UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID

Documentos relacionados
Compressão Adaptativa de Arquivos HTML em Ambientes de Comunicação Sem Fio

Construção de Wiki para a MISTOOL, uma Ferramenta de Aplicação do Método de Inspeção Semiótica

UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID

Framework de comunicação para Webservices 2P2

ESTUDO DE MÉTODOS DE APRENDIZADO DE MÁQUINA CAPAZES DE IDENTIFICAR AS VARIÁVEIS MAIS IMPACTANTES NO DESEMPENHO DE UMA MINERADORA

CloudGuide - Uma plataforma de suporte ao turista em Ouro Preto com pontos de acesso sem o

Modelagem de ferramentas focadas em ontologias para a EaD baseadas em teorias sociais e agentes inteligentes

DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO

(P AA) 2 PACOTE DE APOIO A APRENDIZAGEM DE PROJETO E ANÁLISE DE ALGORITMOS: IMPLEMENTAÇÃO EM JAVA

Caracterização de Padrões de Uso da Rede do DECOM Proposta de Projeto de Monograa.

Simulação de Dispositivos Dinamicos para Jogos

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores

USO DE PARALELISMO DE DADOS PARA MAIOR EFICIÊNCIA DE ALGORITMOS DE PROCESSAMENTO DE IMAGENS

Simulação de coleta de dados em redes de sensores sem o por robôs móveis utilizando a ferramenta Player/Stage

DESENVOLVIMENTO DE FIRMWARE E SOFTWARE APLICATIVO DE CONTROLE PARA UMA MÁQUINA DE ENSAIOS GEOLÓGICOS

Simulação de coleta de dados em redes de sensores sem o por robôs móveis utilizando a ferramenta Player/Stage

Visualizador de imagens radiológicas 2D para iphone. Acadêmico: Marwin Roepke Orientador: Dalton Solano dos Reis

globo.com Gerenciamento de Senhas

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE PARA O DEPARTAMENTO DE COMPUTAÇÃO

Beyond Opportunistic Networking Protocols: a Disruption-Tolerant Application Suite for Disconnected MANETs

Redes de Computadores.

PROTÓTIPO DE UM SISTEMA DE SERVIÇOS WAP PARA A BIBLIOTECA CENTRAL DA FURB

ESTUDO DE PLATAFORMAS PARA A CONSTRUÇÃO DE APLICAÇÕES MÓVEIS. Gabriel de Biasi¹; Nilton Cézar de Paula²

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34

MINERAÇÃO DE DADOS PARA PADRÕES DE SEQUENCIA

Mudança entre redes WiFi-GSM baseada em SIP. Paulo Cesar Siécola

Trabalho do Curso de Redes de Computadores COS765/MAB /1

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CAMPUS CURITIBA CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO AMANDA LÚCIA CARSTENS RAMOS

Resolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos

Interpretação de Imagens com CSP

SOLO NETWORK. Guia De Criptografia

Aula 02. Conceitos relacionados à informática. Prof.: Roitier Campos Gonçalves

DIGIMAN. WTB Tecnologia

Construção de Wiki para a MISTOOL, uma Ferramenta de Aplicação do Método de Inspeção Semiótica

SMARTPHONE, SUA FERRAMENTA DE VENDAS. Rodrigo Soares (61)

um ambiente sem fio Feito para

Proposta de uma Biblioteca Digital para Documentos Técnico-cientícos do Departamento de Computação da Universidade Federal de Ouro Preto

Aprendizado móvel e computação em nuvem para educação

Framework de comunicação para Webservices 2P2

SELFCONTROL FERRAMENTA PARA GERENCIAMENTO FINANCEIRO PESSOAL UTILIZANDO DISPOSITIVOS

1 A importância da TI para a Administração

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

Análise e Projeto de Software

(P AA) 2 PACOTE DE APOIO A APRENDIZAGEM DE PROJETO E ANÁLISE DE ALGORITMOS: IMPLEMENTAÇÃO EM JAVA

Lista de Exercícios 5

Compressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso:

Conceitos Básicos. Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI. Disciplina: Banco de Dados

SENSIBILIDADE À LOCALIZAÇÃO PARA APLICAÇÕES

Processos ca 3 pítulo

AULA 5: Criptografia e Esteganografia

Redes sem Fio WPANs (IEEE ) Wireless Personal Area Networks. Ricardo Kléber. Ricardo Kléber

Desenvolvimento de Aplicações Distribuídas

Arrhythmia Monitoring System (AMS)

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Guia de Uso - Mobile ID

Proposta de Tour Virtual 360 para o Google Maps

PROJETO DE UM MODELO DE UM CONVERSOR ANALÓGICO DIGITAL PARA SOC S

Simulação de coleta de dados em redes de sensores sem o por robôs móveis utilizando a ferramenta Player/Stage

De Olho na Pista. Documento de Arquitetura. De Olho na Pista Documento de Arquitetura Data: 23/03/2013. AJA Software

Introdução. Estrutura de Dados II Prof Jairo Francisco de Souza

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru

Universidade Federal de Pernambuco. Construindo Fábricas de Jogos Para Dispositivos Móveis Multi-toque

HARDWARE. Givanaldo Rocha

MANUAL DE UTILIZAÇÃO

Estratégias Móveis. O que toda empresa precisa saber

Comunicação entre Processos

UMA IMPLEMENTAÇÃO PARALELA DO ALGORITMO DE EVOLUÇÃO DIFERENCIAL AUTOADAPTATIVO

MAIS SEGURANÇA, MENOS BUROCRACIA

Administradora de Consórcios. Uma nova era de treinamentos inicia agora.

