Sumário

Lista de Abreviaturas................................................................. 6

Lista de Figuras........................................................................... 8

Lista de Tabelas......................................................................... 10

Resumo....................................................................................... 11

Abstract...................................................................................... 12

1 Introdução

2 Autenticação de Usuários
 

2.1 Soluções de Autenticação Baseadas no Conhecimento (O que se sabe)
 
2.1.1Senhas Descartáveis (One-Time Passwords)

2.1.2 Perguntas Randômicas (Random Queries)

2.1.3 Análise das Soluções Baseadas no Conhecimento


2.2 Soluções de Autenticação Baseadas na Propriedade (O que se tem)
 

2.2.1 Mecanismos de Autenticação Baseados em Tokens
2.2.1.1 SecureID
2.2.2 Análise das Soluções Baseadas na Propriedade


2.3 Soluções de Autenticação Baseadas em Características (O que se é)

2.3.1 Componentes de um Sistema Biométrico
2.3.2 Como Funcionam os Sistemas Biométricos
2.3.3 Falsa Aceitação e Falsa Rejeição
2.3.4 Métodos de Autenticação Biométricos
2.3.4.1 Reconhecimento da Face
2.3.4.1.1 Miros TrueFace
2.3.4.1.2 Visionics FaceIt
2.3.4.2 Impressão Digital
2.3.4.2.1 Identicator BioLogon
2.3.4.2.2 American Biometric BioMouse Plus
2.3.4.2.3 Identix TouchSafe Personal
2.3.4.3 Geometria da Mão
2.3.4.4 Reconhecimento de Retina
2.3.4.5 Reconhecimento de Íris
2.3.4.6 Reconhecimento de Voz
2.3.4.7 Reconhecimento de Assinatura
2.3.4.8 Ritmo de Digitação
2.3.5 Análise das Soluções Baseadas em Conhecimento


3 Modelo de Proposto
 

3.1 Módulo de Autenticação:
3.2 Módulo de Navegação Dinâmica
3.3 Módulo de Controle de Sessões
3.4 Módulo de Geração de Logs
3.5 Módulo de Geração de Alertas
3.6 Escopo da Implementação


4 Implementação do Protótipo
 

4.1 Ambiente de Implementação
4.1.1 Servlets
4.1.2 JDBC
4.1.3 Implantação
4.2 Especificação do Sistema em SDL
4.3 Modelo de Dados
4.4 Diagrama de Classes
4.5 Descrição das Interfaces
4.6 Integração com o Sistema de Avaliação
4.7 Avaliação do Protótipo


5 Conclusão

Anexo 1 Especificação do Sistema em SDL

Anexo 2 Modelo de Dados do Sistema

Anexo 3 Diagrama de Classes do Sistema

Bibliografia.................................................................................


Lista de Abreviaturas

API: Application Program Interface
BioAPI: Biometric Application Program Interface
CERT: Computer Emergency Response Team
CGI: Common Gateway Interface
PPGC: Programa de Pós-Graduação em Computação
CPF: Cadastro de Pessoas Físicas
DBMS: DataBase Management System
DNS: Domain Name Server
FAR: False Acceptance Rate
FBI: Federal Bureau of Investigation
FRR: False Rejection Rate
HA-API: Human Authentication - Application Program Interface
HTML: Hypertext Markup Language
HTTP: HyperText Transfer Protocol
IP: Internet Protocol
JDK: Java Development Kit
JDBC: Java DataBase Connectivity
JNL: Numerical Library for Java
JSDK: Java Servlet Development Kit
MD5: Message Digest 5
NCSA: National Center for Supercomputing Applications
ODBC: Open DataBase Connectivity
OEM: Original Equipment Manufacturers
PC: Personal Computer
PIN: Personal Identification Number
RFC: Request for Comments
RISC: Reduced Instruction Set Computers
SAM: Security Accounts Manager
SAPI: Speech Application Programming Interface
SDL: Specification and Description Language
SDL/GR: Specification and Description Language / Graphic Representation
SDL/PR: Specification and Description Language / Plain Representation
SDK: Software Development Kit
SMTP: Simple Mail Transfer Protocol
SQL: Structured Query Language
SSL: Secure Sockets Layer
TACACS: Terminal Access Controller Access Control System
TCP/IP: Transmission Control Protocol / Internet Protocol
UFRGS: Universidade Federal do Rio Grande do Sul
UML: Unified Modeling Language
URL: Uniform Resource Locator
VLSI: Very Large Scale Integrated
WWW: World Wide Web



Lista de Figuras

 

FIGURA 2.1 - Modelos de tokens SecureID
FIGURA 2.2 - Falsa aceitação x falsa rejeição
FIGURA 2.3 - Cadastro de um usuário no TrueFace Web
FIGURA 2.4 - Cadastro de um usuário no FaceIt
FIGURA 2.5 - Teclado KeyTronic.
FIGURA 2.6 - Dispositivo de leitura do BioMouse Plus
FIGURA 2.7 - Identix TouchSafe Personal .
FIGURA 2.8 - Leitor de geometria da mão
FIGURA 2.9 - Analisador de retina
FIGURA 2.10 - Kit de instalação do PCIris
FIGURA 2.11 - Cadastro de voz no software VoiceGuardian
FIGURA 2.12 - Dispositivo de análise dinâmica de assinaturas.
FIGURA 2.13 - Número total de produtos biométricos
FIGURA 3.1 - Arquitetura do modelo proposto
FIGURA 3.2 - Exemplos de perguntas randômicas
FIGURA 3.3 - Fonte do arquivo HTML com links modificados
FIGURA 3.4 - Campos escondidos em um formulário HTML
FIGURA 3.5 - Reescrita de URL
FIGURA 3.6 - Log gerado no final de uma sessão 51
FIGURA 3.7 - Ferramenta Configurar Alertas
FIGURA 3.8 - Fórmula da média aritmética
FIGURA 3.9 - Fórmula do desvio-padrão
FIGURA 4.1 - Ciclo de vida da servlet
FIGURA 4.2 - Código Java mostrando acesso JDBC
FIGURA 4.3 - Tela de login do sistema
FIGURA 4.4 - Tela do da pergunta randômica
FIGURA 4.5 - Tela de acesso negado
FIGURA 4.6 - Utilização da ferramenta Cadastro de Cursos pelo administrador
FIGURA 4.7 - Utilização da ferramenta Avaliação do Aluno pelo professor
FIGURA 4.8 - Utilização da ferramenta Perfil Aluno pelo professor
FIGURA 4.9 - Página de escolha do curso pelo aluno
FIGURA 4.10 - Tela contendo as ferramentas do aluno e página inicial do curso
FIGURA 4.11- Página de final de sessão
FIGURA 4.12 - Mensagem de alerta ao professor
FIGURA 4.13 - Ferramenta Correio Eletrônico
FIGURA 4.14 - Fonte HTML contendo o campo escondido jrunsessionid
FIGURA 4.15 - Consulta à tabela AUTENTICACOES
FIGURA A.1 - Especificação do sistema Proxy em SDL
FIGURA A.2 - Descrição geral da Proxy Servlet
FIGURA A.3 - Descrição do procedimento Login()
FIGURA A.4 - Descrição do procedimento Pergunta Randômica()
FIGURA A.5 - Descrição do procedimento Navegação Dinâmica()
FIGURA A.6 - Descrição do procedimento Encerrar Sessão()
FIGURA A.7 - Descrição do procedimento Geração de Alertas()
FIGURA B.1 - Diagrama de entidade-relacionamento
FIGURA C.1 - Diagrama de Classes do sistema
FIGURA C.2 - Estrutura dos pacotes e classes
FIGURA C.3 - Classe C_Autenticacao
FIGURA C.4 - Classe C_Navegacao
FIGURA C.5 - Classe C_AutentSession
FIGURA C.6 - Classe C_DB
FIGURA C.7 - Classe C_Perfil
FIGURA C.8 - Classe C_Sessao
FIGURA C.9 - Classe C_Pagina
FIGURA C.10 - Classe ProxyServlet

 
Lista de Tabelas

 
 

TABELA 2.1 – Comparação de tecnologias biométricas quanto aos requerimentos
TABELA 2.2 – Principais características do Miros TrueFace
TABELA 2.3 – Principais características do Visionics FaceIt
TABELA 2.4 – Principais características do American Biometric BioMouse Plus
TABELA 2.5 – Principais características do Identix TouchSafe
TABELA 2.6 – Comparação de produtos biométricos
TABELA B.1 – Tabela PESSOAS
TABELA B.2 – Tabela PERGUNTAS
TABELA B.3 – Tabela RESPOSTAS
TABELA B.4 – Tabela CURSOS
TABELA B.5 – Tabela MATRICULAS
TABELA B.6 – Tabela SESSOES
TABELA B.7 – Tabela PAGINAS
TABELA B.8 – Tabela AUTENTICACOES
TABELA B.9 – Tabela PERFIS
TABELA B.10 – Tabela CONTADORES
TABELA B.11 – Tabela AGENTES
TABELA B.12 – Tabela IPS
TABELA B.13 – Tabela ALERTAS


Resumo

Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância.

Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas.

A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância.

O sistema funciona como um proxy, cuja função é controlar o acesso à páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico, que servirá para gerar alertas na medida em que os dados do perfil sofrerem mudanças acima dos limites estabelecidos, durante a atividade do aluno.

Um protótipo do sistema foi implementado para validar a solução delineada ao longo do trabalho.

A integração dos métodos de autenticação, que identificam o aluno e a máquina em que ele está trabalhando, com as rotinas de avaliação do procedimento de educação a distância, foi um dos principais resultados alcançados.
 
 

Palavras-Chave: Educação a distância, redes de computadores, segurança, autenticação de usuários, controle de acesso, dispositivos biométricos

Title: "A Solution for User Authentication for Distance Learning"



Abstract

This work investigates different strategies and techniques of user authentication in order to determine which ones may be integrated in a distance learning environment.

Several authentication solutions available on the market are analyzed in order to find the most appropriate. The criteria used to determine the best solutions involve cost or amount of equipments involved, operational simplicity, and degree of confidence or results obtained.

Based on this analysis, an authentication model that integrates several authentication techniques is delineated in order to obtain greater security than those used in most distance learning systems, based only on passwords.

This system works like a proxy whose function is to control access to Web pages through the combination of passwords, random queries, biometric devices and random checks, at the same time that it generates logs of student's activity during a course. These logs contain information about day and hour of access, time spent on each page, IP address of the student's machine and so on. This information can be used both to evaluate the student and to generate his/her statistical profile. This profile is used to give an alarm when the data of the profile undergo changes above the established limits, during the student's activity.

A prototype of the system has been implemented to validate the solution designed.

The integration of the authentication methods, which identifies both the student and the machine where he/she is working, with the evaluation routines of the distance learning procedure, is one of the main reached results.

Keywords: Distance Learning, computer networks, security, user authentication, access control, biometric devices.