WirelessBR |
WirelessBr é um site brasileiro, independente, sem vínculos com empresas ou organizações, sem finalidade comercial, feito por voluntários, para divulgação de tecnologia em telecomunicações |
|
Segurança em Transações e Aplicações WAP (7) |
||
Autores: Jorge Luis Morales Cabral e Leonardo Mascarenhas Leite |
Esta página contém muitas figuras grandes. Aguarde a carga se a conexão estiver lenta.
7 Segurança
7.1 Introdução
"Use dinheiro sempre que possível. Não
forneça seu telefone, seu endereço e os números dos seus documentos, a não
ser que seja absolutamente necessário. Não preencha questionários nem
responda a serviços de telemarketing. Exija que o banco, a companhia de cartão
de crédito e o governo lhe mostrem todos os dados que têm sobre você.
Bloqueie identificadores de chamadas e mantenha seu número fora da lista
telefônica. jamais deixe seu celular ligado enquanto viaja – ele pode ser
rastreado. Se você tiver de utilizar a Internet, use e-mail criptografado,
rejeite todos os cookies e nunca dê seu verdadeiro nome quando se registrar
em sites. No trabalho, presuma que todos os telefonemas, mensagens de voz,
e-mail e computadores sejam monitorados." [ECO99]
A recomendação acima, foi divulgada
recentemente na revista americana "The Economist" e resume o
medo instalado em torno das questões relativas à segurança de informações
nos dias de hoje.
Com o advento do comércio eletrônico e bancos on-line, a Internet mudou
o modo de vida de muitas pessoas, que passaram a realizar compras e
administrar finanças on-line.
Estes serviços estão surgindo agora na Internet sem fios, permitindo
aos usuários ter acesso
a contas bancárias, ações de comércio e bens de consumo, na tela do seu
telefone móvel.
De acordo com departamentos de pesquisas e estatísticas, haverá mais de 525
milhões de dispositivos WAP habilitados no mercado no ano 2003 [OVU00],
criando grande expectativa referente ao crescimento econômico gerado por este
novo segmento de mercado, porém, a disseminação do acesso a Internet,
seja ela móvel ou tradicional, acarreta os seguintes fatores:
cada vez mais pessoas, com formação mais heterogênea, tem acesso à Internet;
recursos valiosos são armazenados para uso sem intermediação
humana; programas acessam programas;
ampliadas facilidades de acesso e administração de sistemas
remotamente facilitando a obtenção de controle total de um sistema conectado
à Internet;
literatura e conferências eletrônicas ensinam como quebrar a
segurança de sistemas. Portanto, é necessária uma grande preocupação
quanto a segurança, por parte dos desenvolvedores de aplicações para Internet,
para que os usuários não precisem se preocupar com isto, sentindo-se á
vontade para fornecer informações confidencias através dela.
Segurança é um conceito utilizado freqüentemente com pouco rigor. Isto
ocorre porque o conceito de segurança é polêmico e freqüentemente
equivocado. Quando fala-se de segurança em tecnologias da informação,
falam-se de várias coisas ao mesmo tempo: que ninguém roube ou modifique os
dados, que nenhuma informação seja extraviada, etc.
Para focalizar a discussão, se deve utilizar os padrões ISO, onde, dentro do
modelo de referencia OSI está definido uma arquitetura de segurança dentro
da qual existe uma serie de serviços de segurança. Segundo esta especificação,
para proteger as comunicações é necessário dotar as mesmas de alguns serviços,
que são os seguintes [WAP99]:
privacidade - Garante que só o remetente e o receptor de uma mensagem
codificada possam ler os conteúdos daquela mensagem. Para garantir a
privacidade, uma solução de segurança deverá assegurar que ninguém poderá
visualizar, acessar ou utilizar informação privada, como endereços, informações
de cartão de crédito e números de telefone transmitidos através de transações
wireless.
integridade - Garante a descoberta de qualquer mudança no conteúdo de
uma mensagem entre o envio e a recepção. Por exemplo, quando um usuário
instrui um banco para transferir determinada quantia de uma conta para outra,
a integridade garante que os números da conta e valor da transação constem
na mensagem do usuário e não possam ser alterados sem que o banco ou o usuário
perceba. Se a mensagem for alterada de qualquer forma durante transmissão, o
sistema de segurança deverá ter um modo de descobrir e informar esta alteração.