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Roteiro 01: Introdução a redes de computadores

Aula 05. Telecomunicações, Internet e tecnologia sem fio Pearson. Todos os direitos reservados.

PROPOSTA DE UM PADRÃO DE PROJETO PARA ANDROID UTILIZANDO A WEB

Arquitetura e organização de computadores

V Semana de Ciência e Tecnologia IFMG - campus Bambuí V Jornada Científica 19 a 24 de novembro de 2012

Aplicações Móveis Cientes de Contexto Proposta de Trabalho de Graduação

SISTEMAS DISTRIBUÍDOS

Introdução Introdução

Professor: Lau Cheuk Lung

PROVA 03/07 Segunda-feira (semana que vem)

DESENVOLVIMENTO DE UM REPOSITÓRIO DE DADOS DO FUTEBOL BRASILEIRO

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Bruno da Silva de Oliveira. Hydra: Compilação Distribuída de código fonte

Transmissão Multicast Confiável e Experimentos na Internet

EM RUMO A UM SISTEMA AUTOMÁTICO DE CONTROLE DE ACESSO DE VEÍCULOS AUTOMOTIVOS: RECONHECIMENTO DE CARACTERES EM PLACAS DE VEÍCULOS

ANÁLISE COMPARATIVA DE FERRAMENTAS DE DESENVOLVIMENTO DE APLICATIVOS MÓVEIS MULTIPLATAFORMA

BCC390 - Monografia I

Estudo sobre a Arquitetura AVR32. Bruno George de Moraes Gustavo Henrique Nihei

Li-Fi Light Fidelity

DESENVOLVIMENTO DE UM ALGORITMO PARALELO PARA APLICAÇÃO EM CLUSTER DE COMPUTADORES

Simulação de coleta de dados em redes de sensores sem o por robôs móveis utilizando a ferramenta Player/Stage

Uma solução. Imagine... u m Novo Mundo de Autenticação.

Desenvolvimento de Aplicações Móveis Multiplataforma Utilizando Ionic 2

BCC202 - Estrutura de Dados I

Transcrição:

Universidade Federal de Ouro Preto - UFOP Instituto de Cincias Exatas e Biolgicas - ICEB Departamento de Computao - DECOM UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID Aluno: Bruno Cerqueira Hott Matricula: 08.1.4133 Orientador: Ricardo Augusto Rabelo Oliveira Co-orientador: Jeroen Antonius Maria van der Graaf Ouro Preto 16 de abril de 2011

Universidade Federal de Ouro Preto - UFOP Instituto de Cincias Exatas e Biolgicas - ICEB Departamento de Computao - DECOM UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID Proposta de monograa apresentada ao curso de Bacharelado em Cincia da Computao, Universidade Federal de Ouro Preto, como requisito parcial para a concluso da disciplina Monograa I (BCC390). Aluno: Bruno Cerqueira Hott Matricula: 08.1.4133 Orientador: Ricardo Augusto Rabelo Oliveira Co-orientador: Jeroen Antonius Maria van der Graaf Ouro Preto 16 de abril de 2011

Resumo A expansão da utilização de dispositivos móveis no dia a dia e a troca de informações que se dá entre estes dispositivos é cada vez maior. Pensando na quantidade de dados sigilosos que são transmitidos entre esses aparelhos propomos um método de segurança para a transmissão de dados via bluetooth. A chave de segurança aqui utilizada é gerada a partir do movimento de dois dispositivos móveis, movimento este capturado pelos acelerômetros que estes aparelhos possuem integrados. O método requer então que os celulares pelos quais os dados serão transmitidos estejam sicamente próximos um do outro. Este trabalho começa com a captura dos dados referente ao movimento do acelerômetro do celular. Após a captura uma checagem de viabilização será feita considerando o nível de segurança da chave gerada e o tempo em que o usuário terá de balançar os dispositivos. Algum método de transmissão de dados segura será escolhido como o melhor para essa aplicação e a implementação de todo o sistema se dará na plataforma Andoid. Palavras-chave: Protocolo de comunicação. Dispositivos móveis. Android.

