bluetoothVocê certamente já ouviu falar no Bluetooth 4.0 LE, usado muito em celulares, como o Nexus 7 e toda a linha Nokia Lumia, para comunicação com acessórios com baixo consumo de  energia. Há algumas semanas, Ryan Faas, articulista da CITE World, vem chamando a atenção para um uso especial do padrão: a segurança na nuvem, em soluções de dupla autenticação, e nos dispositivos móveis, em sistemas antifurto.

Nas empresas, tem havido uma tendência crescente para reforçar a segurança na nuvem, exigindo certificados digitais como uma camada adicional de proteção. E em todo mundo, tem aumentado também a preocupação com o roubo crescente de dispositivos móveis _ smartphones e tablets, principalmente _ não só na área de segurança pública, como na área de segurança da informação, já que esses aparelhos carregam hoje muitas informações corporativas.

Faas alerta para o fato dessas tendências apontarem para uma percepção de que o padrão de uso de um nome de usuário combinado com uma senha precisa ser substituído ou aumentado para garantir a segurança de dados sensíveis.

Essa necessidade crescente de uma camada adicional de segurança para autenticação dos usuários, segundo ele, foi o que levou a uma certa decepção com a Touch ID, da Apple, nos iPhone 5S , implementada pela empresa como um atalho alternativo à digitação de uma senha e não como um fator biométrico de segurança complementar a um código de acesso.

Dupla autenticação
Há duas décadas, sistemas de autenticação multi-fator usam, geralmente, cartões inteligentes que exigem um dispositivo leitor dedicado ou dongles e tokens associados a programas e a chaves de autenticação. Apesar de eficazes, não chegam a ser soluções particularmente elegantes e quase sempre exigem que os usuários executem tarefas adicionais para acessar um PC, um dispositivo móvel, a conexão VPN, ou outros recursos corporativos. Também tendem a ser add-ons caros para uma infraestrutura de TI já existente, na opinião da Faas.

Segundo ele, o Bluetooth LE tem mostrado grande potencial como um sistema de autenticação de dois fatores. Poderia ser usado para proteger ambos, PCs (ou Macs) e dispositivos móveis, com a vantagem de não necessitar de medidas adicionais executadas pelos usuários.

Uma das características menos conhecidas do MotoX, da Motorola, por exemplo, é o uso que o smartphone faz do Bluetooth para estabelecer comunicações confiáveis com outros dispositivos. Os usuários do Moto X podem selecionar um dispositivo Bluetooth emparelhado ao smartphone para funcionar como um dispositivo confiável. O dispositivo de confiança pode ser qualquer coisa, de um fone de ouvido a um rastreador de fitness, do sistema de som do carro a um SmartWatch ou outro dispositivo wearable. Enquanto o dispositivo confiável estiver próximo do celular pode se comunicar com o telefone sem que o usuário necessite digitar uma senha para desbloqueá-lo sem uma senha.

O problema? Em sua implementação atual no Moto X, as funções do Bluetooth LE funcionam como a Touch ID no iPhone 5S. Fornecem uma alternativa para a entrada de um código de acesso, em vez de serem um requisito adicional para permissão de acesso, o que é conveniente para os usuários mas não aumenta a segurança sobre o dispositivo e os dados que carrega. Um ladrão poderia roubar o seu telefone e o seu dispositivo confiável e teria, então, o acesso ao dispositivo e a todos os dados sobre ele.

A questão, segundo Faas, é que o conceito por trás do Bluetooth confiável soa realmente bonito. Se fosse estendido um pouquinho, poderia ser parte contínua de soluções de autenticação de dois fatores. Imagine que um dispositivo confiável seja exigido para que o usuário possa digitar uma senha de acesso. Sem saber a senha, ter a posse do telefone e do dispositivo de confiança não seria útil para o ladrão. Da mesma forma, saber a senha sem ter por perto o dispositivo confiável também seria inútil.

A funcionalidade, neste caso, é essencialmente a mesma de um token ou cartão inteligente. Do ponto de vista do usuário, não há medidas adicionais para autenticação, desde que o seu dispositivo de confiança esteja nas proximidades.

Com um pouco de engenharia, este modelo pode se estender além da simples adição de requisitos de segurança para desbloquear um dispositivo. O estabelecimento de uma VPN ou o acesso a dados confidenciais poderia exigir um dispositivo para verificar se há a presença do dispositivo confiável antes de permitir a conexão de usuário.

Uma preocupação para a área de TI e os profissionais de segurança nesses cenários poderia ser permitir que os usuários selecionassem seus próprios dispositivos confiáveis e, potencialmente, levassem consigo algum nível de acesso ao deixarem a empresa, por qualquer motivo. Como uma alternativa ao dispositivo pessoal de um usuário, um objeto Bluetooth básico, como a chave inteligente da Elgato ou da Tiles, mantido em um chaveiro ou no próprio crachá de identificação do usuário, poderia bastar para minimizar este problema e seria um hardware de propriedade da empresa, em vez de um dispositivo pessoal.

O conceito do Bluetooth de confiança estende-se a todo o ambiente de trabalho. Um dispositivo pode ser necessário para desbloquear um PC ou Mac, além das típicas credenciais inseridas por um usuário. O conceito não é apenas viável, mas também foi posto em prática de duas maneiras diferentes no início deste ano. Ambas usando Macs.

