ArticlePDF Available

A Mobile Identity Management System to Enhance the Brazilian Electronic Government

Authors:

Abstract and Figures

One of the strategies used by governments to enhance eGovernment Programs (eGov) is to define an Electronic Identity Management (IdM) system. Brazil has not yet defined a National Strategy for Identity Management. This work aims to propose a Mobile Identity Management (Mobile eID) System aligned with the Brazilian eGov Program, through a solution that prioritizes security, privacy and usability. As a proof of concept, a prototype was developed in software, which was evaluated through functional test cases and a user satisfaction survey. The results show that it is possible to guarantee the security, privacy and the usability of the Mobile eID through the use of FIDO UAF, TEE and SAML standards.
Content may be subject to copyright.
1
A Mobile Identity Management System to Enhance
the Brazilian Electronic Government
G. M. Verzeletti, E. R. de Mello and M. S. Wangham
Abstract—One of the strategies used by governments to enhance
eGovernment Programs (eGov) is to define an Electronic Identity
Management (IdM) system. Brazil has not yet defined a National
Strategy for Identity Management. This work aims to propose a
Mobile Identity Management (Mobile eID) System aligned with
the Brazilian eGov Program, through a solution that prioritizes
security, privacy and usability. As a proof of concept, a proto-
type was developed in software, which was evaluated through
functional test cases and a user satisfaction survey. The results
show that it is possible to guarantee the security, privacy and the
usability of the Mobile eID through the use of FIDO UAF, TEE
and SAML standards.
KeywordsElectronic Identity, Identity Management, Electronic
Government, Mobile Identity
I. INT ROD UC¸˜
AO
Os programas de Governo Eletrˆ
onico (e-Gov) tem como
princ´
ıpio a utilizac¸˜
ao de tecnologias de informac¸˜
ao e
comunicac¸˜
ao (TIC) para democratizar o acesso a informac¸˜
ao,
ampliar discuss˜
oes e dinamizar a prestac¸˜
ao de servic¸os
p´
ublicos com foco na eficiˆ
encia e efic´
acia destes servic¸os [1].
Uma estrat´
egia nacional de gest˜
ao de identidade (GId) pode
ser definida como o conjunto de procedimentos, normas, leis
e sistemas que s˜
ao utilizados pelos governos para administrar
as identidades eletrˆ
onicas (eIDs) dos cidad˜
aos. Definir e im-
plementar estrat´
egias nacionais de GId, bem como escolher
o formato da eID e definir um sistema de gest˜
ao para essas
identidades s˜
ao pr´
aticas que colaboram para a concretizac¸˜
ao
do governo eletrˆ
onico em um pa´
ıs [2].
O governo brasileiro, at´
e o momento da escrita deste traba-
lho (agosto de 2017), n˜
ao definiu sua estrat´
egia nacional de
GId. O que existe ´
e uma definic¸˜
ao de padr˜
oes para interope-
rabilidade de governo eletrˆ
onico, conhecido como arquitetura
e-PING, concebidos como estrutura b´
asica para a estrat´
egia
de e-Gov no Brasil [3]. Por´
em, essa arquitetura apenas define
um conjunto m´
ınimo de premissas e especificac¸ ˜
oes t´
ecnicas
para regulamentar o uso das TIC nos servic¸os de e-Gov, n˜
ao
definindo uma estrat´
egia em si.
Ao longo dos ´
ultimos anos, algumas iniciativas do governo
surgiram com o prop´
osito de definir uma estrat´
egia nacional
de gest˜
ao de eID [4]. Dentre estas, destacam-se o projeto para
registro de identidade civil (RIC) do Minist´
erio da Justic¸a [4]
e o projeto do documento de identificac¸˜
ao nacional (DIN) do
Tribunal Superior Eleitoral. Se por um lado o RIC apresenta
ind´
ıcios de descontinuidade [5], por outro o DIN tende a
se tornar uma realidade, principalmente ap´
os a aprovac¸˜
ao do
projeto de lei no19, em abril de 2017 [6].
O trabalho de Torres et al. [7], tem como base o projeto
RIC e se prop˜
oe a definir uma estrat´
egia nacional de gest˜
ao
de identidade eletrˆ
onica para o governo brasileiro. A estrat´
egia
proposta segue o modelo centralizado de gest˜
ao de identidade
e prevˆ
e o uso da eID combinado com diferentes fatores de
autenticac¸˜
ao, dependendo do n´
ıvel de garantia de identidade
(Level of Assurance - LoA) exigido pelo provedor de servic¸o
(SP) a ser acessado pelo usu´
ario. Entre as opc¸ ˜
oes de fatores,
para servic¸ os que exigem menores n´
ıveis de garantia de iden-
tidade, tem-se a utilizac¸ ˜
ao do par usu´
ario/senha e tamb´
em as
senhas descart´
aveis (One-Time-Password - OTP). Para servic¸os
que exigem um maior n´
ıvel de garantia, tem-se a identidade
eletrˆ
onica m´
ovel (eID M´
ovel) e o cart˜
ao eID. Contudo, esse
trabalho apresenta apenas um modelo te´
orico e n˜
ao descreve
como a eID m´
ovel pode ser implementada.
Enquanto o governo brasileiro busca formas de definir sua
estrat´
egia nacional de GId, muitos pa´
ıses est˜
ao passando a
adotar soluc¸ ˜
oes de eID baseadas em dispositivos m´
oveis (eID
M´
ovel). Grande parte dessa motivac¸ ˜
ao se deve ao crescente uso
dos dispositivos m´
oveis e, principalmente, pela baixa aceitac¸ ˜
ao
das eIDs baseadas em cart˜
ao [8].
Este trabalho prop˜
oe um sistema de Gest˜
ao de eID M´
ovel
Nacional alinhado `
a estrat´
egia nacional de e-Gov brasileiro
proposta em [7]. O sistema proposto tem como requisitos
o uso de mecanismos robustos de autenticac¸ ˜
ao, o cuidado
para que a soluc¸ ˜
ao n˜
ao gere custos elevados para o governo
ou para o cidad˜
ao e que ao mesmo tempo seja simples de
usar e implementar. Neste contexto, verificou-se que o padr˜
ao
aberto e livre de royalties FIDO UAF [9], proposto pela
FIDO Alliance (Fast IDentity Online Alliance), atende todos
os requisitos citados. Para verificar a viabilidade da soluc¸ ˜
ao
proposta, foi desenvolvido um prot´
otipo em software chamado
de mID-BR, que opera como um agente de usu´
ario para
dispositivos m´
oveis, possibilitando criar e utilizar uma eID
M´
ovel para interac¸ ˜
ao com provedores de servic¸os.
O presente artigo est´
a estruturado da seguinte maneira: na
Sec¸ ˜
ao II s˜
ao introduzidos alguns conceitos sobre as tecnologias
adotadas; a Sec¸ ˜
ao III apresenta uma comparac¸ ˜
ao dos trabalhos
relacionados; o sistema proposto de Gest˜
ao de eID M´
ovel
Nacional ´
e descrito na Sec¸ ˜
ao IV e o prot´
otipo desenvolvido
como prova de conceito ´
e apresentado na Sec¸ ˜
ao V; na Sec¸ ˜
ao
VI s˜
ao descritos os resultados obtidos da avaliac¸ ˜
ao do sistema
proposto; e, por fim, a Sec¸ ˜
ao VII apresenta a conclus˜
ao.
II. CONCEITOS E TECNOLOGIAS ADOTADA S
Para melhor compreender o sistema proposto, essa sec¸ ˜
ao
introduz os conceitos de identidade eletrˆ
onica, dos sistemas
de gest˜
ao de identidade, da identidade eletrˆ
onica m´
ovel e do
padr˜
ao FIDO UAF.Autores, e-mail e Instituic¸ ˜
ao
2
A. Identidade Eletrˆ
onica (eID)
A identidade de uma pessoa pode ser definida como sendo
um conjunto de informac¸ ˜
oes pessoais, utilizado a fim de carac-
terizar corretamente um indiv´
ıduo. Essas informac¸ ˜
oes podem
ser, por exemplo, o nome da pessoa e o registro biom´
etrico.
