5 Conclusão

O objetivo deste trabalho foi estudar as diversas tecnologias de autenticação de usuários existentes no mercado, analisá-las, definindo um modelo de autenticação para utilizar-se em aplicações de educação a distância. Um protótipo deveria ser implementado a fim de validar o modelo delineado ao longo do trabalho e o mesmo deveria integrar-se ao sistema de avaliação desenvolvido por Hack [HAC2000].

Para alcançar o objetivo acima, primeiramente realizou-se uma análise comparativa em termos de custo e desempenho de diversas soluções de autenticação existentes no mercado, detalhada no capítulo dois. Como resultado desta análise, delineou-se um modelo de autenticação de usuários que integra soluções consideradas viáveis, tanto em temos de custos como em termos de simplicidade operacional.

O modelo proposto, descrito no capítulo três, integra senhas, perguntas randômicas dinâmicas, dispositivos biométricos e checagem randômica. Como complemento, extrai o perfil de utilização do sistema por um usuário e gera alertas na medida em que o comportamento deste usuário desvia-se de seu perfil.

A fim de validar o modelo delineado ao logo do trabalho, desenvolveu-se um protótipo que implementa a maior parte das rotinas definidas no modelo, assim como integra as rotinas de avaliação desenvolvidas em [HAC2000].

No desenvolvimento do protótipo, inicialmente, pensou-se em dar preferência a métodos de autenticação que envolvessem o uso de câmera digital, uma vez que elas são comuns em estações de ensino a distância. Porém, a inviabilidade econômica na aquisição dos softwares de autenticação necessários, impediu o uso neste trabalho. Este também foi o motivo da não utilização de outros dispositivos biométricos. Em relação à checagem randômica, a dificuldade de manipulação das APIs das câmeras digitais também impediu sua implementação. Assim, dispositivos biométricos e checagem randômica apenas constarão no modelo e em trabalhos futuros.

O sistema desenvolvido funciona como um proxy. Após a fase de autenticação, ele busca as páginas requisitadas em um servidor WWW, modifica seus links de modo que toda nova requisição passe por ele, e envia a resposta para o cliente. Porém, nada impede que um usuário acesse diretamente às páginas sem passar pelo sistema. Para resolver este problema, é necessário que apenas o sistema tenha permissão de acesso à essas páginas. Em contrapartida, o sistema ficou aberto, isto é, não é necessário que as páginas do curso estejam no servidor no qual roda a aplicação.

Uma das maiores dificuldades encontradas foi em relação à rotina de navegação dinâmica, responsável pela modificação dos links. A fim de validar o protótipo, foi utilizado um subconjunto do HTML, assim, o sistema não suporta algumas propriedades do HTML conforme visto na seção 4.7.

Outra dificuldade foi a integração com o módulo de avaliação [HAC2000]. Este módulo foi implementado utilizando CGIs em Pearl. Com isso, não foi possível a utilização do controle de sessão disponível com as Servlets Java. A solução foi a criação de tabelas dinâmicas contendo dados dos usuários e a passagem de parâmetros através de campos escondidos.

Em termos de segurança, o sistema segue a idéia de [JAI99] em que o autor propõe integrar métodos de autenticação a fim de suprir as deficiências individuais de cada um. Sabe-se, porém, que por mais sofisticada que seja a autenticação, sempre poderão existir métodos para burlar o sistema, porém ele tende a ser mais seguro que com o uso individual de senhas, encontrado na maioria dos sistemas de educação a distância.

A fim de evitar o monitoramento do tráfego (sniffing), recomenda-se que seja instalado o módulo de SSL (Secure Sockets Layer) no servidor Apache. Alguns testes foram executados com sucesso, porém, devido à escassez de tempo, este módulo não foi instalado na penta2. Vale ressaltar que este módulo é disponível gratuitamente no endereço http://www.apache-ssl.org.

Por fim, os objetivos deste trabalho foram cumpridos. O avanço dos mecanismos de autenticação de usuários, principalmente no que se refere a biometria, aliado à redução no preços dos equipamentos, fez com que surgissem dezenas de produtos a baixo custo, possibilitando seu uso sem a necessidade de grandes investimentos. Desse modo, a análise comparativa realizada neste trabalho contribui para que possamos ter uma visão mais realista desses produtos, de suas caracterísitcas, custo e possibilidades de uso.

Esta análise possibilitou a definição de um modelo de autenticação para aplicações de ensino a distância. Dentre os vários artigos publicados na área, não foi encontrado nenhum material a respeito da autenticação dos usuários. Desta forma, este trabalho contribui, não como uma solução para os problemas de autenticação em educação a distância, mas como uma proposta de um modelo, que pela integração de métodos de autenticação, tende a ser mais seguro que com o uso único de senhas, encontrado na maioria dos sistemas de educação a distância. Além disso, nada impede que este modelo seja extendido para outros tipos de aplicações como como comércio eletrônico, controle de acesso a áreas restritas, home banking, entre outros.

Finalmente, a integração do protótipo desenvolvido na validação deste modelo com rotinas de avaliação desenvolvidas em [HAC2000], gerou uma ferramenta de ensino a distância de fácil utilização, portável e de baixo custo que podem ser utilizados por professores na disponibilização de cursos a distância.

Abaixo seguem algumas sugestões para continuidade do trabalho: