Você está na página 1de 140

Tecnologia de Informao

e Gesto Pblica
Senhas - Identificao e Autenticao para
Reduo de Vulnerabilidades na Rede
Municipal de Informtica - RMI
Evandro Luiz de Oliveira
www .ProjetodeRedes .kit. net
Evandro Luiz de Oliveira
Analista de Informtica da Prodabel
Tecnologia de Informao
e Gesto Pblica
Senhas - Identificao e Autenticao para Reduo de
Vulnerabilidades na Rede Municipal de Informtica -
RMI.
Belo Horizonte
Escola de Governo
Fundao J oo Pinheiro
Abril de 2000
Escola de Governo da Fundao J oo Pinheiro
Dissertao apresentada ao Curso de Mestrado em
Administrao Pblica da Escola de Governo da
Fundao J oo Pinheiro.
rea de concentrao: Tecnologia da Informao.
Orientador: Prof. Mrcio Luiz Bunte de Carvalho
Departamento de Cincia da Computao
UFMG.
www .ProjetodeRedes .kit. net
OLIVEIRA, Evandro Luiz de
Tecnologia da Informao e Gesto Pblica; Senhas -
Identificao e Autenticao para Reduo de Vulnerabilidades
na Rede Municipal de Informtica - RMI. Belo Horizonte :
Escola de Governo da Fundao J oo Pinheiro, 2000.
il. Dissertao de Mestrado
1. Informtica 2. Administrao Pblica 3. Segurana 4. Senhas
5. Identificao 6. Autenticao
I. Ttulo II CARVALHO, Mrcio L. Bunte (Orientador)
www .ProjetodeRedes .kit. net
"Ad patres apud amicus, ab imo pectore"
Agradecimentos
Prodabel, nas pessoas daqueles que acreditam e atuam na mudana da
sociedade atravs da garantia de oportunidades a todos os que lutam por elas.
Aos companheiros da Prodabel e colegas do cotidiano, que apoiam e entendem
que trabalhos de dissertao de mestrado vo alm do individualismo que nos envolvem
por um perodo s vezes longo, sendo parte de um processo de crescimento coletivo e
no somente individual.
Aos parentes, prximos ou afastados, que sabem da importncia de apoiar e
valorizar trabalhos s vezes complexos e aparentemente sem sentido.
SUMRIO
LISTA DE GRFICOS ............................................................................................................................. 8
LISTA DE FIGURAS ................................................................................................................................ 9
LISTA DE TABELAS.............................................................................................................................. 10
LISTA DE ABREVIATURAS E SIGLAS ............................................................................................. 11
GLOSSRIO............................................................................................................................................ 13
RESUMO.................................................................................................................................................. 22
ABSTRACT.............................................................................................................................................. 24
1 - APRESENTAO ............................................................................................................................. 26
2 - INTRODUO................................................................................................................................... 27
3 - ACESSO E SEGURANA EM REDE............................................................................................. 32
3.1 - A EVOLUO DAS FORMAS DE ACESSO..........................................................................................36
3.2 - POLTICAS DE SEGURANA.............................................................................................................42
4 - CONTROLES DE ACESSO.............................................................................................................. 45
4.1 - CONTROLES FSICOS DE ACESSO....................................................................................................45
4.2 - VULNERABILIDADES NO ACESSO LGICO.......................................................................................49
4.2.1 - Disponibilizando uma Rede de Forma Segura ....................................................................... 53
4.2.2 - Possibilidades de Obteno Indevida de Senhas. ................................................................... 54
4.2.3 - Segurana Sob a tica do Usurio......................................................................................... 59
4.3 - CONTROLES IDEAIS E APLICVEIS..................................................................................................61
4.3.1 - Controles Fsicos de Acesso. .................................................................................................. 61
4.3.2 - Controles Lgicos de Acesso. ................................................................................................. 62
4.3.3 - Outros Controles..................................................................................................................... 63
5 - ARQUITETURA DE SEGURANA E CONTROLE DE ACESSO............................................. 64
5.1 - UTILIZAO DE SENHAS.................................................................................................................64
5.2 - ADMINISTRAO DE ACESSO..........................................................................................................68
5.2.1 - Cuidados com Senhas. ............................................................................................................ 69
5.2.2 - Solues Propostas. ................................................................................................................ 73
5.3 - AUDITORIA .....................................................................................................................................74
5.4 - TCNICAS ADICIONAIS ...................................................................................................................76
5.4.1 - Kerberos.................................................................................................................................. 77
5.4.2 - Impresso Digital (Fingerprint). ............................................................................................ 79
5.4.3 - Perfil da Palma da Mo (Handprint)...................................................................................... 80
5.4.4 - Padro de Retina do Olho (Retina Patterns). ......................................................................... 81
5.4.5 - Voz (Voice Patterns). .............................................................................................................. 82
5.4.6 - Escrita (Writing Patterns)....................................................................................................... 83
5.4.7 - Outras Ferramentas e Tcnicas. ............................................................................................. 83
6 - AMBIENTE OPERACIONAL DA PESQUISA.............................................................................. 86
6.1 - O CASO PRODABEL - RMI ..............................................................................................................86
6.1.1 - Ambiente Operacional da Pesquisa. ....................................................................................... 87
6.1.2 - Pr-requisitos da Pesquisa. .................................................................................................... 87
www .ProjetodeRedes .kit. net
7
6.1.3 - Operacionalizao da Pesquisa.............................................................................................. 88
6.1.4 - Preparao da Pesquisa. ........................................................................................................ 90
6.1.5 - Resultados da Pesquisa........................................................................................................... 91
6.1.6 - Engenharia Social por e-mail. ................................................................................................ 91
6.2 - QUEBRA DE SENHA ATRAVS DE FORA BRUTA............................................................................97
6.3 - QUEBRA DE SENHA ATRAVS DE TENTATIVA E ERRO....................................................................98
6.4 - RESULTADOS E COMPARAES.....................................................................................................100
6.5 - O CASO DA URNA ELETRNICA BRASILEIRA E VOTAO PELA INTERNET...................................102
7 - PROPOSTAS DE PROTEO DE REDES DESCENTRALIZADAS....................................... 103
7.1 - ADEQUAO DE FERRAMENTAS...................................................................................................103
7.1.1 - Impresso Digital.................................................................................................................. 105
7.1.2 - Cartes Inteligentes. ............................................................................................................. 106
7.1.3 - Outras Ferramentas. ............................................................................................................. 107
7.2 - APLICAO EM AMBIENTES DESCENTRALIZADOS.........................................................................108
7.3 - POLTICA DE IDENTIFICAO E AUTENTICAO NICA ...............................................................109
7.4 - PROPOSTA DE IMPLEMENTAO...................................................................................................113
7.4.1 - Reviso da Poltica de Acesso Lgico .................................................................................. 113
7.4.2 - Sistema de ID nico de Usurio........................................................................................... 115
7.4.3 - Mecanismos de Auditoria...................................................................................................... 116
7.4.4 - Rotinas de Quebra de Senhas ............................................................................................... 117
7.4.5 - Mecanismos de Alterao de Senhas .................................................................................... 117
8 - CONCLUSO................................................................................................................................... 120
9 - ANEXOS............................................................................................................................................ 123
1. INSTRUMENTOS DA PESQUISA........................................................................................................123
2. INSTRUO DE SERVIO DA CORREGEDORIA GERAL DO MUNICPIO. ...........................................127
3. NORMA DE CONTROLE DE ACESSO LGICO RMI - NPBH TIAOSG00101. ..............................128
4. PLANO DE TRABALHO PARA PESQUISA/PROJ ETO. .........................................................................129
5. PLANO DE TRABALHO PARA PESQUISA/PROJ ETO (SEGUNDA PARTE)............................................130
6. IDENTIFICAO E AUTENTICAO NO NOTES............................................................................131
7. COMO ALTERAR SUA SENHA NO NOTES.....................................................................................132
8. LISTAS DE DISCUSSO EM UOL/INFO..........................................................................................133
9. REPRODUO DE E-MAILS EM UOL/INFO....................................................................................134
REFERNCIAS BIBLIOGRFICAS ................................................................................................. 135
www .ProjetodeRedes .kit. net
8
LISTA DE GRFICOS
Grfico 1 - Aproveitamento de Mensagens ............................................................................................ 93
Grfico 2 - Mensagens Recebidas ........................................................................................................... 94
Grfico 3 - Senhas Divulgadas ................................................................................................................ 97
Grfico 4 - Principais Ameaas............................................................................................................. 101
Grfico 5 - Obstculos para Implementar Segurana ........................................................................ 114
Grfico 6 - Tpicos de Poltica de Segurana ...................................................................................... 121
Grafico 7 - Medidas de Segurana Adotadas....................................................................................... 122
www .ProjetodeRedes .kit. net
9
LISTA DE FIGURAS
Figura 1 - Vulnerabilidade em Ambientes de Grande Porte (extrado de [64])................................. 39
Figura 2 - Vulnerabilidade de Microcomputador x Grande Porte (extrado de [64])........................ 41
Figura 3 - Principais Pontos de Invaso (extrado de [40])................................................................... 46
Figura 4 - Fluxo Normal (extrada de [5]).............................................................................................. 50
Figura 5 - Interrupo (extrado do [5])................................................................................................. 51
Figura 6 - Interceptao (extrado de [5]) .............................................................................................. 51
Figura 7 - Modificao (extrado de [5]) ................................................................................................ 52
Figura 8 - Fabricao (extrado de [5]) .................................................................................................. 53
Figura 9 - Fases de Utilizao de Senhas................................................................................................ 59
Figura 10 - Uso de Senhas (extrado de [34]) ......................................................................................... 65
Figura 11 - Problemas com Segurana (extrado de [40]) .................................................................... 66
Figura 12 - Impresso Digital [60] .......................................................................................................... 79
Figura 13 - Biometria da Palma da Mo[Fonte 60] .............................................................................. 81
Figura 14 - Biometria do Dedo [60] ........................................................................................................ 84
Figura 15 - Tcnicas para Evitar Ataques Hackers [40]..................................................................... 118
www .ProjetodeRedes .kit. net
10
LISTA DE TABELAS
Tabela 1 - Comprimento de Senhas e Tempo de Ataque (Fora Bruta). ............................................ 58
Tabela 2 - Nmero de Caracteres e Adivinhao de Senhas ................................................................ 58
11
LISTA DE ABREVIATURAS E SIGLAS
ADP - Automatic Data Processing (Processamento Automtico de Dados).
AGM - Auditoria Geral do Municpio (rgo da Estrutura Administrativa da Prefeitura
de Belo Horizonte).
ANSI - American National Standards Institute (Instituto Nacional Americano de
Padres). Desenvolve padres de transmisso, armazenamento, linguagem, e
protocolos.