Em muitos sistemas, se uma alteração é descoberta, o sistema receptor pede
que a mensagem seja enviada novamente.
autenticação - Garante que todas as partes envolvidas em uma comunicação
são quem dizem ser. O Servidor de autenticação fornece um modo de verificar
que os usuários realmente estão se comunicando com o ponto de rede desejado.
não rejeição - Oferece uma garantia que ambas as partes participaram
da transação, não podendo ser reivindicada posteriormente, a não participação
nesta transação. Pode ocorrer de duas maneiras:
Com prova de origem ou emissor: o destinatário possui a garantia
de quem é o emissor concreto dos dados.
Com prova de entrega ou receptor: o emissor possui a prova de que
os dados da comunicação chegaram integralmente ao destinatário correto em
um determinado momento.
O WAP permite a utilização de um modelo flexível de infra-estrutura de
segurança que busca oferecer conexões seguras entre o cliente wap e o
servidor. Se um browser e um servidor de origem desejarem, eles devem
comunicar-se utilizando diretamente um protocolo WAP. O protocolo também
poderá ser considerado seguro, se o WAP gateway for confiável, ou
seja, estando localizado em um lugar fisicamente seguro, na mesma localização
do servidor.
Para que o WAP consiga ser a tecnologia adotada na realização de M-commerce,
será preciso vencer alguns desafios no que se refere à segurança. O
principal deles é disponibilizar uma forma segura de processar as transações
efetuadas.
Diante destes aspectos, serão apresentados no decorrer deste capítulo
elementos de segurança utilizados na Internet e no ambiente WAP (SSL,
WTLS, TLS), mostrando também as falhas de segurança e soluções já
encontradas, demonstrando ao final a construção do modelo de um ambiente wireless
seguro.
7.2 SSL ( Secure Socket Layer)
Na Internet, normalmente é utilizado
o protocolo SSL (Secure Sockets Layer, criado por Netscape
Commumications) [FRE96], que dispõe de um nível seguro de transporte
entre o serviço de transporte utilizado na Internet (TCP) e as aplicações
que se comunicam através dele, como garantia de segurança no acesso a serviços
que requerem maior preocupação com a confidencialidade dos dados
transmitidos, como comercio eletrônico ou transações bancárias.
O modo de funcionamento do SSL é bastante simples, sendo composto de duas
partes diferenciadas [FER00]:
Handshake Protocol - Encarrega-se de estabelecer a conexão,
verificando a identidade das partes (opcionalmente) e determinando os parâmetros
que serão utilizados posteriormente (fundamentalmente se trata de um acordo
sobre qual chave simétrica será utilizada para transmitir os dados durante
esta conexão, para o qual se utiliza criptografia de chave pública).
Record Protocol - Comprime, criptografa, descriptografa e
verifica a informação que é transmitida desde o inicio da conexão (handshake).
O SSL, como protocolo de transporte seguro, proporciona somente alguns dos
serviços de segurança necessários:
confidencialidade - a informação que circula entre o cliente e o
servidor que atua na frente do serviço de criptografia, utilizando
criptografia de chave simétrica (com uma chave de sessão definida no handshake).
autenticação - as partes que mantêm a comunicação se autenticam
mediante certificados baseados em criptografia de chave pública. Isto não é
sempre assim, O mais habitual é que seja unicamente o servidor
autenticado mediante um certificado digital.
integridade - a integridade dos dados transmitidos é assegurada usando
códigos de integridade (MAC) calculados mediante funções de hash (SHA
ou MD5).
SSL além de ser bastante utilizado na WWW para codificar o fluxo de dados
entre o browser e o Servidor Web, é também utilizado para o
ambiente WAP. Porém, o SSL só é utilizado entre o Servidor Web e o
WAP gateway. Entre o WAP gateway e o dispositivo WAP é
utilizado um sistema semelhante chamado WTLS ou Wireless Transport Layer
Security. O WTLS foi especialmente desenvolvido para ser utilizado em
ambiente wireless.
