Nguessan D´esir´e Um Modelo de Gerˆencia de Seguran¸ca para Middleware Baseado em Tuple para Ambientes Difusos e Nˆomades Sa˜o Paulo 2010 Nguessan D´esir´e Um Modelo de Gerˆencia de Seguran¸ca para Middleware Baseado em Tuple para Ambientes Difusos e Nˆomades Tese apresentada `a Escola Polit´ecnica da Universi- dade de Sa˜o Paulo para obten¸ca˜o do t´ıtulo de Doutor em Engenharia El´etrica ´ Area de Concentra¸c˜ao: Sistemas Digitais Orientador: Prof. Dr. Jos´e Sidnei Colombo Martini Sa˜o Paulo 2010 Nguessan D´esir´e Um Modelo de Gerˆencia de Seguran¸ca para Middleware Baseado em Tuple para Ambientes Difusos e Nˆomades Tese apresentada `a Escola Polit´ecnica da Universi- dade de Sa˜o Paulo para obten¸ca˜o do t´ıtulo de Doutor em Engenharia El´etrica ´ Area de Concentra¸c˜ao: Sistemas Digitais Orientador: Prof. Dr. Jos´e Sidnei Colombo Martini Sa˜o Paulo 2010 Dedicat´oria ` A minha querida fam´ılia, em especial `a Ex-Lieutenant Yoffoua Yaba Georgette (in memorian). Agradecimentos Esta tese ´e o fruto de mais de quatro anos de incans´avel esfor¸co, e tamb´em de trocas ben´eficas e frut´ıferas colaborac¸˜oes. Ela na˜o poderia ser conclu´ıda sem a preciosa e gen- erosa participa¸ca˜o de pessoas que compartilham a mesma paix˜ao pela pesquisa cientifica e tecnolo´gica. Dirijo, em primeiro lugar, meus sinceros agradecimentos ao meu orientador, prof. Dr. Jos´e Sidnei Colombo Martini, pela confian¸ca ao longo desta caminhada. Al´em da paciˆencia,gentilezaeesp´ıritodeconvivˆencia(semesquecerasbroncasporvezesmerecidas) que demonstrou ao me orientar, proporcionando-me, em nossos encontros, importantes trocas de experiˆencias e id´eias tanto na ´area acadˆemica, quanto fora dela. Agrade¸co ao professor Dr. Moacyr Martucci Junior, em primeiro lugar, por ter me apresentado ao meu orientador e pela honra de ter acompanhado o processo de desen- volvimento dessa tese, al´em de suas pertinentes observa¸co˜es nas verso˜es preliminares. Agrade¸co `a professora Dra. Gra¸ca Bressan pelo acompanhamento, discuss˜oes e obser- vac¸˜oes importantes a` minha pesquisa. Agrade¸co, naturalmente, ao professor Dr. Carlos Becker Westphall da Universidade Federal de Santa Catarina (UFSC) pela honra de ter sido seu orientando durante o mestrado, pelo seu incentivo a` produc¸˜ao cient´ıfica e tecnolo´gica, pelo apoio do Labo- rato´rio de Gerˆencia de Rede do INE/UFSC - Departamento de Informa´tica e Estat´ıstica da UFSC, onde nasceu a id´eia dessa tese. Agrade¸coaosprofessoresdoPCS,emespeciala`quelesdoLSA-Laborat´oriodeSistemas Abertos da Escola Polit´ecnica Departamento de Engenharia de Computa¸ca˜o e Sistemas Digitais da Universidade de Sa˜o Paulo, por me atenderem e me ajudarem a todo instante. Meus agradecimentos ao Marcio de Almeida que me ajudou na implementac¸˜ao da tese. Agrade¸co ao professor Dr. Geraldo da Silva, Diretor da FATEC-Sul - Faculdade de Tecnologia da Zona Sul (S˜ao Paulo) e membro do Conselho Deliberativo do Centro Paula Souza, pelas sugesto˜es pertinentes e construtivas durante a elabora¸c˜ao deste trabalho e por ter aceitado o convite para ser membro da banca examinadora. Agrade¸co aos colegas professores, funciona´rios e, em especial, `a professora Dra. Adri- ane M. Fontana, Diretora da FATEC–SCS (Faculdade de Tecnologia de Sa˜o Caetano do Sul, que me apoiaram e incentivaram nesta caminhada. Agrade¸co tamb´em aos meus alunos do curso de ASTI (An´alise de Sistemas e Tecnologia da Informa¸c˜ao) que me com- preenderam nos momentos dif´ıceis. Agrade¸coa`minhafam´ılia, emespecialaGilmariAnaConteeMadeleineConteNgues- san que me incentivaram e me deram todo o apoio e carinho necessa´rios a` conclusa˜o desse trabalho. Agradecer pessoas especiais, exemplos de talento, dignidade, credibilidade, seriedade, honestidade, competˆencia, irreverˆencia, perseveranc¸a e tantos outros bons adjetivos ´e praticamente