Autenticação Contínua de Usuários em Aplicações Seguras na Web
Resumo
Aplicações seguras na web são fortemente dependentes da autenticação do usuário. Os dados de acesso a essas aplicações, em geral “nome de usuário” e “senha”, podem ser facilmente roubados de usuários inadvertidos, prática cada vez mais comum. Utilizando esses dados, o fraudador passa pela fase inicial de autenticação sendo identificado como um usuário legítimo, o que torna não trivial a tarefa de detectar essa intrusão. Dessa forma, uma análise contínua da utilização da aplicação para confirmar a identidade do usuário é fundamental e complementar à autenticação inicial. Este trabalho apresenta um método de autenticação contínua baseada em uma métrica de confiança para aplicações seguras na web.
Referências
THE INTERNET ENGINEERING TASK FORCE (IETF), "RFC 2616 Hypertext Transfer Protocol HTTP/1.1", Jun.1999, Disponível em: [link]. Acesso em: Nov.2004.
INTERNET FRAUD COMPLAINT CENTER, "IFCC Annual Internet Fraud Report", Dec. 2002. Disponível em: [link]. Acesso em Jun. 2004.
JONES, S. and MARSH S. "Human-Computer-Human Interaction: Trust in CSCW". ACM SIGCHI Bulletin, V.29, n.3, p.36-40, Jul. 1997.
MARSH, S. "Formalising Trust as a Computional Concept". Ph.D.Thesis. Department of Mathematics and Computer Science, University of Stirling. 1994.
PLATZER, C. "Trust-Based security in web services". Master's Thesis - Technical University of Vienna. Austria 2004.
RUGGIERO, W. V. "Modelo de Segurança para redes Ad.Hoc". 97p. Tese (Livre-Docência) - Escola Politécnica, Universidade de São Paulo. São Paulo, 2002.
SCHNEIER, B., "Segurança.com: Segredos e mentiras sobre a proteção na vida digital". Tradução Daniel Vieira. Rio de Janeiro: Campus, 2001. 385 p.
SHANKAR, N. e ARBAUGH, C. "On Trust for Ubiquitous Computing". Workshop on Security on Ubiquitous Computing (UBICOMP'02): Göteborg, Sweden. Set. 2002.
STALLINGS, W., "Data and Computer Communications". Fifth Ed. Prentice Hall, 1996. 798p.