Para realizar essa caracterizac¸ ˜
ao, a identidade pode tamb´
em
estar associada a outros atributos ligados `
a pessoa como o
nome da m˜
ae, a data e o local de nascimento. Dependendo do
contexto, a identidade pode ser composta somente por algumas
destas informac¸ ˜
oes pessoais [10].
A identidade eletrˆ
onica (eID) ´
e criada quando informac¸ ˜
oes
pessoais s˜
ao utilizadas para caracterizar uma pessoa no meio
digital [11]. A eID pode ent˜
ao ser definida como um conjunto
de dados pessoais utilizado para representar uma entidade ou
pessoa dentro do contexto eletrˆ
onico [12].
Quando uma eID ´
e usada em sistemas eletrˆ
onicos, ´
e ne-
cess´
ario fazer a gest˜
ao desta identidade, de forma que esta
possa torna-se confi´
avel. A gest˜
ao de identidades pode ser en-
tendida como um conjunto de tecnologias, processos e pol´
ıticas
utilizados que visa garantir a qualidade das informac¸ ˜
oes de
uma identidade (identificadores, credenciais e atributos) de
forma a possibilitar que essas identidades (e as informac¸ ˜
oes
associadas a estas) possam ser usadas por mecanismos de
autenticac¸ ˜
ao, autorizac¸ ˜
ao, contabilizac¸ ˜
ao e auditoria para ga-
rantir ao usu´
ario o acesso a um determinado recurso [13].
B. Sistemas de Gest˜
ao de Identidade (SGId)
Um sistema de gest˜
ao de identidades consiste na integrac¸ ˜
ao
de tecnologias, pol´
ıticas e processos de neg´
ocio, resultando em
um sistema de autenticac¸ ˜
ao de usu´
arios aliado a um sistema
de gest˜
ao de atributos [12]. Para compor um sistema de gest˜
ao
de identidade, ´
e necess´
ario que existam trˆ
es atores: o usu´
ario,
o provedor de identidade (IdP) e o provedor de servic¸o (SP)
[14]. O usu´
ario ´
e a entidade que utiliza uma eID para acessar
algum recurso eletrˆ
onico disponibilizado em um SP; o IdP ´
e o
respons´
avel por gerenciar as eIDs de seus usu´
arios e autentic´
a-
los; e o SP oferece recursos aos usu´
arios, que exige destes uma
autenticac¸ ˜
ao para conceder acesso aos recursos requeridos.
A forma que um usu´
ario, um IdP e um SP interagem pode
caracterizar quatro diferentes modelos de SGId: tradicional,
centralizado, federado e centrado no usu´
ario [15].
Ao implantar as estrat´
egias nacionais de GId, os pa´
ıses
geralmente seguem uma estrat´
egia baseada em um cart˜
ao
eletrˆ
onico (cart˜
ao eID). O cart˜
ao eID ´
e dotado de um smart-
card, em geral de multi-aplicac¸ ˜
ao, que permite, dentro outros
poss´
ıveis servic¸os, o armazenamento de atributos para fins
de identificac¸ ˜
ao e a execuc¸ ˜
ao de protocolos de autenticac¸ ˜
ao
presencial ou remota, com provedores de servic¸os. Normal-
mente, grande parte das informac¸ ˜
oes impressas no cart˜
ao s˜
ao
exatamente as mesmas gravadas no chip, o que permite seu
uso tanto para identificac¸ ˜
ao presencial quanto eletrˆ
onica [16].
C. Identidade Eletr ˆ
onica M´
ovel (eID M´
ovel)
A identidade eletrˆ
onica m´
ovel se refere ao uso da eID
atrav´
es de dispositivos m´
oveis, como smartphones etablets.
As soluc¸ ˜
oes de eID M´
ovel tˆ
em como potencial aumentar o
fator usabilidade, sem perder o n´
ıvel de seguranc¸a oferecido
pelas soluc¸ ˜
oes baseadas no cart˜
ao eID [17].
Nos sistemas de eID M´
ovel existentes, o modelo de
confianc¸ a adv´
em do uso de um m´
odulo de hardware seguro
(Hardware Security Module – HSM), instalado no servidor de
autenticac¸ ˜
ao, ou do uso de algum elemento seguro (Secure
Element – SE) presente no dispositivo m´
ovel [17].
Entre os tipos de implementac¸ ˜
oes mais comuns de SE,
tem-se: chipset SE embarcado diretamente na placa m˜
ae do
dispositivo; cart˜
ao SIM (subscriber identity module) especial
para eID; ou TEE (trusted execution environment), ambiente
de hardware isolado onde s˜
ao armazenados e executados de
forma segura os aplicativos. O TEE oferece uma flexibilidade
maior que o SE, com maior poder de processamento e arma-
zenamento, e oferece um n´
ıvel semelhante de seguranc¸a.
D. Padr ˜
ao FIDO UAF
Oframework FIDO UAF [9] foi criado pela FIDO Alliance
[18] com o objetivo de ser um padr˜
ao aberto e livre de
royalties para permitir a autenticac¸ ˜
ao robusta de usu´
ario por
meio de criptografia de chave p´
ublica [18]. Com o FIDO UAF
´
e poss´
ıvel transpor a autenticac¸ ˜
ao local do usu´
ario em seu
dispositivo para servic¸os online. Logo, o usu´
ario pode ser
autenticado por meio de biometria, como impress˜
ao digital,
reconhecimento de voz e facial, cabendo ao SP confiar que o
dispositivo do usu´
ario fez o processo de autenticac¸ ˜
ao correta-
mente.
Como a confianc¸ a entre dispositivos do usu´
ario e SP ´
e
intermediada pela FIDO Alliance, todo dispositivo usado nesse
processo de autenticac¸ ˜
ao precisa ser certificado por ela durante
o processo de fabricac¸ ˜
ao. Esse processo envolve alguns requi-
sitos de projeto de hardware esoftware, como por exemplo, o
armazenamento no TEE da pilha FIDO UAF e dos softwares e
hardwares usados para a autenticac¸˜
ao biom´
etrica, embarcados
em tempo de manufatura do dispositivo.
As informac¸ ˜
oes sobre todos os dispositivos certificados
s˜
ao fornecidas por um servic¸ o de metadados mantidos pela
FIDO Alliance. Assim, um SP pode contatar esse servic¸o
de metadados e verificar se o dispositivo que realizou a
autenticac¸ ˜
ao de um determinado usu´
ario ´
e um dispositivo
certificado e confi´
avel. Caracter´
ısticas como essas, quando
associadas `
a computac¸ ˜
ao m´
ovel, possibilitam ao padr˜
ao FIDO
UAF melhorar a usabilidade e minimizar os riscos associados
a ataques de espionagens e roubo de informac¸ ˜
oes [19].
III. TRA BAL HO S REL ACIONAD OS
A selec¸ ˜
ao dos trabalhos relacionados foi feita ap´
os uma
revis˜
ao sistem´
atica da literatura (RSL), que teve como objetivo
identificar as publicac¸ ˜
oes relacionadas ao uso da eID M´
ovel,
dentro e fora do contexto de e-Gov. Os crit´
erios de inclus˜
ao e
exclus˜
ao de artigos relacionados, bem como a string de busca
e a an´
alise dos trabalhos, foram publicados em [20].
A Tabela I compara esses trabalhos. A segunda coluna
destaca o cen´
ario de aplicac¸ ˜
ao da soluc¸ ˜
ao de eID M´
ovel,
indicando se ´
e uma implementac¸ ˜
ao feita pelo governo de
algum pa´
ıs ou apenas uma soluc¸ ˜
ao te´
orica proposta pelo autor.