Sumário 1 Introdução 1 2 Justicativa 2 3 Objetivos 3 3.1 Objetivo geral................................ 3 3.2 Objetivos especcos............................. 3 4 Metodologia 4 5 Cronograma de atividades 5

Lista de Tabelas 1 Cronograma de Atividades......................... 5

1 Introdução Celulares, PDAs ou smartphones (que são laptops, PDAs e celulares em um só dispositivo) tornaram-se acessórios essenciais para o agitado estilo de vida moderno. Os celulares e PDAs são convenientes, portáteis e estão cada vez mais sosticados. Eles podem ser levados a praticamente todos os lugares, junto com anotações e informações importantes, o que o torna disponível a qualquer momento e em qualquer lugar. É provável que haja algumas informações muito importantes armazenadas nesses dispositivos. É provavel também que os usuáros necessitem de compartilhar essas informações com outros aparelhos. Documentos importantes são transmitidos entre esses dispositivos. Documentos esses que se interceptados por outras pessoas que não estejam autorizadas podem acarretar em grandes dores de cabeça. Pensando nisso apresentamos um método de transferência segura entre dois dispositivos móveis. Esse método utiliza o princípio de que esses dois dispositivos estão no mesmo espaço e que ambos possuam um acelerômetro embutido. O usuário deverá segurar os dois aparelhos com uma mão e sacudi-los um pouco, esse movimento capturado pelo acelerômetro criará uma chave de segurança que será utilizada na encriptação dos dados à serem enviados e na decriptação desses mesmos dados pelo dispositivo receptor. 1

2 Justicativa Os smartphones nunca foram tão baratos, acessíveis e fácil de usar. Por serem multifunção e possuírem uma grande capacidade de memória estes aparelhos podem armazenar muitas informações privadas como agenda de contatos, compromissos, arquivos e planilhas. Todas estas informações quando em mãos erradas podem causar muitas dores de cabeça. O objetivo deste trabalho é utilizar algum método conhecido e ecaz de criptograa que funcione bem para dispositivos móveis, levando em consideração poder de processamento e vida útil da bateria. As perguntas téoricas que devem ser respondidas no trabalho são: 1. Como qualicar e quanticar a quantidade de bits necessária para eliminar possíveis ataques de um adversário? 2. Como extrair os bits aleatório? 3. Quanto tempo é necessário balançar o dispositivo até conseguir uma quantidade de dados necessário para criar uma chave e eliminar possíveis ataques de um adversário? O foco inicial deste trabalho é para arquivos de texto, mas a técnica desenvolvida pode ser estendida para outros tipos de arquivos, por exemplo, multimídia. Além do método, ainda existe o objetivo de desenvolver uma aplicação em Android que faça o uso desse método, para testar e validar a implementação do trabalho. 2

3 Objetivos A principal contribuição desse artigo vem a ser o estudo de viabilidade que será feito levando em consideração a troca de informação via um protocolo proposto usando bluetooth para a plataforma android. Qual é a viabilidade em balançar dois dispositivos móveis e utilizar a informação do acelerômetro para gerar uma chave aleatória sucientemente grande e conável que elimine possíveis ataques de um adversário. Quanto tempo é necessário balançar os dispositivos para gerar uma chave aleatória sucientemente aleatória e que satisfaça o método de encriptação. 3.1 Objetivo geral Este trabalho tem como principal objetivo, a obtenção de bits gerados pelos acelerômetros de ambos os smartphones, para serem utilizados na criação de um protocolo de comunicação seguro. Este protocolo de comunicação visa o compartilhamento seguro de arquivos entre smartphones. 3.2 Objetivos especcos Identicar nos trabalhos relacionados as vantagens e desvantagens de cada abordagem; Vericar os algoritmos de encriptação na plataforma Android; Desenvolver o modelo de coleta de dados que prevê quando o dispositivo está pronto para transmissão; Testar o modelo em dispositivos reais, em diferentes situações. 3

4 Metodologia As principais atividades previstas para esse projeto são: Pesquisa de técnicas para obtenção dos dados gerados pelo acelerômetro de um smartphone; Caracterização e classicação dos métodos pesquisados; Implementa das técnicas pesquisadas; Pesquisa de simuladores android para testes; Teste, em simuladores, da coleta de dados do acelerômetro; Pesquisa de técnicas para protocolos de comunicação; Caracterização e classicação dos protocolos pesquisados; Implementação dos protocolos pesquisados; Testes em simuladores e por m testes em dispositivos móveis. Considerando as atividades descritas, a metodologia prevista para cada atividade será: Inicialmente será feita um estudo das diversas técnicas de obtenção de dados de um acelerômetro. Estes métodos serão implementados e testados em simuladores. Com os dados dos acelerômetros em mãos, será feito um estudo das técnicas de protocolo seguro para comunicação entre smartphones. Tais métodos serão implementados e passarão por diversos testes em simuladores. Na etapa nal o produto desenvolvido será implantado em smartphones e os testes nais serão feitos. 4

5 Cronograma de atividades Na Tabela1, estão as atividades que serão realizadas. Atividades Ago Set Out Nov Dez Implementação da coleta do acelerômetro X X Implementação do protocolo de comunicação X X Testes e Análise X X X X Redigir a Monograa X X X Apresentao do Trabalho X Tabela 1: Cronograma de Atividades. 5