Content uploaded by Emerson Ribeiro de Mello
Author content
All content in this area was uploaded by Emerson Ribeiro de Mello on Apr 02, 2022
Content may be subject to copyright.
1
A Mobile Identity Management System to Enhance
the Brazilian Electronic Government
G. M. Verzeletti, E. R. de Mello and M. S. Wangham
Abstract—One of the strategies used by governments to enhance
eGovernment Programs (eGov) is to define an Electronic Identity
Management (IdM) system. Brazil has not yet defined a National
Strategy for Identity Management. This work aims to propose a
Mobile Identity Management (Mobile eID) System aligned with
the Brazilian eGov Program, through a solution that prioritizes
security, privacy and usability. As a proof of concept, a proto-
type was developed in software, which was evaluated through
functional test cases and a user satisfaction survey. The results
show that it is possible to guarantee the security, privacy and the
usability of the Mobile eID through the use of FIDO UAF, TEE
and SAML standards.
Keywords—Electronic Identity, Identity Management, Electronic
Government, Mobile Identity
I. INT ROD UC¸˜
AO
Os programas de Governo Eletrˆ
onico (e-Gov) tem como
princ´
ıpio a utilizac¸˜
ao de tecnologias de informac¸˜
ao e
comunicac¸˜
ao (TIC) para democratizar o acesso a informac¸˜
ao,
ampliar discuss˜
oes e dinamizar a prestac¸˜
ao de servic¸os
p´
ublicos com foco na eficiˆ
encia e efic´
acia destes servic¸os [1].
Uma estrat´
egia nacional de gest˜
ao de identidade (GId) pode
ser definida como o conjunto de procedimentos, normas, leis
e sistemas que s˜
ao utilizados pelos governos para administrar
as identidades eletrˆ
onicas (eIDs) dos cidad˜
aos. Definir e im-
plementar estrat´
egias nacionais de GId, bem como escolher
o formato da eID e definir um sistema de gest˜
ao para essas
identidades s˜
ao pr´
aticas que colaboram para a concretizac¸˜
ao
do governo eletrˆ
onico em um pa´
ıs [2].
O governo brasileiro, at´
e o momento da escrita deste traba-
lho (agosto de 2017), n˜
ao definiu sua estrat´
egia nacional de
GId. O que existe ´
e uma definic¸˜
ao de padr˜
oes para interope-
rabilidade de governo eletrˆ
onico, conhecido como arquitetura
e-PING, concebidos como estrutura b´
asica para a estrat´
egia
de e-Gov no Brasil [3]. Por´
em, essa arquitetura apenas define
um conjunto m´
ınimo de premissas e especificac¸ ˜
oes t´
ecnicas
para regulamentar o uso das TIC nos servic¸os de e-Gov, n˜
ao
definindo uma estrat´
egia em si.
Ao longo dos ´
ultimos anos, algumas iniciativas do governo
surgiram com o prop´
osito de definir uma estrat´
egia nacional
de gest˜
ao de eID [4]. Dentre estas, destacam-se o projeto para
registro de identidade civil (RIC) do Minist´
erio da Justic¸a [4]
e o projeto do documento de identificac¸˜
ao nacional (DIN) do
Tribunal Superior Eleitoral. Se por um lado o RIC apresenta
ind´
ıcios de descontinuidade [5], por outro o DIN tende a
se tornar uma realidade, principalmente ap´
os a aprovac¸˜
ao do
projeto de lei no19, em abril de 2017 [6].
O trabalho de Torres et al. [7], tem como base o projeto
RIC e se prop˜
oe a definir uma estrat´
egia nacional de gest˜
ao
de identidade eletrˆ
onica para o governo brasileiro. A estrat´
egia
proposta segue o modelo centralizado de gest˜
ao de identidade
e prevˆ
e o uso da eID combinado com diferentes fatores de
autenticac¸˜
ao, dependendo do n´
ıvel de garantia de identidade
(Level of Assurance - LoA) exigido pelo provedor de servic¸o
(SP) a ser acessado pelo usu´
ario. Entre as opc¸ ˜
oes de fatores,
para servic¸ os que exigem menores n´
ıveis de garantia de iden-
tidade, tem-se a utilizac¸ ˜
ao do par usu´
ario/senha e tamb´
em as
senhas descart´
aveis (One-Time-Password - OTP). Para servic¸os
que exigem um maior n´
ıvel de garantia, tem-se a identidade
eletrˆ
onica m´
ovel (eID M´
ovel) e o cart˜
ao eID. Contudo, esse
trabalho apresenta apenas um modelo te´
orico e n˜
ao descreve
como a eID m´
ovel pode ser implementada.
Enquanto o governo brasileiro busca formas de definir sua
estrat´
egia nacional de GId, muitos pa´
ıses est˜
ao passando a
adotar soluc¸ ˜
oes de eID baseadas em dispositivos m´
oveis (eID
M´
ovel). Grande parte dessa motivac¸ ˜
ao se deve ao crescente uso
dos dispositivos m´
oveis e, principalmente, pela baixa aceitac¸ ˜
ao
das eIDs baseadas em cart˜
ao [8].
Este trabalho prop˜
oe um sistema de Gest˜
ao de eID M´
ovel
Nacional alinhado `
a estrat´
egia nacional de e-Gov brasileiro
proposta em [7]. O sistema proposto tem como requisitos
o uso de mecanismos robustos de autenticac¸ ˜
ao, o cuidado
para que a soluc¸ ˜
ao n˜
ao gere custos elevados para o governo
ou para o cidad˜
ao e que ao mesmo tempo seja simples de
usar e implementar. Neste contexto, verificou-se que o padr˜
ao
aberto e livre de royalties FIDO UAF [9], proposto pela
FIDO Alliance (Fast IDentity Online Alliance), atende todos
os requisitos citados. Para verificar a viabilidade da soluc¸ ˜
ao
proposta, foi desenvolvido um prot´
otipo em software chamado
de mID-BR, que opera como um agente de usu´
ario para
dispositivos m´
oveis, possibilitando criar e utilizar uma eID
M´
ovel para interac¸ ˜
ao com provedores de servic¸os.
O presente artigo est´
a estruturado da seguinte maneira: na
Sec¸ ˜
ao II s˜
ao introduzidos alguns conceitos sobre as tecnologias
adotadas; a Sec¸ ˜
ao III apresenta uma comparac¸ ˜
ao dos trabalhos
relacionados; o sistema proposto de Gest˜
ao de eID M´
ovel
Nacional ´
e descrito na Sec¸ ˜
ao IV e o prot´
otipo desenvolvido
como prova de conceito ´
e apresentado na Sec¸ ˜
ao V; na Sec¸ ˜
ao
VI s˜
ao descritos os resultados obtidos da avaliac¸ ˜
ao do sistema
proposto; e, por fim, a Sec¸ ˜
ao VII apresenta a conclus˜
ao.
