Autenticação Utilizando Senhas Descartáveis Baseadas em Caos
Resumo
O processo de autenticação de usuários perante um sistema utilizando redes de comunicação de dados públicas apresenta diversos problemas que comprometem o uso de várias aplicações. Apresentamos uma proposta desenvolvida para a autenticação em sistemas de informação distribuídos. Este mecanismo utiliza um protocolo desafio-resposta com senhas de uso único geradas a partir de uma função quadrática. Neste trabalho apresenta-se também um estudo sobre os mecanismos utilizados pelas instituições financeiras na tentativa de tornar segura a autenticação de usuários, os teclados virtuais. São analisadas as implementações atuais, assim como evoluções propostas para este modelo para que os requisitos de segurança necessários sejam atendidos.
Referências
Austrália, A. M., Caelli, W., and Little, P. (1998). Electronic signatures - understand the past to develop the future. Disponível em <http://www.austlii.edu.au>. Acesso em 03 Fevereiro 2004.
Bradesco (2003). Como usar com segurança teclado virtual. Disponível em <http://www.bradesco.com.br>. Acesso em 16 de Março de 2003.
Brasil, B. D. (2003). Por que o teclado virtual é mais seguro? Disponível em <http://www.bb.com.br/appbb/portal/bb/ds/TecladoVirtualSeguro.jsp>. Acesso em 18 de Março de 2003.
Ceretta, P. S. (2002). Investigando a presença do caos no IBOVESPA. Disponível em <http://read.adm.ufrgs.br/read29/artigos>. Acesso em 25 de Janeiro de 2004.
Cerqueira, A. G., Costa, A. R. C., Peixoto, A. B. M., Silva, L. F. D., Fontes, L. M. A., de Paula, M. C., and Sabini, P. R. (2003a). Caos decifrado: Família quadrática. 24 Colóquio (IMPA).
Cerqueira, A. G., Costa, A. R. C., Silva, L. F. D., de Paula, M. C., Peixoto, A. B. M., and Sabini, P. R. (2003b). Família quadrática : Caos decifrado. Disponível em <http://magnum.ime.uerj.br/progerio/iniciacao/2003/begin.html>. Acesso em 01 de Fevereiro de 2004.
de Campos, A. M. (2003). A transição para o CAOS e a constante de feigenbaum. Dispon ível em <http://to-campos.planetaclix.pt/fractal/caos.html>. Acesso em 20 de Fevereiro de 2004.
Devegili, A. J. and Parente, R. V. (2003). Autenticação em HTTP baseada em desafioresposta. WSEG.
Dierks, T. and Allen, C. (1999). The TLS protocol. Technical report, Network Working Group.
Haller, N., Metz, C., Nesser, P., and Straw, M. (1998). A one-time password system. Request for comments: 2289, Network Working Group.
Kent, S. and Atkinson, R. (1998a). Ip authentication header. Technical report, Network Working Group.
Kent, S. and Atkinson, R. (1998b). Ip encapsulating security payload. Technical report, Network Working Group.
Lamport, L. (1981). Password authentication with insecure communication. In ACM, editor, Communications of the ACM, pages 770-772. ACM.
Manber, U. (1994). A simple scheme to make passwords based on one-way functions much harder to crack. Disponível em <http://webglimpse.net/pubs/TR94-34.pdf>. Acesso em 08 de abril de 2003.
Pasqual, E. S., Dias, J. D. S., and Custódio, R. F. (2002). A new method for digital time-stamping of electronic document. In FIRST, editor, Proceedings of the FIRST 14th Annual Computer Security, 212WestWashington, Suite 1804 Chicago, IL 60606. Phoebe J. Boelter Conference and Publication Services, Ltd.
RSA, S. I. (2004). RSA SecurID. Disponível em [link]. Acesso em 15 de Fevereiro de 2004.
Smith, R. E. (2002). Authentication from Password to Public Keys. Addison-Wesley, New York, 1a. edição edition.
Stinson, D. R. (2002). Cryptography - Theory and Practice. Chapnan & Hall, 2 edition.