3
Logo na coluna seguinte o nome da respectiva soluc¸ ˜
ao ´
e
descrito.
De acordo com as informac¸ ˜
oes referentes ao SE, apenas
um trabalho sugeriu o TEE para reforc¸ o da seguranc¸a [21].
A maioria dos trabalhos adota o cart˜
ao SIM como elemento
seguro para a eID. Entretanto, as soluc¸ ˜
oes de eID M´
ovel
que se baseiam no cart˜
ao SIM, fazem com que cidad˜
ao e
governo dependam das operadoras de telefonia m´
ovel [22].
Como toda infraestrutura de seguranc¸ a e autenticac¸˜
ao ´
e provida
pelas operadoras de telefonia m´
ovel, essa caracter´
ıstica exige
que o cidad˜
ao possua um plano de dados m´
oveis (p.ex. 3G,
4G, etc) [23].
Tabela I
TRABALHOS RELACIONADOS
Artigo Cen´
ario Nome SE 3G/4G PPP
[25] Estˆ
onia Mobiil-ID SIM Card Sim Sim
[27] Soluc¸ ˜
ao
Te´
orica
Op. Mob. IDM
Framework SIM Card Sim Sim
[21] Soluc¸ ˜
ao
Te´
orica
Mobile-ID
Protocol
SIM Card
+ TEE Sim Sim
[28] Soluc¸ ˜
ao
Te´
orica
Mobile
Authentication eID Card N˜
ao -
[22] Azerbaij˜
ao Asan `
Imza SIM Card Sim Sim
[26] Islˆ
andia Skilriki
Service SIM Card Sim Sim
Austria Mobile Phone
Signature HSM N˜
ao -
Noruega Bank-ID SIM Card Sim Sim
[24] Lituˆ
ania Lithuanian El.
Elet. Signature SIM Card Sim Sim
Turquia Mobil lmza SIM Card Sim Sim
Moldova Mobile e-ID SIM Card Sim Sim
Su´
ıc¸ a Swiss
Mobile ID SIM Card Sim Sim
[23] Finlˆ
andia Mobiilivar-
menne USIM card Sim Sim
-Brasil mID-BR TEE N˜
ao N˜
ao
Apesar da maioria das soluc¸ ˜
oes de eID M´
ovel apresentadas
estabelecerem parcerias entre o governo e a iniciativa privada
(Parceria P´
ublico-Privada — PPP), n˜
ao foi apresentado nos
trabalhos o grau de envolvimento entre eles [24]. Ou seja, n˜
ao
foi poss´
ıvel identificar at´
e que ponto o governo dita as regras
de neg´
ocios e determina quais padr˜
oes tecnol´
ogicos devem ser
seguidos. No entanto, observa-se que nas soluc¸ ˜
oes com PPP ´
e
exigido do cidad˜
ao a troca do seu cart˜
ao SIM por outro com
capacidade criptogr´
afica [25], como foi o caso da Islˆ
andia [26].
Como todos os cart˜
oes SIM PKI (Public Key Infrastructure)
oferecidos por essas operadoras possuem alguma tecnologia
propriet´
aria embarcada, o custo para a aquisic¸ ˜
ao destes cart˜
oes
se torna maior para o usu´
ario final.
Em [27], embora os autores tamb´
em proponham o uso de um
cart˜
ao SIM, estes abordam a autenticac¸ ˜
ao multi-fatores, sendo
que o uso biom´
etrico ´
e citado como incremento da seguranc¸a.
J´
a [28], prop˜
oem o uso de dispositivos m´
oveis equipados
com um leitor NFC (Near Field Communication) para ler um
cart˜
ao de eID. No entanto, esses dois trabalhos descrevem
apenas modelos te´
oricos e n˜
ao apresentam resultados pr´
aticos
de implementac¸ ˜
ao das soluc¸ ˜
oes propostas.
O mID-BR, proposto neste trabalho, se diferencia das
soluc¸ ˜
oes apresentadas, pois n˜
ao obriga o cidad˜
ao a possuir um
plano de dados com operadoras de telefonia celular. Prop˜
oe a
utilizac¸ ˜
ao apenas do TEE, j´
a dispon´
ıvel em muitos telefones
inteligentes, sem uso do cart˜
ao SIM, para oferecer um ambi-
ente de processamento seguro e com protec¸ ˜
ao de integridade
para as informac¸ ˜
oes sens´
ıveis. Faz uso de criptografia de chave
p´
ublica, conforme definido no protocolo FIDO UAF.
IV. SIS TE MA D E GES T ˜
AO D E EI D M ´
OV EL NAC IO NAL
Esta sec¸ ˜
ao descreve o Sistema de Gest˜
ao de eID M´
ovel
proposto para o programa de Governo Eletrˆ
onico Brasileiro,
que est´
a alinhado aos padr˜
oes de interoperabilidade definidos
pela arquitetura e-PING e baseado na estrat´
egia nacional
Gest˜
ao de Identidade (GId) proposta por Torres em [7].
Para garantir a aderˆ
encia aos padr˜
oes recomendados para
o programa de e-Gov brasileiro, o sistema proposto adota os
seguintes padr˜
oes de interoperabilidade definidos no e-PING:
TLS (Transport Layer Security), para a transferˆ
encia segura
de dados em rede; AES (Advanced Encryption Standard),
para cifragem sim´
etrica; X.509, para os certificados digitais;
SAML (Security Assertion Markup Language), para a troca de
informac¸ ˜
oes sobre autenticac¸ ˜
ao e autorizac¸ ˜
ao; XML (EXtensi-
ble Markup Language) e JSON (JavaScript Object Notation)
como padr˜
oes para o intercˆ
ambio de dados.
Dentre as caracter´
ısticas da soluc¸ ˜
ao de eID M´
ovel proposta,
destacam-se:
o uso de um IdP centralizado, conforme definida na
estrat´
egia nacional de GId proposta em [7];
a premissa de que os dispositivos m´
oveis dos usu´
arios
foram fabricados com a pilha FIDO UAF e possuem um
SE ou TEE;
o servidor FIDO UAF pode ser configurado para aceitar
somente um grupo espec´
ıfico de fabricantes de hard-
ware, evitando o uso de dispositivos m´
oveis considera-
dos inseguros pelo governo brasileiro;
a impress˜
ao digital do cidad˜
ao ´
e utilizada como fator
biom´
etrico para proteger a chave privada gerada no
pr´
oprio dispositivo m´
ovel;
o “nome de usu´
ario”, cadastrado no IdP, dever´
a passar
por um processo de criptografia antes de ser entregue ao
SP, gerando um pseudˆ
onimo ´
unico por SP; e,
a premissa de que certificados digitais utilizados fo-
ram emitidos por uma autoridade certificadora (AC)
confi´
avel. Assume-se que a AC confi´
avel ´
e a Infraes-
trutura de Chaves P´
ublicas Brasileira (ICP-Brasil) [29].
Ao combinar o padr˜
ao FIDO UAF com tecnologias presen-
tes no pr´
oprio dispositivo m´
ovel do usu´
ario, como o TEE,
o sistema proposto visa aumentar a seguranc¸a da gerac¸˜
ao
e do armazenamento das chaves criptogr´
aficas utilizadas no
protocolo de autenticac¸ ˜
ao. Como o suporte computacional
utilizado no sistema ´
e um dispositivo m´
ovel, a capacidade de
processamento para as informac¸ ˜
oes sens´
ıveis ´
e maior quando
comparada aos elementos seguros tradicionais (cart˜
ao SIM).
Com relac¸ ˜
ao aos custos da soluc¸ ˜
ao proposta, o usu´
ario ter´
a
como gasto a aquisic¸ ˜
ao do pr´
oprio dispositivo m´
ovel, algo que
tamb´
em ocorre com todas as demais soluc¸ ˜
oes de eID M´
ovel.
