Internet das Coisas | Segurança e Privacidade

Internet das Coisas | Segurança e Privacidade

Em 2015, a Internet das Coisas foi destaque nas edições de dois dos eventos mais importantes da área tecnológica em nível mundial: o CES (Consumer Electronics Show) e o MWC (Mobile World Congress). E você,está por dentro do que é a internet das coisas? Descubra nessa matéria mais sobre essa área e quais são suas vantagens e problemas.

Matheus Silva de Souza, Matheus Santos Pavanelli e Miguel Felipe Silva Vasconcelos

internet-of-things-IoT

Figura 1 – http://go2.com.br/tag/iot/

Provavelmente você, caro leitor, sabe o significado da palavra “coisa”: “Tudo o que existe ou pode existir; ente, objeto inanimado” -essa é a definição obtida ao se consultar o dicionário Michaelis. [1]

No entanto, para a Internet das Coisas (IoT– do inglês Internet of Things), isso não é totalmente verdade, pois a palavra “anima” provém do latim e significa “alma” e, portanto, inanimado significa sem alma, sem vida. Um artefato pertencente a IoT tem a habilidade de se comunicar com outros objetos, enviar dados para seu fabricante e também aos usuários, além de interagir com o ambiente em que se encontra através dos mais variados tipos de sensores. Portanto, ele está bastante “vivo” e também altamente “conectado”.

O conceito de IoT não é recente. Na década de 1980 já se falava de uma rede de comunicação entre aparelhos que transcendia o que havia na época. Porém, apesar de a concepção de uma tecnologia onipresente e ininterrupta ser muito poderosa, ao mesmo tempo desperta um temor acerca da privacidade e segurança dos mais diversos dados que trafegam pela rede.

Uma citação do cientista da computação Mark Weiser reflete bem esse panorama da evolução da tecnologia. Segundo ele, haveria 3 ondas da Tecnologia da Informação (TI). A primeira é representada pelos mainframes, cujo uso sempre ficou restrito a universidades e grandes corporações; a segunda é caracterizada pelo computador pessoal, havendo ainda um barreira para uma comunicação fluida; e, por fim, a terceira seria a da computação ubíqua, isto é, a onda onde a tecnologia estaria bastante incorporada e assim transparente ao cotidiano. Hoje, estamos na transição da segunda para a terceira onda. [2]

Aplicações

O uso de IoT no cotidiano se dá pela interligação e comunicação descentralizada entre os objetos que nos cercam. Hoje podemos nos conectar à Internet por diversas formas, desde smartphones e notebooks, passando por TVs interativas, relógios e até geladeiras e outros eletrodomésticos. Todas essas maneiras trabalhando em conjunto podem facilitar muito tarefas como controlar a iluminação inteira da casa e realizar a compra de alimentos.

Vários artefatos que se encaixam no conceito de IoT já existem comercialmente e a tendência é que cada vez mais aparelhos sejam desenvolvidos para isso, formando, assim, uma infraestrutura doméstica semelhante a de casas de filmes de ficção científica. Um exemplo de produto que representa bem essa ideia é o Amazon Echo, um aparelho que interage com os outros eletrodomésticos e é acionado por comandos de voz.

Além do exemplo caseiro, temos num nível mais amplo, as cidades inteligentes, nas quais o objetivo principal seria a otimização do fluxo de atividades de toda a cidade. Nelas, por exemplo, estações meteorológicas podem trocar informações com o sistema de transporte, incluindo trens, metrôs e ônibus bem como os semáforos urbanos, fazendo com que haja uma auto regulagem dos seus funcionamentos conforme condições climáticas e diversos outros fatores, como quantidade de pessoas no tráfego.

Segurança

Tudo indica que a IoT terá um grande impacto na humanidade devido ao fato que ela utiliza como base objetos de nosso cotidiano. Apesar de todos os benefícios que podem ser ganhos com essa tecnologia, um tema carece de especial atenção: a segurança na IoT. Esse problema de segurança já foi, inclusive, tema das edições das conferências hackers BlackHat e DEFCON[3].

