Aluno: Bruno Cerqueira Hott Orientadores: Ricardo Augusto Rabelo Oliveira Jeroen A. M. van der...

27
UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID Aluno: Bruno Cerqueira Hott Orientadores: Ricardo Augusto Rabelo Oliveira Jeroen A. M. van der Graaf

Transcript of Aluno: Bruno Cerqueira Hott Orientadores: Ricardo Augusto Rabelo Oliveira Jeroen A. M. van der...

  • Slide 1
  • Aluno: Bruno Cerqueira Hott Orientadores: Ricardo Augusto Rabelo Oliveira Jeroen A. M. van der Graaf
  • Slide 2
  • Introduo Celulares, PDAs ou smartphones (que so laptops, PDAs e celulares em um s dispositivo) tornaram-se acessrios essenciais para o agitado estilo de vida moderno. Os celulares e PDAs so convenientes, portteis e esto cada vez mais sosticados. Eles podem ser levados a praticamente todos os lugares, junto com anotaes e informaes importantes, o que o torna disponvel a qualquer momento e em qualquer lugar.
  • Slide 3
  • Introduo Os smartphones nunca foram to baratos, acessveis e fcil de usar.
  • Slide 4
  • Introduo provvel que haja algumas informaes muito importantes armazenadas nesses dispositivos. provvel tambm que os usurios necessitem de compartilhar essas informaes com outros aparelhos. Pensando nisso apresentamos um mtodo de transferncia segura entre dois dispositivos mveis.
  • Slide 5
  • Antes porm... Antes de apresentar o mtodo, duas perguntas devero ser sanadas: Por qu a plataforma Android? Como ter certeza de que as chaves de ambos os dispositivos so iguais?
  • Slide 6
  • Android A plataforma Android foi concebida inicialmente pelo Google. Android completo, aberto e livre no dependente do hardware,
  • Slide 7
  • Android Esta plataforma foi desenvolvida utilizando o sistema operacional Linux. Sendo assim, todas as caractersticas intrnsecas deste sistema foram incorporadas, como, por exemplo, o sistema de arquivos e o kernel.
  • Slide 8
  • Android O Android ainda conta com vrios desenvolvedores, que esto cada vez mais interessados em desenvolver aplicativos para Android, considerando que existe um grande investimento de empresas em Android contribuindo com a popularizao e com o crescimento acelerado de dispositivos sendo comprados mundialmente.
  • Slide 9
  • Android Milhares de aplicativos esto disponveis no Android Market Grande parte desses aplicativos so gratuitos, ou ento tem preos muito baixos, contribuindo para que os usurios Android adquiram com maior facilidade os programas de sua preferncia.
  • Slide 10
  • Android Todos esses aplicativos contribuem para que o Android seja cada vez mais usado por usurios que podem personalizar seu aparelho da forma que preferir.
  • Slide 11
  • Introduo Esse mtodo utiliza o princpio de que esses dois dispositivos esto no mesmo espao e que ambos possuam um acelermetro embutido. O usurio dever segurar os dois aparelhos com uma mo e sacudi-los um pouco, esse movimento capturado pelo acelermetro criar uma chave de segurana que ser utilizada na encriptao dos dados serem enviados e na decriptao desses mesmos dados pelo dispositivo receptor.
  • Slide 12
  • Introduo A medida que as redes de computadores evoluem e eliminam a necessidade de fios para a transmisso de informaes, estas se tornam cada vez mais vulnerveis a ataques que visam quebrar a confidencialidade e autenticidade. Tecnologias sem fio como Wi-Fi e Bluetooth esto mais expostas com relao ao vazamento de informaes, pois qualquer dispositivo dentro do alcance dessas redes poderia interceptar essas informaes.
  • Slide 13
  • Introduo Para garantir a segurana na autenticao, sigilo e confidencialidade de informaes trocadas em uma rede so utilizados sistemas criptogrficos simtricos e de chave pblica. Estes sistemas devem ser baseados na fora de pelo menos uma chave secreta e no apenas em seus mtodos de embaralhamento.