II. CONCEITOS E TECNOLOGIAS ADOTADA S
Para melhor compreender o sistema proposto, essa sec¸ ˜
ao
introduz os conceitos de identidade eletrˆ
onica, dos sistemas
de gest˜
ao de identidade, da identidade eletrˆ
onica m´
ovel e do
padr˜
ao FIDO UAF.Autores, e-mail e Instituic¸ ˜
ao
2
A. Identidade Eletrˆ
onica (eID)
A identidade de uma pessoa pode ser definida como sendo
um conjunto de informac¸ ˜
oes pessoais, utilizado a fim de carac-
terizar corretamente um indiv´
ıduo. Essas informac¸ ˜
oes podem
ser, por exemplo, o nome da pessoa e o registro biom´
etrico.
Para realizar essa caracterizac¸ ˜
ao, a identidade pode tamb´
em
estar associada a outros atributos ligados `
a pessoa como o
nome da m˜
ae, a data e o local de nascimento. Dependendo do
contexto, a identidade pode ser composta somente por algumas
destas informac¸ ˜
oes pessoais [10].
A identidade eletrˆ
onica (eID) ´
e criada quando informac¸ ˜
oes
pessoais s˜
ao utilizadas para caracterizar uma pessoa no meio
digital [11]. A eID pode ent˜
ao ser definida como um conjunto
de dados pessoais utilizado para representar uma entidade ou
pessoa dentro do contexto eletrˆ
onico [12].
Quando uma eID ´
e usada em sistemas eletrˆ
onicos, ´
e ne-
cess´
ario fazer a gest˜
ao desta identidade, de forma que esta
possa torna-se confi´
avel. A gest˜
ao de identidades pode ser en-
tendida como um conjunto de tecnologias, processos e pol´
ıticas
utilizados que visa garantir a qualidade das informac¸ ˜
oes de
uma identidade (identificadores, credenciais e atributos) de
forma a possibilitar que essas identidades (e as informac¸ ˜
oes
associadas a estas) possam ser usadas por mecanismos de
autenticac¸ ˜
ao, autorizac¸ ˜
ao, contabilizac¸ ˜
ao e auditoria para ga-
rantir ao usu´
ario o acesso a um determinado recurso [13].
B. Sistemas de Gest˜
ao de Identidade (SGId)
Um sistema de gest˜
ao de identidades consiste na integrac¸ ˜
ao
de tecnologias, pol´
ıticas e processos de neg´
ocio, resultando em
um sistema de autenticac¸ ˜
ao de usu´
arios aliado a um sistema
de gest˜
ao de atributos [12]. Para compor um sistema de gest˜
ao
de identidade, ´
e necess´
ario que existam trˆ
es atores: o usu´
ario,
o provedor de identidade (IdP) e o provedor de servic¸o (SP)
[14]. O usu´
ario ´
e a entidade que utiliza uma eID para acessar
algum recurso eletrˆ
onico disponibilizado em um SP; o IdP ´
e o
respons´
avel por gerenciar as eIDs de seus usu´
arios e autentic´
a-
los; e o SP oferece recursos aos usu´
arios, que exige destes uma
autenticac¸ ˜
ao para conceder acesso aos recursos requeridos.
A forma que um usu´
ario, um IdP e um SP interagem pode
caracterizar quatro diferentes modelos de SGId: tradicional,
centralizado, federado e centrado no usu´
ario [15].
Ao implantar as estrat´
egias nacionais de GId, os pa´
ıses
geralmente seguem uma estrat´
egia baseada em um cart˜
ao
eletrˆ
onico (cart˜
ao eID). O cart˜
ao eID ´
e dotado de um smart-
card, em geral de multi-aplicac¸ ˜
ao, que permite, dentro outros
poss´
ıveis servic¸os, o armazenamento de atributos para fins
de identificac¸ ˜
ao e a execuc¸ ˜
ao de protocolos de autenticac¸ ˜
ao
presencial ou remota, com provedores de servic¸os. Normal-
mente, grande parte das informac¸ ˜
oes impressas no cart˜
ao s˜
ao
exatamente as mesmas gravadas no chip, o que permite seu
uso tanto para identificac¸ ˜
ao presencial quanto eletrˆ
onica [16].
C. Identidade Eletr ˆ
onica M´
ovel (eID M´
ovel)
A identidade eletrˆ
onica m´
ovel se refere ao uso da eID
atrav´
es de dispositivos m´
oveis, como smartphones etablets.
As soluc¸ ˜
oes de eID M´
ovel tˆ
em como potencial aumentar o
fator usabilidade, sem perder o n´
ıvel de seguranc¸a oferecido
pelas soluc¸ ˜
oes baseadas no cart˜
ao eID [17].
Nos sistemas de eID M´
ovel existentes, o modelo de
confianc¸ a adv´
em do uso de um m´
odulo de hardware seguro
(Hardware Security Module – HSM), instalado no servidor de
autenticac¸ ˜
ao, ou do uso de algum elemento seguro (Secure
Element – SE) presente no dispositivo m´
ovel [17].
Entre os tipos de implementac¸ ˜
oes mais comuns de SE,
tem-se: chipset SE embarcado diretamente na placa m˜
ae do
dispositivo; cart˜
ao SIM (subscriber identity module) especial
para eID; ou TEE (trusted execution environment), ambiente
de hardware isolado onde s˜
ao armazenados e executados de
forma segura os aplicativos. O TEE oferece uma flexibilidade
maior que o SE, com maior poder de processamento e arma-
zenamento, e oferece um n´
ıvel semelhante de seguranc¸a.
D. Padr ˜
ao FIDO UAF
Oframework FIDO UAF [9] foi criado pela FIDO Alliance
[18] com o objetivo de ser um padr˜
ao aberto e livre de
royalties para permitir a autenticac¸ ˜
ao robusta de usu´
ario por
meio de criptografia de chave p´
ublica [18]. Com o FIDO UAF
´
e poss´
ıvel transpor a autenticac¸ ˜
ao local do usu´
ario em seu
dispositivo para servic¸os online. Logo, o usu´
ario pode ser
autenticado por meio de biometria, como impress˜
ao digital,
reconhecimento de voz e facial, cabendo ao SP confiar que o
dispositivo do usu´
ario fez o processo de autenticac¸ ˜
ao correta-
mente.
Como a confianc¸ a entre dispositivos do usu´
ario e SP ´
e
intermediada pela FIDO Alliance, todo dispositivo usado nesse
processo de autenticac¸ ˜
ao precisa ser certificado por ela durante
o processo de fabricac¸ ˜
ao. Esse processo envolve alguns requi-
sitos de projeto de hardware esoftware, como por exemplo, o
armazenamento no TEE da pilha FIDO UAF e dos softwares e
hardwares usados para a autenticac¸˜
ao biom´
etrica, embarcados
em tempo de manufatura do dispositivo.
As informac¸ ˜
oes sobre todos os dispositivos certificados
s˜
ao fornecidas por um servic¸ o de metadados mantidos pela
FIDO Alliance. Assim, um SP pode contatar esse servic¸o
de metadados e verificar se o dispositivo que realizou a
autenticac¸ ˜
ao de um determinado usu´
ario ´
e um dispositivo
certificado e confi´
avel. Caracter´
ısticas como essas, quando
associadas `
a computac¸ ˜
ao m´
ovel, possibilitam ao padr˜
ao FIDO
UAF melhorar a usabilidade e minimizar os riscos associados
a ataques de espionagens e roubo de informac¸ ˜
oes [19].
III. TRA BAL HO S REL ACIONAD OS
A selec¸ ˜
ao dos trabalhos relacionados foi feita ap´
os uma
revis˜
ao sistem´
atica da literatura (RSL), que teve como objetivo
identificar as publicac¸ ˜
oes relacionadas ao uso da eID M´
ovel,
dentro e fora do contexto de e-Gov. Os crit´
erios de inclus˜
ao e
exclus˜
ao de artigos relacionados, bem como a string de busca
e a an´
alise dos trabalhos, foram publicados em [20].
A Tabela I compara esses trabalhos. A segunda coluna
destaca o cen´
ario de aplicac¸ ˜
ao da soluc¸ ˜
ao de eID M´
ovel,
indicando se ´
e uma implementac¸ ˜
ao feita pelo governo de
algum pa´
ıs ou apenas uma soluc¸ ˜
ao te´
orica proposta pelo autor.
3
Logo na coluna seguinte o nome da respectiva soluc¸ ˜
ao ´
e
descrito.
De acordo com as informac¸ ˜
oes referentes ao SE, apenas
um trabalho sugeriu o TEE para reforc¸ o da seguranc¸a [21].
A maioria dos trabalhos adota o cart˜
ao SIM como elemento
seguro para a eID. Entretanto, as soluc¸ ˜
oes de eID M´
ovel
que se baseiam no cart˜
ao SIM, fazem com que cidad˜
ao e
governo dependam das operadoras de telefonia m´
ovel [22].
Como toda infraestrutura de seguranc¸ a e autenticac¸˜
ao ´
e provida
pelas operadoras de telefonia m´
ovel, essa caracter´
ıstica exige
que o cidad˜
ao possua um plano de dados m´
oveis (p.ex. 3G,
4G, etc) [23].
Tabela I
TRABALHOS RELACIONADOS
Artigo Cen´
ario Nome SE 3G/4G PPP
[25] Estˆ
onia Mobiil-ID SIM Card Sim Sim
[27] Soluc¸ ˜
ao
Te´
orica
Op. Mob. IDM
Framework SIM Card Sim Sim
[21] Soluc¸ ˜
ao
Te´
orica
Mobile-ID
Protocol
SIM Card
+ TEE Sim Sim
[28] Soluc¸ ˜
ao
Te´
orica
Mobile
Authentication eID Card N˜
ao -
[22] Azerbaij˜
ao Asan `
Imza SIM Card Sim Sim
[26] Islˆ
andia Skilriki
Service SIM Card Sim Sim
Austria Mobile Phone
Signature HSM N˜
ao -
Noruega Bank-ID SIM Card Sim Sim
[24] Lituˆ
ania Lithuanian El.
Elet. Signature SIM Card Sim Sim
Turquia Mobil lmza SIM Card Sim Sim
Moldova Mobile e-ID SIM Card Sim Sim
Su´
ıc¸ a Swiss
Mobile ID SIM Card Sim Sim
[23] Finlˆ
andia Mobiilivar-
menne USIM card Sim Sim
-Brasil mID-BR TEE N˜
ao N˜
ao
Apesar da maioria das soluc¸ ˜
oes de eID M´
ovel apresentadas
estabelecerem parcerias entre o governo e a iniciativa privada
(Parceria P´
ublico-Privada — PPP), n˜
ao foi apresentado nos
trabalhos o grau de envolvimento entre eles [24]. Ou seja, n˜
ao
foi poss´
ıvel identificar at´
e que ponto o governo dita as regras
de neg´
ocios e determina quais padr˜
oes tecnol´
ogicos devem ser
seguidos. No entanto, observa-se que nas soluc¸ ˜
oes com PPP ´
e
exigido do cidad˜
ao a troca do seu cart˜
ao SIM por outro com
capacidade criptogr´
afica [25], como foi o caso da Islˆ
andia [26].
Como todos os cart˜
oes SIM PKI (Public Key Infrastructure)
oferecidos por essas operadoras possuem alguma tecnologia
propriet´
aria embarcada, o custo para a aquisic¸ ˜
ao destes cart˜
oes
se torna maior para o usu´
ario final.
Em [27], embora os autores tamb´
em proponham o uso de um
cart˜
ao SIM, estes abordam a autenticac¸ ˜
ao multi-fatores, sendo
que o uso biom´
etrico ´
e citado como incremento da seguranc¸a.
J´
a [28], prop˜
oem o uso de dispositivos m´
oveis equipados
com um leitor NFC (Near Field Communication) para ler um
cart˜
ao de eID. No entanto, esses dois trabalhos descrevem
apenas modelos te´
oricos e n˜
ao apresentam resultados pr´
aticos
de implementac¸ ˜
ao das soluc¸ ˜
oes propostas.
O mID-BR, proposto neste trabalho, se diferencia das
soluc¸ ˜
oes apresentadas, pois n˜
ao obriga o cidad˜
ao a possuir um
plano de dados com operadoras de telefonia celular. Prop˜
oe a
utilizac¸ ˜
ao apenas do TEE, j´
a dispon´
ıvel em muitos telefones
inteligentes, sem uso do cart˜
ao SIM, para oferecer um ambi-
ente de processamento seguro e com protec¸ ˜
ao de integridade
para as informac¸ ˜
oes sens´
ıveis. Faz uso de criptografia de chave
p´
ublica, conforme definido no protocolo FIDO UAF.
IV. SIS TE MA D E GES T ˜
AO D E EI D M ´
OV EL NAC IO NAL
Esta sec¸ ˜
ao descreve o Sistema de Gest˜
ao de eID M´
ovel
proposto para o programa de Governo Eletrˆ
onico Brasileiro,
que est´
a alinhado aos padr˜
oes de interoperabilidade definidos
pela arquitetura e-PING e baseado na estrat´
egia nacional
Gest˜
ao de Identidade (GId) proposta por Torres em [7].
Para garantir a aderˆ
encia aos padr˜
oes recomendados para
o programa de e-Gov brasileiro, o sistema proposto adota os
seguintes padr˜
oes de interoperabilidade definidos no e-PING:
TLS (Transport Layer Security), para a transferˆ
encia segura
de dados em rede; AES (Advanced Encryption Standard),
para cifragem sim´
etrica; X.509, para os certificados digitais;
SAML (Security Assertion Markup Language), para a troca de
informac¸ ˜
oes sobre autenticac¸ ˜
ao e autorizac¸ ˜
ao; XML (EXtensi-
ble Markup Language) e JSON (JavaScript Object Notation)
como padr˜
oes para o intercˆ
ambio de dados.
Dentre as caracter´
ısticas da soluc¸ ˜
ao de eID M´
ovel proposta,
destacam-se:
•o uso de um IdP centralizado, conforme definida na
estrat´
egia nacional de GId proposta em [7];
•a premissa de que os dispositivos m´
oveis dos usu´
arios
foram fabricados com a pilha FIDO UAF e possuem um
SE ou TEE;
•o servidor FIDO UAF pode ser configurado para aceitar
somente um grupo espec´
ıfico de fabricantes de hard-
ware, evitando o uso de dispositivos m´
oveis considera-
dos inseguros pelo governo brasileiro;
•a impress˜
ao digital do cidad˜
ao ´
e utilizada como fator
biom´
etrico para proteger a chave privada gerada no
pr´
oprio dispositivo m´
ovel;
•o “nome de usu´
ario”, cadastrado no IdP, dever´
a passar
por um processo de criptografia antes de ser entregue ao
SP, gerando um pseudˆ
onimo ´
unico por SP; e,
•a premissa de que certificados digitais utilizados fo-
ram emitidos por uma autoridade certificadora (AC)
confi´
avel. Assume-se que a AC confi´
avel ´
e a Infraes-
trutura de Chaves P´
ublicas Brasileira (ICP-Brasil) [29].
Ao combinar o padr˜
ao FIDO UAF com tecnologias presen-
tes no pr´
oprio dispositivo m´
ovel do usu´
ario, como o TEE,
o sistema proposto visa aumentar a seguranc¸a da gerac¸˜
ao
e do armazenamento das chaves criptogr´
aficas utilizadas no
protocolo de autenticac¸ ˜
ao. Como o suporte computacional
utilizado no sistema ´
e um dispositivo m´
ovel, a capacidade de
processamento para as informac¸ ˜
oes sens´
ıveis ´
e maior quando
comparada aos elementos seguros tradicionais (cart˜
ao SIM).
Com relac¸ ˜
ao aos custos da soluc¸ ˜
ao proposta, o usu´
ario ter´
a
como gasto a aquisic¸ ˜
ao do pr´
oprio dispositivo m´
ovel, algo que
tamb´
em ocorre com todas as demais soluc¸ ˜
oes de eID M´
ovel.
4
Para o governo, por outro lado, aderir `
as especificac¸ ˜
oes abertas
permite implementar SPs governamentais de baixo custo.
A Fig. 1 apresenta a vis˜
ao geral do mID-BR e ilustra a
integrac¸ ˜
ao entre o sistema proposto e a estrat´
egia de GId
proposta em [7]. De forma geral, tem-se as seguintes entidades
no sistema proposto: o aplicativo mID-BR, o IdP, respons´
avel
por identificar o cidad˜
ao no meio eletrˆ
onico e os SPs, que re-
presentam os servic¸ os de governo acessados pelo cidad˜
ao e que
exigem deste a autenticac¸ ˜
ao, antes de conceder a autorizac¸ ˜
ao
de acesso. O aplicativo mID-BR, instalado no dispositivo
m´
ovel, ´
e constitu´
ıdo de um cliente ativo que interage dire-
tamente com o cliente FIDO disponibilizado pelo fabricante
do dispositivo, sendo tamb´
em respons´
avel pela interac¸ ˜
ao com
o usu´
ario, com o IdP e com o SP nas trocas de asserc¸ ˜
oes
SAML.
Como representado na Fig. 1, o cidad˜
ao, de posse de seu
dispositivo m´
ovel certificado pela FIDO Alliance, interage com
o SP governamental (Provedor de Servic¸o A) e com o IdP
SAML, por meio do aplicativo mID-BR. Como as informac¸ ˜
oes
do cidad˜
ao est˜
ao armazenadas na base de dados RIC e s˜
ao
consultadas pela base eID, para autenticar o usu´
ario e emitir
a asserc¸ ˜
ao de atributos do cidad˜
ao, o IdP interage diretamente
com a base eID para buscar os atributos pessoais do cidad˜
ao.
Figura 1. Vis˜
ao Geral - Sistema de Gest˜
ao de eID M´
ovel
Em complemento ao que foi proposto pela estrat´
egia nacio-
nal de GId [7], o IdP implementa o servidor FIDO UAF, mas
continua consultando a base de identidades (eID) e a base de
atributos do cidad˜
ao (RIC) conforme foi definido. No entanto,
embora exista uma relac¸ ˜
ao de confianc¸ a entre as entidades (ver
Fig. 1), os atributos do cidad˜
ao s´
o ser˜
ao encaminhados do IdP
ao SP governamental, ap´
os a confirmac¸ ˜
ao do usu´
ario por meio
de uma tela de consentimento. Essa abordagem caracteriza um
modelo de SGId centralizado e centrado no usu´
ario, uma vez
que toda interac¸ ˜
ao com um SP inicia obrigatoriamente pela
identificac¸ ˜
ao do cidad˜
ao junto ao IdP e requer autorizac¸ ˜
ao
deste para liberar os atributos pessoais.
O sistema proposto contempla quatro etapas: (1) cadastro
da eID M´
ovel na entidade p´
ublica respons´
avel pelo registro;
(2) registro da eID M´
ovel nos SPs de e-Gov, para assinar
documentos eletrˆ
onicos; (3) utilizac¸ ˜
ao da eID M´
ovel para
acessar um servic¸ o de e-Gov; e, (4) revogac¸ ˜
ao da eID M´
ovel.
Na etapa de cadastro da eID M´
ovel, ilustrada na Fig. 2,
o cidad˜
ao deve comparecer pessoalmente em uma entidade
p´
ublica de registro, de posse do seu dispositivo m´
ovel pre-
parado para FIDO e apresentar ao atendente um documento
de identificac¸ ˜
ao civil. Ao confirmar a identidade do cidad˜
ao,
o atendente realiza o cadastro da eID M´
ovel, processo esse
que exige do usu´
ario a instalac¸ ˜
ao do software mID-BR e a
gerac¸ ˜
ao de um novo par de chaves criptogr´
aficas assim´
etricas.
O atendente gera um “nome de usu´
ario”, que pode ser um
pseudˆ
onimo escolhido pelo cidad˜
ao, e o associa `
a chave
p´
ublica rec´
em gerada no dispositivo m´
ovel do cidad˜
ao. Essa
associac¸ ˜
ao corresponde `
a eID M´
ovel do cidad˜
ao, a qual ´
e
ligada `
a base de dados de atributos do governo (base RIC
da Fig. 1). Segundo a especificac¸ ˜
ao FIDO, a chave privada
permanece gravada apenas no dispositivo m ´
ovel do cidad˜
ao.
Figura 2. Etapa de cadastro da eID M´
ovel
A etapa de registro da eID M´
ovel nos SPs ´
e prevista
para provedores que possuem a funcionalidade de assinatura
eletrˆ
onica de documentos. Nesse processo, um novo par de
chaves criptogr´
aficas ´
e gerado no dispositivo m´
ovel do ci-
dad˜
ao, logo ap´
os o primeiro acesso deste ao servic¸ o. A chave
p´
ublica ´
e armazenada no SP para confirmar a assinatura de
documentos feita pela chave privada correspondente.
Na etapa de utilizac¸ ˜
ao da eID M´
ovel, ´
e previsto que todo
acesso a um SP governamental deve, obrigatoriamente, passar
pela identificac¸ ˜
ao do cidad˜
ao junto ao IdP. No processo de
identificac¸ ˜
ao do cidad˜
ao junto ao IdP, o mID-BR solicita
apenas a impress˜
ao digital do cidad˜
ao. Ap´
os a autenticac¸ ˜
ao, o
IdP apresenta ao cidad˜
ao a lista de atributos pessoais solicitada
pelo SP, por meio de uma tela de consentimento. Somente
ap´
os concordar com o envio dos atributos, ´
e que o IdP gera a
asserc¸ ˜
ao SAML de resposta ao SP.
Por fim, a etapa de revogac¸ ˜
ao da eID M´
ovel prevˆ
e a exclus˜
ao
da chave p´
ublica registrada no IdP e no SP. Ap´
os a exclus˜
ao
da chave, o cidad˜
ao n˜
ao poder´
a mais se autenticar no IdP
e n˜
ao poder´
a mais assinar documentos de forma eletrˆ
onica.
A revogac¸ ˜
ao poder´
a ocorrer a partir do pr´
oprio mID-BR, ou
presencialmente, em uma entidade p´
ublica de registro. Entre-
tanto, o novo cadastro da eID M´
ovel exige o comparecimento
presencial do cidad˜
ao, como descrito na etapa de cadastro.
A. Cen´
ario de Uso
Atualmente, o sistema de votac¸ ˜
ao no Brasil exige que o
cidad˜
ao comparec¸ a presencialmente na zona eleitoral em que
5
ele esteja vinculado, para exercer seu direito ao voto. Para
exemplificar o uso da eID M´
ovel no Brasil, a Fig. 3 apresenta
uma situac¸ ˜
ao hipot´
etica de votac¸ ˜
ao eletrˆ
onica.
Nesse cen´
ario, o cidad˜
ao realiza a votac¸ ˜
ao para presidente,
governador ou prefeito, a partir de seu pr´
oprio dispositivo
m´
ovel pessoal, sem a necessidade de comparecer na zona
eleitoral. Para tanto, no dia da votac¸ ˜
ao o cidad˜
ao apenas
acessar´
a o SP do TSE (Tribunal Superior Eleitoral) para
computar seu voto, se identificando com uso da sua eID M´
ovel
e realizando a votac¸ ˜
ao.
Figura 3. Cen´
ario de uso - votac¸ ˜
ao online
Esse processo de votac¸ ˜
ao ´
e feito da seguinte forma:
•Etapa 1: O usu´
ario acessa o mID-BR, escolhe o SP do
TSE e a opc¸ ˜
ao para registrar seu voto;
•Etapa 2: O SP redireciona o usu´
ario ao IdP, para se
autenticar (asserc¸ ˜
ao SAML de requisic¸ ˜
ao);
•Etapa 3: O usu´
ario se autentica no IdP via mID-BR
(identificac¸ ˜
ao do cidad˜
ao);
•Etapa 4: O IdP informa ao SP que o usu ´
ario se
autenticou com sucesso (asserc¸ ˜
ao SAML de resposta);
e,
•Etapa 5: O SP libera o sistema de votac¸ ˜
ao para o usu´
ario
registrar seu voto.
Ap´
os a votac¸ ˜
ao, o SP se encarregar´
a de disponibilizar
publicamente a situac¸ ˜
ao de quitac¸ ˜
ao eleitoral do cidad˜
ao.
V. PROT ´
OTIPO DES EN VOLVIDO
Com o objetivo de avaliar a funcionalidade, usabilidade e
desempenho da soluc¸ ˜
ao proposta, foi constru´
ıdo um prot´
otipo
em software, constitu´
ıdo de um agente de usu´
ario para telefone
m´
ovel (mID-BR) e de um m´
odulo de autenticac¸ ˜
ao para o IdP.
A escolha das ferramentas e tecnologias foi baseada, pri-
meiramente, no uso de software livre, uma vez que ´
e de
entendimento do governo federal que seu uso ´
e uma opc¸ ˜
ao
estrat´
egica para reduzir custos e desenvolver o conhecimento
no pa´
ıs. Atender as recomendac¸ ˜
oes da arquitetura e-PING foi
a segunda preocupac¸ ˜
ao, como forma de buscar a aderˆ
encia aos
padr˜
oes de sistemas j´
a em funcionamento no Brasil.
Com relac¸ ˜
ao `
a hospedagem dos servic¸ os (IdP e SP), foi utili-
zado o laborat´
orio de experimentac¸ ˜
ao em gest˜
ao de identidade
da RNP (Rede Nacional de Pesquisa), o GidLab [30].
A. Aplicativo mID-BR
O aplicativo mID-BR (agente do usu´
ario) foi desenvolvido
para Android e nos experimentos foi utilizado o celular modelo
Nexus 5X da LG, lanc¸ado em 2015. Este dispositivo foi esco-
lhido por possuir a vers˜
ao mais recente do sistema operacional
Android no momento, possuir um leitor de impress˜
ao digital
e estar equipado com a tecnologia TEE.
No entanto, como o Nexus 5X n˜
ao possui a pilha FIDO
UAF embarcada durante a fase de manufatura do telefone, foi
necess´
ario fazer uso do aplicativo Dummy FIDO UAF Client
[31] que implementa o protocolo FIDO UAF, por´
em n˜
ao ´
e
um aplicativo certificado pela FIDO Alliance. Sendo assim, o
Dummy FIDO UAF Client ´
e adequado para o desenvolvimento
do prot´
otipo, uma vez que implementa o padr˜
ao FIDO UAF
corretamente, por´
em n˜
ao seria adequado para um cen´
ario de
produc¸ ˜
ao, pois fere o modelo de confianc¸ a concebido pela
FIDO Alliance1.