imposs´ıvel. Caso fosse poss´ıvel, faria como Dr. Frederick Frankenstein, me reconstruiria com um peda¸co de cada um de vocˆes. Mestre, espero ter aprendido as li¸c˜oes e estar apto a repassa´-las. Buscarei incansavelmente este objetivo. Adriane Fontana, Boni Yavo, Carlos Becker Westphall, Emmanuel Kayembe, Geraldo da Silva, Gilmari Ana Conte, Gnagna Madeleine, Gra¸ca Bressan, Ignace Djokouri (in memorian), Jose Sidnei Martini, Marcio Ribeiro Galv˜ao, Moacyr Martucci Junior, Nelso Conte,NguessanYoffouaEsaie(inmemorian),RafaeldoEspiritoSanto,RicardoShitsuka, SandraMoraes,VilmaM.Conte,YoffouaAmaniCatherine,YoffouaRosalie,YoffouaYaba Georgette (in memorian) OBRIGADO ! Finalmente agrade¸co `a Deus, pois sem ele, nada disso seria poss´ıvel. Resumo Este trabalho explora a gerˆencia de seguran¸ca e coopera¸ca˜o de aplica¸co˜es em sistemas distribu´ıdos m´oveis. Neste contexto, ´e feito um estudo sobre os diferentes middlewares para ambientes mo´veis (mobile middlewares): suas capacidades de enfrentar os desafios da mobilidade e da seguran¸ca. As an´alises do estudo mostram que esses middlewares de- vem possuir caracter´ısticas que lhes permitam uma melhor adapta¸c˜ao `as necessidades das aplicac¸˜oes e a` natureza dos ambientes mo´veis. Os middlewares existentes pouco abordam a questa˜o da seguran¸ca. A seguran¸ca ainda ´e um problema complexo que deve ser gerido em todos os n´ıveis de um sistema distribu´ıdo m´ovel, incluindo novos mecanismos. Com base nessa an´alise, foi desenvolvido um modelo de gerˆencia de seguran¸ca que implementa um mecanismo de autentica¸c˜ao mu´tua, confidencialidade, detec¸ca˜o de intruso e controle de acesso em ambientes mo´veis. O objetivo ´e garantir a confiabilidade, a disponibilidade de servic¸os e a privacidade do usua´rio atrav´es da tecnologia PET - Privacy-Enhancing Tecnologies. A id´eia ´e fundamentada em agentes interceptadores e autoridades de segu- ranc¸a que distribuem t´ıquetes de seguran¸ca e controlam o acesso a recursos e espa¸cos de tuple do ambiente. O estudo de caso apresentou resultados satisfato´rios que permitem julgar a pertinˆencia do modelo desenvolvido. O modelo sera´ integrado a um sistema de e-sau´de. Palavras-chave: Computa¸c˜ao difusa, computa¸ca˜o noˆmade, gerˆencia de seguran¸ca e pri- vacidade, middleware mo´vel, espa¸co tuple, agente mo´vel, tecnologia PET. Abstract The work exploits the security management and the cooperation of applications in mobile distributed systems. In this context a study of different mobile middlewares is made. The study examines their capacities to face the challenges of mobility and security issues. The analysis shows that the existing middlewares have very few approaches on security problems; security is still a complex issue to be managed in all the levels of mobile distributed system including new mechanisms. Based on this analysis, a security man- agement model is developed that implements a mechanism for mutual authentication, confidentiality, intrusion detection, access control of mobile agents in mobile environ- ments, ensures services availability and user privacy, through technology PET (Privacy- Enhancing Technologies). The idea is based on interceptor agents and security authorities that distribute security tickets and control the access to resources and Tuple spaces in mobile environment. The model presents good performance and is integrated to an e- health system: Relationship Management with Chronic Patient GRPC. Keywords: Pervasive computing, nomadic computing, privacy and security manage- ment, mobile middleware, tuple space, PET technology, mobile agent. Lista de Figuras 2.1 Modelo Geral a, b: interac¸˜oes do usua´rio humano com o espa¸co de infor- ma¸ca˜o - c: sondagem do ambiente real – d: controle do ambiente real – e: ˆ interac¸˜oes f´ısicas do usua´rio humano com o ambiente real [BANATRE et al, 2007]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2 Um exemplo de arquitetura totalmente replicada: as etapas 1, 2 e 3 acon- ˆ tecem no dispositivo port´atil m´ovel [BANATRE et al, 2007]. . . . . . . . 