Articles

Capítulo 14 – Questões de Segurança da Web das Coisas

O progresso na área dos sistemas embutidos favoreceu o surgimento dos chamados “objetos inteligentes” ou “Coisas”. Estes incorporam, num contexto de baixo consumo de energia, várias capacidades de comunicação sem fios combinadas com um micro-controlador que acciona sensores e/ou actuadores. Smartphones, televisores conectados, relógios inteligentes, etc., são exemplos concretos de objetos inteligentes pertencentes à nossa vida cotidiana. A Internet das Coisas (IoT) conceitua este novo ambiente baseado em redes tradicionais conectadas a objetos como componentes específicos do mundo real. Construir, porém, um ecossistema global reunindo os diferentes ambientes da Internet das Coisas, onde as Coisas podem se comunicar sem problemas, é uma tarefa difícil. Como cada plataforma IoT usa sua própria pilha de protocolos de comunicação, elas geralmente não são capazes de funcionar através das muitas interfaces de rede disponíveis, o que cria silos de usuários e Coisas. A Web of Things (WoT) tem a ambição de fornecer um único protocolo de camada de aplicativos universal, permitindo que as várias Coisas se comuniquem umas com as outras de forma contínua, usando os padrões e as APIs da Web como uma plataforma universal. A articulação entre objectos e Internet, se representa um ponto forte da WoT, leva também esta a herdar todos os problemas de segurança e privacidade já presentes na Internet. Estes problemas descansam com maior acuidade neste novo ambiente, devido às suas características particulares. Por isso, é importante analisar a forma como os requisitos tradicionais de segurança e privacidade podem ser declinados neste novo ambiente. Neste capítulo, tentaremos dar uma visão global das arquitecturas actualmente propostas para a segurança da WoT. Essa visão geral cobre uma análise das diferentes ameaças e vulnerabilidades às quais uma arquitetura IoT, eventualmente uma WoT, pode ser exposta. Ela também cobre as soluções propostas para resolver os problemas relacionados ao gerenciamento de identidade, confidencialidade de dados, autorização e controle de acesso em um sistema WoT.