A implementac¸ ˜
ao do mID-BR foi feita em duas camadas:
•1acamada - cliente ativo: realiza a comunicac¸ ˜
ao
entre SP e IdP, sendo respons´
avel pelo encaminha-
mento das asserc¸ ˜
oes SAML (requisic¸ ˜
ao e resposta),
pela apresentac¸ ˜
ao das mensagens informativas e pela
interac¸ ˜
ao com o usu´
ario; e,
•2acamada - interface FIDO: interage com o cli-
ente FIDO do celular, possibilitando o cadastro do
usu´
ario atrav´
es da gerac¸ ˜
ao de um par de chaves crip-
togr´
aficas assim´
etricas. Participa ativamente do processo
de autenticac¸ ˜
ao, solicitando e recebendo do cliente FIDO
as informac¸ ˜
oes sobre as interac¸ ˜
oes realizadas com o
servidor FIDO UAF.
B. Provedor de Identidade - IdP
Para autenticar usu´
arios do sistema de eID M´
ovel, foi
desenvolvido um m´
odulo de autenticac¸ ˜
ao para o simple-
SAMLphp denominado “authFidoUAF”, implementado com
base na especificac¸ ˜
ao SAML e definido por meio de uma
Authentication Context Declaration em XML. Esse m´
odulo
possibilitou validar o token de autenticac¸ ˜
ao recebido do servi-
dor FIDO UAF, por meio do cliente ativo (mID-BR). Dentre os
mecanismos de protec¸ ˜
ao previstos, encontram-se os seguintes:
•Otoken ´
e invalidado ap´
os um tempo pr´
e-definido, con-
tado a partir da sua gerac¸ ˜
ao;
•O conte´
udo do token recebido pelo cliente ativo ´
e
invalidado, caso seja diferente do ´
ultimo token gerado
pelo servidor FIDO UAF para aquele usu´
ario;
•Otoken ´
e invalidado pelo IdP imediatamente ap´
os a sua
utilizac¸ ˜
ao; e,
•S´
o s˜
ao aceitos tokens gerados a partir da utilizac¸ ˜
ao da
impress˜
ao digital do usu´
ario, muito embora o m´
odulo
“authFidoUAF” possa ser reconfigurado para aceitar
outro fator de autenticac¸ ˜
ao ou at´
e um conjunto deles.
VI. RE SU LTADO S
A fase de avaliac¸ ˜
ao do sistema de eID M´
ovel Nacional
proposto foi realizada em duas etapas: na primeira etapa foram
executados casos de teste funcionais pelo pr´
oprio desenvolve-
dor e por um testador (aluno de graduac¸ ˜
ao); e, na segunda
etapa foi realizada a avaliac¸ ˜
ao de um experimento atrav´
es
1https://fidoalliance.org/mds
6
de uma pesquisa de satisfac¸ ˜
ao, aplicada `
a profissionais de
tecnologia da informac¸ ˜
ao.
Para a avaliac¸ ˜
ao das funcionalidades do prot´
otipo, casos de
testes foram definidos e executados. Al´
em disso, alguns casos
de testes avaliaram a seguranc¸a da soluc¸ ˜
ao. O celular Nexus
5X foi configurado com um perfil de usu´
ario para instalac¸ ˜
ao
dos softwares e com acesso a Internet atrav´
es da rede sem fio.
Ao todo foram executados sete (7) casos de teste com sucesso,
que inclu´
ıram desde o cadastro da eID M´
ovel (ilustrado pelas
3 etapas da Fig. 4), at´
e sua utilizac¸ ˜
ao e revogac¸ ˜
ao.
Figura 4. Cadastro da eID M´
ovel no aplicativo mID-BR
A execuc¸ ˜
ao dos testes de seguranc¸a comprovaram que todas
as mensagens trocadas entre o mID-BR, o IdP e o SP estavam
criptografadas, conforme captura de dados ilustrada na Fig. 5.
Figura 5. Dados de aplicativo, capturados com o software wireshark
Ap´
os a avaliac¸ ˜
ao dos casos de teste, foi realizada a segunda
etapa de avaliac¸ ˜
ao durante um per´
ıodo de dez dias. Nesse
per´
ıodo, foram disponibilizados um roteiro de testes e uma
pesquisa de satisfac¸ ˜
ao, que foi respondida por vinte e seis
profissionais de TIC. A aplicac¸ ˜
ao dos question´
arios serviu para
avaliar o n´
ıvel de satisfac¸ ˜
ao dos avaliadores no que tange
a utilizac¸ ˜
ao do aplicativo mID-BR ao acessar um servic¸o
governamental fict´
ıcio.
Os resultados obtidos apontam que 96,2% dos avaliadores
se sentiram confort´
aveis durante a realizac¸ ˜
ao do experimento
(uso do prot´
otipo). Para 69,3% dos avaliadores, realizar presen-
cialmente o cadastro da eID M´
ovel em uma entidade p´
ublica
´
e considerado um fator importante para aumentar a seguranc¸a
do sistema proposto. Na opini˜
ao de 76,9% dos avaliadores,
manter armazenada a impress˜
ao digital no pr´
oprio dispositivo
m´
ovel, colabora com a privacidade do usu´
ario. Cerca de 46,2%
dos avaliadores preferem combinar mais de um fator para
se autenticar em sistemas de e-Gov, por´
em, outros 46,2%
preferem utilizar somente um fator biom´
etrico. Para 84,6%
dos avaliadores, a soluc¸ ˜
ao de eID M´
ovel melhora a interac¸ ˜
ao
do cidad˜
ao com o governo e auxilia na reduc¸ ˜
ao da burocracia
no pa´
ıs. Cerca de 88,5%, considera que este sistema de eID
M´
ovel proposto contribui mais com a privacidade do usu´
ario
do que os sistemas de e-Gov que eles utilizam atualmente.
Os resultados obtidos nos experimentos mostraram que ´
e
poss´
ıvel garantir privacidade do cidad˜
ao, por meio do sistema
de Gest˜
ao de eID M´
ovel proposto. Contudo, observou-se
nos experimentos que a usabilidade pode ser afetada quando
mensagens de alerta n˜
ao s˜
ao compreendidas pelo usu´
ario.
VII. CON CLUS ˜
AO
Ao longo dos anos, alguns pa´
ıses tem desenvolvido suas
estrat´
egias de GId com base em cart˜
oes de identidade civil
com chip (cart˜
ao de eID). Por´
em, conforme observado em [8]
e [32], esses pa´
ıses tˆ
em se deparado com a baixa utilizac¸ ˜
ao
desses cart˜
oes nas interac¸ ˜
oes entre cidad˜
aos e servic¸ os de e-
Gov. Por outro lado, como as soluc¸ ˜
oes de eID M´
ovel se apoiam
no aumento crescente dos servic¸ os de telefonia m´
ovel e na
facilidade de uso, estas tem uma maior aceitac¸ ˜
ao do que as
soluc¸ ˜
oes baseadas em cart˜
oes.