API - Application Programming Interface (Interfaces de Programas de Aplicao).
Mecanismo de comunicao entre programas de ambientes Windows.
BAC - Biometric Control Access (Controle de Acesso Biomtrico). Tecnologia de
reconhecimento de caractersticas biomtricas.
CCITT - Comit Consultatif Internacional de Tlphonie et Tlgraphie (Comit
Consultor Internacional de Telecomunicaes). Atual ITU, responsvel pelo
desenvolvimento de padres de comunicao.
CGM - Corregedoria Geral do Municpio (rgo da Estrutura Administrativa da
Prefeitura de Belo Horizonte).
Cepesc - Centro de Pesquisa e Desenvolvimento para a Segurana das Comunicaes.
rgo vinculado Presidncia da Repblica responsvel pelo sigilo das
comunicaes do governo brasileiro.
CERT - Computer Emergency Response Team (Equipe de Respostas a Incidentes em
Computadores). Responsvel por receber, responder e orientar administradores
de segurana por incidentes em redes de computadores.
CSC - Computer Security Center (Centro de Segurana em Computao).
DoD - Department of Defense (Departamento de Defesa do Governo dos Estados
Unidos da Amrica).
FTP - File Transfer Protocol - Protocolo de Transferncia de Arquivos.
ID - Abreviatura de Identificao. Utilizada para referenciar ao requisito de
Identificao de usurio.
IEEE - Institute of Electrical and Electronic Engineers (Instituto de Engenheiros
Eletrnicos e Eltricos).
I&A - Identificao e Autenticao.
12
LAN - Local Area Network (Rede de Computadores Local). Rede localizada
fisicamente, na maioria dos casos, em um prdio, com tamanho, tecnologia de
transmisso e topologia diferenciando-a das demais.
NCSC - National Computer Security Center (Centro Nacional de Segurana em
Computadores).
PIN - Personal Identification Number (Nmero de identificao pessoal).
PBH - Prefeitura Municipal de Belo Horizonte.
Prodabel - (Empresa de Informtica e Informao do Municpio de Belo Horizonte
S/A). Empresa responsvel pela RMI na PBH
RMI - Rede Municipal de Informtica. Denominao da rede de longa distncia ligando
computadores de plataformas heterogneas em funcionamento na PBH.
TCB - Trusted Computing Base (Base Computacional Confivel).
WAN - Wide-Area Network (Rede Remota de Computadores). Rede de computadores
que utiliza comunicao de longa distncia na rea no abrangida pelas LAN.
13
GLOSSRIO
Esta seo tem como finalidade a definio de termos especificamente para
este trabalho. Alguns dos termos assumem significados mais abrangentes ou
mais completos, outros podem ter definies diferentes fora do ambiente de
segurana em informtica e em outras disciplinas.
Fontes: [4], [39], [48].
Acesso - 1. Habilidade de se introduzir em rea protegida. 2. Tipo especfico de
informaes entre um sujeito e um objeto que resulta no fluxo de informaes de
um para o outro (Livro Laranja). 3. Processo de interao com um sistema ou
conjunto de informaes.
Acesso remoto - Comunicao entre computadores e uma estao, um terminal, ou
outro dispositivo de conexo, que esto distantes e feita normalmente atravs de
ligao telefnica comutada.
Administrao Municipal - Conjunto de rgos que compem a administrao da
Prefeitura de Belo Horizonte.
Administrao de segurana - As regras gerenciais e os controles suplementares
estabelecidos para fornecer um nvel mnimo aceitvel da proteo para dados.
Ambiente - Reunio de circunstncias externas, condies e eventos que afetam o
desenvolvimento, operao e manuteno de um sistema (DoD).
Ambiente de segurana aberta - Ambiente em que uma das seguintes condies
verdadeira: 1. Projetistas de aplicaes (inclusive pessoal de manuteno) no tm
credencial suficiente para garantir que no introduziram programa nocivo. 2. O
14
controle de configurao no oferece garantia suficiente de que as aplicaes esto
protegidas contra a introduo de lgica maliciosa antes e durante a operao de
aplicaes do sistema (DoD).
Ambiente de segurana fechada - Ambiente em que os projetistas de aplicaes tm
credenciais e autorizaes suficientes para fornecer indicao aceitvel de que no
introduziram lgica maliciosa.
Aplicao - O mesmo que aplicativo ou sistema.
Aprovao/Credenciamento - Autorizao oficial concedida a sistema ADP para
processar informaes restritas em seu ambiente operacional, baseada em avaliao
abrangente do projeto do hardware do sistema, firmware, e de segurana de
software, configurao e implementao, alm de outros controles administrativos,
fsicos, de pessoal e de segurana de comunicaes.
Ataque (Attack) - O ato de tentar desviar dos controles de segurana de um sistema.
Um ataque com pode ser ativo, tendo por resultado a alterao de dados; ou
passivo, tendo por resultado a liberao de dados. O ataque sem sucesso pode
acontecer dependendo do nvel de vulnerabilidade do sistema, da atividade em si ou
da eficcia das contramedidas aplicadas.
Auditoria - Reviso e exame de registros e das atividades do sistema, para confirmar
sua consistncia e veracidade. Procedimento adotado nas auditorias tradicionais.
Auditoria de segurana computacional - Avaliao dos controles utilizados para
garantir a proteo adequada dos bens de informaes de uma organizao contra
todas as ameaas ou perigos. Procedimento que fornece tambm subsdios para a
garantia de confiabilidade operacional quanto preciso e sincronia de todos os
componentes do sistema computacional.
15
Autenticao - Processo de estabelecer a legitimidade de uma estao da rede de
computadores ou de um usurio como pr-requisito da permisso de acesso s
informaes solicitadas.
Autorizao - Delegao concedida a uma pessoa ou um sistema automtico pela
administrao de segurana, permitindo que elas realizem transaes ou
procedimentos e possam tambm repassar esta delegao.
Base computacional confivel ("Trusted Computing Base", TCB) - A totalidade de
mecanismos de proteo dentro de um sistema computacional - abrangendo
hardware, software, firmware - cuja combinao responsvel por um ambiente a
uma poltica de segurana confivel.
Chave - Em criptografia, uma seqncia de smbolos usados para codificar ou
decodificar um arquivo. Pode introduzir uma chave em dois formatos: alfanumrico
e condensado (hexadecimal).
Cdigo - 1. Programa de computador. 2. (codificar) Criar programa de computador ou
converter dados para um formato prprio para operao de programa.
Comprometimento (Compromise) - Uma violao da Poltica de Segurana de um
sistema de tal maneira que divulgao desautorizada da informao sensvel possa
ter ocorrido.
Confiabilidade - A qualidade de produzir os mesmos resultados cada vez que o
procedimento for repetido com as mesmas entradas, implicando em rotinas de
processamento livres de defeito.
Confidencial - Um tipo de classificao para informaes, que ao serem usadas por
pessoa no autorizada, causam danos a uma organizao ou pessoa.
16
Confidencialidade - Caracterstica de ambientes computacionais em manter a
informao confidencial.
Controle de acesso (Access Control) - Conjunto completo de procedimentos
executados por hardware, software e administradores, para monitorar o acesso,
identificar usurios solicitando acesso, registrar tentativas de acesso e conceder ou
impedir acesso com base em regras preestabelecidas.
Controle de acesso Biomtrico - Qualquer meio de controlar acesso para um local
atravs de medidas humanas, como impresses digitais, impresses de voz ou
determinao de padres de retina.
Criptografia (Cifragem) - Processo de alterar as informaes de arquivos ou
programas, atravs de cdigos, chaves especficas, tabela de converso ou
algoritmo. Um dispositivo ou software converte o texto para formato ilegvel para
quem no possui conhecimento dos mecanismos de decodificao.
Defeito - 1. Qualquer erro em um sistema ou processo automatizado, que permite o
contorno de medidas de segurana. 2. Erro de autoridade, omisso, ou de
imprudncia que permite a passagem por mecanismos de proteo (Livro Laranja).
Deteco de intruso (Intrusion Detection) - A deteco de ataque por processos
manuais ou atravs dos sistemas que operam sobre os registros ou outra informao
disponvel na rede ou computador.
Disfarce - Ao considerada fraude onde uma pessoa se faz passar por usurio
autorizado para penetrar em sistema computacional.
Disponibilidade (Availability) - Aspecto de segurana que lida com a entrega
tempestiva de informaes e servios aos usurios. Um ataque na disponibilidade
procuraria conexes de rede e promoveria paralisaes de sistemas.
17
Especificao - Identificao das caractersticas de determinado recurso de informtica,
que pode ser um equipamento, um sistema ou um programa.
Ferramentas - Conjunto de programas de computador com finalidades especfica. Por
exemplo: Gerenciamento de senhas; Gerador de caracteres, Gerenciador de
Trfego. Para funcionarem exigem, na maioria dos casos, vrios procedimentos de
configurao (parametrizao, customizao).
Firewall - Um sistema composto de software e hardware, que protege a fronteira entre
duas ou mais LAN.
Fraude - Qualquer explorao de sistema de informaes tentando enganar uma
organizao ou pessoas, para tomar ou fazer mau uso dos seus recursos.
Funcionalidade - Comportamento normal de um sistema. Um sistema funcional exige:
confidencialidade, integridade, disponibilidade, autenticao e no repdio.
Hacker - Estudioso das tecnologias, especialmente da informtica, que utiliza boa parte
de seu tempo na aplicao de tcnicas sofisticadas para conhecer, utilizar, dominar
ou modificar o funcionamento de programas e equipamentos.
Hacking - Uma tentativa desautorizada em alcanar informaes de um sistema. Usado
freqentemente para referenciar a um hacker.
Identificao de usurio - o processo pelo qual uma pessoa se identifica no sistema
como usurio vlido. Durante o processo de acesso, o usurio pode introduz
nmero ou nome de conta (identificao) e senha (autenticao), alm de
reconhecimento de caractersticas biomtricas.
Integridade - Exatido e consistncia de uma informao que pode estar submetida a
processo de manipulao por sistemas de informtica.
18
Livro Laranja (Orange Book) - Normalizao do DoD - Department of Defense dos
Estados Unidos da Amrica. Trusted Computer System Evaluation Criteria.
Fornece informaes necessrias para classificar sistemas computacionais como A,
B, C ou D, definindo seu grau de segurana.
Logoff - Terminar sesso de trabalho, iniciada com um login, atravs de algum
procedimento simples que informa ao computador o fim da sesso.
Login - Procedimento inicial de uma sesso em estao de trabalho ou computador em
que o sistema operacional ou aplicao pede ao usurio uma identificao.
Nvel de segurana - Combinao de classificao hierrquica e um conjunto de
categorias no hierrquicas que representam a restritividade das informaes de um
sistema ou recurso computacional, por exemplo as classificaes do Livro Laranja.