4
Para o governo, por outro lado, aderir `
as especificac¸ ˜
oes abertas
permite implementar SPs governamentais de baixo custo.
A Fig. 1 apresenta a vis˜
ao geral do mID-BR e ilustra a
integrac¸ ˜
ao entre o sistema proposto e a estrat´
egia de GId
proposta em [7]. De forma geral, tem-se as seguintes entidades
no sistema proposto: o aplicativo mID-BR, o IdP, respons´
avel
por identificar o cidad˜
ao no meio eletrˆ
onico e os SPs, que re-
presentam os servic¸ os de governo acessados pelo cidad˜
ao e que
exigem deste a autenticac¸ ˜
ao, antes de conceder a autorizac¸ ˜
ao
de acesso. O aplicativo mID-BR, instalado no dispositivo
m´
ovel, ´
e constitu´
ıdo de um cliente ativo que interage dire-
tamente com o cliente FIDO disponibilizado pelo fabricante
do dispositivo, sendo tamb´
em respons´
avel pela interac¸ ˜
ao com
o usu´
ario, com o IdP e com o SP nas trocas de asserc¸ ˜
oes
SAML.
Como representado na Fig. 1, o cidad˜
ao, de posse de seu
dispositivo m´
ovel certificado pela FIDO Alliance, interage com
o SP governamental (Provedor de Servic¸o A) e com o IdP
SAML, por meio do aplicativo mID-BR. Como as informac¸ ˜
oes
do cidad˜
ao est˜
ao armazenadas na base de dados RIC e s˜
ao
consultadas pela base eID, para autenticar o usu´
ario e emitir
a asserc¸ ˜
ao de atributos do cidad˜
ao, o IdP interage diretamente
com a base eID para buscar os atributos pessoais do cidad˜
ao.
Figura 1. Vis˜
ao Geral - Sistema de Gest˜
ao de eID M´
ovel
Em complemento ao que foi proposto pela estrat´
egia nacio-
nal de GId [7], o IdP implementa o servidor FIDO UAF, mas
continua consultando a base de identidades (eID) e a base de
atributos do cidad˜
ao (RIC) conforme foi definido. No entanto,
embora exista uma relac¸ ˜
ao de confianc¸ a entre as entidades (ver
Fig. 1), os atributos do cidad˜
ao s´
o ser˜
ao encaminhados do IdP
ao SP governamental, ap´
os a confirmac¸ ˜
ao do usu´
ario por meio
de uma tela de consentimento. Essa abordagem caracteriza um
modelo de SGId centralizado e centrado no usu´
ario, uma vez
que toda interac¸ ˜
ao com um SP inicia obrigatoriamente pela
identificac¸ ˜
ao do cidad˜
ao junto ao IdP e requer autorizac¸ ˜
ao
deste para liberar os atributos pessoais.
O sistema proposto contempla quatro etapas: (1) cadastro
da eID M´
ovel na entidade p´
ublica respons´
avel pelo registro;
(2) registro da eID M´
ovel nos SPs de e-Gov, para assinar
documentos eletrˆ
onicos; (3) utilizac¸ ˜
ao da eID M´
ovel para
acessar um servic¸ o de e-Gov; e, (4) revogac¸ ˜
ao da eID M´
ovel.
Na etapa de cadastro da eID M´
ovel, ilustrada na Fig. 2,
o cidad˜
ao deve comparecer pessoalmente em uma entidade
p´
ublica de registro, de posse do seu dispositivo m´
ovel pre-
parado para FIDO e apresentar ao atendente um documento
de identificac¸ ˜
ao civil. Ao confirmar a identidade do cidad˜
ao,
o atendente realiza o cadastro da eID M´
ovel, processo esse
que exige do usu´
ario a instalac¸ ˜
ao do software mID-BR e a
gerac¸ ˜
ao de um novo par de chaves criptogr´
aficas assim´
etricas.
O atendente gera um “nome de usu´
ario”, que pode ser um
pseudˆ
onimo escolhido pelo cidad˜
ao, e o associa `
a chave
p´
ublica rec´
em gerada no dispositivo m´
ovel do cidad˜
ao. Essa
associac¸ ˜
ao corresponde `
a eID M´
ovel do cidad˜
ao, a qual ´
e
ligada `
a base de dados de atributos do governo (base RIC
da Fig. 1). Segundo a especificac¸ ˜
ao FIDO, a chave privada
permanece gravada apenas no dispositivo m ´
ovel do cidad˜
ao.
Figura 2. Etapa de cadastro da eID M´
ovel
A etapa de registro da eID M´
ovel nos SPs ´
e prevista
para provedores que possuem a funcionalidade de assinatura
eletrˆ
onica de documentos. Nesse processo, um novo par de
chaves criptogr´
aficas ´
e gerado no dispositivo m´
ovel do ci-
dad˜
ao, logo ap´
os o primeiro acesso deste ao servic¸ o. A chave
p´
ublica ´
e armazenada no SP para confirmar a assinatura de
documentos feita pela chave privada correspondente.
Na etapa de utilizac¸ ˜
ao da eID M´
ovel, ´
e previsto que todo
acesso a um SP governamental deve, obrigatoriamente, passar
pela identificac¸ ˜
ao do cidad˜
ao junto ao IdP. No processo de
identificac¸ ˜
ao do cidad˜
ao junto ao IdP, o mID-BR solicita
apenas a impress˜
ao digital do cidad˜
ao. Ap´
os a autenticac¸ ˜
ao, o
IdP apresenta ao cidad˜
ao a lista de atributos pessoais solicitada
pelo SP, por meio de uma tela de consentimento. Somente
ap´
os concordar com o envio dos atributos, ´
e que o IdP gera a
asserc¸ ˜
ao SAML de resposta ao SP.
Por fim, a etapa de revogac¸ ˜
ao da eID M´
ovel prevˆ
e a exclus˜
ao
da chave p´
ublica registrada no IdP e no SP. Ap´
os a exclus˜
ao
da chave, o cidad˜
ao n˜
ao poder´
a mais se autenticar no IdP
e n˜
ao poder´
a mais assinar documentos de forma eletrˆ
onica.
A revogac¸ ˜
ao poder´
a ocorrer a partir do pr´
oprio mID-BR, ou
presencialmente, em uma entidade p´
ublica de registro. Entre-
tanto, o novo cadastro da eID M´
ovel exige o comparecimento
presencial do cidad˜
ao, como descrito na etapa de cadastro.
A. Cen´
ario de Uso
Atualmente, o sistema de votac¸ ˜
ao no Brasil exige que o
cidad˜
ao comparec¸ a presencialmente na zona eleitoral em que
5
ele esteja vinculado, para exercer seu direito ao voto. Para
exemplificar o uso da eID M´
ovel no Brasil, a Fig. 3 apresenta
uma situac¸ ˜
ao hipot´
etica de votac¸ ˜
ao eletrˆ
onica.
Nesse cen´
ario, o cidad˜
ao realiza a votac¸ ˜
ao para presidente,
governador ou prefeito, a partir de seu pr´
oprio dispositivo
m´
ovel pessoal, sem a necessidade de comparecer na zona
eleitoral. Para tanto, no dia da votac¸ ˜
ao o cidad˜
ao apenas
acessar´
a o SP do TSE (Tribunal Superior Eleitoral) para
computar seu voto, se identificando com uso da sua eID M´
ovel
e realizando a votac¸ ˜
ao.