Pela simplicidade de implementac¸ ˜
ao da eID M´
ovel e por
oferecer protec¸ ˜
ao contra violac¸ ˜
ao f´
ısica [33], soluc¸ ˜
oes com
cart˜
oes SIM tˆ
em sido largamente adotadas [24]. Contudo,
implementar a eID M´
ovel utilizando esses cart˜
oes tem altos
custos para aquisic¸ ˜
ao [24], ao mesmo tempo que gera custos
extras com a contratac¸ ˜
ao de um plano de dados m´
oveis [23],
visto que o cidad˜
ao ´
e identificado via redes de telefonia
m´
ovel [33]. Essa dependˆ
encia, entre governo e operadoras
[22], tamb´
em cria problemas para os SPs governamentais,
como a falta de confianc¸ a na infraestrutura de autenticac¸˜
ao
das operadoras de telefonia m´
ovel [25].
Diante desse cen´
ario, com o objetivo de encontrar uma
forma de implementar a eID M´
ovel no Brasil, que contornasse
os problemas enfrentados pelas soluc¸ ˜
oes adotadas por outros
pa´
ıses, esse artigo apresentou uma proposta de um sistema de
gest˜
ao de eID M´
ovel nacional e, como prova de conceito, um
prot´
otipo do sistema foi desenvolvido e avaliado. Os resultados
obtidos nos experimentos realizados mostram que ´
e poss´
ıvel
garantir a seguranc¸a e a usabilidade da eID M´
ovel, por meio
dos padr˜
oes FIDO UAF, TEE e SAML.
Como trabalho futuro, sugere-se investigar outros protocolos
de autenticac¸ ˜
ao seguros e de padr˜
oes abertos, comparando
esses protocolos com a soluc¸ ˜
ao apresentada nesse trabalho que
faz uso dos padr˜
oes FIDO UAF. Sugere-se ainda investigar
as soluc¸ ˜
oes comerciais de eID M´
ovel, comparando-as com
as soluc¸ ˜
oes de padr˜
oes abertos, bem como promover testes
direcionados de seguranc¸a de forma a encontrar poss´
ıveis
vulnerabilidades dessas soluc¸ ˜
oes.
REF ER ˆ
ENCIAS
[1] ONU, “e-government survey,” Economy & Social Affairs, 2014.
7
[2] OECD, National strategies and policies for digital identity management
in OECD countries. OECD Publishing, 2011.
[3] GOV.BR, “Portaria slti/mp no92, de 24 de dezembro de 2014.”
[Online]. Available: http://eping.governoeletronico.gov.br/
[4] J. A. S. Torres, F. Deus, and R. Junior, “Diagn ´
ostico do governo
eletrˆ
onico brasileiro-uma an´
alise com base no modelo de gerenciamento
de identidades e no novo guia de servic¸os,” XIV SBSEG, pp. 490–499,
2014.
[5] MJ, “Projeto ric,” 2017. [Online]. Available: http://justica.gov.br/
Acesso/governanca/ric
[6] GOV.BR, “Projeto de lei da cˆ
amara n. 19, de 2017,”
2017. [Online]. Available: https://www25.senado.leg.br/web/atividade/
materias/-/materia/128224
[7] J. A. S. Torres, G. M. Verzeletti, R. T´
avora, R. T. Sousa, E. R. Mello,
and M. S. Wangham, “National strategy of identity management to boost
brazilian electronic government program,” in Computing Conference
(CLEI), 2016 XLII Latin American. Valpara´
ıso/Chile: IEEE, 2016, pp.
1–12.
[8] A. Ruiz-Mart´
ınez, D. S´
anchez-Mart´
ınez, M. Mart´
ınez-Montesinos, and
A. F. G´
omez-Skarmeta, “A survey of electronic signature solutions
in mobile devices,” Journal of Theoretical and Applied Electronic
Commerce Research, vol. 2, no. 3, p. 94, 2007.
[9] S. Srinivas, J. Kemp, and F. Alliance, “Fido uaf architectural overview,”
2014.
[10] NSTC, “Identity management task force report,” Subcomiittee
on Biometrics and Identity Management, 2008. [Online]. Availa-
ble: https://www.whitehouse.gov/sites/default/files/microsites/ostp/nstc-
identitymgmt-2008.pdf
[11] S. Clauß and M. K¨
ohntopp, “Identity management and its support
of multilateral security,” Computer Networks, vol. 37, no. 2, pp.
205–219, 2001. [Online]. Available: http://dx.doi.org/10.1016/S1389-
1286(01)00217-1
[12] M. S. Wangham, E. R. de Mello, D. da Silva B¨
oger, M. Guerios,
and J. da Silva Fraga, “Minicursos x simp´
osio brasileiro de
seguranc¸ a da informac¸ ˜
ao e de sistemas computacionais,” Minicurso-
SBSeg 2010-Fortaleza-CE, pp. 1–52, 2010. [Online]. Available:
http://ceseg.inf.ufpr.br/anais/2010/minicursos.html
[13] T. ITU, “Series Y,” Rec. ITU-T Y, vol. 2720, 2009.
[14] A. Bhargav-Spantzel, J. Camenisch, T. Gross, and D. Sommer, “User
centricity,” Journal of Computer Security, vol. 15, no. 5, pp. 493–527,
2007. [Online]. Available: http://dx.doi.org/10.3233/JCS-2007-15502
[15] A. Jøsang and S. Pope, “User centric identity management,” in Aus-
CERT Asia Pacific Information Technology Security Conference. Ci-
teseer, 2005, p. 77.
[16] I. Naumann and G. Hogben, “Privacy features of european eid card
specifications,” Network Security, vol. 2008, no. 8, pp. 9–13, 2008.
[Online]. Available: http://dx.doi.org/10.1016/S1353-4858(08)70097-7
[17] C. Rath, S. Roth, M. Schallar, and T. Zefferer, “A secure and flexi-
ble server-based mobile eid and e-signature solution,” in The Eighth
International Conference on Digital Society, 2014, pp. 7–12.
[18] FIDO Alliance, “About the fido alliance,” 2016. [Online]. Available:
https://fidoalliance.org/about/overview/
[19] T. Thiemann, “Picking the right path to mobile biometric authentica-
tion,” Biometric Technology Today, vol. 2016, no. 2, pp. 5–8, 2016.
[Online]. Available: http://dx.doi.org/10.1016/S0969-4765(16)30034-0
[20] G. M. Verzeletti, E. R. de Mello, V. H. B. de Oliveira, and M. S.
Wangham, “Estudo comparativo das soluc¸ ˜
oes de eid m´
ovel para
governo eletrˆ
onico,” in XVI Simp´
osio Brasileiro em Seguranc¸a da
Informac¸ ˜
ao e de Sistemas Computacionais — SBSeg, 2016. [Online].