Documentos Oficiais

Em um relatório publicado pela HP [4], 70% dos dispositivos da IoT estão vulneráveis a ataques. Esse estudo utilizou como base o Top 10 [5]dos dispositivos mais usados atualmente e encontrou 250 falhas, entre elas estão, por exemplo, inseguranças em Web Interface, Software e Firmware, e também Autenticação e Autorização deficientes.

O FTC (Federal Trade Commission) também alertou sobre os possíveis riscos que essa tecnologia trará, sendo necessário que as empresas invistam em tecnologias de segurança desde o início da produção, e não deixar essa preocupação somente para o final.

Efeitos Colaterais

A seguinte situação ilustra o quão complicado é o problema: suponha que você esteja dirigindo seu carro e de repente, sem seu comando, o volante virar sozinho e você perder o controle do automóvel, ocasionando um acidente gravíssimo. Essa situação pode vir a tornar-se realidade, dado que recentemente hackers invadiram um sistema de carros de última geração e assumiram o controle total da direção[6]. Além do mais, outras funções podem ser prejudicadas no caso de invasão no sistema de carros, como desativar o cinto de segurança e também acionar o air-bag.

Problemas muito mais graves podem ocorrer, afetando uma parcela muito maior da população, visto que dentre seus inúmeros possíveis usos, a IoT pode ser utilizada para medir níveis de radiação das áreas que ficam ao redor de usinas nucleares, por exemplo.

A questão da segurança vai muito além da integridade física.Os dados que as “coisas” produzem também estão vulneráveis, e assim sendo, dependendo do modo como forem utilizados podem trazer grandes danos morais. Ou seja, caso não haja as devidas proteções sobre esses dados, a privacidade poderá se tornar um item em extinção.

“Oh, e agora? Quem poderá nos defender?”

OWASP

OWASP_logo

 

Atualmente, o maior esforço relacionado a promover a segurança da IoT vem sendo realizado pelo OWASP (Open Web Application Security Project). O OWASP Internet of Things Top 10[7] é um projeto destinado a ajudar os fabricantes, desenvolvedores e consumidores a entender melhor os problemas de segurança associados com a IoT. Além disso, o projeto visa também permitir que os usuários tomem decisões melhores sobre segurança, seja desenvolvendo, implantando ou avaliando as tecnologias da IoT.

O OWASP Internet of Things define o Top 10 de “surface areas” de segurança apresentados por sistemas de IoT e fornece informação sobre agentes de ameaças, vetores de ataque, vulnerabilidades e impactos associados com cada um dos elementos do top 10.

IPv6

World_IPv6_launch_logo_128

 

Figura 3 – IPv6 Logo – http://www.worldipv6launch.org/

O IPv6, que éa mais nova versão do protocolo de Internet, é também umas das soluções que se integram como suporte a IoT por questões de infraestrutura, uma vez que seu antecessor, o IPv4, tem uma capacidade de indexação limitada e esse é um fator determinante para a integração de novos dispositivos sem perda de eficiência. O IPv6 também conta com outros novos recursos de segurança e, atualmente ambos os protocolos estão sendo usados paralelamente, pois o fato é que ainda existe uma resistência a mudanças em alguns locais. [4]

HubOfAllThings

hatlogo

Figura 4 – http://hubofallthings.com/

O projeto HAT (HubOfAllThings) [18] é uma iniciativa que busca construir um banco de dados pessoais onde cada usuário seria proprietário das suas próprias informações. Uma das suas finalidades é fazer com que o usuário seja capaz de usar seus dados de maneira mais eficiente e também como moeda de troca com outros serviços tais como seguros e também receber indicações ainda mais personalizadas de outros produtos.

Hoje já temos aplicativos que realizam medições e relatórios pessoais como o HelthApp da Apple[19], mas de maneira restrita. O projeto HAT pesquisa maneiras de expandir essa funcionalidade por toda uma casa por meio de dispositivos inteligentes e conectados entre si e com o HAT – nome também dado ao banco pessoal de informações. O projeto tem um proposta audaciosa e conta com a parceria de diversos pesquisadores em várias universidades pelo mundo para seu desenvolvimento.