Figura 3. Cen´
ario de uso - votac¸ ˜
ao online
Esse processo de votac¸ ˜
ao ´
e feito da seguinte forma:
Etapa 1: O usu´
ario acessa o mID-BR, escolhe o SP do
TSE e a opc¸ ˜
ao para registrar seu voto;
Etapa 2: O SP redireciona o usu´
ario ao IdP, para se
autenticar (asserc¸ ˜
ao SAML de requisic¸ ˜
ao);
Etapa 3: O usu´
ario se autentica no IdP via mID-BR
(identificac¸ ˜
ao do cidad˜
ao);
Etapa 4: O IdP informa ao SP que o usu ´
ario se
autenticou com sucesso (asserc¸ ˜
ao SAML de resposta);
e,
Etapa 5: O SP libera o sistema de votac¸ ˜
ao para o usu´
ario
registrar seu voto.
Ap´
os a votac¸ ˜
ao, o SP se encarregar´
a de disponibilizar
publicamente a situac¸ ˜
ao de quitac¸ ˜
ao eleitoral do cidad˜
ao.
V. PROT ´
OTIPO DES EN VOLVIDO
Com o objetivo de avaliar a funcionalidade, usabilidade e
desempenho da soluc¸ ˜
ao proposta, foi constru´
ıdo um prot´
otipo
em software, constitu´
ıdo de um agente de usu´
ario para telefone
m´
ovel (mID-BR) e de um m´
odulo de autenticac¸ ˜
ao para o IdP.
A escolha das ferramentas e tecnologias foi baseada, pri-
meiramente, no uso de software livre, uma vez que ´
e de
entendimento do governo federal que seu uso ´
e uma opc¸ ˜
ao
estrat´
egica para reduzir custos e desenvolver o conhecimento
no pa´
ıs. Atender as recomendac¸ ˜
oes da arquitetura e-PING foi
a segunda preocupac¸ ˜
ao, como forma de buscar a aderˆ
encia aos
padr˜
oes de sistemas j´
a em funcionamento no Brasil.
Com relac¸ ˜
ao `
a hospedagem dos servic¸ os (IdP e SP), foi utili-
zado o laborat´
orio de experimentac¸ ˜
ao em gest˜
ao de identidade
da RNP (Rede Nacional de Pesquisa), o GidLab [30].
A. Aplicativo mID-BR
O aplicativo mID-BR (agente do usu´
ario) foi desenvolvido
para Android e nos experimentos foi utilizado o celular modelo
Nexus 5X da LG, lanc¸ado em 2015. Este dispositivo foi esco-
lhido por possuir a vers˜
ao mais recente do sistema operacional
Android no momento, possuir um leitor de impress˜
ao digital
e estar equipado com a tecnologia TEE.
No entanto, como o Nexus 5X n˜
ao possui a pilha FIDO
UAF embarcada durante a fase de manufatura do telefone, foi
necess´
ario fazer uso do aplicativo Dummy FIDO UAF Client
[31] que implementa o protocolo FIDO UAF, por´
em n˜
ao ´
e
um aplicativo certificado pela FIDO Alliance. Sendo assim, o
Dummy FIDO UAF Client ´
e adequado para o desenvolvimento
do prot´
otipo, uma vez que implementa o padr˜
ao FIDO UAF
corretamente, por´
em n˜
ao seria adequado para um cen´
ario de
produc¸ ˜
ao, pois fere o modelo de confianc¸ a concebido pela
FIDO Alliance1.
A implementac¸ ˜
ao do mID-BR foi feita em duas camadas:
1acamada - cliente ativo: realiza a comunicac¸ ˜
ao
entre SP e IdP, sendo respons´
avel pelo encaminha-
mento das asserc¸ ˜
oes SAML (requisic¸ ˜
ao e resposta),
pela apresentac¸ ˜
ao das mensagens informativas e pela
interac¸ ˜
ao com o usu´
ario; e,
2acamada - interface FIDO: interage com o cli-
ente FIDO do celular, possibilitando o cadastro do
usu´
ario atrav´
es da gerac¸ ˜
ao de um par de chaves crip-
togr´
aficas assim´
etricas. Participa ativamente do processo
de autenticac¸ ˜
ao, solicitando e recebendo do cliente FIDO
as informac¸ ˜
oes sobre as interac¸ ˜
oes realizadas com o
servidor FIDO UAF.
B. Provedor de Identidade - IdP
Para autenticar usu´
arios do sistema de eID M´
ovel, foi
desenvolvido um m´
odulo de autenticac¸ ˜
ao para o simple-
SAMLphp denominado “authFidoUAF”, implementado com
base na especificac¸ ˜
ao SAML e definido por meio de uma
Authentication Context Declaration em XML. Esse m´
odulo
possibilitou validar o token de autenticac¸ ˜
ao recebido do servi-
dor FIDO UAF, por meio do cliente ativo (mID-BR). Dentre os
mecanismos de protec¸ ˜
ao previstos, encontram-se os seguintes:
Otoken ´
e invalidado ap´
os um tempo pr´
e-definido, con-
tado a partir da sua gerac¸ ˜
ao;
O conte´
udo do token recebido pelo cliente ativo ´
e
invalidado, caso seja diferente do ´
ultimo token gerado
pelo servidor FIDO UAF para aquele usu´
ario;
Otoken ´
e invalidado pelo IdP imediatamente ap´
os a sua
utilizac¸ ˜
ao; e,
S´
o s˜
ao aceitos tokens gerados a partir da utilizac¸ ˜
ao da
impress˜
ao digital do usu´
ario, muito embora o m´
odulo
“authFidoUAF” possa ser reconfigurado para aceitar
outro fator de autenticac¸ ˜
ao ou at´
e um conjunto deles.
VI. RE SU LTADO S
A fase de avaliac¸ ˜
ao do sistema de eID M´
ovel Nacional
proposto foi realizada em duas etapas: na primeira etapa foram
executados casos de teste funcionais pelo pr´
oprio desenvolve-
dor e por um testador (aluno de graduac¸ ˜
ao); e, na segunda
etapa foi realizada a avaliac¸ ˜
ao de um experimento atrav´
es
1https://fidoalliance.org/mds
6
de uma pesquisa de satisfac¸ ˜
ao, aplicada `
a profissionais de
tecnologia da informac¸ ˜
ao.
Para a avaliac¸ ˜
ao das funcionalidades do prot´
otipo, casos de
testes foram definidos e executados. Al´
em disso, alguns casos
de testes avaliaram a seguranc¸a da soluc¸ ˜
ao. O celular Nexus
5X foi configurado com um perfil de usu´
ario para instalac¸ ˜
ao
dos softwares e com acesso a Internet atrav´
es da rede sem fio.
Ao todo foram executados sete (7) casos de teste com sucesso,
que inclu´
ıram desde o cadastro da eID M´
ovel (ilustrado pelas
3 etapas da Fig. 4), at´
e sua utilizac¸ ˜
ao e revogac¸ ˜
ao.
Figura 4. Cadastro da eID M´
ovel no aplicativo mID-BR
A execuc¸ ˜
ao dos testes de seguranc¸a comprovaram que todas
as mensagens trocadas entre o mID-BR, o IdP e o SP estavam
criptografadas, conforme captura de dados ilustrada na Fig. 5.
Figura 5. Dados de aplicativo, capturados com o software wireshark
Ap´
os a avaliac¸ ˜
ao dos casos de teste, foi realizada a segunda
etapa de avaliac¸ ˜
ao durante um per´
ıodo de dez dias. Nesse
per´
ıodo, foram disponibilizados um roteiro de testes e uma
pesquisa de satisfac¸ ˜
ao, que foi respondida por vinte e seis
profissionais de TIC. A aplicac¸ ˜
ao dos question´
arios serviu para
avaliar o n´
ıvel de satisfac¸ ˜
ao dos avaliadores no que tange
a utilizac¸ ˜
ao do aplicativo mID-BR ao acessar um servic¸o
governamental fict´
ıcio.