Padro de impresso digital - Qualquer caracterstica de impresso digital usada em
identificao pessoal.
Password - Tambm conhecida como senha, formada por uma nica palavra, ou
seqncia de caracteres, usada para autenticar uma identificao. Deve ser
confidencial, diferentemente da identificao do usurio.
Penetrao - Em segurana computacional, uma tentativa bem sucedida e no
autorizada de acesso a sistema computacional.
Poltica de Segurana - Conjunto de leis, regras e prticas que regulam como uma
organizao gerencia, protege e distribui informaes restritas (Livro Laranja).
Privacidade - Direito de propriedade de informaes pessoais ou corporativas e,
portanto, o direito de determinar quem pode ter conhecimento destas informaes e
em que condies.
19
Processo - Programa em execuo. inteiramente caracterizado por ponto nico atual
de execuo, espao de endereo e contedo das memrias.
Programa Nocivo - Termo usado pela mdia de massa para indicar qualquer programa
com o propsito de quebrar a segurana de sistemas de computadores.
Proteo - Qualquer medida projetada para defender informaes de ataques.
Rainbow Series (Srie Arco-ris) - Conjunto de mais de 20 livros publicado pelo
National Computer Security Center - NCSC, que promovem programas padres de
segurana. As cores so referncias s cores das capas dos respectivos livros [55].
Requisitos de segurana - Necessidades de segurana identificadas. Estas necessidades
devem ser expressas em leis e regulamentos, padres e polticas definidas por
rgos e usurios.
Risco - A probabilidade de se efetivar uma ocorrncia de ataque relacionada com
ambientes computacionais.
Risco aceitvel - Avaliao concluindo que um sistema ou atividade satisfaz os
requisitos mnimos de segurana especificados, indicando que a probabilidade
menor que um limite indicado.
Segurana - Em sistemas computacionais, o rendimento sincronizado, correto,
autorizado de tarefas de computao. Engloba as reas de confidencialidade,
integridade e disponibilidade.
Senha - Cdigo secreto designado a um usurio de servio os sistema. O usurio
introduz a senha e o software de gerenciamento verifica se a mesma legitima e
correta.
Sistema - Conjunto de programas destinados a automatizar funes do usurio.
Funcionam atravs de programas em diferentes linguagens.
20
Sistema computacional confivel ("Trusted Computing System", TCS) - Sistema
que emprega medidas de integridade de software e hardware suficientes para
permitir processar, simultaneamente, uma faixa de informaes restritas ou
classificadas.
Sistema de senha - Parte de sistema computacional usado para autenticar a identidade
de usurio. A garantia de identificao inequvoca se baseia na habilidade do
usurio em introduzir uma senha privada que ningum mais deve conhecer.
Spoofing - Ao caracterizada como fraude onde existe a tentativa de ganhar acesso ao
sistema iludindo-o, passando-se por um usurio autorizado.
Tentativa e Erro - Procedimento em que alguma pessoa utiliza-se da repetio de um
determinado roteiro de teste para achar um resultado que no conhece a priori.
Algum indicador informar qual das repeties representa um resultado desejado.
Texto Claro - Texto ou informao escrita de forma a permitir a qualquer ser humano
uma fcil leitura. Normalmente na linguagem falada pelo prprio homem. o
oposto de um texto criptografado.
Uso de Senha - O conhecimento da senha associado com uma identificao de usurio
considerado prova para uso das capacidades associadas com o ID do usurio.
Usurio - Qualquer pessoa que interage diretamente com um sistema computacional
(Livro Laranja).
Usurio no autorizado - Usurio que utiliza um sistema computacional de forma
ilegtima. Pode ou no ser usurio autorizado do sistema para outras tarefas. Suas
aes violam mecanismos ou polticas de segurana, ou cdigos de conduta
estabelecidos.
www .ProjetodeRedes .kit. net
21
Validao - Execuo de testes e avaliaes para verificar o cumprimento de regras de
segurana.
Vigilncia - Rotina de monitorao de equipamento e sistemas usada para garantir,
atravs de procedimentos especficos, sua operao correta.
Vulnerabilidade - Qualquer rea no protegida (ponto fraco) que deixa o sistema
aberto a ataque potencial ou outro problema.
www .ProjetodeRedes .kit. net
22
RESUMO
Esta dissertao apresenta um estudo de caso a partir da premissa de
vulnerabilidades das senhas em redes de computadores heterogneas e descentralizadas,
tema que tem significativa presena na pauta de discusso dos ambientes
informatizados. O trabalho foi motivado pela experincia do Projeto de
Descentralizao dos Servios de Informtica [49], implementado atravs da Prodabel,
empresa responsvel pela infra-estrutura de servios informatizados da administrao
municipal de Belo Horizonte. Esse projeto adotou procedimentos e solues
considerados radicais por diversos profissionais da rea [2], ao substituir o computador
centralizado por uma estrutura descentralizada, proporcionando uma ampla mudana
nos conceitos vigentes sobre nveis de segurana, mecanismos de proteo e, sobretudo,
nas polticas adotadas para proteo das informaes, sistemas e servios executados
nas redes de computadores.
A meta principal do trabalho apresentar e comprovar a importncia da
definio, desenvolvimento e implantao de polticas de identificao e autenticao
(I&A). Esses dois conceitos so usualmente implementados atravs do uso de senhas e
comearam a receber tratamento monitorado a partir da constatao de casos de
vulnerabilidade na Rede Municipal de Informtica (RMI).
Nesse contexto, so discutidos os mecanismos mais atualizados e as propostas
para implementao de polticas de I&A em redes de computadores que atendam
rgos pblicos. Para posicionamento do trabalho, vrios conceitos tcnicos gerais
sobre segurana so apresentados. Esses conceitos tm a funo de esclarecer e
www .ProjetodeRedes .kit. net
23
delimitar o escopo deste projeto. A maior preocupao foi permitir que as hipteses
propostas de implementao desses mecanismos de identificao e autenticao fossem
aplicveis em redes pblicas e privadas.
O trabalho apresenta uma necessidade atual e bastante discutida no contexto da
segurana em redes de computadores. As bases que o fundamentam esto centradas na
fragilidade das senhas nos ambientes de Internet, correio eletrnico e sistemas da rea
tributria. Foram utilizadas tcnicas de auditoria e de pesquisa no autorizada para obter
informaes, simulando uma situao de uso irregular.
Os resultados apresentados confirmaram a vulnerabilidade, que antes era mera
suposio, e subsidiaram algumas contribuies para a administrao da RMI no
decorrer do trabalho. Mais do que apontar falhas, iniciou-se um processo de correo de
problemas e diminuio de vulnerabilidades, alm da apresentao de propostas de
projetos futuros, importantes para a continuidade de trabalhos que objetivem o
tratamento adequado de polticas e tcnicas de identificao e autenticao.
www .ProjetodeRedes .kit. net
24
ABSTRACT
This dissertation discusses security in systems based on heterogeneous and
decentralized networks presenting one study case on the fragilities of the passwords in
the environment of Internet, electronic mail and systems of the tributary area. The
motivation of this work is based on the platform migration implemented by Prodabel,
the information technology company responsible for the infrastructure of computerized
services of the municipal administration of Belo Horizonte. This migration was
accomplished by the Project of Decentralization of the Services of Computer Science
[49], with procedures considered by several professionals as extreme.
The project replaced the mainframe by a decentralized structure, which provided
a wide change in the effective concepts of levels of safety, protection mechanisms and,
what is more important, changed the policy adopted for protection of the information,
systems and services avaiable in the networks.
The aim of this dissertation is to analise and confirm the importance of
identification and authentication procedures in electronic systems. These two concepts,
where passwords represent the most ordinary option, from certain moment, began to be
treated with great importance in any process that uses systems and computerized
procedures. In such a context, the most up-to-date mechanisms and policies are
discussed for application in networks that are in use by public departments.
As a levelling and set to a common knowledge the work describes several
general technical concepts on security. These concepts are helpful to bring light to the
subject and to define the boundaries of this dissertation. One of the hypotheses is that
these concepts of identification mechanisms and authentication are appliable in public
www .ProjetodeRedes .kit. net
25
and private networks. The work treats the now existing need for safety in the context of
networks.
The paradigm that sets up this work is one research wich proves the fragilities of
passwords in the world of Internet, electronic mail and systems of the tributary area.
Audit techniques and unauthorized accesses were used to get informations in the net
through a simulated user with no authorization. The results confirmed the fragilities that
were peviously mere supposition, assisted the implementation of some procedures and
pointed out some proposals for future works.
www .ProjetodeRedes .kit. net
26
1 - Apresentao
"Esta obra, eu no a ornei nem a enchi de perodos longos
ou de palavras empoladas e magnificentes, ou de qualquer outro artifcio de arte ou ornamento extrnseco,
com os quais muita gente costuma descrever e ornar as suas coisas;
porque no quis que artifcio algum lhe valesse, mas, sim, que apenas a variedade do assunto
e a gravidade do tema a tornassem agradvel."
Niccol Machiavelli [36]
Este trabalho discute a proposta de insero de tecnologias a serem aplicadas em
mecanismos de I&A, exigidos pelas evolues e novas aplicaes de redes de
computadores. Fundamentando-nos em literatura tcnica especfica, alm de artigos
disseminadores e debatedores sobre tecnologias de ponta, apresentamos tambm
conceitos gerais para esclarecimento e delimitao do escopo a ser abordado. A
introduo desses conceitos necessria para que se desfaam mitos positivos e
negativos referentes segurana em redes descentralizadas e, em especial,
autenticao em sistemas de computadores. Atravs de um estudo de caso real, tendo
como objeto o ambiente da Rede Municipal de Informtica (RMI) da Prefeitura de Belo
Horizonte (PBH), so analisadas as conseqncias e discutida a aplicabilidade deste
trabalho como evoluo para a RMI, gerenciada pela Empresa de Informtica e
Informao do Municpio de Belo Horizonte S/A - Prodabel.
www .ProjetodeRedes .kit. net
27
2 - Introduo
"Enquanto voc l estas pginas, alguns crimes esto
sendo praticados via Internet no mundo todo."
Mdulo Security [40]
Inicialmente identificamos a administrao pblica como uma forma de
organizao complexa que deve atender, no plano principal, ao cidado. perfeitamente
possvel a compreenso dessa organizao como um conjunto de sistemas e processos
que, ao longo do tempo, foram se avolumando em relao ao crescimento da cidade e
demanda imposta pelo cidado na busca de servios. Essa evoluo tem tornado as
organizaes, especialmente de administrao pblica, dependentes de diversas
tecnologias, especialmente as de informtica. Essas tecnologias sempre demandaram a
adoo de requisitos de segurana para garantir ao cidado confiabilidade e segurana
em seu relacionamento com a autoridade pblica.
