, 49(3):144 151. [Alpr et al. 2011] Alpr, G., Hoepman, J., and Siljee, J. (2011). The Identity Crisis Security, Privacy and Usability Issues in Identity Management. Identity Management on Mobile Devices. [Androulaki et al. 2009] Androulaki, E., Johnson, M., Vo, B., and Bellovin, S. (2009). Cybersecurity through an Identity Management System. In Engaging Data Forum, MIT. [Barisch et al. 2010] Barisch, M., Torroglosa, E., Lischka, M., Marques, R., Marx, R., Matos, A., Perez, A., and Scheuermann, D. (2010). Security and Privacy Enablers for Future Identity Management Systems. In Future Network and Mobile Summit, Florence, Italy. MS10. [Benevenuto et al. 2009] Benevenuto, F., Rodrigues, T., Cha, M., and Almeida, V. (2009). Characterizing user behavior in online social networks. In Proceedings of the 9th ACM SIGCOMM conference on Internet measurement conference, IMC 09, pages 4962, New York, NY, USA. ACM. [Benslimane et al. 2008] Benslimane, D., Dustdar, S., and Sheth, A. (2008). Services mashups: The new generation of web applications. IEEE Internet Computing, 12(5):1315.

192

Minicursos Livro Texto

[Boccaletti et al. 2006] Boccaletti, S., Latora, V., Moreno, Y., Chavez, M., and Hwang, D.-U. (2006). Complex networks: Structure and dynamics. Physics Reports, 424(45):175 308. [Boldrini et al. 2010] Boldrini, C., Conti, M., and Passarella, A. (2010). Modelling social-aware forwarding in opportunistic networks. In IFIP Performance Evaluation of Computer and Communication Systems (PERFORM 2010), Vienna, Austria. [Chai et al. 2011] Chai, W. K., Wang, N., Psaras, I., Pavlou, G., Wang, C., de Blas, G., Ramon-Salguero, F., Liang, L., Spirou, S., Beben, A., and Hadjioannou, E. (2011). Curling: Content-ubiquitous resolution and delivery infrastructure for next-generation services. EEE Communications Magazine, 49(3):112 120. [Chim et al. 2011] Chim, T., Yiu, S., Hui, L., and Li, V. (2011). SPECS: Secure and Privacy Enhancing Communications Schemes for VANETs. Ad Hoc Network, 9:189 203. [Choi et al. 2011] Choi, J., Han, J., Cho, E., Kwon, T., and Yanghee, C. (2011). A survey on content-oriented networking for efcient content delivery. IEEE Communications Magazine, 49(3):121 127. [Choi and Hong 2007] Choi, M.-J. and Hong, J. W.-K. (2007). Towards management of next generation networks. IEICE Transactions, 90-B(11):30043014. [DAIDALOS 2006] DAIDALOS (2006). The Daidalos Project. daidalos.org, ltimo acesso 28 de Maro de 2011. hhtp://www.ist-

[Dhamija and Dusseault 2008] Dhamija, R. and Dusseault, L. (2008). The Seven Flaws of Identity Management: Usability and Security Challenges. IEEE Security and Privacy, 6:2429. [FIDIS 2010] FIDIS (2010). Future of Identity in the Information Society. www.dis.net, ltimo acesso 10 de Novembro de 2010. [FOKUS 2009] FOKUS (2009). NGN Evolution Towards the Future Internet. Technical report, Fraunhofer Institute for Open Communication Systems. [Glsser and Vajihollahi 2008] Glsser, U. and Vajihollahi, M. (2008). Identity Management Architecture. In ISI, pages 137144. [Gomez-Skarmeta et al. 2010] Gomez-Skarmeta, A. F., Martinez-Julia, P., Girao, J., and Sarma, A. (2010). Identity based Architecture for Secure Communication in Future Internet. In The 6th ACM Workshop on Digital Identity Management, DIM10, pages 4548, New York, NY, USA. ACM. [Hansen et al. 2008] Hansen, M., Schwartz, A., and Cooper, A. (2008). Privacy and Identity Management. IEEE Security and Privacy, 6:3845. [Heegaard and Trivedi 2009] Heegaard, P. E. and Trivedi, K. S. (2009). Network survivability modeling. Computer Networks, 53(8):12151234.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

193

[Higgins 2011] Higgins (2011). Higgins - Open Source Identity Framework. http://www.eclipse.org/higgins, ltimo acesso 28 de Maro de 2011. [Hui et al. 2011] Hui, P., Crowcroft, J., and Yoneki, E. (2011). Bubble rap: Social-based forwarding in delay tolerant networks. IEEE Transactions on Mobile Computing, ((to appear)). [ICPP 2003] ICPP (2003). Identity management systems (ims): Identication and comparison study. Technical report, Independent Centre for Privacy Protection (ICPP) and Studio Notarile Genghini (SNG). [ITU-T 2004] ITU-T (2004). General overview of NGN. Recommendation Y.2001. Dezembro. [Josang et al. 2005] Josang, A., Fabre, J., Hay, B., Dalziel, J., and Pope, S. (2005). Trust Requirements in Identity Management. In Australasian Information Security Workshop 2005 (AISW 2005). [Kim and Shin 2008] Kim, H. and Shin, K. G. (2008). In-band spectrum sensing in cognitive radio networks: energy detection or feature detection? In ACM MobiCom, pages 1425, New York, NY, USA. ACM. [Levin et al. 2009] Levin, A., Sutherland, E., and Choe, Y. (2009). The Future Internet. Technical report, International Communication Union. [Li et al. 2009] Li, G., Sun, H., Gao, H., Yu, H., and Cai, Y. (2009). A survey on wireless grids and clouds. In International Conference on Grid and Cooperative Computing, pages 261 267. [Li and Sandrasegaran 2005] Li, M. and Sandrasegaran, K. (2005). Network management challenges for next generation networks. In IEEE Conference on Local Computer Networks, pages 593598, Los Alamitos, CA, USA. IEEE Computer Society. [Liberty 2001] Liberty (2001). The Liberty Alliance http://www.projectliberty.org, ltimo acesso: 28 de Maro de 2011. Project.