Os resultados obtidos apontam que 96,2% dos avaliadores
se sentiram confort´
aveis durante a realizac¸ ˜
ao do experimento
(uso do prot´
otipo). Para 69,3% dos avaliadores, realizar presen-
cialmente o cadastro da eID M´
ovel em uma entidade p´
ublica
´
e considerado um fator importante para aumentar a seguranc¸a
do sistema proposto. Na opini˜
ao de 76,9% dos avaliadores,
manter armazenada a impress˜
ao digital no pr´
oprio dispositivo
m´
ovel, colabora com a privacidade do usu´
ario. Cerca de 46,2%
dos avaliadores preferem combinar mais de um fator para
se autenticar em sistemas de e-Gov, por´
em, outros 46,2%
preferem utilizar somente um fator biom´
etrico. Para 84,6%
dos avaliadores, a soluc¸ ˜
ao de eID M´
ovel melhora a interac¸ ˜
ao
do cidad˜
ao com o governo e auxilia na reduc¸ ˜
ao da burocracia
no pa´
ıs. Cerca de 88,5%, considera que este sistema de eID
M´
ovel proposto contribui mais com a privacidade do usu´
ario
do que os sistemas de e-Gov que eles utilizam atualmente.
Os resultados obtidos nos experimentos mostraram que ´
e
poss´
ıvel garantir privacidade do cidad˜
ao, por meio do sistema
de Gest˜
ao de eID M´
ovel proposto. Contudo, observou-se
nos experimentos que a usabilidade pode ser afetada quando
mensagens de alerta n˜
ao s˜
ao compreendidas pelo usu´
ario.
VII. CON CLUS ˜
AO
Ao longo dos anos, alguns pa´
ıses tem desenvolvido suas
estrat´
egias de GId com base em cart˜
oes de identidade civil
com chip (cart˜
ao de eID). Por´
em, conforme observado em [8]
e [32], esses pa´
ıses tˆ
em se deparado com a baixa utilizac¸ ˜
ao
desses cart˜
oes nas interac¸ ˜
oes entre cidad˜
aos e servic¸ os de e-
Gov. Por outro lado, como as soluc¸ ˜
oes de eID M´
ovel se apoiam
no aumento crescente dos servic¸ os de telefonia m´
ovel e na
facilidade de uso, estas tem uma maior aceitac¸ ˜
ao do que as
soluc¸ ˜
oes baseadas em cart˜
oes.
Pela simplicidade de implementac¸ ˜
ao da eID M´
ovel e por
oferecer protec¸ ˜
ao contra violac¸ ˜
ao f´
ısica [33], soluc¸ ˜
oes com
cart˜
oes SIM tˆ
em sido largamente adotadas [24]. Contudo,
implementar a eID M´
ovel utilizando esses cart˜
oes tem altos
custos para aquisic¸ ˜
ao [24], ao mesmo tempo que gera custos
extras com a contratac¸ ˜
ao de um plano de dados m´
oveis [23],
visto que o cidad˜
ao ´
e identificado via redes de telefonia
m´
ovel [33]. Essa dependˆ
encia, entre governo e operadoras
[22], tamb´
em cria problemas para os SPs governamentais,
como a falta de confianc¸ a na infraestrutura de autenticac¸˜
ao
das operadoras de telefonia m´
ovel [25].
Diante desse cen´
ario, com o objetivo de encontrar uma
forma de implementar a eID M´
ovel no Brasil, que contornasse
os problemas enfrentados pelas soluc¸ ˜
oes adotadas por outros
pa´
ıses, esse artigo apresentou uma proposta de um sistema de
gest˜
ao de eID M´
ovel nacional e, como prova de conceito, um
prot´
otipo do sistema foi desenvolvido e avaliado. Os resultados
obtidos nos experimentos realizados mostram que ´
e poss´
ıvel
garantir a seguranc¸a e a usabilidade da eID M´
ovel, por meio
dos padr˜
oes FIDO UAF, TEE e SAML.
Como trabalho futuro, sugere-se investigar outros protocolos
de autenticac¸ ˜
ao seguros e de padr˜
oes abertos, comparando
esses protocolos com a soluc¸ ˜
ao apresentada nesse trabalho que
faz uso dos padr˜
oes FIDO UAF. Sugere-se ainda investigar
as soluc¸ ˜
oes comerciais de eID M´
ovel, comparando-as com
as soluc¸ ˜
oes de padr˜
oes abertos, bem como promover testes
direcionados de seguranc¸a de forma a encontrar poss´
ıveis
vulnerabilidades dessas soluc¸ ˜
oes.
REF ER ˆ
ENCIAS
[1] ONU, “e-government survey,” Economy & Social Affairs, 2014.
7
[2] OECD, National strategies and policies for digital identity management
in OECD countries. OECD Publishing, 2011.
[3] GOV.BR, “Portaria slti/mp no92, de 24 de dezembro de 2014.
[Online]. Available: http://eping.governoeletronico.gov.br/
[4] J. A. S. Torres, F. Deus, and R. Junior, “Diagn ´
ostico do governo
eletrˆ
onico brasileiro-uma an´
alise com base no modelo de gerenciamento
de identidades e no novo guia de servic¸os,XIV SBSEG, pp. 490–499,
2014.
[5] MJ, “Projeto ric,” 2017. [Online]. Available: http://justica.gov.br/
Acesso/governanca/ric
[6] GOV.BR, “Projeto de lei da cˆ
amara n. 19, de 2017,”
2017. [Online]. Available: https://www25.senado.leg.br/web/atividade/
materias/-/materia/128224
[7] J. A. S. Torres, G. M. Verzeletti, R. T´
avora, R. T. Sousa, E. R. Mello,
and M. S. Wangham, “National strategy of identity management to boost
brazilian electronic government program,” in Computing Conference
(CLEI), 2016 XLII Latin American. Valpara´
ıso/Chile: IEEE, 2016, pp.
1–12.
[8] A. Ruiz-Mart´
ınez, D. S´
anchez-Mart´
ınez, M. Mart´
ınez-Montesinos, and
A. F. G´
omez-Skarmeta, “A survey of electronic signature solutions
in mobile devices,Journal of Theoretical and Applied Electronic
Commerce Research, vol. 2, no. 3, p. 94, 2007.
[9] S. Srinivas, J. Kemp, and F. Alliance, “Fido uaf architectural overview,”
2014.
[10] NSTC, “Identity management task force report,” Subcomiittee
on Biometrics and Identity Management, 2008. [Online]. Availa-
ble: https://www.whitehouse.gov/sites/default/files/microsites/ostp/nstc-
identitymgmt-2008.pdf
[11] S. Clauß and M. K¨
ohntopp, “Identity management and its support
of multilateral security,Computer Networks, vol. 37, no. 2, pp.
205–219, 2001. [Online]. Available: http://dx.doi.org/10.1016/S1389-
1286(01)00217-1
[12] M. S. Wangham, E. R. de Mello, D. da Silva B¨
oger, M. Guerios,
and J. da Silva Fraga, “Minicursos x simp´
osio brasileiro de
seguranc¸ a da informac¸ ˜
ao e de sistemas computacionais,” Minicurso-
SBSeg 2010-Fortaleza-CE, pp. 1–52, 2010. [Online]. Available:
http://ceseg.inf.ufpr.br/anais/2010/minicursos.html
[13] T. ITU, “Series Y,” Rec. ITU-T Y, vol. 2720, 2009.
[14] A. Bhargav-Spantzel, J. Camenisch, T. Gross, and D. Sommer, “User
centricity,Journal of Computer Security, vol. 15, no. 5, pp. 493–527,
2007. [Online]. Available: http://dx.doi.org/10.3233/JCS-2007-15502
[15] A. Jøsang and S. Pope, “User centric identity management,” in Aus-
CERT Asia Pacific Information Technology Security Conference. Ci-
teseer, 2005, p. 77.
[16] I. Naumann and G. Hogben, “Privacy features of european eid card
specifications,” Network Security, vol. 2008, no. 8, pp. 9–13, 2008.