7.3 TLS (Transport Layer Security)
O protocolo TLS 1.0 [DIE99] se baseia na
especificação do protocolo SSL 3.0, as diferenças entre ambos são pouco
significativas, permitindo a comunicação entre TLS e SSL, seu principal
objetivo é oferecer privacidade e integridade dos dados, na comunicação
entre duas aplicações. O protocolo é composto de duas camadas: o protocolo
de gravação TLS e o protocolo TLS Handshake. No nível mais baixo da
pilha de protocolos, acima do protocolo de transporte (por exemplo, TCP), é o
protocolo de gravação TLS. O protocolo de gravação oferece uma conexão
segura, com as seguintes propriedades básicas:
conexão privada - Criptografia simétrica é utilizada para
criptografar os dados (por exemplo, DES, RC4, etc.) As chaves para esta
criptografia simétrica são geradas exclusivamente para cada conexão e são
baseadas em um código secreto gerado por outro protocolo (como o TLS handshake).
O Protocolo de gravação também pode ser utilizado sem criptografia.
conexão confiável - O transporte da mensagem inclui uma mensagem de
integridade que utiliza uma chave MAC. Funções de hash (por exemplo,
SHA, MD5, etc.) são utilizados em cálculos MAC. O protocolo de gravação
pode operar sem um MAC, mas geralmente só é utilizado este modo enquanto
outro protocolo está usando o Protocolo de gravação como um transporte par
negociar os parâmetros de segurança.
O protocolo de gravação TLS é utilizado para encapsulamento de vários
protocolos situados nos níveis mais altos da pilha. A partir de seu
encapsulamento, o protocolo TLS handshake, permite ao servidor e ao
cliente autenticar um ao outro e negociar um algoritmo e uma chave de
criptografia antes que o protocolo de aplicação transmita ou receba seu
primeiro byte de dados.
O protocolo TLS handshake também é utilizado para fornecer segurança
na conexão através de três propriedades básicas:
a identificação do usuário pode ser autenticada utilizando cálculo
assimétrico, chave pública ou criptografia (por exemplo, RSA, DSS, etc.).
esta autenticação pode ser opcional, mas geralmente é requerida para pelo
menos uma das partes;
a negociação de um código compartilhado é segura: os códigos de
criptografia negociados não estarão disponíveis, e em qualquer conexão
autenticada o código não poderá ser obtido, até mesmo por um invasor que
possa acessar a conexão;
a negociação é confiável: nenhum invasor poderá modificar a
comunicação da negociação sem ser descoberto por uma das partes envolvidas
na comunicação.
7.3.1 Objetivos
Os objetivos propostos através da criação
do Protocolo TLS são [DIE99]:
segurança na criptografia - TLS deverá ser utilizado para estabelecer
uma conexão segura entre as partes;
interoperabilidade - Programadores independentes deverão ser capazes de
desenvolver
aplicações que utilizem parâmetros de troca de criptografia, sem ter
conhecimento de outros códigos;
flexibilidade - TLS procura oferecer uma estrutura que permita a
incorporação de uma nova chave pública e métodos de criptografia conforme
necessário. Isto previne contra a necessidade de criar um novo protocolo
(arriscando a introdução de novas falhas) e evitando a necessidade de
implementar uma nova biblioteca de segurança;
relativa eficiência - Operações de Criptografia tendem a utilizar
muitos recursos de CPU. Por esta razão, o protocolo TLS incorporou uma sessão
opcional de caching para reduzir o número de novas conexões a serem
estabelecidas. Este cuidado foi tomado de forma a reduzir a atividade da rede.
7.3.2 Segurança na Camada de Transporte
Existem dois enfoques fundamentalmente
diferentes a respeito da segurança dos dados em trânsito [BEL98]. No enfoque
da camada de rede, a criptografia e a autenticação são agregadas
diretamente na implementação dos protocolos de rede, de modo que o tráfico
seja protegido sem requerer que a aplicação incorpore alguns conceitos. O tráfico
a alcançar o sistema remoto é decriptografado automaticamente e verificado
pelo conjunto de protocolos de rede (por exemplo TCP/IP) antes que o sistema
operacional o transfira para a aplicação no servidor. A principal
desvantagem de segurança na camada de rede é que o endereço IP deve ser
modificado, e estas trocas são realmente necessárias. A longo prazo as redes
de alta velocidade poderiam também sofrer problemas de performance. A partir
destas desvantagens foram propostos enfoques alternativos como Secure Shell
(SSH), SSL e TLS, que funcionam na camada de transporte.
