Informações Principais
     Resumo
     Abstract
     Introdução
     Conclusão
     Download
  
  
  
 
Conclusão
 
 
Acadêmico(a): Thiago Alexandre Gesser
Título: Sistema de Proteção para Servidores de Jogos On-Line contra Softwares Clientes não Oficiais
 
Conclusão:
Os jogos online apresentam uma nova perspectiva de diversão. Independente da distância física entre os jogadores, eles podem vivenciar aventuras, compartilhar emoções, como se estivessem jogando um ao lado do outro. Por isso, este tipo de jogo se tornou muito famoso, conquistando milhões de jogadores no mundo todo. Mas como na maioria dos jogos, também há como de trapacear nos jogos online. E como na maioria dos jogos de computador, a exploração destas trapaças é possível graças a problemas de segurança. Um dos principais problemas de segurança de jogos online é a possibilidade de se alterar o software cliente do jogo ou de criar um software cliente alternativo (como um bot), pois isto pode proporcionar vantagens em relação aos demais jogadores. Para evitar isto, o software servidor do jogo online deve se comunicar apenas com softwares clientes oficiais, que foram disponibilizados pela empresa do jogo. Mas isto explicita um problema mais amplo, que não envolve apenas servidores de jogos online, mas sim de qualquer aplicação que segue a arquitetura cliente/servidor: a confiabilidade em softwares executados em ambientes remotos não confiáveis. Este foi de fato o problema que este trabalho visou resolver.
Para isso, foram estudadas diversas técnicas tradicionais de segurança para garantir a autenticidade de pessoas e de softwares. As técnicas de autenticidade de pessoas não se aplicam no problema estudado, pois o software servidor lida com outros softwares. As técnicas autenticidade de softwares dependem principalmente da confiabilidade entre as partes. Por exemplo, pode-se fazer o download de um software assinado digitalmente. Através da assinatura é possível garantir por quem o software foi criado. Com isso, é possível decidir se o criador do software é confiável ou não antes de executá-lo.
O problema estudado por este trabalho lida com um cenário diferente, em que um software servidor se comunica com softwares clientes não confiáveis. Eles não são confiáveis porque o software servidor apenas se comunica com eles, não sabendo qual software de fato está sendo executado no computador cliente. Por isso, o sistema de proteção desenvolvido visou estender o controle do servidor para o computador cliente, para que ele próprio garanta que o software executado no computador cliente é confiável.
Foram desenvolvidos dois componentes para o sistema:
a) Monitor: monitora o computador cliente e o software cliente executado, seguindo as ordens vindas do servidor;
b) validador: controla os monitores e executa as validações dos clientes a partir das informações monitoradas.
A partir das validações é possível garantir a confiabilidade em determinado cliente. Estes componentes intermediam a comunicação entre o software servidor e os softwares clientes, para garantir que o software servidor só se comunicará com softwares clientes válidos.
O validador precisa garantir que apenas se comunica com monitores confiáveis, já que um invasor pode tentar criar um software que imite o comportamento do monitor e assim passar informações falsas para o validador. Para isso, foram incorporadas no sistema técnicas de criptografia de caixa branca, algoritmos de hashing gerados aleatoriamente, ofuscação e atualização dinâmica de código. Desta forma, apenas o monitor desenvolvido neste trabalho sabe como responder a determinadas mensagens de validação vindas validador. Um invasor pode até tentar descobrir a chave de criptografia utilizada, mas ela estará bem escondida na implementação de AES de caixa branca. O invasor também tentar analisar o código do monitor para copiá-lo, mas seu código é ofuscado e atualizado periodicamente. Garantindo assim pouco tempo para que se execute uma invasão bem sucedida.
Diante do exposto, constata-se que os três objetivos deste trabalho foram concluídos com êxito.