[Online]. Available: http://dx.doi.org/10.1016/S1353-4858(08)70097-7
[17] C. Rath, S. Roth, M. Schallar, and T. Zefferer, “A secure and flexi-
ble server-based mobile eid and e-signature solution,” in The Eighth
International Conference on Digital Society, 2014, pp. 7–12.
[18] FIDO Alliance, “About the fido alliance,” 2016. [Online]. Available:
https://fidoalliance.org/about/overview/
[19] T. Thiemann, “Picking the right path to mobile biometric authentica-
tion,” Biometric Technology Today, vol. 2016, no. 2, pp. 5–8, 2016.
[Online]. Available: http://dx.doi.org/10.1016/S0969-4765(16)30034-0
[20] G. M. Verzeletti, E. R. de Mello, V. H. B. de Oliveira, and M. S.
Wangham, “Estudo comparativo das soluc¸ ˜
oes de eid m´
ovel para
governo eletrˆ
onico,” in XVI Simp´
osio Brasileiro em Seguranc¸a da
Informac¸ ˜
ao e de Sistemas Computacionais — SBSeg, 2016. [Online].
Available: http://sbseg2016.ic.uff.br/pt/files/anais.pdf
[21] K. Bicakci, D. Unal, N. Ascioglu, and O. Adalier, “Mobile authen-
tication secure against man-in-the-middle attacks,” in Mobile Cloud
Computing, Services, and Engineering (MobileCloud), 2014 2nd IEEE
International Conference on. IEEE, 2014, pp. 273–276, http://dx.doi.
org/10.1109/MobileCloud.2014.43.
[22] J. Krimpe, “Mobile id,” in Proceedings of the 2014 Conference on
Electronic Governance and Open Society: Challenges in Eurasia.
ACM, 2014, pp. 187–194. [Online]. Available: http://dx.doi.org/10.
1145/2729104.2729133
[23] E. Kerttula, “A novel federated strong mobile signature service—the
finnish case,” Journal of Network and Computer Applications, vol. 56,
pp. 101–114, 2015. [Online]. Available: http://dx.doi.org/10.1016/j.
jnca.2015.06.007
[24] T. Zefferer and P. Teufl, “Leveraging the adoption of mobile eid
and e-signature solutions in europe,” in Electronic Government and
the Information Systems Perspective. Springer, 2015, pp. 86–100.
[Online]. Available: http://dx.doi.org/10.1007/978-3-319-22389-6 7
[25] T. Martens, “Electronic identity management in estonia between
market and state governance,Identity in the Information Society,
vol. 3, no. 1, pp. 213–233, 2010. [Online]. Available: http:
//dx.doi.org/10.1007/s12394-010-0044-0
[26] J. Prusa, “E-identity,” in IST-Africa Conference, 2015. IEEE, 2015,
pp. 1–10. [Online]. Available: http://dx.doi.org/10.1109/ISTAFRICA.
2015.7190586
[27] B. En-Nasry and M. D. E.-C. El Kettani, “Towards an open framework
for mobile digital identity management through strong authentication
methods,” in FTRA International Conference on Secure and Trust
Computing, Data Management, and Application. Springer, 2011,
pp. 56–63. [Online]. Available: http://dx.doi.org/10.1007/978-3-642-
22365-5 8
[28] X. Wu, Y. Fan, X. Zhang, and J. Xu, “Research of eid mobile identity
authentication method,” in International Conference on Trustworthy
Computing and Services. Springer, 2014, pp. 350–358. [Online].
Available: http://dx.doi.org/10.1007/978-3-662-47401-3 46
[29] I. Brasil, “Infra-estrutura de chaves p´
ublicas brasileira,” 2016. [Online].
Available: http://www.iti.gov.br/icp-brasil
[30] M. C. de Souza, E. R. de Mello, and M. S. Wangham, “Gidlab:
Laborat´
orio de experimentac¸ ˜
ao em gest˜
ao de identidade,” 2014.
[Online]. Available: https://gidlab.rnp.br
[31] E. R. De Mello, “A dummy fido uaf client suitable to conduct
development tests on android smartphones that are not fido ready,”
Mar. 2017. [Online]. Available: https://doi.org/10.5281/zenodo.375567
[32] R. G. F. Tavora, J. A. S. Torres, and D. F. R. Fustinoni,
“Proposta de um modelo de documento de identidade robusto a
fraudes e de baixo custo,” in V WGID - Workshop de Gest˜
ao de
Identidades – XV Simp´
osio Brasileiro em Seguranc¸a da Informac¸ ˜
ao
e de Sistemas Computacionais - SBSeg, 2015. [Online]. Available:
http://sbseg2015.univali.br/anais/WGID/artigoWGID02.pdf
[33] T. van Do, T. Jonvik, I. Jorstad, and T. Van Do, “Better user protection
with mobile identity,” in IT Convergence and Security (ICITCS),
2013 International Conference on. IEEE, 2013, pp. 1–4. [Online].
Available: http://dx.doi.org/10.1109/ICITCS.2013.6717809
Glaidson Menegazzo Verzeletti ´
e T´
ecnico em Eletrˆ
onica pela Uni-
versidade Tecnol´
ogica Federal do Paran´
a (1999), graduado em Gest˜
ao de
Tecnologia da Informac¸ ˜
ao pela Universidade do Sul de Santa Catarina (2006),
especialista em Rede de Computadores CCNA pela Faculdade Campo Real
(2009) e mestre em Computac¸ ˜
ao Aplicac¸ ˜
ao pela Universidade do Vale do
Itaja´
ı (2017). Desde 2011 ´
e Analista de Tecnologia da Informac¸ ˜
ao no Instituto
Federal de Santa Catarina – IFSC, campus Lages, local em que atuou como
coordenador (2012-2015). Tem experiˆ
encia na ´
area de ciˆ
encias da computac¸ ˜
ao,
com principal ˆ
enfase em sistemas distribu´
ıdos, rede de computadores e
seguranc¸ a da informac¸ ˜
ao.
Emerson Ribeiro de Mello ´
e Bacharel em Ciˆ
encias da Computac¸ ˜
ao
pela Universidade do Oeste Paulista (2000), mestre (2003) e doutor (2009)
em Engenharia El´
etrica pela Universidade Federal de Santa Catarina. Foi
Diretor de Tecnologia da Informac¸ ˜
ao e Comunicac¸ ˜
ao no Instituto Federal de
Santa Catarina - IFSC (2012-2015). Desde 2007 ´
e professor do n´
ucleo de
Telecomunicac¸ ˜
oes no IFSC, campus S˜
ao Jos´
e. Tem experiˆ
encia na ´
area de
ciˆ
encias da computac¸ ˜
ao, com ˆ
enfase em sistemas distribu´
ıdos e, atualmente,
desenvolve pesquisa na ´
area de gest˜
ao de identidade e sua aplicac¸ ˜
ao na IoT.
8
Michelle Wangham possui graduac¸ ˜
ao em Engenharia El´
etrica pela Uni-
versidade Federal do Par´
a (1998), mestrado e doutorado em Engenharia
El´
etrica pela Universidade Federal de Santa Catarina (2000, 2004). Em
2016, fez est´
agio sˆ
enior na University of Ottawa, no Canad´
a. Atualmente,
´
e professora pesquisadora na Universidade do Vale do Itaja´
ı (UNIVALI), no
Programa de Mestrado em Computac¸ ˜
ao Aplicada e no curso de Ciˆ
encia da
Computac¸ ˜
ao. Participa como pesquisadora do Grupo de Sistemas Embarcados
e Distribu´
ıdos (GSED) da UNIVALI. ´
E coordenadora do Comitˆ
e T´
ecnico de
Gest˜
ao de Identidades da RNP e do Laborat´
orio para Experimentac¸ ˜
ao em
Gest˜
ao de Identidade (GIdLab) financiado pela RNP. Seus principais interesses
de pesquisa s˜
ao em Gest˜
ao de Identidades, Seguranc¸a na Internet das Coisas
e Seguranc¸ a em Redes Veiculares.