  • Slide 14
  • Introduo As chaves devem ser obtidas atravs de fontes aleatrias de informaes, como uma senha digitada por um usurio, ou dados dos diversos tipos de sensores. Quanto mais aleatria a fonte geradora da chave, maior a quantidade de incerteza que ela contm.
  • Slide 15
  • Introduo O protocolo padro utilizado para autenticao em redes Bluetooth utiliza uma chave secreta inserida por um usurio. Nada seguro! Uma chave suficientemente segura deve ter no mnimo 128 bits de tamanho e foraria os usurios a digitar e lembrar enormes cadeias de caracteres.
  • Slide 16
  • Introduo Acelermetros so boas fontes de entropia (desordem), uma vez que, com um simples movimento, pode-se obter uma grande quantidade de informao. Duas pessoas diferentes no conseguem obter os mesmos dados de leitura do acelermetro mesmo que seus movimentos sejam sincronizados.
  • Slide 17
  • Acelermetro Foi proposto um modelo para tratamento dos dados obtidos pelo acelermetro. Este modelo dividido em trs tarefas: Aquisio de dados do sensor; Alinhamento temporal; Alinhamento espacial.
  • Slide 18
  • Aquisiao de dados do sensor A tarefa de aquisio de dados no apenas consiste em coletar os dados, mas tambm definir a taxa de amostragem. Estes dados devem ser coletados localmente e, por questes de segurana, no deve ser trafegado pela rede sem fio
  • Slide 19
  • Alinhamento temporal necessrio que haja um consenso sobre o incio da medio. Neste trabalho utilizaremos a deteco de uma movimentao brusca para sincronizarmos a leitura dos dois aparelhos
  • Slide 20
  • Alinhamento espacial Considerando que os aparelhos no esto dispostos com os eixos alinhados deveremos normalizar as informaes de cada dimenso.
  • Slide 21
  • Reconciliao de chaves Informaes obtidas atravs do acelermetro no so muito precisas. Mesmo que dois aparelhos, A e B, fiquem emparelhados corretamente e o movimento dos dois simultaneamente seja perfeito, a medio em cada um deles ser diferente Assim, tem-se duas chaves KA e KB
  • Slide 22
  • Reconciliao de chaves O processo de reconciliao de chaves consiste em transformar duas chaves criptogrficas correlatas, mas diferentes em uma nica chave. Essa reconciliao baseada na troca de informaes Considerando que o canal para essa troca ainda pblico, preciso que o protocolo utilize o mnimo de informao a respeito da chave.
  • Slide 23
  • BINARY Uma maneira de encontrar diferenas nas chaves com o seguinte algoritmo: A envia a B a paridade da primeira metade de X. B compara com a paridade da mesma metade de Y para identificar se o erro ocorreu na primeira ou segunda metade e avisa a A. O processo repetido tomando-se a metade com erro como String at que o erro seja encontrado.
  • Slide 24
  • CONFIRM indica, com probabilidade 1/2, quando X e Y so diferentes. Caso elas sejam iguais, a primitiva o informa com probabilidade 1. Para realiz-lo, A e B escolhem um subconjunto de bits. Ento comparam as suas paridades. Este processo pode ser repetido k vezes para assegurar com probabilidade de erro de 2 -k que A e B so iguais.
  • Slide 25
  • BICONF uma combinao das primitivas anteriores. Toda vez que for verificado com CONFIRM que as Strings so diferentes, ento executa-se BINARY para encontrar e corrigir o erro.
  • Slide 26
  • Trabalhos futuros O prximo passo deste projeto ser implementar e testar os diversos meios de obteno de chaves aleatrias a partir do acelermetro de um smartphone. Dever ser implementados e testados os mtodos de reconciliao de chaves propostos discutidos neste trabalho. De posse ento das chaves obtidas, deveremos estudar e implementar alguns protocolos de comunicao entre estes dispositivos.
  • Slide 27
  • Cronograma AtividadesAgoSetOutNovDez ImplementaoXXX Testes e correesXXX Anlise de resultadosXX Redigir a monografiaXXX ApresentaoX