Java

A plataforma Java começou a ser desenvolvida no início da década de 1990 e naquela época tinha como principal objetivo a integração de diversos aparelhos, um conceito inovador para o momento[11]. No entanto, o projeto se mostrou muito avançado para a época e foi descontinuado, embora hoje seja frequentemente utilizado para aplicações em sistemas distribuídos.[20]

A característica fundamental do Java representa uma grande conexão com o conceito de IoT, visto que a JVM é uma tecnologia que permite a execução do mesmo programa em Java nos mais diferentes dispositivos e é esse tipo de comunicação entre objetos que se adequa no desenvolvimento para a IoT.

Como posso ajudar?

O advento da internet tornou o desenvolvimento de novas tecnologias muito mais colaborativo. A IoT se beneficia desse fato através dos fóruns de discussões on-line que visam promover o desenvolvimento da área. Em nível mundial, o “IOT Forum”[17] é um dos mais importantes, sendo aberto para o público em geral.

Entretanto, a participação brasileira no cenário tecnológico que se refere a IoT não é muito expressiva, não existindo muitos fóruns ou comunidades para a discussão sobre o tema. O Fórum Brasileiro de IOT[14] é um dos poucos existentes e também é aberto para o público em geral. Nele, é possível discutir questões relevantes sobre a segurança e todos os temas mais importantes  sobre a IoT.

Por fim, vale ressaltar que a IoT já está acontecendo e que não apenas as grandes corporações definirão o destino dessa tecnologia; graças aos fóruns, você, prezado leitor, também tem a possibildade de colaborar no desenvolvimento da IoT. E não existem motivos para não participar, caso você não possua um perfil de desenvolvedor, também é interessante e útil usar os fóruns para conhecer a área que em breve revolucionará o modo como vivemos: A Internet das Coisas.

Links Úteis / Referências

 

[1] http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-portugues&palavra=coisa

[2] https://www.youtube.com/watch?v=jlkvzcG1UMk

[3] https://defcon.org/images/defcon-22/dc-22-presentations/Mcmillan/DEFCON-22-Paul-Mcmillan-Attacking-the-IOT-Using-timing-attacks.pdf

[4] http://h30499.www3.hp.com/t5/Fortify-Application-Security/HP-Study-Reveals-70-Percent-of-Internet-of-Things-Devices/ba-p/6556284

[5]https://www.blackhat.com/docs/asia-14/materials/Dhanjani/Asia-14-Dhanjani-Abusing-The-Internet-Of-Things-Blackouts-Freakouts-And-Stakeouts.pdf

[6] https://www.youtube.com/watch?v=_JbLr_C-HLk&list=PLQq8-9yVHyObGmdqA-aD_QaLrZaC_tkOI

[7] http://www.libelium.com/top_50_iot_sensor_applications_ranking/#show_infographic

[8] https://www.ftc.gov/news-events/press-releases/2015/01/ftc-report-internet-things-urges-companies-adopt-best-practices

[9] http://www.iotbrasil.com.br/new/grupos/seguranca/

[10] http://hubofallthings.com/

[11] http://www.oracle.com/technetwork/java/javase/overview/javahistory-index-198355.html

[12]https://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_Project#tab=OWASP_Internet_of_Things_Top_10_for_2014

[13] http://www8.hp.com/h20195/v2/GetDocument.aspx?docname=4AA5-4759ENW

[14]http://www.iotbrasil.com.br/new/

[15]http://blog.cloudmark.com/2014/08/12/black-hatdefcon-2014-hacking-the-internet-of-things-and-things-not-on-the-internet/

[16]http://www.amazon.com/oc/echo/

[17]http://iotforum.org/

[18] www.hubofallthing.com

[19] https://www.apple.com/br/ios/whats-new/health/

[20] http://www.oracle.com/technetwork/articles/java/java-maker-iot-2214499.html