No enfoque a nível de aplicação, a própria aplicação é modificada de
modo que o tráfico seja criptografado antes de ser enviado ao sistema
operacional e à camada de rede, para depois ser decriptografado pela aplicação
contida no servidor que o receber.
Ambos os enfoques possuem vantagens e desvantagens. Para a WWW, por exemplo, a
segurança a nível de aplicações é uma opção melhor porque torna mais fácil
a definição de limites de confiabilidade entre dois agentes que se encontrem
realizando transações.
7.3.3 Diferenças entre SSL e TLS
A tabela 7.1 apresenta as principais diferenças entre as camadas SSL e TLS [BEL98].
Tabela 7.1 - Diferenças entre SSL e TLS
7.4 WTLS (Wireless Transport Layer Security)
O objetivo primário da camada WTLS [WAP99]
(também chamada protocolo WTLS) é oferecer privacidade, integridade dos
dados e autenticação entre duas aplicações enquanto estas se comunicam. A
camada WTLS possui características similares ao TLS 1.0, foi desenvolvida
para trabalhar com pacotes de dados em uma rede de alta latência e banda
curta, além das outras limitações do protocolo WAP, como baixo poder de
processamento, pouca memória e economia de bateria. O WTLS trabalha em uma
camada acima do protocolo de transporte de pacotes entre o cliente e o
servidor WAP.
Para trabalhar nesse ambiente o WTLS oferece, além das características do
TLS, um "handshake" (um protocolo que é iniciado a cada
conexão) otimizado e um gerenciamento de conexão mais detalhado. Com estes
recursos, transações comercias como vendas on-line e Internet banking
possuem um nível de segurança confiável, porém é importante salientar
que, sendo o wap um protocolo aberto, pode-se esperar novas ferramentas de
segurança, assim como novos tipos de ataques e invasões.
O WTLS possui as seguintes características:
- integridade de dados - O WTLS possui facilidades para assegurar que os dados
enviados entre o terminal e o servidor de aplicação continuem inalterados e
não sofram alterações; - privacidade - O WTLS possui facilidades para
assegurar que a informação transmitida através do terminal a um servidor de
aplicação seja privada e não possa ser entendida por qualquer pessoa que
possa ter interceptado o fluxo de dados;
- autenticação - O WTLS facilita o estabelecimento da autenticidade do
terminal e do servidor; - proteção contra Denial-of-service – O
WTLS consegue detectar e rejeitar dados que foram duplicados ou não foram
verificados com sucesso. WTLS faz com que muitos ataques típicos de denial-of-service
sejam mais difíceis de serem executados e protege as camadas de
protocolos acima dele;
O protocolo WTLS é divido em dois sub-protocolos, que são o Protocolo de Handshake e o Protocolo de Gravação (Record Protocol). O acompanhamento da comunicação entre estes protocolos é realizado através de primitivas de serviços. Estas primitivas representam, de maneira abstrata, a troca de informação e controle entre a camada de segurança e as camadas adjacentes. Consistem em comandos e suas respectivas respostas, associadas com os serviços requeridos pelo outro protocolo.
7.4.1 Protocolo Handshake
O protocolo handshake é utilizado por
WTLS para permitir que uma das partes envolvidas na conexão concorde com os
parâmetros de segurança definidos, autenticar-se, iniciar estes parâmetros
de segurança e informar aos outros participantes sobre as condições em que
serão emitidos alertas de erro [WAP99]. A utilização de chaves dinâmicas
recuperáveis permite a atualização de chaves criptográficas, verificação
de parâmetros e protocolos em uma sessão, o que possibilita a detecção de
um acesso externo e o fechamento da conexão.
O protocolo handshake também é responsável pela negociação da
conexão segura, que consiste nos itens especificados na tabela 7.2.