Todavia, as organizaes pblicas tm sido colocadas prova por vrios
motivos, especialmente pela nsia de setores econmicos e polticos de tornar o Estado
cada vez mais privatizado. O modelo de Estado centralizador, vigente poca da
criao das empresas pblicas de informtica, propiciou o surgimento de empresas a
partir dos modelos das grandes corporaes de informtica, os quais acabaram
mostrando-se inadequados frente rpida evoluo tecnolgica [1]. Com a decadncia
desse modelo, especialmente na Administrao Municipal de Belo Horizonte, fez-se
necessria uma reformulao organizacional, tendo a tecnologia sido utilizada como um
dos argumentos para que as empresas buscassem novas propostas e formas de gesto.
www .ProjetodeRedes .kit. net
28
No caso da Prodabel, a mudana de tecnologia, que teve como marco principal o
ms de setembro de 1996, que consistiu na desativao do parque centralizado e incio
da operao de sistemas baseados em LANs e WANs, provocando uma grande alterao
na cultura e na forma de trabalho dos profissionais de informtica da organizao [22].
No que se refere segurana, foram inmeras as vulnerabilidades e contradies
vividas, sendo importante destacar o aumento de servios distintos em relao ao
volume de requisies de trabalhos anteriores, novas tecnologias adotadas no
desenvolvimento de sistemas, e mais especificamente no tema I&A, a repetio de
pontos de verificao de senhas. Essas questes nos convenceram da importncia de
examinar o assunto com maior profundidade.
Inicialmente, um dos temas sobre os quais o uso da informtica tem repercusso
a vulnerabilidade social
1
vinculada dependncia da tecnologia. A associao da
evoluo tecnolgica com esse tema leva o senso comum ao temor de que se fique cada
vez mais merc de falhas totais
2
vinculadas s tecnologias, ao invs de se estar sujeito
somente a falhas parciais
3
, como as que ocorrem quando os processos decorrem
sobretudo da interveno humana [26] [14]. Caberia disciplina de segurana em redes
de computadores a responsabilidade de estudar os meios para minimizar esses riscos e
de tentar evidenciar a existncia de um patamar de segurana que possa ser associado
evoluo tecnolgica.
Como trabalhar com a totalidade da disciplina denominada "Segurana
Computacional" tarefa invivel na medida do trabalho a que nos propomos, optamos
por abordar um tpico que consideramos inicial de todo processo de segurana em
informtica e do qual depende quase a totalidade de sua utilizao: Identificao e

1
Dependncia da sociedade emgeral de tecnologias desconhecidas ou hermticas [26].
2
Falha que impede qualquer ao corretiva imediata.
www .ProjetodeRedes .kit. net
29
Autenticao (I&A). Toda interveno que requer a utilizao de informtica inicia-se a
partir da requisio de um ser humano, ao solicitar a disponibilidade de determinado
recurso, informao ou funo informatizada. Essa solicitao, via de regra, requer uma
identificao de usurio e uma autenticao do solicitante. nesse incio de processo
que concentramos nossos esforos, a partir da convico de que quanto mais seguro e
confivel o processo inicial de acesso aos recursos informacionais, menores as
possibilidades de estarem sendo liberados recursos indevidos ou de que tais recursos
sejam liberados para usurios no autorizados. Ressalte-se que, no que se refere ao setor
pblico, fora de lei que informaes relativas aos cidados sejam mantidas ntegras
[16] e que os servios e sistemas sejam colocados em ambientes confiveis (ver TCB
em glossrio e siglas) e livres de defeito.
O trabalho est dividido em quatro partes. A primeira parte, composta dos
captulos 3 e 4, est voltada para a conceituao genrica de segurana em informtica,
abordando a evoluo das formas de acesso remoto e as possibilidades de controle fsico
e lgico dessas formas, alm de snteses contrapondo formas ideais de acesso e
propostas aplicveis ao caso da Administrao Municipal.
No Captulo 3, apresentamos a descrio das formas de acesso aos recursos
informacionais existentes em redes de computadores. Nesse captulo tratamos da
classificao dos tipos de acesso, da evoluo das forma de acesso contrapondo as
vulnerabilidades em ambientes de grande porte (mainframe) e ambientes
descentralizados (microcomputadores), abordando ainda a importncia de uma poltica
de segurana em ambientes informatizados.
No Captulo 4 so detalhados e conceituados os controles fsicos de acesso,
diferenciando-os dos controles lgicos (de acesso) quando utilizados em ambientes

3
Falha que pode ser corrigida comuso de tecnologia ou substituio da mesma.
30
centralizados
4
. Enfatizamos as vulnerabilidades dos controles de acesso lgico,
especialmente as formas de ataque mais comuns, a viso do usurio em relao a
segurana e os controles aplicados, em funo da premissa de que s redes de
computadores, atualmente, pouco importa a localizao fsica do solicitante de qualquer
recurso informacional, sendo, portanto, relevantes a forma de acesso informao e no
as condies de acesso fsico mesma. As consideraes sobre as situaes encontradas
na maioria das redes de computadores e os tipos de controles considerados ideais e
aplicveis s novas tecnologias de rede, so apresentadas ao final desse captulo.
Na segunda parte, constituda pelo Captulo 5, detalhamos algumas questes que
objetivam a melhoria de qualidade da segurana e do controle de acesso, com nfase na
I&A e utilizao de senhas, tecendo ainda algumas consideraes sobre o
gerenciamento e a administrao do acesso remoto atravs de I&A. Descrevemos,
tambm, tcnicas e mtodos de auditoria aplicveis e necessrios a controles de acesso
lgico, tratando tambm de apresentar algumas tcnicas e ferramentas indicadas para
procedimentos de I&A.
A terceira parte, constituda pelos Captulos 6 e 7, refere-se ao caso da Prodabel
e da RMI, onde fazemos um estudo comparativo com outros ambientes e analisamos as
tcnicas para monitorao, gerenciamento e proteo utilizadas em I&A.
Adicionalmente, apresentamos uma fundamentao para a aplicabilidade da proposta a
outros ambientes, notoriamente em organizaes pblicas, e discutimos a possibilidade
de uma implementao piloto. Nessa parte, apresentamos as nossas concluses sobre a
questo e destacamos estudos mais especficos que consideramos necessrios, bem
como as suas possibilidades de aplicao. So apresentadas, tambm, as contribuies

4
Ambientes informatizados comcomputador multiusurio baseado emmainframe.
31
trazidas por este trabalho e que formam uma base para o tratamento de I&A no
ambiente informatizado da administrao municipal de Belo Horizonte.
No Captulo 6, analisamos o caso Prodabel - RMI a partir de experimentos
realizados e da apresentao dos resultados mensurveis e no mensurveis, obtidos a
partir do estudo comparativo entre o ambiente ideal e o ambiente existente e das
condicionantes que impedem a implementao de um ambiente ideal, incluindo-se a os
fatores culturais presentes tambm nos ambientes informatizados. Ao final do captulo
descrevemos sucintamente um caso atual e polmico que se consistiu em uma
experincia adicional para o trabalho de pesquisa.
No Captulo 7, discutimos e analisamos as ferramentas disponveis, a
funcionalidade de aplicao de polticas de segurana e as definies e ferramentas
aplicveis em outros ambientes informatizados das organizaes pblicas, tendo como
referncia a proposta de ambientes informatizados com acesso remoto mais amplo para
o cidado e usurio da RMI. Propomos, ainda, trabalhos essenciais ao aproveitamento
do estudo, e, principalmente, diminuio das vulnerabilidades da RMI.
Finalmente, apresentamos nossas concluses sobre o trabalho, reforando o
argumento de que para aumentar a confiabilidade nos computadores e nas suas redes,
procedimentos elementares de segurana, associados I&A, devem ser implantados.
32
3 - Acesso e Segurana em Rede
"Segurana tem incio e termina com as pessoas"
llen Frisch [27]
A conceituao de segurana , talvez, a mais complexa da informtica, por
envolver, obrigatoriamente, todos os produtos e servios associados aos computadores e
processos automatizados, abrangendo polticas, ferramentas, tecnologias e
procedimentos [61]. Iniciamos nosso trabalho abordando alguns dos conceitos
utilizados no tema segurana para, em seguida, dedicarmo-nos temtica da I&A,
qual estaremos nos referindo em alguns momentos como senha, entendida como o
processo normalmente utilizado pelos usurios de informtica para se identificarem e
receberem autorizao para utilizar recursos computacionais. Destacamos que, mesmo
que estejam surgindo novas tecnologias que contribuem para um maior controle da
I&A de usurios junto s redes de computadores, consideramos bsicos a qualquer
sistemtica de controle de acesso os mecanismos vinculados a polticas e procedimentos
de I&A.
As definies mais importantes para I&A so descritas no chamado Livro Azul
Claro
5
[42], documento orientador para implementao de polticas e procedimentos de
tratamento de senhas. Tal orientao diz respeito a trs modos clssicos pelos quais so
tratados os mecanismos de I&A. Esses modos so aplicveis com maior abrangncia e
intensidade nos sistemas informatizados multiusurio e referem-se s caractersticas de
classificao, que podem ser utilizadas como determinantes do mtodo de I&A a ser
aplicado. Ressalta-se que os sistemas monousurios tambm podem ser considerados
com as mesmas caractersticas apresentadas, mas no necessitam do destaque dado aos
33
multiusurios. So os seguintes modos pelos quais um sistema informatizado identifica
e autentica um usurio:
1) Algo que ele sabe - a classificao do esquema conhecido como I&A atravs de
senha. A partir da incluso do usurio em um sistema, ele recebe uma identificao
e, associada a essa identificao, uma sequncia de caracteres que constituem uma
senha. A teoria fundamenta-se na suposio de que se algum conhece a senha
porque esse algum seu dono e est autorizado a usar a respectiva identificao de
usurio [42]. A fragilidade dessa premissa refere-se possibilidade de que o usurio
tenha a senha roubada por interceptao atravs de algum programa nocivo, por
divulgao indevida atravs de anotaes feitas por ele mesmo em funo de no
memorizao, por programas de adivinhao
6
de senhas, ou, ainda, por divulgao
voluntria.
2) Algo que ele tem - a forma de identificar algum atravs de algo que ele possui,
tal como um carto magntico, um carto inteligente
7
ou uma chave especfica. A
premissa bsica bastante parecida com a anterior: se algum apresenta alguma
coisa que sua propriedade para se identificar e obter autenticao, pressupe-se
que esse algum seja o responsvel e detentor autorizado dessa coisa. Da mesma
forma que no modo anterior, se ocorrer a perda do elemento fsico de identificao,
perde-se a garantia de que o usurio seja realmente seu proprietrio. Em adio
posse do objeto de identificao de usurio, pode ser necessria uma informao
complementar para ocorrer a autenticao, como a exigncia de que seja apresentada
uma senha. Nesses casos ocorre o que denominado modo de autenticao duplo
[42].