Available: http://sbseg2016.ic.uff.br/pt/files/anais.pdf
[21] K. Bicakci, D. Unal, N. Ascioglu, and O. Adalier, “Mobile authen-
tication secure against man-in-the-middle attacks,” in Mobile Cloud
Computing, Services, and Engineering (MobileCloud), 2014 2nd IEEE
International Conference on. IEEE, 2014, pp. 273–276, http://dx.doi.
org/10.1109/MobileCloud.2014.43.
[22] J. Krimpe, “Mobile id,” in Proceedings of the 2014 Conference on
Electronic Governance and Open Society: Challenges in Eurasia.
ACM, 2014, pp. 187–194. [Online]. Available: http://dx.doi.org/10.
1145/2729104.2729133
[23] E. Kerttula, “A novel federated strong mobile signature service—the
finnish case,” Journal of Network and Computer Applications, vol. 56,
pp. 101–114, 2015. [Online]. Available: http://dx.doi.org/10.1016/j.
jnca.2015.06.007
[24] T. Zefferer and P. Teufl, “Leveraging the adoption of mobile eid
and e-signature solutions in europe,” in Electronic Government and
the Information Systems Perspective. Springer, 2015, pp. 86–100.
[Online]. Available: http://dx.doi.org/10.1007/978-3-319-22389-6 7
[25] T. Martens, “Electronic identity management in estonia between
market and state governance,” Identity in the Information Society,
vol. 3, no. 1, pp. 213–233, 2010. [Online]. Available: http:
//dx.doi.org/10.1007/s12394-010-0044-0
[26] J. Prusa, “E-identity,” in IST-Africa Conference, 2015. IEEE, 2015,
pp. 1–10. [Online]. Available: http://dx.doi.org/10.1109/ISTAFRICA.
2015.7190586
[27] B. En-Nasry and M. D. E.-C. El Kettani, “Towards an open framework
for mobile digital identity management through strong authentication
methods,” in FTRA International Conference on Secure and Trust
Computing, Data Management, and Application. Springer, 2011,
pp. 56–63. [Online]. Available: http://dx.doi.org/10.1007/978-3-642-
22365-5 8
[28] X. Wu, Y. Fan, X. Zhang, and J. Xu, “Research of eid mobile identity
authentication method,” in International Conference on Trustworthy
Computing and Services. Springer, 2014, pp. 350–358. [Online].
Available: http://dx.doi.org/10.1007/978-3-662-47401-3 46
[29] I. Brasil, “Infra-estrutura de chaves p´
ublicas brasileira,” 2016. [Online].
Available: http://www.iti.gov.br/icp-brasil
[30] M. C. de Souza, E. R. de Mello, and M. S. Wangham, “Gidlab:
Laborat´
orio de experimentac¸ ˜
ao em gest˜
ao de identidade,” 2014.
[Online]. Available: https://gidlab.rnp.br
[31] E. R. De Mello, “A dummy fido uaf client suitable to conduct
development tests on android smartphones that are not fido ready,”
Mar. 2017. [Online]. Available: https://doi.org/10.5281/zenodo.375567
[32] R. G. F. Tavora, J. A. S. Torres, and D. F. R. Fustinoni,
“Proposta de um modelo de documento de identidade robusto a
fraudes e de baixo custo,” in V WGID - Workshop de Gest˜
ao de
Identidades – XV Simp´
osio Brasileiro em Seguranc¸a da Informac¸ ˜
ao
e de Sistemas Computacionais - SBSeg, 2015. [Online]. Available:
http://sbseg2015.univali.br/anais/WGID/artigoWGID02.pdf
[33] T. van Do, T. Jonvik, I. Jorstad, and T. Van Do, “Better user protection
with mobile identity,” in IT Convergence and Security (ICITCS),
2013 International Conference on. IEEE, 2013, pp. 1–4. [Online].
Available: http://dx.doi.org/10.1109/ICITCS.2013.6717809
Glaidson Menegazzo Verzeletti ´
e T´
ecnico em Eletrˆ
onica pela Uni-
versidade Tecnol´
ogica Federal do Paran´
a (1999), graduado em Gest˜
ao de
Tecnologia da Informac¸ ˜
ao pela Universidade do Sul de Santa Catarina (2006),
especialista em Rede de Computadores CCNA pela Faculdade Campo Real
(2009) e mestre em Computac¸ ˜
ao Aplicac¸ ˜
ao pela Universidade do Vale do
Itaja´
ı (2017). Desde 2011 ´
e Analista de Tecnologia da Informac¸ ˜
ao no Instituto
Federal de Santa Catarina – IFSC, campus Lages, local em que atuou como
coordenador (2012-2015). Tem experiˆ
encia na ´
area de ciˆ
encias da computac¸ ˜
ao,
com principal ˆ
enfase em sistemas distribu´
ıdos, rede de computadores e
seguranc¸ a da informac¸ ˜
ao.
Emerson Ribeiro de Mello ´
e Bacharel em Ciˆ
encias da Computac¸ ˜
ao
pela Universidade do Oeste Paulista (2000), mestre (2003) e doutor (2009)
em Engenharia El´
etrica pela Universidade Federal de Santa Catarina. Foi
Diretor de Tecnologia da Informac¸ ˜
ao e Comunicac¸ ˜
ao no Instituto Federal de
Santa Catarina - IFSC (2012-2015). Desde 2007 ´
e professor do n´
ucleo de
Telecomunicac¸ ˜
oes no IFSC, campus S˜
ao Jos´
e. Tem experiˆ
encia na ´
area de
ciˆ
encias da computac¸ ˜
ao, com ˆ
enfase em sistemas distribu´
ıdos e, atualmente,
desenvolve pesquisa na ´
area de gest˜
ao de identidade e sua aplicac¸ ˜
ao na IoT.
8
Michelle Wangham possui graduac¸ ˜
ao em Engenharia El´
etrica pela Uni-
versidade Federal do Par´
a (1998), mestrado e doutorado em Engenharia
El´
etrica pela Universidade Federal de Santa Catarina (2000, 2004). Em
2016, fez est´
agio sˆ
enior na University of Ottawa, no Canad´
a. Atualmente,
´
e professora pesquisadora na Universidade do Vale do Itaja´
ı (UNIVALI), no
Programa de Mestrado em Computac¸ ˜
ao Aplicada e no curso de Ciˆ
encia da
Computac¸ ˜
ao. Participa como pesquisadora do Grupo de Sistemas Embarcados
e Distribu´
ıdos (GSED) da UNIVALI. ´
E coordenadora do Comitˆ
e T´
ecnico de
Gest˜
ao de Identidades da RNP e do Laborat´
orio para Experimentac¸ ˜
ao em
Gest˜
ao de Identidade (GIdLab) financiado pela RNP. Seus principais interesses
de pesquisa s˜
ao em Gest˜
ao de Identidades, Seguranc¸a na Internet das Coisas
e Seguranc¸ a em Redes Veiculares.