lunes, 6 de mayo de 2013

Laboratorio 10. Privacidad en Cómputo Ubicuo


Towards Security and Privacy for Pervasive Computing (2002)

Roy Campbell , Jalal Al-Muhtadi , Prasad Naldurg , Geetanjali Sampemane , M. Dennis MickunasIn   
* Proceedings of International Symposium on Software Security




Introducción


Estudios actuales en cómputo ubicuo se enfocan en la creación de infraestructuras manejando espacios activos, conectando nuevos dispositivos o creando aplicaciones útiles para probar la funcionalidad. Los problemas de seguridad y privacidad en esos entornos son problemas reales en el nuevo paradigma de computación.

Desafíos de seguridad y requerimientos
Las características adicionales y la extensa funcionalidad que ofrece la computación ubicua la hace propensa a vulnerabilidades adicionales.

El extenso límite de la computación tradicional está limitada al mundo de la computación virtual donde se encuentra la información y los programas. Por otro lado, la computación ubicua extiende su alcance más allá de la infraestructura computacional que intenta rodear los alrededores de los espacios físico. Las aplicaciones del cómputo ubicuo explota la ubicación física y otros recursos para mejorar la experiencia del usuario. Bajo estos escenarios, la información y la seguridad se vuelve interdependiente.

Problemas de privacidad

La extensión física del cómputo ubicuo hace que conservar la privacidad de los usuarios se vuelva una tarea más difícil.  Aumentando los espacios activos con sensores activos permite la construcción de más espacios inteligentes y capacidades computacionales que son verdaderamente ubicuos. A través de varios sensores y dispositivos integrados, los espacios activos pueden automáticamente ajustarse a las preferencias de los usuarios y pueden capturar y utilizar el contexto de información. Desafortunadamente, esta característica puede tratar la privacidad de los usuarios severamente. Esta capacidad puede explotarse por intrusos o administradores de sistemas curiosos que pueden rastrear o espiar electrónicamente a usuarios particulares. El sistema entero ahora se convierte en un sistema distribuido de vigilancia que puede capturar mucha información acerca de los usuarios. En algunos entornos, como casas o clínicas, hay con frecuencia abundancia de información sensible o personal que debe ser asegurada.

Problema de interacción de usuarios

Una de las características principales de las aplicaciones ubicuas es la fuerte interacción humano-interfaz entre los usuarios y el espacio. La variedad de los mecanismos de multimedia son utilizados para entrada y salida y para controlar los aspectos físicos del espacio. Debido a la naturaleza de estas interacciones, los usuarios en el espacio no pueden ser fácilmente prevenidos de ver o escuchar cosas que pasan en el espacio, así que esto tiene que tomarse en cuenta mientras se diseñan mecanismos de control de acceso.

Políticas de privacidad 

Es importante en cómputo ubicuo tener un método flexible y conveniente para definir y manejar las políticas de privacidad. Las herramientas de manejo de dichas políticas proveen a los administradores, la habilidad de especificar, implementar y exigir reglas para tener un mayor control en el comportamiento de entidades en un sistema. El software de manejo de políticas mantiene una base de datos exhaustiva del dispositivo e interfaces correspondientes. 

La relación de las políticas de seguridad deben ser una brecha de seguridad. Por ejemplo, saber cuando el sistema está siendo vigilado por un intruso puede ser un problema. Así, a personal no autorizado no se le debería permitir saber que la política de privacidad puede volverse bajo cierta circunstancia.

Operaciones de Información

Existe una gran preocupación por los nuevos tipos de amenazas, operaciones de información y ciber-terrorismo, que son consecuencias naturales de la creciente importancia de la información electrónica y la gran dependencia de las redes de comunicación digitales en la mayoría de las actividades civiles y militares. Las operaciones de información se puede definir como "acciones tomadas que afectan la información y los sistemas del adversario, mientras que la defensa de la información propia es un problema grave en las redes actuales. En tal escenario, los ciber-terroristas pueden aprovechar las redes de computadoras, inyectar información engañosa, robar bienes electrónicos o irrumpir los servicios esenciales. En la computación ubicua hace que las operaciones de información sea una amenaza más grave.


El punto focal de la computación ubicua es transformar usuarios en entidades de primer nivel, que ya no necesitan para ejercer la mayor parte de su atención a la maquinaria informática. Por lo tanto, aunque el subsistema de seguridad debe ser transparente a cierto nivel, integrado en el fondo sin distraer a los usuarios demasiado.


Caso de estudio: Seguridad en Gaia OS 


Gaia es un sistema que se basa en componentes de software middleware que proporciona una infraestructura genérica para la construcción de entornos de computación ubicua. Gaia ofrece los servicios básicos necesarios para apoyar y gestionar espacios activos y las aplicaciones que se ejecutan en estos espacios. Este espacio activo contiene un equipamiento de última generación, incluye un sistema de sonido, cuatro paneles de plasma táctil con soporte HDTV, televisión de alta definición, dispositivos X10, pizarras electrónicas, faros infrarrojos, Wi-Fi, puntos de acceso Bluetooth, video cámaras y pantallas planas. En la actualidad, este espacio activo es utilizado en reuniones de grupos, seminarios, presentaciones, demostraciones y con fines de entretenimiento.  Se implementaron varios mecanismos de seguridad en este espacio.

Autenticación


Los mecanismos de autenticación en entornos de computación ubicua deben encontrar un equilibrio entre la fuerza de la autenticación y la no intrusión. Una insignia inteligente que emite señales de radio de corto alcance, es un buen mecanismo de autenticación no intrusiva, sin embargo, solo proporciona una autenticación débil. El sistema tiene una variedad de miedos para autenticación, incluyendo el uso de dispositivos portables, reconocimiento de rostros, tarjetas inteligentes, identificación de huellas dactilares, escáner de retina, etc. Para permitir esto, se pueden diferenciar entre los distintos puntos fuertes de autenticación mediante la asociación de valores de confianza para cada proceso de autenticación. Este valor representa la confianza del sistema de autenticación de la identidad del representado. Se representa con un número entre 0 y 1.

Este valor de confianza se basa en el dispositivo de autenticación y el protocolo de autenticación utilizado. Los directores pueden emplear varios métodos de autenticación con el fin de aumentar los valores de confianza asociados con ellos. Las decisiones de control de acceso pueden ahora ser más flexibles mediante la utilización de información de confianza. Las técnicas que se han considerado son simples probabilidades, probabilidad bayesiana y lógica difusa. El servicio de autenticación es administrado por las políticas relacionadas con la autenticación. Estas políticas se expresan como reglas de la lógica de predicados de primer orden. La lógica utilizada incluye operadores temporales y difusa que permiten las políticas para capturar información de contexto o temporal, como la revocación de las credenciales de autenticación en determinadas circunstancias y así sucesivamente.

Debido a que hay un gran número de diversos dispositivos que se pueden implementar para los propósitos de identificación y autenticación, y como la tecnología avanza, se espera muchos dispositivos de autenticación nuevos. Esto hace que sea necesario disponer de medios dinámicos para la adición de nuevos dispositivos de autenticación y asociarlos con diferentes capacidades y protocolos. Naturalmente, algunos medios de autenticación son más fiables y seguros que otros. Por ejemplo, es fácil para las tarjetas inteligentes sean extraviadas o robadas. Por otro lado, el uso de la biometría, las exploraciones de la retina, por ejemplo, son buenos métodos de autenticación que son difícil de falsificar. 



Mist - Comunicación de privacidad


Para hacer frente a los problemas de privacidad en la computación ubicua, se utiliza Mist, que es una infraestructura de comunicación que preserva la privacidad en entornos de computación ubicua. Mist facilita la separación de la ubicación de la identidad. Esto permite a las entidades autorizadas acceder a los servicios mientras protegen su privacidad de ubicación. Nist consiste en una jerarquía de privacidad de Mist Routers que forman una red de superposición. Esta red overlay facilita la comunicación privada mediante el enrutamiento de paquetes utilizando un el protocolo hop-by-hop, handle-based routing. Se emplea criptografía de clave pública en la configuración inicial de estos controladores. Estas técnicas hacen que la comunicación no sea posible de rastrear por espías o terceros que no son de confianza.

Para hacer frente a los problemas de privacidad en la computación ubicua, introducimos Mist [20, 21] una infraestructura de comunicación en general que preserve la privacidad en entornos de computación ubicua. Niebla facilita la separación de la ubicación de la identidad. Esto permite a las entidades autorizadas para acceder a los servicios al tiempo que protege su privacidad ubicación. Aquí nos limitamos a dar una breve descripción de cómo funciona Mist. Niebla consiste en una jerarquía de privacidad de preservación de routers niebla que forman una red de superposición, como se ilustra en la figura. 2. Esta red overlay facilita la comunicación privada mediante el enrutamiento de paquetes utilizando un hop-by-hop, el protocolo de enrutamiento de manejar basado. Contamos con la criptografía de clave pública en la configuración inicial de estos controladores. Estas técnicas hacen que la comunicación no factible trazar por espías y los terceros no sean de confianza.


Conclusión.


El paper hace énfasis en la privacidad y seguridad en la computación ubicua pero no se mete mucho en detalle sobre lo que se debe tomar en cuenta para resguardar la información. Me parece interesante que se haya incluido un caso de estudio donde se pruebe la seguridad y/o privacidad en un sistema. 


También me llama la atención que en el caso de estudios metan la criptografía, se me hace muy importante ya que son métodos ampliamente utilizados para resguardar los datos. También se habla de la comunicación ya que en todos los sistemas debe de establecerse un método de privacidad para evitar que algún intruso o personas que no deben tener acceso no puedan entrar en esta comunicación.



Referencias 


Towards Security and Privacy for Pervasive Computing (2002)

Roy Campbell , Jalal Al-Muhtadi , Prasad Naldurg , Geetanjali Sampemane , M. Dennis MickunasIn   
* Proceedings of International Symposium on Software Security


  

1 comentario:

  1. Es un resumen, no una traducción. Cosas como estas no pueden ir: "Para hacer frente a los problemas de privacidad en la computación ubicua, introducimos Mist [20, 21] una infraestructura de comunicación en general que preserve la privacidad en entornos de computación ubicua." No existe ningún "nosotros" aquí y esas referencias son obsoletas sin la presencia de la bibliografía original.

    El formato de la referencia al final no es adecuado. Puse un tutorial en el grupo del fb la semana pasada.

    5 pts.

    ResponderEliminar