Tabela 7.2 - Itens de uma negociação segura
Estes itens serão utilizados na
criação dos parâmetros de segurança da camada de gravação (Record
Protocol).
Quando ocorre qualquer tipo de erro, a camada de handshake sinaliza a
ocorrência deste erro, e envia este sinal para alertar a camada de gravação
do WTLS. Estes alertas podem indicar o encerramento da conexão segura, ou um
erro nesta conexão. A sinalização de erros no protocolo handshake é
muito simples, quando um erro é detectado, à parte que o detectar envia uma
mensagem para outra parte. Após a transmissão ou recepção desta mensagem
que contém um alerta de erro fatal, ambas as partes imediatamente encerram a
conexão segura. Os servidores e clientes envolvidos na conexão apagam
qualquer identificador de sessão, chaves e códigos de criptografia
associados com a conexão segura que tenha falhado. Após a transmissão ou
recepção de uma mensagem de alerta crítico, ambas as partes imediatamente
encerram a conexão segura, porém podem preservar os identificadores de sessão
e usa-los para estabelecer uma nova conexão segura. Na tabela 7.3 serão
descritos alguns alertas de erro.
Tabela 7.3 – Alertas de erro
7.4.2 Protocolo de Gravação ( Record
Protocol)
O protocolo de Gravação WTLS recebe as
mensagens a serem transmitidas, comprime os dados (opcional), aplica o código
MAC, criptografa e transmite o resultado.
Os dados recebidos são descriptografados, verificados e descomprimidos,
passando então para o nível de apresentação do cliente [WAP99].
Vários registros podem ser concatenados em um SDU (Service Data Unit)
de transporte. Por exemplo, várias mensagens de handshake podem ser
transmitidas em um SDU. Isto é muito utilizado em transporte orientado à
conexão, como o serviço de mensagens curtas do sistema GSM.
7.4.3 Gerenciamento de Conexões WTLS
O gerenciamento de conexões WTLS permite ao cliente conectar-se ao servidor e verificar as opções de protocolo a serem utilizadas. O estabelecimento de conexões seguras consiste em vários passos e tanto o cliente como o servidor podem interromper a negociação quando desejarem (ex.: se os parâmetros propostos por um dos participantes da comunicação não puderem ser aceitos). A negociação pode incluir os parâmetros de segurança (ex: algoritmos de criptografia e tamanho das chaves), troca de chaves e autenticação. Tanto o utilizador do serviço cliente ou servidor podem terminar a conexão a qualquer momento. Uma seqüência de passos deve ser seguida para estabelecer uma conexão com segurança, como mostra a figura 7.1 [WAP99].
FIGURA 7.1 - HANDSHAKE COMPLETO
A seqüência de passos para estabelecer uma sessão segura pode ser otimizada ou
abreviada, conforme demonstra a figura 7.2, embora a não execução de todos os passos
necessários possa comprometer a segurança da conexão.
FIGURA 7.2 - HANDSHAKE OTIMIZADO OU ABREVIADO
7.5 Falhas de Segurança
Ao falar em falhas de segurança em transações
e aplicações WAP, deve ser levado em consideração, que a tecnologia WAP
utiliza não somente o ambiente wireless, mas também a troca de
informações através do meio físico utilizado na WWW, portanto, além das
falhas de segurança que podem ocorrer no ambiente WAP, devem-se estar atentos
para as já conhecidas falhas da WWW, tais como:
vírus;
worms;
cavalos de tróia;
hackers.
Estas falhas podem ocasionar vários danos à
suas informações, como:
destruição de informação ou de outros recursos;
modificação ou deturpação da informação;
roubo, remoção ou perda da informação ou de outros recursos;
revelação de informações;
interrupção de Serviços.
Serão apresentadas a seguir as falhas que podem ocorrer no ambiente WAP, e também, as possíveis soluções para estas falhas.
7.5.1 Falha de Segurança no WAP Gateway
Os protocolos SSL e WTLS em seus próprios
domínios oferecem segurança adequada para a maioria das aplicações. Porém,
há um problema de segurança em potencial onde os dois protocolos se
encontram, ou seja, no WAP gateway.
O protocolo SSL não é diretamente compatível com WTLS, assim o WAP gateway
deve decriptografar o fluxo de dados provenientes do servidor, que se
encontram protegidos por SSL e então criptografar novamente estes dados,
utilizando WTLS antes de passar os dados para o dispositivo WAP. Dentro da memória
do WAP gateway, os dados não estarão protegidos durante um breve período
de tempo conhecido como White spoot. O modelo atual é descrito na
figura 7.3
FIGURA 7.3 - MODELO UTILIZANDO CONVERSÃO DO PROTOCOLO WTLS PARA SSL
Imagine que um banco ou outra instituição
que trabalhe com dados confidenciais disponibilize um serviço WAP. Quando os
dados deixam a segurança de seu sistema de rede eles estão protegidos. Então,
quando eles entram no WAP gateway que geralmente é operado por um
terceiro elemento, como uma operadora de telefonia celular, os dados são
descriptografados. Neste momento, suas informações estariam disponíveis
para a operadora, e se a rede da operadora for vulnerável a ataques, seus
dados também estarão desprotegidos.
Todos os principais desenvolvedores WAP estão desenvolvendo soluções para
este problema, porém estas soluções criam outros problemas. Desenvolvedores
dos chamados "servidores WAP", ou servidores WWW com implementação
de WAP gateway oferecem segurança de um extremo a outro da conexão,
porque o fluxo de dados deixa o servidor de conteúdo (o "servidor"
WAP) já codificado em WTLS. O modelo então ficaria conforme descrito na
figura 7.4
FIGURA 7.4 - MODELO UTILIZANDO APENAS O PROTOCOLO WTLS
Porém, o WAP gateway da operadora não
poderá participar deste processo, e o usuário terá que configurar novamente
o dispositivo WAP para enxergar o "servidor WAP" que se tornará o
WAP gateway para esta sessão. Mas, este WAP gateway só
disponibilizará acesso para o servidor configurado, porém, quando o usuário
for acessar outro site WAP, ele terá que configurar novamente seu
telefone.
Somando a este problema o fato que muitos operadores móveis oferecem o serviço
ponto-a-ponto, onde o dispositivo móvel efetua a conexão, e o WAP gateway
no mesmo IP privado percorre a rede, normalmente atrás de um firewall.
Este firewall normalmente só é configurado para permitir a utilização
do protocolo HTTP na porta 80 [FIE97] que é padrão para este protocolo. O
WAP gateway utiliza esta porta para receber dados de servidores de
conteúdo na Internet, e tudo que for necessário. Quando o dispositivo
WAP tenta acessar outro WAP gateway na Internet, o firewall não
permitirá, porque o firewall diz que o endereço IP do dispositivo WAP
não está configurado para realizar o roteamento dos dados na Internet,
ou que não pode abrir as portas necessárias. Isto efetivamente faz com que o
usuário deixe de utilizar outros gateways que não sejam o oferecido
pela operadora.
Outra forma de compensar a brecha de segurança apresentada pelo WAP gateway,
é a utilização da linguagem WMLScript criptografada, que fornece segurança
a partir da camada de aplicação WAE, assim a segurança dos dados não ficará
restrita a segurança oferecida pela camada WTLS, pois será criptografada
diretamente em sua linguagem, e também durante o transporte dos dados.
7.5.2 Autenticação do usuário
A ausência de criptografia de um extremo a
outro da conexão não é a única falha de segurança encontrada no modelo
WAP. Se perderá também a autenticação entre as partes.
A existência de dois domínios tecnológicos provoca o surgimento de duas
autenticações diferentes, pois o dispositivo móvel é autenticado junto ao
WAP gateway e não ao servidor de conteúdo e o WAP gateway apenas
eventualmente oferece autenticação ao servidor, embora seja de extrema
importância a utilização de certificação digital para WAP Gateway/Server.
A principio, a autenticação dos usuários deve ser similar a utilizada na internet.
