Protocolo HTTPA Vai Lhe Contar Quem Está Usando Seus Dados
Recentemente, os internautas foram pegos de surpresa com adescoberta de uma falha no OpennSSL, o software que dá segurança ao protocolo HTTPS. Isto sem contar a espionagem de estado, patrocinada sobretudo pela NSA norte-americana.
Para evitar problemas futuros desse tipo, cientistas da computação do MIT, nos Estados Unidos, estão propondo a criação de um novo protocolo com um nível adicional de segurança.
O HTTPA – HTTP com responsabilização, ou prestação de contas (Hypertext Transfer Protocol with Accountability) – deverá monitorar automaticamente a transmissão de dados privados, permitindo que o proprietário dos dados saiba como eles estão sendo usados.
Oshani Seneviratne e Lalana Kagal, as criadoras do novo protocolo, trabalham no laboratório chefiado por ninguém menos do que Tim Berners-Lee, considerado o “Pai da Web”. Berners-Lee dirige também o W3C (World Wide Web Consortium), a entidade que supervisiona o desenvolvimento de protocolos como o HTTP, XML e CSS.
Seneviratne e Kagal demonstraram o conceito do HTTPA em uma aplicação para compartilhamento de registros médicos de pacientes, implementada naPlanetLab, a rede que é considerada o laboratório da Internet.
HTTPA
No novo protocolo, cada informação privada recebe seu próprio URI (Uniform Resource Identifier), um componente-chave da Web Semântica, um novo conjunto de tecnologias, preconizadas pelo W3C, que converteria a Web de uma coleção de arquivos de texto em um gigantesco banco de dados.
O controle de acesso aos servidores onde estão armazenados os dados privativos não sofreria modificações, sendo feito por meio de senhas e criptografia. Mas cada vez que o servidor transmitir um dado sensível, ele deverá enviar também uma descrição das restrições à utilização desse dado.
A transação é então registrada em log, utilizando apenas a URI, em uma rede criptografada de servidores dedicados unicamente a essa tarefa. A proposta das pesquisadoras é que o HTTPA seja voluntário.
“Não seria difícil transformar um site já existente em um site HTTPA. Em cada requisição HTTP, o servidor deve dizer, ‘OK, aqui estão as restrições de uso para este recurso’, e registrar a transação em log na rede de servidores específicos,” explicou Seneviratne.
Segundo ela, a rede de servidores para registro das transações poderia seguir o modelo adotado pelos servidores que hospedam arquivos BitTorrent ou fazem transações de Bitcoin.
Publicado anteriormente em Inovação Tecnológica
- Metasploit Framework de cabo a rabo – Parte 6 - 4 de junho de 2018
- Metasploit Framework de cabo a rabo – Parte 5 - 28 de maio de 2018
- CEH – Scanning Networks – Parte 2 - 24 de maio de 2018