34 2.3 Um exemplo de arquitetura com sistema de informa¸ca˜o remoto: a etapa 2 ˆ acontece em um servidor centralizado [BANATRE et al, 2007]. . . . . . . 35 3.1 Arquitetura de Mobilidade dos Terminais em CORBA [OMG, 2005]. . . . 49 3.2 Fila de espera no modelo peer to peer [KADDOUR, 2006b]. . . . . . . . . 52 3.3 Modelo Publish/Subscribe: as mensagens depositadas em um topic sa˜o fornecidas somente a`s aplica¸co˜es subscritas ao topic [KADDOUR, 2006b]. 53 3.4 Arquitetura de um Sistema JMS [KADDOUR, 2006b]. . . . . . . . . . . . 54 3.5 Arquitetura geral do Ibus//Mobile [SOFTWIRED, 2007]. . . . . . . . . . 57 3.6 Arquitetura do WebSphere Everyplace [DAVE; LINDAMAYL, 2002]. . . . 58 3.7 Overview da arquitetura do Pronto – modelo centralizado [PRONTO, 2003]. 59 3.8 Um exemplo de aplica¸ca˜o do Steam. A comunica¸ca˜o entre as entidades do sistema ´e feita atrav´es de eventos de propaga¸ca˜o baseados em aproximac¸˜ao dentro de um per´ımetro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.9 Overview da arquitetura STEAM [RENE; VINNY, 2003]. . . . . . . . . . . 61 3.10 Espa¸cos de Tuple Temporariamente compartilhados onde cada esfera rep- resenta um agente associado a um espa¸co de tuple local (ITS). . . . . . . . 63 3.11 FTS: Espa¸cos de Tuple Global – Federated Tuple Space onde cada host ou dispositivo ´e associado a um conjunto de ITSs chamado de Host – Level Tuple Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 3.12 Arquitetura Geral do Proem [KOERTUEM, et al ]. . . . . . . . . . . . . . 66 4.1 Topologia de uma rede 802.11 - onde BSS1 e BSS2 constituem a topologia modo infraestrutura e a IBSS em pontilhado o modo ad hoc. . . . . . . . 70 4.2 Estrutura de uma rede celular. . . . . . . . . . . . . . . . . . . . . . . . . 72 6.1 Arquitetura do Modelo de Gerˆencia de Seguran¸ca EM – Entidade M´ovel; EE – Entidade Embarcada (cliente proxy); GRSec – Gerenciador Remoto de Seguranc¸a; AC – Agente de Controle de Acesso; SMIB (Security Man- agement Information Base); AA – Agente de Autentica¸ca˜o; SI – Sistema de Informac¸˜ao; DT – Distribui¸ca˜o de T´ıquete. PET - Privacy-Enhancing Tecnologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.2 Diagrama de Sequˆencia da Autenticac¸˜ao e Distribuic¸˜ao de T´ıquete. E - fun¸c˜ao de Criptografia Sim´etrica; K – Chave mestre de A; K – Chave mestre de B; a b ID – Identidade de A; ID – Identidade de B; N uma marca de controle; Ts – A B 1 T´ıquete de Sess˜ao. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 6.3 Diagrama de contexto derivado do modelo de caso de uso de neg´ocio do SecMo- bileAgent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 6.4 Diagrama de Atividades (DA) do caso de uso Configurar perfil. . . . . . . . . . 101 6.5 Diagrama de Atividades (DA) do caso de uso Selecionar Algoritmo. . . . . . . 102 6.6 Diagrama de Atividades (DA) dos casos de uso Gerenciar autenticac¸˜ao e Dis- tribuir t´ıquete. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 6.7 Diagrama de Atividades (DA) dos casos de uso Gerenciar Identidades. . . . . . 105 6.8 Diagrama de Sequ¨ˆencia (DS) do caso de uso Configur perfil. . . . . . . . . . . 106 6.9 Diagrama de classe do LocalMobileAgent. . . . . . . . . . . . . . . . . . . . 108 6.10 Diagrama de classes de Criptografia. . . . . . . . . . . . . . . . . . . . . . . 108 6.11 Interfaces gr´aficas para executar os servi¸cos de seguran¸ca implementados. . . . 111 6.12 Tempo de resposta na mobilidade de agente em rede WIFI AD HOC. . . . . . . 116 6.13 Tempoderespostanamobilidadedeagenteemrededecelulares3Gcommodem da CLARO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Description: