ANÁLISE DE
SEGURANÇA SOBRE
APLICATIVO DE
MENSAGEM
INSTANTANEA
Despertar por parte dos usuários de internet quanto à privacidade de suas comunicações na grande
rede.
INTRODUÇÃO
Os aplicativos de mensagens instantâneas passaram por um amplo processo de massificação nesta
última década. Na busca por tornar os mensageiros atrativos em meio à concorrência, as grandes
empresas do setor resolveram agregar vários serviços em um mesmo aplicativo. Assim, além do envio
simples de textos, tornouse possível a troca de arquivos tais como gifs animados, planilhas,
documentos em formato portátil, música, entre outros
A integração de chamadas de voz sobre IP aos serviços de troca de mensagens via aplicativo
certamente foi um dos mais importantes passos na ampliação dessa convergência em busca de
maiores fatias de mercado consumidor. Voz sobre IP (VoIP – Voice over Internet Protocol) nada mais é
do que um conjunto de tecnologias utilizadas em redes IP (Internet), que tem como finalidade a
realização de comunicação de voz.
Obviamente, tais aplicativos de mensagem e voz passaram a sofrer com ameaças e, portanto, necessitam
cada vez mais de maiores cuidados de segurança. Faz-se necessário, portanto, um estudo mais aprofundado
sobre a segurança das informações voltadas a aplicativos de mensagens contemplando as mais diversas
fases da comunicação de dados e voz e suas camadas.
SEGURANÇA DA INFORMAÇÃO
Hoje em dia independente do ramo de negócios em que uma organização atue, as informações estão
ligadas aos processos de produção, políticas de estratégia, registros de clientes, etc., muitas delas de
valor incalculável. E é justamente pela importância estratégica que tais informações adquirem no
âmbito das organizações que surge a necessidade de resguardá-las.
ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO
Atributos básicos da segurança da informação De acordo com Goodrich (2013), tradicionalmente, a
segurança da informação está relacionada com os seguintes atributos: confidencialidade, integridade,
disponibilidade e autenticidade. Estes são os principais atributos que direcionam a análise, o
planejamento, bem como a implementação da segurança para um determinado grupo de informações
que se deseja resguardar.
Confidencialidade: propriedade da segurança da informação que diz respeito à proteção
dos dados, de forma que fiquem restritos tão somente às entidades autorizadas a vê-las,
sem permitir que terceiros tenham acesso a respeito de seu conteúdo.
Integridade: propriedade da segurança da
informação que garante a informação não
sofreu alterações de forma arbitrária.
Disponibilidade: outra importante propriedade de segurança da
informação é a disponibilidade, que é a propriedade que garante que
a 13 informação esteja sempre acessível e modificável para aqueles
usuários que estejam autorizados a fazer isso.
Autenticidade: propriedade que garante que a
informação possui de fato origem na fonte anuncia e
que não sofreu alterações ao longo de um processo.
Não repúdio (irretratabilidade): propriedade responsável por garantir
que afirmações autênticas emitidas por uma entidade não possam ser
negadas.
conformidade: propriedade que garante que o
sistema deve estar alinhado com leis,
regulamentos e políticas.
CRIPTOGRAFIA
A criptografia é uma coleção de procedimentos que visam tornar
ininteligíveis informações para aqueles que não tenham acesso
autorizado.
Criptografia Simétrica: Também conhecida por criptografia de
chave única foi por algum tempo o tipo de cifragem mais
utilizado até o desenvolvimento da criptografia por chave
pública e ainda hoje é bastante aplicada em diversas soluções
de segurança
Criptografia Assimétrica: A criptografia assimétrica ou criptografia de
chave pública é uma classe de protocolos de criptografia em que a
cifragem e a decifragem são feitas por meio de diferentes chaves, no caso
uma chave pública e outra privada. Basicamente a criptografia assimétrica
funciona transformando o texto claro em texto criptografado usando uma
de duas chaves e um algoritmo de criptografia. Usando a outra chave
associada e um algoritmo de decifragem, o texto em claro é recuperado a
partir do texto cifrado.
CONCLUSÃO
O Estudo de Caso demonstrou que é possível haver a revelação não autorizada de
informação com a quebra de confidencialidade na comunicação de usuários que
pertencem a uma mesma rede. Pelo estudo apresentado também foi possível
detectar que o aplicativo carece de maior atenção quanto à autenticação e
autorização, já que vincular a identidade dos usuários aos endereços MAC de seus
dispositivos, bem como aos seus números de telefone e à confirmação de um
token (enviado por SMS) não parece ser o suficiente para impedir que atacantes
consigam acesso às contas que se supõem particulares
Todavia, cabe ressaltar que o laboratório foi realizado em um ambiente
isolado e que a metodologia de duplicação de conta descrita neste artigo
talvez não seja bem-sucedida ao ser aplicada em aparelhos pertencentes a
redes diferentes
JUSTIFICATIVA
Popularização de ferramentas de troca de mensagens
Aumento do tráfego de voz sob IP em dispositivos móveis