A maneira mais simples é utilizar um conjunto de chaves integradas com a própria
autenticação do Servidor Web, porém a tecnologia WAP pode utilizar
os elementos de autenticação próprios da rede GSM. A partir do momento que
o dispositivo WAP estiver autenticado na rede GSM, o operador telefônico
poderá enviar o número de telefone ao servidor de conteúdos em forma de um
cabeçalho HTTP, desde que este número esteja criptografado, para que somente
a aplicação que possuir a chave para descriptografar este número possa obtê-lo.
Outra solução, que tende a se tornar padrão para a realização da
autenticação do usuário, é a utilização de uma PKI (Public Key
Infrastructure) ou seja, um sistema de chave pública compatível com SSL,
através do qual será possível transmitir dados criptografados de forma
segura, pois somente será necessário saber a chave pública utilizada pelo
destinatário da transmissão. Não existe portanto uma troca das chaves
secretas entre os participantes da transmissão, o que normalmente torna a
mesma menos segura, sendo que cada participante da conexão possui uma chave
secreta que não necessita ser revelada.
7.6 Modelo de Ambiente WAP Seguro
Conforme visto nos capítulos anteriores,
para que uma transação realizada em WAP possa ser considerada segura, deverão
ser utilizados:
criptografia de 128 Bits, a nível de aplicação e transporte;
gateway com implementação de segurança;
autenticação digital através de PKI;
certificação digital;
firewall.
A utilização dos itens acima citados, está representada na figura 7.5.
FIGURA 7.5 - REPRESENTAÇÃO DE AMBIENTE WAP SEGURO
8. Conclusão
Por tratar-se de uma tecnologia nova, da qual
pouco se conhece ainda, torna-se complicado falar sobre o tema "WAP".
Duas correntes surgiram em torno do WAP, uma afirma que o WAP é apenas mais
uma tecnologia passageira, a outra afirma que esta é a nova revolução no
acesso a Internet, e deve firmar-se cada vez mais como tendência de mercado.
Nosso objetivo porém não é realizar especulações em torno do futuro
comercial da tecnologia WAP, mas sim analisar aspectos técnicos como a
arquitetura e principalmente a segurança do mesmo.
Com base no que foi visto durante a realização deste estudo, chega-se a
conclusão que as transações realizadas em WAP oferecem um nível de segurança
bastante satisfatório, porém, conforme aumentar o volume de transações
realizadas, e principalmente, o valor das informações que estarão disponíveis,
aumentarão também as tentativas de acesso não autorizado à estas informações.
Isto faz com que os desenvolvedores da tecnologia WAP preocupem-se cada vez
mais em implementar novas ferramentas para tornar o WAP cada vez mais seguro.
Dois fatores levam os usuários a realizarem operações de comércio eletrônico,
segurança e comodidade. Neste caso a segurança diz respeito ao medo de
assaltos, seqüestros e outros. Mas se o usuário não sente-se seguro para ir
a uma loja realizar compras, é preciso mostrar ao usuário que o nível de
segurança apresentado nas operações de comércio eletrônico é realmente
confiável, para que o mesmo sinta-se à vontade para disponibilizar informações
confidenciais através da Internet. Mas as atividades de comércio eletrônico
ainda são um fato recente na vida da maioria dos usuários da Internet, antes
acostumados apenas a realizar pesquisas e trocar e-mail. Estes usuários, por
mais que sintam-se preparados para as novas tecnologias que surgem a cada dia,
sentem-se ainda receosos de realizar operações de comércio eletrônico
através de seu telefone celular ou de qualquer outro dispositivo móvel
dotado de tecnologia WAP.
Em países da Europa, berço da tecnologia WAP, apenas 2% dos usuários de
Internet
utilizam os serviços disponibilizados em WAP [OVU00]. Isto deve-se
basicamente a falta de qualidade nos serviços oferecidos e a falta de confiança
na tecnologia WAP, por parte dos usuários. Para que o usuário adquira a
confiança necessária a utilização do WAP, é necessário que existam
estudos como este, demonstrando não somente aspectos relativos a segurança,
mas também ao potencial e as facilidades que a tecnologia WAP irá
proporcionar.
Referências Bibliográficas
[BEL98] Belingueres, Gabriel, Balbi, Luciana, Serafino, Sandra. Transport Layer Security 1.0. 1998. Disponível por www em www.geocities.com/SiliconValley/Byte/4170/articulos/ tls/index.htm. Acessado em 27/10/2000.