... K-FIDO is an example of an integration widely adopted and accepted by end users to perform daily tasks. Several EU countries also suggest an integration with eIDAS while there was a research for the implementation of FIDO for the Brazilian eGov Program [75]. Due to the latest travel restrictions with COVID, even digital passports [87] or mobile driver's licence and car keys that use FIDO have been proposed [24]. ...
Preprint
Full-text available
Unequivocally, a single man in possession of a strong password is not enough to solve the issue of security. Studies indicate that passwords have been subjected to various attacks, regardless of the applied protection mechanisms due to the human factor. The keystone for the adoption of more efficient authentication methods by the different markets is the trade-off between security and usability. To bridge the gap between user-friendly interfaces and advanced security features, the Fast Identity Online (FIDO) alliance defined several authentication protocols. Although FIDO's biometric-based authentication is not a novel concept, still daunts end users and developers, which may be a contributor factor obstructing FIDO's complete dominance of the digital authentication market. This paper traces the evolution of FIDO protocols, by identifying the technical characteristics and security requirements of the FIDO protocols throughout the different versions while providing a comprehensive study on the different markets (e.g., digital banking, social networks, e-government, etc.), applicability, ease of use, extensibility and future security considerations. From the analysis, we conclude that there is currently no dominant version of a FIDO protocol and more importantly, earlier FIDO protocols are still applicable to emerging vertical services.
Article
Authentication is crucial although if system which facilitates secure their networks by limiting access to protected resources such as networks, websites, network-based software, databases, and other computer systems or services to only authenticated users (or processes). In general, modern authentication protocols such as Security Assertion Markup Language 2.0 (SAML), WS-Fed, OAuth, and OpenID discourage apps from handling user credentials. The aim is to keep an app's authentication method and its functionality separate. Azure Active Directory (Azure AD) manages the login process to keep confidential data (such as passwords) out of the hands of websites and apps. This allows identity providers (IdP) like Azure AD to provide seamless single sign-on experiences, allow users to authenticate using factors other than passwords (phone, face, biometrics), and block or elevate authentication attempts if Azure AD detects, for example, that the user's account has been compromised or that the user is attempting to access an app from an untrusted location. The main goal of the work is Converting Visual Studio from ADAL to MSAL has allowed us to better support Conditional Access and Multi-factor Authentication and other new AAD features which benefit our customers. Visual Studio 2019 and the.NET Core SDK can be used to complete this work. The SAML request–response authentication workflow between these providers is checked to ensure that user login information is accurate and safe.
Chapter
Most governments establish regulations for the development of digital e-government services, aimed at improving the citizen’s experience and seeking to protect the information handled by those services. The problem is that these regulations do not contemplate a balance between information security and usability of web and mobile services; being that many times, both aspects are ignored in software design considerations. Achieving this balance serves as a component to measure the level of maturity of e-government services, so identifying that both elements are included in the development of web and mobile services is essential to guarantee the success of the joint implementation of e-government and compliance with the aforementioned regulations. In the present study, the different models for measuring the level of balance between safety and usability have been revisited as a review of the state-of-the-art. For this reason, the principles of PICO focused on the Population, Intervention, Comparison, and Outcomes have been used. The objective of the research is to identify those models that really take stock of both elements, or if they are only ad hoc efforts at the time of making specific developments of e-government applications.
Article
Full-text available
Amongst the several problems with the Brazilian e-government services (e-Gov), many of them are related to the fact that Brazil does not have a National Strategy for Digital Identity Management (IdM). To design a national strategy, it is crucial to analyze the solutions adopted in other countries and take into account Brazilian characteristics, such as its area, population, digital inclusion index, socio-political and economic profile, the current national identity registration system and the fraud rate. In this context, this paper aims to propose a national strategy for IdM for the Brazilian e-Gov program. This strategy was built upon by a literature review of the experiences of European countries and, mainly, the peculiarities inherent to Brazil.
Article
Full-text available
The development of electronic signature in mobile devices is an essential issue for the advance and expansion of the mobile electronic commerce since it provides security and trust in the system. E-signatures provide security for the transactions with authenticity and integrity characteristics that make non-repudiation of the transactions possible. In recent years, different technologies and infrastructures have been developed with the aim of implementing mobile signature processes. Some are based on the SIM card. Others work over the middleware of the mobile device and cryptographic providers. Finally, there are already some frameworks which are independent of specific mobile device technologies and make mobile signatures available to application providers. Therefore, there is a great range of possibilities. In this paper we review the different solutions to date to provide electronic signature in mobile devices (SMS signature, SATK, WIM, USAT-i, SATSA, Mobile signature service, etc). We will comment on the most important goals of each solution and analyse the advantages and disadvantages. From this analysis we will obtain a global view of the current and future tendencies of mobile signature and thus help to provide mobile signature solutions.
Article
Many online and mobile apps are used to manage highly valuable data, such as financial transactions, personally identifiable information (PII) or intellectual property. It is vital therefore to secure access to these apps through strong authentication. Yet the current widespread reliance on usernames and passwords presents a growing significant burden on users and businesses - delivering a poor user experience, inadequate security, spiralling costs, and lower revenues and profits. Biometric authentication presents a strategic way to overcome these deficiencies, which combines an improved user experience and higher security.
Article
This paper describes the legal framework, architecture with standards and signature services of the new public Finnish federated strong mobile signature scheme. Mobile signatures are used, for example, for user identification and authentication, the message authentication, non-repudiation of transactions and verifying the information integrity. The service is based on mobile PKI and on the federation of security assertions using ETSI MSS standards. The service provider needs an agreement only with one operator. Then all services in the Circle of Trust may request authentication and digital signing from user even if a service provider has made an agreement with other competing operator than the home operator of the user. The signature service platform is extremely secure using strong two-factor and two-channel model. All personal security credentials are stored and the crypto-operations run in the mobile operator׳s tamper-proof secure element, UICC. The Finnish mobile signature service fulfils the strong identification in the Finnish ‘Identification’ Act. The service platform offers potentially to millions of Finnish citizens and the participating Finnish businesses convenient to use and trusted signature services on various service channels for applications hosted on the premises or in the cloud. Signature services can be used also abroad where SMS services are provided and where user׳s operator has a roaming agreement.
Portaria slti/mp n o 92, de 24 de dezembro de 2014
  • Gov
  • Br
GOV.BR, "Portaria slti/mp n o 92, de 24 de dezembro de 2014." [Online]. Available: http://eping.governoeletronico.gov.br/
Diagnóstico do governo eletrônico brasileiro-uma análise com base no modelo de gerenciamento de identidades e no novo guia de serviços
  • J A S Torres
  • F Deus
  • R Junior
J. A. S. Torres, F. Deus, and R. Junior, "Diagnóstico do governo eletrônico brasileiro-uma análise com base no modelo de gerenciamento de identidades e no novo guia de serviços," XIV SBSEG, pp. 490-499, 2014.
Projeto de lei da câmara n
  • Gov
  • Br
GOV.BR, "Projeto de lei da câmara n. 19, de 2017," 2017. [Online]. Available: https://www25.senado.leg.br/web/atividade/ materias/-/materia/128224
Fido uaf architectural overview
  • S Srinivas
  • J Kemp
  • F Alliance
S. Srinivas, J. Kemp, and F. Alliance, "Fido uaf architectural overview," 2014.
Identity management and its support of multilateral security
  • S Clauß
  • M Köhntopp
S. Clauß and M. Köhntopp, "Identity management and its support of multilateral security," Computer Networks, vol. 37, no. 2, pp. 205-219, 2001. [Online]. Available: http://dx.doi.org/10.1016/S1389-1286(01)00217-1