5
Documento do DoD que fornece informaes sobre critrios de utilizao de I&A de usurios de sistemas computacionais.
6
Programas utilizados por processo de hacking que tenta descobrir uma senha a partir de testes sucessivos.
34
3) Algo que ele - a forma de I&A teoricamente mais forte. Parte do princpio de
que a pessoa que solicita o recurso informacional portador de alguma caracterstica
biolgica que o sistema de identificao conhece antecipadamente, e que somente
essa pessoa possui. So exemplos desse tipo de identificao, que pode tambm ser
associado ao processo de autenticao, caractersticas fsicas humanas como
impresso digital, relevo da palma da mo, padres da ris, voz, face e assinaturas
[42]. Esses sistemas de reconhecimento, baseados em caractersticas fentipas, so
denominados sistemas biomtricos e comparam as caractersticas particulares de
cada usurio apresentando um nvel de vulnerabilidade mais reduzido em relao
aos outros modos de identificao. No entanto, no esto isentos de falhas,
principalmente se considerarmos que o aumento da preciso de cada um desses
sistemas corresponde elevao dos custos associados implantao e manuteno.
Alm disso, pesquisas apontam que os usurios de informtica no se sentem
confortveis ao usar esse tipo de identificao [60]. Mesmo sendo forte, no sentido
de dimimurem as falhas, tais mecanismos no so imunes a elas. As falhas nestes
mecanismos pdem ser verificadas, por exemplo, em funo do custo de
armazenamento das informaes de cada usurio. Mesmo que no existam duas
impresses digitais iguais, a diminuio dos critrios de digitalizao podem fazer
com que existam informaes semelhantes, incorrendo na possibilidade de erro.
As classificaes descritas so vlidas para qualquer sistema de I&A. Sistemas
devem se apropriar desses conceitos para definio de quais mecanismos devem ser
implementados para sua segurana e para que se obtenha um sistema computacional

7
Tambmconhecido como Smartcard, umdispositivo semelhante fisicamente a umcarto de crdito que pode ser programado
para vrias funes e pode ter capacidade de processamento, identificando e qualificando seu usurio e portador.
35
confivel. A diferena bsica na evoluo dessas tecnologias a mudana na
caracterizao do acesso. Nos sistemas centralizados
8
, principalmente em funo da
tecnologia utilizada e da quantidade reduzida de pontos de acesso remoto, o foco era o
acesso fsico ao local onde se encontravam os terminais de computadores e/ou
equipamentos essenciais s redes. No caso dos sistemas distribudos
9
, com pouco ou
nenhum controle da localizao fsica dos computadores, o foco da preocupao com
segurana desloca-se para os controles de acesso lgico, fortalecendo a necessidade de
que I&A sejam itens determinantes para o incio de qualquer processo de
compartilhamento de acesso
10
.
Neste ponto, cabe destacarmos que em contraposio ao conjunto de normas e
regras indicadas pelo Governo norte-americano, que aqui sero apresentadas
genericamente como Livro Laranja
11
, e mais diretamente relacionadas ao tema I&A,
como o Livro Azul Claro, os governos de pases europeus lanaram um conjunto de
livros denominados Livro Verde e Livro Branco que abordam as questes de segurana,
incluindo I&A. O Livro Verde foi publicado pela Agncia de Segurana de Informao
Alem e o Livro Branco um padro europeu endossado pela Alemanha, Frana, Reino
Unido e Holanda [58], adotando critrios de avaliao semelhantes aos que levaremos
em considerao, mas que ainda no apontam para detalhes necessrios s prticas de
I&A.
Tratamos, em seguida, dessas classificaes, levando em considerao as formas
e os controles de acesso.

8
Sistemas comcaractersticas de funcionamento emumcomputador central e dotando os terminais compouca ou nenhuma
capacidade de processamento. Sistemas de grande porte nos equipamentos mais antigos.
9
Sistemas onde o processamento pode ser realizado nos terminais comcooperao de umou mais computadores denominados
servidores. A utilizao de microcomputadores, por si s, no determina que umsistema distribudo.
10
a permisso de que dois ou mais usurios acessemsimultaneamente arquivo ou recurso informacional.
11
Ver Rainbow Series
36
3.1 - A Evoluo das Formas de Acesso
Historicamente, o controle de acesso a um recurso ou ambiente sempre foi um
problema. As fortificaes pr-histricas e medievais tinham a finalidade de permitir o
acesso somente queles com autorizao para tal, e tinham como foco as condies
fsicas desse acesso. Mecanismos engenhosos foram identificados nos tneis e labirintos
das pirmides egpcias, que aparentavam ter como objetivo garantir acesso exclusivo
queles com conhecimento acerca do processo de autorizao [10]. At mesmo lendas e
histrias referem-se a esse tema, e uma das mais famosas diz respeito diretamente ao
que tratamos neste trabalho. Trata-se da histria de "Ali Bab e os Quarenta Ladres",
que reproduz a temtica em questo: "Abre-te, Ssamo" era a forma de I&A segura e,
por que no dizer, premonitria da tecnologia de uso de senha numa poca em que os
computadores ainda eram impensveis mesmo nos contos e lendas. Aquela expresso
foi uma alternativa segura at o momento em que se tornou conhecida por pessoas no
autorizadas, provocando um defeito irrecupervel para o sistema de segurana do
acesso.
A preocupao em fornecer acesso seguro aos servios nas redes de
computadores para as pessoas apresenta sofisticao e preciso inimaginveis h algum
tempo atrs. Tcnicas como o reconhecimento da face e deteco de impresso digital,
apresentados como fico cientfica h trs dcadas, j podem ser encontradas em redes
de algumas instituies [21], mesmo que ainda no sejam to comuns j so aceitas e
admitidas como possibilidade de aumento da segurana em redes de computadores e
ambientes informatizados. A perspectiva de que novos recursos de identificao
eletrnica substituam o carto magntico e desobrigue o cidado a decorar seqncias
numricas, s vzes estranhas e complexas [60]. Enquanto esta tecnologia no est
37
totalmente disposio de todos os usurios de computadores, apresentamos um relato
dessa evoluo nos ambientes centralizados, existentes anteriormente, bem como nos
ambientes distribudos, implementados atualmente na RMI, objeto de nosso estudo. As
diferenas de tratamento da I&A no so to distintas nesses ambientes mas passaram a
ser fundamentais nos ambientes descentralizados/
Nos ambientes centralizados, predominantes at o incio da dcada de 80,
prevalecia o sistema de senha por usurio para acesso remoto aos recursos
computacionais. Havia algumas excees, como nos ambientes baseados em
mainframes Unisys(na poca denominada Burroughs) que podiam trabalhar com
identificao por recurso. Ao precisar de um servio ou recurso, o usurio se
identificava e era autenticado por mecanismos prprios do ambiente em que estava
trabalhando[59]. A ele era, ento, concedido o acesso ao recurso em funo de aceitao
de sua I&A. Adicionalmente, tais ambientes eram, e ainda o so, cercados de um
aparato de proteo do acesso fsico. Para se ter acesso a terminais, impressoras, discos
magnticos, unidades de processamento, arquivos de segurana, dentre outros, so
necessrios procedimentos de autorizao especficos, como reconhecimento por uma
pessoa encarregada da liberao de determinado acesso, no existindo, nesse caso, um
procedimento informatizado ou automtico.
O usurio dos ambientes centralizados recebia uma identificao conhecida
como login ou ID de usurio, geralmente de utilizao individual, juntamente com uma
senha associada a este login, que era seu instrumento de autenticao. Prevalecia nesses
ambientes a tese do fator nico de autenticao, ou seja, desde que informados o login e
a senha, o usurio estava autorizado a utilizar os recursos do ambiente de acordo com
seu privilgio de acesso. Este procedimento nos ambientes descentralizados promoveu
38
um dos fatores de aumento da vulnerabilidade, pois o usurio passou a ter identificao
diferente em computadores diferentes e, at mesmo, para servios e sistemas diferentes.
Os procedimentos tpicos de um ambiente centralizado refletiam, e
determinavam, em parte, o distanciamento dos usurios da informtica em relao ao
ambiente computacional e seus recursos. O advento e disseminao da
microinformtica, com os computadores conectados em redes remotas
12
, transformaram
essa relao de distanciamento, invertendo as prticas relativas aos fatores de segurana.
Os recursos, na maioria dos casos, passaram a estar mais prximos dos usurios, com
esse usurio assumindo o controle do acesso ao recurso e dependendo cada vez menos
da autorizao e concesso de um gestor centralizado. Nessas situaes, o nvel de
segurana diminuiu por diversos fatores, especialmente o cultural, que deu a esse
usurio oportunidades que ele no tinha quando o controle e gerenciamento de acesso
eram centralizados. Confirmamos essa premissa em [11], quando o autor descreve os
aspectos relevantes na proteo de bens de informao e as caractersticas de redes de
microcomputadores, e confirma a diminuio das exigncias dos usurios de redes
descentralizadas no tocante a itens de segurana.
Embora os requisitos de segurana aplicados nos ambientes centralizados
fossem utilizados como paradigma para os novos ambientes computacionais da dcada
de 80, nem todos eles foram reproduzidos [58]. Na maioria dos casos, a cpia de
tcnicas utilizadas para terminais de redes centralizadas no produziu o efeito desejado
nas redes de microcomputadores
13
, independente da tecnologia adotada para montagem
dessas redes. certo que, dependendo da tecnologia, o nvel de segurana da rede era, e
ainda , maior ou menor em relao aos problemas que discutimos. Uma das razes para

12
Redes de computadores que utilizamcomunicao de longa distncia.
39
o aumento da vulnerabilidade que a disperso de equipamentos em um ambiente
descentralizado no se restringe aos limites fsicos das organizaes; essa distribuio
aumenta a possibilidade de uso indevido das redes de computadores [64]. As Figuras 1 e
2 tentam demonstrar um aumento da vulnerabilidade a partir da transformao de
ambiente centralizado em descentralizado.
Figura 1 - Vulnerabilidade em Ambientes de Grande Porte (extrado de [64])
A Figura 1 associa a fragilidade da segurana de uma rede a fatores como:
sabotagem; fraude na entrada de dados; fraude no sistema e impropriedades relativas ao
computador de grande porte praticadas por empregados diretos e terceirizados. Exige-se
um nvel de aptido dos usurios para que se diminua a possibilidade desta rede ficar
vulnervel. A possibilidade de se cometer uma sabotagem comum a um nmero maior
de pessoas, decrescendo quando analisamos o nvel de aptido ou oportunidade para

13
Chaves que trancavamteclados no tinhama mesma eficcia de chaves utilizadas emterminais 3278 da IBM, podendo sofrer
40
fraudar entrada de dados, fraudar o sistema e aproveitar-se de impropriedades do
computador [64].
Se nos ambientes centralizados as formas de acesso fsico e lgico encontravam-
se previstas em regras de segurana definidas e acompanhadas atravs de controles
rgidos, os ambientes distribudos trouxeram consigo a necessidade de se definir o que
deveria estar acobertado por regras de segurana e qual forma de acesso deveria ser
privilegiada.
A introduo e disseminao de microcomputadores em ambientes de escritrio,
a formao de sistemas em rede com compartilhamento de dados e recursos e o
reconhecimento de que os dados e informaes de qualquer corporao so bens
valiosos levaram constatao de que novos mtodos de segurana precisavam ser
definidos para proteger esses bens [58]. A transformao de sistemas monousurios
14
,
executados num nico computador, para utilizao numa rede de computadores deveria
vir acompanhada da mudana de critrios para a nova situao de recursos
compartilhados. Em [3] esta situao claramente representada quando feita a
comparao entre as atividades para controle de senha em mainframes e quelas
necessrias aos ambientes de redes utilizando microcomputadores, onde nem sempre
definido um gerenciador centralizado. Isso explica o grfico da Figura 2, onde
verificado um aumento da vulnerabilidade nesse ambiente em funo do aumento de
pontos de fornecimento de servios e principalmente pela disperso de gerenciamento
de I&A. O aumento de pessoas tendo acesso a uma rede de computadores aumenta a
vulnerabilidade da mesma se considerarmos as ameaas previstas nas Figuras 1 e 2. As

umataque commaior facilidade emfuno do Sistema Operacional do microcomputador.
14
Sistema ou aplicativo de computador onde somente uma pessoa trabalha ao mesmo tempo.
41
reas dos tringulos representadas na Figura 2 relacionam-se ao aumento da condio
de vulnerabilidade com o aumento dos microcomputadores.
Figura 2 - Vulnerabilidade de Microcomputador x Grande Porte (extrado de [64])
Foi, portanto, a mudana das organizaes, de seus respectivos negcios, do
aumento no nmero de usurios e da forma de trabalho proporcionada pelas redes de
computadores que provocaram uma alterao na concepo de como tais ativos da
informao devem ser tratados e protegidos.
A partir desse momento, quando os computadores pessoais passaram a dispor de
tecnologia que permite fcil comunicao com os demais computadores de redes
descentralizadas com acesso pblico a qualquer cidado, identificamos o aumento das
ameaas, pois qualquer usurio externo s redes passou a ter condies tcnicas de
invadir determinada rede, colocando em risco a base computacional antes considerada
42
confivel. Ressalta-se que esta premissa no automaticamente aplicvel a qualquer
rede descentralizada.
3.2 - Polticas de Segurana
Neste trabalho, conforme mencionado no Captulo 2, no trataremos do assunto
segurana em redes de computadores como um todo. essencial que se entenda a
importncia de alguns conceitos relevantes quando discutimos a questo especfica de
I&A. O conceito, ou estratgia, que destacaremos aqui, diz respeito necessidade de se
introduzir polticas antes da adoo de qualquer ferramenta que trate de segurana.
Sabe-se que a maioria dos ambientes de informtica que se preocupam com
segurana, adotam diretrizes seguindo as orientaes descritas no Livro Laranja e seus
complementos, pelo fato de seus administradores entenderem que a maioria das
proposies ali contidas so aplicveis e adequadas a qualquer rede de computadores.
Mesmo que seja uma simples linha concedendo liberdade total de critrios para I&A
importante que se tenha documentao escrita para cada ambiente de informtica,
caracterizando assim uma poltica de segurana. necessrio que haja discusso e
deciso sobre as polticas a serem implementadas e, a priori, no devemos considerar
que uma poltica de segurana correta ou incorreta. A adoo de uma poltica de
segurana deve ser tomada a partir dos requisitos de cada ambiente, considerando, s
vezes, que ambientes semelhantes requererem polticas diferentes.
Uma das motivaes mais relevantes para se criar uma poltica de segurana
destinadas ao uso de computadores assegurar que esforos despendidos em segurana
tragam benefcios consistentes. A adoo de polticas necessria como preveno
43
ocorrncia de problemas e de difcil mensurao econmica e financeira pois trata-se
de aplicar recursos para que no aconteam situaes indesejveis.
A proposio de uma poltica deve fundamentar-se na anlise do risco em que a
rede de computadores est envolvida. um processo de se ordenar todos os riscos,
avaliar os nveis de gravidade caso os mesmos se tornem realidade. Normalmente uma
poltica de segurana deve ser a base para que a administrao de um ambiente
operacional utilize os recursos financeiros objetivamente avaliando a tecnologia adotada
e principalmente o custo do que se est protegendo. A evoluo das redes tem tornado a
avaliao de recursos de informtica vinculados a tecnologia da informao cada vez
mais complexa de mensurao, portanto as avaliaes dos riscos esto cada vez mais
difceis de determinar, definir e quantificar.
No caso da I&A fundamental o estabelecimento de critrios de acesso lgico,
para que se tornem uma Poltica de Acesso Lgico a uma rede. O principal propsito de
uma poltica de segurana informar aos usurios, profissionais e gerentes, as suas
obrigaes para proteo da tecnologia e do acesso informao. A poltica deve
especificar os mecanismos atravs dos quais esses requisitos podem ser alcanados, sem
contudo determinar os produtos que sero utilizados. Outro propsito oferecer um
ponto de referncia a partir do qual se possa adquirir, configurar e auditar sistemas e
redes, para que sejam adequados aos requisitos propostos. Uma poltica de segurana
tambm deve expressar, to explicitamente quanto possvel, o que os usurios devem e
o que no devem fazer evitando ambigidades e maus entendidos.
A partir da participao de administradores de rede, tcnicos de tecnologia da
informao, representantes de usurios, profissionais diretamente ligados aos recursos
44
que sero protegidos, alm das equipes de especialistas em segurana, uma boa poltica
de segurana deve ter as seguintes caractersticas gerais:
Deve ser implantada atravs de publicao de instrumentos administrativos e
mtodos apropriados de divulgao.
Deve poder ser aplicada com ferramentas apropriadas e prever sanes onde
as solues tcnicas no sejam implementadas.
Deve definir claramente as reas de responsabilidade para os usurios,
administradores e gerentes de redes.
importante reconhecer que sempre existem expectativas para cada regra de
uma poltica, portanto este conjunto de regras deve permitir a flexibilidade de serem
alteradas, excludas alm da incluso de novas regras na poltica, de forma que a mesma
no fique obsoleta nem tecnicamente invivel com o passar do tempo.
45
4 - Controles de acesso
"As aparncias enganam"
Dito Popular
4.1 - Controles Fsicos de Acesso
As polticas e sistemas implementados para o controle de acesso fsico aos
ambientes centralizados mostram-se adequados s configuraes de redes existentes,
mesmo que falhas eventuais possam ser constatadas [59]. Esse sistema de proteo parte
do pressuposto de que se uma pessoa no consegue entrar na sala onde esto os
computadores, os sistemas e recursos informacionais esto suficientemente protegidos.
Consequentemente, poderamos supor que essa segurana fosse suficiente, mas
no . Normalmente, empresas especializadas em segurana para ambientes
informatizados iniciam seus trabalhos com testes de invaso fsica [31], e na maioria
dos casos essa segurana facilmente burlada atravs de disfarces ou aes simples que
enganam as pessoas, como fazer-se passar por algum que j trabalhou na empresa que
est sofrendo o teste. Entretanto, so muitas as vulnerabilidades que crescem e se
intensificam nesses ambientes e somente o controle de acesso fsico no suficiente
para determinar a segurana, principalmente em ambientes que usam redes de
computadores. A disseminao de redes distribudas modificou a relevncia do controle
de acesso fsico. A pulverizao de pontos que passaram a ter equipamentos ligados s
redes de computadores das empresas, ampliou a possibilidade de acesso lgico,
esterilizando a infalibilidade das regras e polticas de acesso fsico e reduzindo a
eficcia de sua proteo. Essa nova conformao de vulnerabilidade remete
necessidade de novas formas de controle do acesso fsico e lgico. O aumento das
www .ProjetodeRedes .kit. net
46
facilidades remotas exigiu que os cuidados normalmente tomados em termos de acesso
ao computador principal da rede fossem implementados para cada um dos
computadores com possibilidade de acesso.
Figura 3 - Principais Pontos de Invaso (extrado de [40])
No entanto, muitas vezes impossvel controlar o acesso de pessoas aos locais
onde h computadores conectados a uma rede, e ressalta-se o fato de que a maioria dos
casos de invaso a servidores localizados internamente a uma organizao e quebra de
condies de segurana so provenientes de insider attacks
15
, conforme a Figura 3,
sendo que esta situao reflete pesquisa realizada no Brasil em 1999 [40]. Na figura, so
considerados usurios internos mesmo aqueles que utilizam acesso remoto de servios
das redes. Informaes do Computer Security Institute - CSI, de San Francisco (EUA),
publicadas em maro de 2000 [47], apresentam a tendncia de que este parmetro esteja
se invertendo e os ataques a redes de computadores provenientes da Internet j
representam 59% do total, contra 38% de ataques iniciados a partir dos computadores de
redes internas.
No caso da RMI o quadro reproduzido e pode acompanhar a tendncia de que
os ataques externos passem a ser maioria, medida em que sistemas e servios so

15
Ataque originado por computador semconexo remota, a partir ou do mesmo segmento rede protegida (WAN ou LAN),.
47
colocados na Internet. Uma estratgia que agrava o quadro apresentado a necessidade
de se conectar todos os computadores da Administrao Municipa RMI. Aliada
possibilidade de acesso a partir dos computadores de cada cidado e da sociedade civil
organizada, h ainda a possibilidade de que todos estes usurios passem a ser
considerados como usurios internos de sistemas da RMI. A situao torna-se
particularmente dramtica ao se permitir que a rede interna da PBH possa ser acessada a
partir da Internet e vice-versa. Essa possibilidade praticamente anula os cuidados com o
acesso fsico, tornando-se necessrio o reforo nas regras e polticas de acesso lgico. A
analogia que podemos utilizar aqui com o controle das companhias telefnicas sobre
os aparelhos de seus usurios e o uso que cada um deles d aos servios colocados
disposio pelas concessionrias. As antigas centrais telefnicas tinham as suas
comunicaes controladas manualmente por telefonistas ou operadoras de centrais e
mesmo com os aparelhos telefnicos descentralizados o controle era central. A partir de
sua evoluo tecnolgica, essas centrais telefnicas deixaram de ter o controle sobre os
aparelhos e servios utilizados e os usurios passaram a fazer conexes sem a
superviso de uma central, sendo a contabilizao da utilizao sua principal funo. Os
computadores em rede, contrapondo-se aos computadores e terminais gerenciados por
um mainframe, foram ficando cada vez menos submetidos a um controle central.