[DIE99] Dierks, T., Allen, C., The TLS Protocol version 1.0, RFC 2246. 1999. Disponível por www em ftp://ftp.isi.edu/in-notes/rfc2046.txt. Acessado em 27/10/2000.
[ECO99] The economist, The end of Privacy. maio 1999. Disponível por www em http://www.economist.com/library/focus/displayStory.cfm?story_id=202103. Acessado em 29/10/2000.
[FER00] Fernandez, P. Juan, Seguridad en WAP. Madri: 2000. Disponível por www em http://www.wmlclub.com/articulos/seguridad.htm. Acessado em 13/10/2000.
[FIE97] Fielding, R. et. Al., Hypertext Transfer Protocol -- HTTP/1.1, RFC 2068, 1997. Disponível por www em ftp://ftp.isi.edu/in-notes/rfc2068.txt. Acessado em 08/10/2000.
[FRE96] Freier, A. O., Karlton, P. y Kocher, P. C. "The SSL Protocol Specification 3.0". 1996. Disponível por www em http://home.netscape.com/eng/ssl3/. Acessado em 02/10/2000.
[GSM99] History of GSM, Disponível por www.gsmworld.com/about/history_gm.html Acessado em 12/09/2000.
[IEEE99] IEEE Computer Society. IEEE Standard 802.11, 1999 Edition. 1999. Disponível por www em http://standards.IEEE.org/reading/IEEE/std/lanman/MIB-D6.2.txt. Acessado em 18/09/2000.
[ISO89] ISO. Information Processing Systems - OSI - Basic Reference Model, ISO/IEC IS 7498. 1989.
[LAD00] Ladeira, Marcelo. Telefonia Celular, Poa: UFRGS. Disponível por www em www.penta.ufrgs.br/tp951/tccd_ml.html Acessado em 05/09/2000.
[MOU86] MOURA, J. et al. Redes Locais de Computadores: protocolos de alto nível e avaliação de desempenho, São Paulo: McGraw-Hill, 1986.
[OVU00] OVUM Consultancy Ltda.. 2000. Disponível por www em www.ovum.com. Acessado em Outubro de 2000.
[PHO99] Phone.com. The Wireless Application Protocol. Wireless Internet Today, Redwood City: 1999. Disponível por www em www.phone.com/pub/feb99WAPWP.pdf. Acessado em 05/08/2000
[ROS99] Rosa, Miguel. IPv6 - IP Next Generation - Estudos sobre o protocolo IP de Nova Geração. FCUL - Faculdade de Ciências da Universidade de Lisboa, Departamento de Informática, Lisboa: 1999. Disponível por www em www.ip6.fc.ul.pt. Acessado em 12/09/2000.
[SOA95] Soares, G. Luiz Fernando, Lemos, Guido, Colcher, Sérgio. Redes de Computadores. Das LANs, MANs e WANs às Redes ATM, Rio de Janeiro: Campus, 1995
[SOU99] Souza, B. Lindeberg. Redes de Computadores. Dados, Voz e Imagem, São Paulo: Editora Érica, 1999
[TAN94] Tanenbaum, S. Andrew. Redes de Computadores, Rio de Janeiro: Campus, 1994.
[WAP98] Wap Forum, Wireless Application Protocol Architecture Specification, 1998 Disponível por www em http://www1.wapforum.org/tech/terms.asp?doc=WAP-100-
WAPArch-19980430-a.pdf. Acessado em 17/08/2000.
[WAP99] Wap Forum, Wireless Transport Layer Security Specification, 1999 Disponível por www em http://www1.wapforum.org/tech/terms.asp?doc=WAP-100-WTLS-19991105. pdf. Acessado em 17/08/2000.
[WAP00] WAPBrasil, WAP (Wireless Application Protocol). 2000, Disponível por www em www.wapbr.com.br/forum/artigos/wap.asp. Acessado em 09/08/2000.
[WAP00a] WapClub, História do WAP. 2000, Disponível por www em www.wapclub.com.br/wap_historia.asp. Acessado em 26/07/2000.