Aplicativo de Troca de Mensagens Instantâneas Utilizando Comunicação P2P

  • Andrea E. Komo USP
  • Bruno O. Arakaki USP
  • Marcos A. Simplicio Jr. USP
  • Mayer R. Levy USP

Resumo


Aplicativos de troca de mensagens instantâneas baseados em arquiteturas centralizadas apresentam algumas vulnerabilidades de segurança. Em particular, eles são propensos à negação de serviço, se o servidor central ficar indisponível; ademais, se o servidor for responsável pelo gerenciamento das chaves públicas dos usuários (e.g.,WhatsApp), este pode realizar um ataque de homem-no-meio distribuindo chaves falsas. A proposta deste trabalho combina uma rede DHT para armazenar as informações de conexões dos usuários e uma rede de confiança baseada em PGP para validar as chaves públicas. Como resultado, o aplicativo apresentado cria uma estrutura que melhora a disponibilidade e a segurança em relação aos aplicativos centralizados existentes.

Referências

Abu-Salma, R., Sasse, M., Bonneau, J., Danilova, A., Naiakshina, A., and Smith, M. (2017). Obstacles to the Adoption of Secure Communication Tools. In IEEE Symposium on Security and Privacy (IEEE S&P), pages 137–153.

Barreto, I. and Lima, M. (2016). Marco Civil da Internet: Análise das Decisões Judiciais que Suspenderam o Aplicativo WhatsApp no Brasil – 2015-16. Rev. de Direito, Governança e Novas Tecnologias, 2(2).

Bocek, T. (2004). TomP2P: A P2P-based high performance key-value pair storage library. Disponível em: [link]. Acesso em nov/2017.

Boelter, T. (2016). WhatsApp Retransmission Vulnerability. Disponível em: [link]. Acesso em: jun/2018.

Callas, J., Donnerhacke, L., Finney, H., Shaw, D., and Thayer, R. (2007). RFC 4880: OpenPGP Message Format. [link].

Chávez, A. G. M., Cortés, E. P., and Guerrero, M. L. (2015). A performance comparison of Chord and Kdemlia DHTs in high churn scenarios. Peer-to-Peer Networking and Applications, 8(5):807–821.

Cohn-Gordon, K., Cremers, C., Dowling, B., Garratt, L., and Stebila, D. (2017). A formal security analysis of the signal messaging protocol. In IEEE European Symposium on Security and Privacy (EuroS&P), pages 451–466.

Gartner (2018). Gartner Says Worldwide Sales of Smartphones Recorded First Ever Decline During the Fourth Quarter of 2017. Disponível em: [link]. Acesso em: jul/2018.

Kobeissi, N. (2011). Cryptocat. [link].

Maymounkov, P. and Mazières, D. (2002). Kademlia: A Peer-to-Peer Information System Based on the XOR Metric. In 1st Int. Workshop on Peer-to-Peer Systems (IPTPS’01), pages 53–65. Springer.

Mazières, D. (2000). Self-certifying File System. PhD thesis, MIT.

Schrittwieser, S., Kieseberg, P., Leithner, M., Mulazzani, M., and Huber, M. (2012). Guess Who’s Texting You? Evaluating the Security of Smartphone Messaging Applications. In NDSS. Internet Society.

Signal (2013). Signal. [link].

Srisuresh, P., Ford, B., and Kegel, D. (2008). RFC 5128 - State of Peer-to-Peer (P2P) Communication across Network Address Translators (NATs). Technical report, IETF. [link].

Stoica, I., Morris, R., Liben-Nowell, D., Karger, D. R., Kaashoek, M. F., Dabek, F., and Balakrishnan, H. (2003). Chord: a scalable peer-to-peer lookup protocol for Internet applications. IEEE/ACM Transactions on Networking, 11(1):17–32.

Telegram (2018). Telegram FAQ. [link].

Tyley, R. (2014). Spongy castle - a repackage of Bouncy Castle for Android. Disponível em: [link]. Acesso em nov/2017.

WhatsApp (2016). WhatsApp Encryption Overview. Disponível em: [link]. Acesso em: mai/2018.

Zhang, H., Wen, Y., Xie, H., and Yu, N. (2013). A Survey on Distributed Hash Table (DHT): Theory, Platforms, and Applications.

Zimmermann, P. (1995). Building in Big Brother. chapter Pretty Good Privacy: Public Key Encryption for the Masses, pages 93–107. Springer.
Publicado
16/10/2018
KOMO, Andrea E.; ARAKAKI, Bruno O.; SIMPLICIO JR., Marcos A.; LEVY, Mayer R.. Aplicativo de Troca de Mensagens Instantâneas Utilizando Comunicação P2P. In: SALÃO DE FERRAMENTAS - SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 18. , 2018, Natal. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2018 . p. 65-72. DOI: https://doi.org/10.5753/sbseg_estendido.2018.4143.