Um aspecto importante de controle, que se reproduz no acesso fsico em
ambientes distribudos, refere-se aos elementos usados para conexes de comunicao
entre os principais pontos das redes. O aumento na quantidade de cabos, torres de
comunicao, quadros de passagem, fiao e outras partes componentes dessas redes
constituem pontos de acesso fsico diferentes, os quais, em determinados casos, no
esto sujeitos aos mesmos controles vigentes na localizao fsica principal da rede. Se
48
associarmos a esse quadro as questes relacionadas ao controle de acesso aos
equipamentos de comunicao, tais como roteadores, hubs, switches e suas respectivas
conexes, o resultado um nus ainda maior no que se refere s responsabilidades de
um sistema de segurana, com a distirbuio do foco da segurana fsica tambm por
esses equipamentos perifricos de comunicao entre redes.
A evoluo para as redes distribudas e descentralizadas requer a nfase na
proteo fsica das redes especialmente destinadas ao gerenciamento e controle e nos
locais onde se encontram os equipamentos utilizados para gerenciamento de seus
elementos, alm daqueles equipamentos utilizados como servidores em centros de
informao vitais para os usurios.
Seria necessrio que tais equipamentos estivessem sujeitos s mesmas
especificaes de segurana fsica dos tradicionais centros de processamento de dados
que abrigavam os computadores de grande porte. Os equipamentos de conexo de redes
so to importantes, do ponto de vista das vulnerabilidades de acesso, quantos os
servidores da redes. No entanto, os custos, as dificuldades relativas a procedimentos, as
tecnologias diferenciadas e os recursos necessrios proteo das redes
descentralizadas e de seus componentes, dificultam a implementao de nveis de
segurana similares aos aplicados em ambientes fsicos de mainframe.
Se nos ambientes centralizados o controle de acesso fsico permite que se
enfatizem menos os procedimentos e recursos relacionados com questes de acesso
lgico, nos ambientes distribudos, os recursos financeiros necessrios para garantir o
mesmo nvel de controle podem inviabilizar a implantao de recursos computacionais
ou mesmo sua utilizao por parte dos usurios. Em funo disso, os critrios de
escolha para definir o que deve ser protegido, e em que nveis de rigidez, precisam ser
49
firmados para determinao do risco aceitvel para o ambiente operacional, conforme
citado nas polticas de segurana (Captulo 3). Neste ponto, comeamos a entender que
a preocupao com o acesso lgico em redes descentralizadas deve aumentar para que
se mantenham requisitos mnimos de segurana.
4.2 - Vulnerabilidades no Acesso Lgico
Algumas condies que possibilitam a ocorrncia de falhas de segurana nos
sistemas de informao sero apresentadas a seguir para a continuidade do raciocnio
que leva, mais uma vez, integrao entre controle de acesso fsico em ambientes
centralizados e controles de acesso lgico em ambientes descentralizados. Neste
momento, devemos considerar a existncia de perturbaes potenciais, que colocam em
risco os servios de sistema de informao e que fundamentam, em grande parte, a
preocupao com a segurana em computadores. A nfase do tratamento desloca-se do
conceito de acesso fsico para as conceituaes de acesso lgico, tornando menos
importante o fato de o requerente do servio de informtica estar ou no fisicamente
prximo do recurso por ele solicitado.
Inicialmente admite-se que o servio prestado por qualquer sistema de
informao ou recurso computacional deva estar plenamente disponvel [5]. Nas figuras
apresentadas a seguir, para esclarecer as possibilidades de quebra da normalidade dos
servios de uma rede de computadores, consideraremos o smbolo esquerda como uma
fonte de informao genrica ou representativa de qualquer recurso informacional, e que
deve ser protegida pelos mecanismos de segurana; o smbolo direita identifica o
usurio ou destino da informao e quem deve, e espera, receber todos os dados e
50
informaes ntegras. O aparecimento de um terceiro smbolo ao centro caracteriza uma
ameaa ou violao de segurana [5].
Figura 4 - Fluxo Normal (extrada de [5])
A Figura 4 representa essa condio de fluxo normal, em que o ponto
denominado fonte da informao est ligado ao destino da informao sem que
nenhuma barreira seja colocada entre eles. Como essa a situao desejada para que se
garanta a disponibilidade do servio e das informaes, podem ser estabelecidos
mecanismos adicionais de segurana como identificao, autenticao, criptografia,
dentre outros, para que a ligao entre as partes se mostre mais confivel.
A situao da Figura 4 demonstra o que se espera de qualquer recurso de
informtica. No exemplo, a parte da figura identificada como destino da informao
precisa de autorizao da fonte para ter acesso a essa informao.
Do ponto de vista do usurio, ou destino da informao, requerida a garantia
de que o servio ou informao que ele solicita estar disponvel, e que esse mesmo
servio ou sistema de informao seja confivel e ntegro. No cabe a ele, usurio, em
primeira anlise, tomar providncias para que o ambiente seja completamente seguro.
Entretanto, veremos mais a frente que depende dele a execuo de alguns
procedimentos bsicos para se garantirem nveis de segurana mnimos.
Na situao seguinte, mostrada uma das possibilidades de quebra da
normalidade. A Figura 5 apresenta a situao em que o servio, ou sistema de
informao, no pode ser acessado pelo possvel destinatrio. A interrupo, ou
51
indisponibilidade da fonte da informao, pode ser involuntria ou ainda o resultado de
aes de quebra da segurana da fonte. Um exemplo dessa ltima situao a
impossibilidade de acesso, para qualquer usurio, a determinado recurso.
Figura 5 - Interrupo (extrado do [5])
A seguir, consideraremos todas as demonstraes como situao de
vulnerabilidade proporcionada por sistemas sem a devida proteo. Tais anormalidades
devem ser evitadas por sistemas de segurana e so, portanto, maneiras de quebra de
confiabilidade possveis entre computadores ligados em rede. A Figura 6 mostra mais
uma dessas condies, conhecida como interceptao, na qual a fonte da informao
mantm-se conectada com o destinatrio, mas o fluxo deixa de ser confidencial. Um
terceiro elemento, estranho comunicao e no autorizado a ter esse tipo de acesso,
passa a obter recursos e informaes.
Figura 6 - Interceptao (extrado de [5])
Outra forma de ameaa caracterizada pela perda do carter confidencial e,
adicionalmente, da integridade de qualquer sistema de informao. Essa hiptese
representada pela Figura 7 e mostra que, alm de a informao deixar de ser
52
confidencial, um terceiro elemento envolvido promove a adulterao das condies
iniciais e previstas.
Figura 7 - Modificao (extrado de [5])
Nesse caso, o destinatrio da informao a recebe de forma no confivel e, no
havendo confirmao pelo emissor, no h garantias de que se trata de informao
correta. Tal situao tambm conhecida como modificao e representa uma
vulnerabilidade adicional interceptao.
Completando a lista de formas possveis de vulnerabilidades, temos a
fabricao, que est representada pela Figura 8 e mostra que um destinatrio de sistema
de informao no est recebendo as informaes da fonte que ele deseja. No caso em
que o emissor diferente daquele desejado existem chances de algum se passar por
outrm [40], sendo que esta possibilidade maior no mundo virtual do que no mundo
real. A ausncia de mecanismos de segurana como a certificao
16
proporciona ao
solicitante de informaes e recursos computacionais poucas garantias da integridade
daquilo que ele recebe.

16
Avaliao tcnica dos recursos de segurana de umsistema, feita como parte e emapoio ao processo de
aprovao/credenciamento de informao e recursos.
53
Figura 8 - Fabricao (extrado de [5])
Consequentemente, para que entendamos o trabalho que est sendo realizado,
necessrio o dimensionamento das ameaas segurana e das respectivas
vulnerabilidades. As redes de computadores, cada vez mais, atuam com transferncia de
voz, dados, texto e imagem. Para cada um desses recursos devemos avaliar a forma de
acesso, a tecnologia de transporte, as condies e recursos de armazenamento [5]. As
vulnerabilidades existentes esto vinculadas interrupo, interceptao,
modificao e fabricao, sempre considerando que os destinatrios da informao
podem ser sistemas computacionais e pessoas. Assim, cuidados devem ser tomados de
parte a parte para que emissores e destinatrios tenham garantias reais de que as trocas
se sucedam da forma prevista, com ferramentas adequadas para garantir cada uma das
condies de segurana desejadas.
4.2.1 - Disponibilizando uma Rede de Forma Segura
Nos ambientes informatizados onde sistemas de informao so utilizados, os
recursos devem estar disponveis o mximo possvel para que se atenda a uma das
vantagens da disseminao de redes de computadores, sendo que as ameaas previstas
devem ser evitadas atravs de ferramentas e mecanismos de proteo.
54
Primeiro, devemos considerar os recursos a serem disponibilizados como uma
relao de atividades, servios de informao e recursos computacionais, utilizados para
tratar e disponibilizar as informaes estratgicas da organizao.
Em segundo lugar, deve-se observar a disponibilidade dos servios a serem
oferecidos aos usurios. Qualquer condio adversa de falha dessa rede ou de seus
servios, provoca a falta de credibilidade em todo o servio da rede. O simples fato de
uma rede ficar indisponvel provoca a quebra de confiana do usurio,
independentemente da motivao da indisponibilidade da rede.
Finalmente, aps esse conjunto de servios estar preparado para funcionar
adequadamente, devemos dar garantias aos usurios da rede quanto ao funcionamento
dos servios e qualidade de informao proveniente dos mesmos, fazendo com que a
confiana tambm seja refletida na troca de informaes com outras redes de
computadores, e provocando no usurio a sensao de que ele est trabalhando num
ambiente de informtica seguro e onde todos so identificados. Essa sensao deve ser
confirmada a todo momento em que o usurio solicitar um servio.
4.2.2 - Possibilidades de Obteno Indevida de Senhas.
Nesse ponto necessrio aprofundar no tema do trabalho e destacar a utilizao
da senha como o principal recurso de I&A. Se admitirmos a hiptese de que somente a
situao de fluxo normal adequada (Figura 4), todas as demais situaes de
anormalidade s podero ser confrontadas e verificadas caso seja feita a I&A dos
usurios que solicitam servios e informaes. A tarefa principal no deixar usurios
se apropriarem de senhas que no sejam as deles.
55
Uma pesquisa sobre ambientes de informtica indica que as senhas ainda so o
tpico mais abordado em polticas de segurana [40]. Com base nesse trabalho,
descreveremos algumas das vrias formas possveis de se obter senhas indevidamente.
