Protocolo HTTPA Vai Lhe Contar Quem Está Usando Seus Dados

Recentemente, os internautas foram pegos de surpresa com adescoberta de uma falha no OpennSSL, o software que dá segurança ao protocolo HTTPS. Isto sem contar a espionagem de estado, patrocinada sobretudo pela NSA norte-americana.

Para evitar problemas futuros desse tipo, cientistas da computação do MIT, nos Estados Unidos, estão propondo a criação de um novo protocolo com um nível adicional de segurança.

O HTTPA – HTTP com responsabilização, ou prestação de contas (Hypertext Transfer Protocol with Accountability) – deverá monitorar automaticamente a transmissão de dados privados, permitindo que o proprietário dos dados saiba como eles estão sendo usados.

Oshani Seneviratne e Lalana Kagal, as criadoras do novo protocolo, trabalham no laboratório chefiado por ninguém menos do que Tim Berners-Lee, considerado o “Pai da Web”. Berners-Lee dirige também o W3C (World Wide Web Consortium), a entidade que supervisiona o desenvolvimento de protocolos como o HTTP, XML e CSS.

Seneviratne e Kagal demonstraram o conceito do HTTPA em uma aplicação para compartilhamento de registros médicos de pacientes, implementada naPlanetLab, a rede que é considerada o laboratório da Internet.

HTTPA

No novo protocolo, cada informação privada recebe seu próprio URI (Uniform Resource Identifier), um componente-chave da Web Semântica, um novo conjunto de tecnologias, preconizadas pelo W3C, que converteria a Web de uma coleção de arquivos de texto em um gigantesco banco de dados.

O controle de acesso aos servidores onde estão armazenados os dados privativos não sofreria modificações, sendo feito por meio de senhas e criptografia. Mas cada vez que o servidor transmitir um dado sensível, ele deverá enviar também uma descrição das restrições à utilização desse dado.

A transação é então registrada em log, utilizando apenas a URI, em uma rede criptografada de servidores dedicados unicamente a essa tarefa. A proposta das pesquisadoras é que o HTTPA seja voluntário.

“Não seria difícil transformar um site já existente em um site HTTPA. Em cada requisição HTTP, o servidor deve dizer, ‘OK, aqui estão as restrições de uso para este recurso’, e registrar a transação em log na rede de servidores específicos,” explicou Seneviratne.

Segundo ela, a rede de servidores para registro das transações poderia seguir o modelo adotado pelos servidores que hospedam arquivos BitTorrent ou fazem transações de Bitcoin.

Publicado anteriormente em Inovação Tecnológica

Siga me

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão.Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.
Ricardo Galossi
Siga me

Últimos posts por Ricardo Galossi (exibir todos)

Ricardo Galossi

É um apaixonado por segurança da informação, atua profissionalmente há mais de 7 anos na área de tecnologia da informação, onde é focado em análise de vulnerabilidades e testes de invasão. Criou o blog Guia do TI para compartilhar conhecimento, ajudar os mais novos, incentivar debates e manter a comunidade atualizada com as principais notícias da área de TI.

Deixe seu comentário