[Maghiros et al. 2006] Maghiros, L., Punie, Y., Delaitre, S., Hert, P., Gutwirth, S., Schreurs, W., Moscibroda, A., Friedewald, M., Linden, R., Wright, D., Vildjiounaite, E., and Alahuhta, P. (2006). Safeguards in a world of ambient intelligence. In International Conference on Intelligent Environments, volume 2, pages 245 249. [Maliki and Seigneur 2007] Maliki, T. E. and Seigneur, J.-M. (2007). A survey of usercentric identity management technologies. The International Conference on Emerging Security Information, Systems, and Technologies, 0:1217. [Miloucheva et al. 2008] Miloucheva, I., D.Wagner, Niephaus, C., and Hetzer, D. (2008). User-centric Identity enabled QoS Policy Management for Next Generation Internet. In ICT-Mobile Summit Stockholm.

194

Minicursos Livro Texto

[Morgan et al. 2004] Morgan, R., Cantor, S., Carmody, S., Hoehn, W., and Klingenstein, K. (2004). Federated Security : The Shibboleth Approach. EDUCAUSE Quarterly, 27(4). [OASIS 2011] OASIS (2011). OASIS Advanced Open Standards for the Information Society. http://www.oasis-open.org, ltimo acesso 28 de Maro de 2011. [OpenID 2006] OpenID (2006). The OpenID Project. http://openid.net, ltimo acesso 28 de Maro de 2011. [Park and Rappaport 2007] Park, C. and Rappaport, T. (2007). Short-range wireless communications for next-generation networks: Uwb, 60 ghz millimeter-wave wpan, and zigbee. IEEE Wireless Communications, 14(4):7078. [Paul et al. 2011] Paul, S., Pan, J., and Jain, R. (2011). Architectures for the Future Networks and the Next Generation Internet: A Survey. Computer Communications, 34:242. [Prasad et al. 2008] Prasad, R., Pawelczak, P., Hoffmeyer, J., and Berger, H. (2008). Cognitive functionality in next generation wireless networks: standardization efforts. IEEE Communications Magazine, 46(4):7278. [PRIME 2010] PRIME (2010). Privacy and Identity Management for Europe. www.prime-project.eu, ltimo acesso 10 de Novembro de 2010. [Rotondi 2008] Rotondi, D. (2008). Extending user-centred identity management approaches to address Future Internet issues. Technical report, GEMOM - Genetic Message Oriented Secure Middleware. [Sabena et al. 2010] Sabena, F., Dehghantanha, A., and Seddon, A. P. (2010). A Review of Vulnerabilities in Identity Management Using Biometrics. In International Conference on Future Networks, volume 0, pages 4249, Los Alamitos, CA, USA. IEEE Computer Society. [Sakellari p053] Sakellari, G. (2009, doi: 10.1093/comjnl/bxp053). The Cognitive Packet Network: A Survey. The Computer Journal: Special Issue on Random Neural Networks, 53(3):268279. [Salsano et al. 2008] Salsano, S., Polidoro, A., Mingardi, C., Niccolini, S., and Veltri, L. (2008). Sip-based mobility management in next generation networks. IEEE Wireless Communications, 15(2):92 99. [Sarma and Giro 2009] Sarma, A. and Giro, J. (2009). Identities in the Future Internet of Things. Wireless Personal Communication, 49:353363. [Shibboleth 2011] Shibboleth (2011). The Shibboleth http://shibboleth.internet2.edu, ltimo acesso 28 de Maro de 2011. Project.

[Sommer et al. 2008] Sommer, D., Mont, M. C., and Pearson, S. (2008). PRIME Architecture V3. Technical report, PRIME Consortium.

XXIX Simpsio Brasileiro de Redes de Computadores e Sistemas Distribudos - SBRC 2011

195

[Song and Jamalipour 2005] Song, Q. and Jamalipour, A. (2005). A network selection mechanism for next generation networks. In IEEE International Conference on Communications, volume 2, pages 14181422. [Taylor et al. 2011] Taylor, N. K., Robertson, P., Farshchian, B. A., Doolin, K., Roussaki, I. G., Marshall, L., Mullins, R., Druesedow, S., and Dolinar, K. (2011). Pervasive Computing in Daidalos. IEEE Pervasive Computing, 10:7481. [Weber et al. 2010] Weber, S., Martucci, L., Ries, S., and Mhlhuser, M. (2010). Towards Trustworthy Identity and Access Management for the Future Internet. In Trustworthy IoPTS: The 4th International Workshop on Trustworthy Internet of People Things and Services. [Zhou et al. 2010] Zhou, M., Zhang, R., Zeng, D., and Qian, W. (2010). Services in the cloud computing era: a survey. In International Universal Communication Symposium (IUCS), pages 40 46.

196

Minicursos Livro Texto

Вам также может понравиться