A primeira delas usa um acessório Bluetooth: um chaveiro chamado Sesame . Quando o dispositivo está emparelhado com um Mac e o usuário se afasta, levando o for para além de um intervalo físico especificado por este mesmo usuário, o Mac é automaticamente bloqueado. Quando o usuário retorna, ele deve apertar um botão no dispositivo e inserir uma senha para destravar o computador.

Outra solução análoga usa aplicativos iOS. Um deles, chamado Cartão de Acesso, reproduz essencialmente o modelo de Bluetooth confiável em um Mac usando um smartphone ou tablet iOS como o dispositivo de confiança. Vá embora com o seu iPhone e o Mac fica inacessível. A outra chama-se Bata, e oferece funcionalidade semelhante, mas com um detalhe: em vez de apenas aproximar o iPhone, o usuário precisa “bater” (tocar levemente) com ele no Mac para desbloquear o computador.

Sistema antifurto
Outra maneira do Bluetooth LE ser usado na área de segurança, para proteção de dispositivos móveis, é a abordagem da Elgato para coibir o roubo ou a perda do dispositivo, em primeiro lugar.

A pequena chave, que cabe facilmente em um chaveiro ou no crachá do funcionário, pode emparelhar com um dispositivo iOS que suporte Bluetooth LE.Quando a Smart Key entra ou sai do alcance do dispositivo, várias ações pré-programadas podem ser iniciadas pelo aplicativo iOS associado à ela.

Para começar, é possível definir notificações para ajudá-lo a não se afastar da chave. O APP pode notificá-lo de que você esqueceu ou está prestes a esquecer o dispositivo que carrega a Smart Key, de preferência antes de bloquear a porta atrás de você. Também registra o ultimo local da chave para ajudá-lo a encontrar o dispositivo de suporte quando estiver perdido. E ainda emite um som sobre a chave para ajudá-lo a encontrar o dispositivo. Graças às necessidades mínimas de energia do Bluetooth LE, a Elgato afirma que cada chave pode durar seis meses ou mais com uma única bateria, substituível.

Da mesma forma, a chave inteligente pode ser usada para ajudá-lo a manter o controle de outros itens. A empresa enumera quatro cenários potenciais em sua descrição do dispositivo.

1 – Recordar onde você estacionou seu carro, deixando uma chave inteligente no carro.

2 – Colocar uma chave em sua bagagem quando viaja para saber quando as malas chegaram à esteira de bagagem em um aeroporto, poupando-o da aglomeração em torno dela. Ou ajudá-lo a localizar a sua mala se outro passageiro levá-la por engano.

3 – Usar a chave para fornecer alertas baseados em micro-localização. Esses alertas seriam mais adaptados a uma área específica, como um escritório.

4 – Prender a chave em um objeto de valor ou na embalagem que o transporta para saber imediatamente se foi retirado do local onde foi deixado. Mesmo que você não possa recuperar o dispositivo, sabendo imediatamente que foi deslocado é possível agir rápido para garantir seu travamento e executar funções remotas, no caso de notebooks, smartphones e tablets, como, por exemplo, iniciar o rastreamento ou restaurar as funções de fábrica apagando todos os dados e aplicações contidas neles, antes que seja desligado pelo ladrão.

A Elgato não é a única dedicada ao desenvolvimento de chaves inteligentes. Um punhado de produtos que pretendem usar o Bluetooth LE dessa forma deve chegar ao mercado este ano. Devemos ver alguns deles sendo apresentados semana que vem, na CES 2014. Também tem concorrentes no segmento de soluções de proximidade Bluetooth LE.

A Kensington, muito conhecida por fornecer cabos de segurança física e bloqueios para equipamentos eletrônicos, oferece uma linha de dispositivos de rastreamento que inclui tanto trackers de estilo for como o Smart Key, como rastreadores de estilo tag que podem ser afixados diretamente em dispositivos móveis como o iPhone

A StickNFind também oferece rastreamento por tags inseridas em adesivos que podem ser fixados a praticamente qualquer coisa. O app companheiro das tags também inclui um recurso de “etiqueta perdida”, que permite que outros usuários StickNFind possam procurar o objeto perdido. Se um dispositivo detectar o adesivo perdido, você será notificado do local onde foi detectado.

A StickNFind também oferece rastreadores projetados especificamente para serem usados por empresas, em inventário e gestão de ativos, bem como para autenticação baseada em proximidade. A empresa fabrica ainda beacons Bluetooth LE compatíveis com o iBeacon da Apple.

Todas essas soluções incluem suporte para iOS 7 em dispositivos com Bluetooth LE (ou seja, o iPhone 4S ou o mais novo iPad, a terceira geração ou todos os iPad minis mais recentes, e o iPod touch de quinta geração). Em novembro, a StickNFind adicionou suporte Android para um punhado de dispositivos Samsung, incluindo os Galaxy S3, S4, S4 Mini e Note 2. O SDK da empresa suporta as versões 4.22, 4.3 e 4.4 (KitKat) do Android.

Fonte: CIO