A credibilidade de uma rede de computadores pode ser determinada pela facilidade de
obteno das senhas de seus usurios. Existem diversas tcnicas para obteno de
senhas, e as mais comuns esto descritas a seguir:
A) Cavalo de Tria (Trojan Horse) - Nesta tcnica, um usurio coloca um
programa nocivo em determinado equipamento para que esse programa
realize determinadas funes previstas e outras no previstas em situao de
normalidade. Esse programa pode, por exemplo, executar funes de uma
simples calculadora e ao mesmo tempo guardar IDes de usurios e senhas
em um arquivo especfico. Outro exemplo de programa que faz esse tipo de
ao aquele que grava tudo o que for digitado no teclado em um arquivo
especfico. O usurio que implantou o Cavalo de Tria examina o arquivo de
tempos em tempos e verifica a ocorrncia de digitao de ID de usurio e
senhas, fazendo com que os caracteres da senha estejam disponveis para
qualquer uso fraudulento. Essa tcnica ainda utilizada mesmo com a
evoluo de mecanismos de proteo s senhas [46].
B) Sniffer em Redes - O trfego de informao entre os computadores permite
a instalao, nos meios de transmisso, de programas que servem para
verificar ou farejar (sniff, em ingls) o que transita nas redes. Esses
programas tm a capacidade de verificar a presena de informaes
referentes a IDes de usurio e senhas, fazendo com que a ocorrncia da
mesma dispare uma cpia do pacote para que o hacker obtenha as
56
informaes de que necessita. O mecanismo mais usado para combater essa
vulnerabilidade a criptografia de dados. Toda e qualquer informao que
trafegue sobre um meio fsico de ligao entre computadores ou redes de
computadores e no esteja criptografada est sujeita a esse tipo de ataque.
Ferramentas com essas caractersticas so encontradas na Internet e no
requerem muitos conhecimentos para serem implantadas e utilizadas.
C) Engenharia Social - Uma das caractersticas presentes na informtica a de
cunhar termos ou associ-los a termos emprestados de outras cincias. No
caso de "Engenharia Social", esse tem sido o nome mais apropriado para
caracterizar os subterfgios usados pelos hackers para obter informaes
(inclusive senhas) e privilgios de outras pessoas desatentas ou inadvertidas.
A Engenharia Social tem se tornado objeto de estudo das organizaes [31]
para que os trabalhadores e, especialmente os usurios de informtica (por
manusearem maior volume de informao organizacional), tenham cuidado
com as tcnicas de disfarce utilizadas. Um exemplo tpico dessas artimanhas
relatado em [57], onde SHIMOMURA descreve as condies em que um
rival ciberntico apropriava-se de informaes privadas de organizaes ao
ganhar a confiana de pessoas importantes nos ambientes informatizados,
obtendo as informaes de que precisava somente a partir dessa confiana. A
Engenharia Social faz parte do cotidiano no s da informtica, mas do
mundo real. A cultura de certas profisses, os hbitos criados por muitos
anos de determinado tipo de trabalho so alvos fceis para tcnicas simples
utilizadas pelos que aplicam a Engenharia Social.
57
D) Tentativa e Erro ou Fora-Bruta - o jeito mais simples e mais antigo de
desvendar senhas. Programas como o Cracker
17
vieram para facilitar a vida
dos hackers e tm a funo de examinar um determinado arquivo de senhas e
testar as combinaes de senhas candidatas, confrontando-as com as senhas
necessrias a cada identificao de usurio. Esse mtodo exige recursos de
hardware e disponibilidade de tempo, pois gera ou assume seqncias
variadas de caracteres testando cada uma dessas senhas candidatas para
verificar se a senha de um usurio. O aumento do tamanho da senha
provoca um crescimento exponencial no nmero de possibilidades a serem
testadas [58]. Com o aumento da capacidade computacional dos
microcomputadores, os tempos necessrios descoberta de senhas tm
diminudo drasticamente e as Tabelas 1 e 2 j tm, atualmente, seus tempos
estimados diminudos consideravelmente s em funo da capacidade de
processamento dos microcomputadores; mas ainda assim, elas servem para
mostrarmos um exemplo obtido a partir de um equipamento com poder de
processamento inferior aos existentes na atualidade. O equipamento utilizado
foi de plataforma CISC, marca Intel, modelo 386SX, com clock de 20Mhz.
Computadores atuais (Pentium III, por exemplo) so at 100 vzes mais
rpidos e podem identificar senhas de 5 dgitos em aproximadamente 6 dias.

17
Programa de domnio pblico (freeware) disponvel emvrios sites da Internet e que temcomo objetivo descobrir senhas a partir
de parmetros pr-estabelecidos.
58
Tabela 1 - Comprimento de Senhas e Tempo de Ataque (Fora Bruta).
Comprimento da
senha
(caracteres)
Nmero de senhas
candidatas
Tempo estimado para
identificar todas as senhas
1 36 36 segundos
2 1.296 (36
2
) 21 minutos
3 46.656 (36
3
) 12,96 horas
4 1.679.616 (36
4
) 19,44 dias
5 60.466.176 (36
5
) 1,9 anos
6 2.176.782.336 (36
6
) 69 anos
7 78.364.164.096 (36
7
) 2.484 anos
8 2.821.109.907.456 (36
8
) 89.456 anos
Fonte: [58]
Outra caracterstica que aumenta o grau de dificuldade para o sucesso
desses ataques a utilizao de um alfabeto de mais de 36 caracteres para a
composio da senha. A Tabela 2 d uma dimenso do aumento da dificuldade
em se descobrir uma senha pela fora bruta [58], onde a progresso geomtrica
se apresenta com maior nfase.
Tabela 2 - Nmero de Caracteres e Adivinhao de Senhas
Comprimento da
senha
(caracteres)
Nmero de senhas
candidatas
(36 caracteres)
Nmero de senhas
candidatas
(256 caracteres)
1 36 256
2 1.296 (36
2
) 65.636 (256
2
)
3 46.656 (36
3
) 16.777.216 (256
3
)
4 1.679.616 (36
4
) 4.294.967.000 (256
4
)
5 60.466.176 (36
5
) 109.951.200.000 (256
5
)
Fonte: [58]
59
A evoluo do poder de processamento dos computadores reduz essas
dificuldades, mas isso pode ser compensado caso as senhas estejam criptografadas e
tenham procedimentos de atualizao e troca mais constantes, adotados atravs de
poltica especfica de proteo de senhas. Alguns destes procedimentos sero descritos
em captulo adiante. A falta de cuidado operacional com o acesso a um arquivo de
senhas facilita o trabalho de descobri-las por fora-bruta.
4.2.3 - Segurana Sob a tica do Usurio
Os conceitos de segurana e I&A apresentados at agora so dependentes de
dois atores intervenientes. O primeiro o provedor de sistemas de informao e
recursos computacionais, a quem cabe tornar disponveis as tcnicas adequadas de
proteo junto aos seus recursos, ferramentas e sistemas conforme as polticas
estabelecidas. O segundo ator o usurio dos recursos. Neste momento, faz-se
necessrio um detalhamento de como se processa a interface entre fonte e destinatrio
da informao, e como o usurio v propostas para polticas de segurana.
Figura 9 - Fases de Utilizao de Senhas
60
So quatro as fases esperadas, ressaltando-se que a ironia apresentada na Figura
9 no chega a ser absurda na vida real, observadas em vrias situaes do
relacionamento entre os dois, no que se refere segurana [38]. A primeira fase
conhecida como rejeio, quando o usurio no aceita facilmente as normas,
regulamentos e procedimentos adicionais necessrios para que se garantam certas
condies de segurana. Aps a fase inicial, entra-se numa etapa de adeso involuntria,
quando o usurio, para no ser privado de recursos e servios, na maioria dos casos
adere aos procedimentos exigidos. A etapa posterior reflete uma mudana de
comportamento, quando o usurio passa a entender que os procedimentos de segurana
dizem respeito a garantias que ele mesmo exige. Finalmente surge o efeito da
multiplicao, quando esse usurio entendendo a importncia dos requisitos de
segurana, passa a exigir e convencer outros usurios de que a melhoria das condies
de confiana mtua so necessrias para evoluir nos procedimentos de segurana.
Embora essas fases sejam tradicionalmente aceitas e verificveis nas organizaes,
possvel que um usurio, ou grupo deles, no atue em determinada fase, indo
diretamente a qualquer delas ou atuando em seqncia diferenciada da que
apresentamos.
A partir dessas fases, a compreenso dos intervenientes sobre a responsabilidade
coletiva de segurana da informao aumenta, ocasionando o comprometimento dos
mesmos com as atividades-fim das organizaes. Ocorre a inverso da viso
individualista, muito difundida a partir do advento dos computadores pessoais nas
residncias, em benefcio da viso coletiva e profissional. Conseqentemente, as
organizaes durante as fases iniciais podem apresentar problemas tcnicos e prejuzos
61
ocasionados pela falta de harmonia na aplicao dos requisitos mnimos de segurana
[40].
4.3 - Controles Ideais e Aplicveis
Apresentadas as deficincias, podemos imaginar situaes que minimizem as
vulnerabilidades a que esto submetidas as redes de computadores. O controle ideal, do
ponto de vista da segurana em informtica e, especialmente, para adoo de critrios
de I&A, seria aquele que no tivesse nenhum custo financeiro e que garantisse a
inviolabilidade completa de qualquer rede ou dos computadores ligados a essa rede.
Essa frmula mgica ainda no est disponvel para aplicao nas redes de
computadores, tornando-se necessrio seguir inicialmente polticas de segurana e
implantar procedimentos (informatizados ou no) que sejam eficazes na implementao
dessas polticas, permitindo estabilidade e confiabilidade ao ambiente de redes, a um
custo aceitvel para aquilo que se pretende proteger.
As possibilidades de uma maior efetividade de controle em I&A passam,
principalmente, pela implementao de polticas de uso de senhas, que faam parte da
cultura do usurio de informtica e no gerem, na maioria dos casos, custos financeiros
adicionais de proteo.
4.3.1 - Controles Fsicos de Acesso.
A partir da descentralizao dos equipamentos e da possibilidade de acesso
lgico s redes independentemente da localizao fsica, torna-se importante focalizar a
proteo no acesso fsico queles equipamentos e recursos vitais para o funcionamento
da rede. As premissas e polticas estabelecidas para acesso aos mainframes devem ser
62
reproduzidas nos ambientes que abriguem computadores de controle da rede, nos locais
onde existam impresses de informaes estratgicas, nos compartimentos e salas que
abriguem equipamentos de conexes de rede e nos espaos onde estejam armazenados
os servidores de dados e aplicaes [59].
A proteo desses componentes principais de redes descentralizadas, aliado
implantao de procedimentos de acesso lgico, contribui para a diminuio de acesso
no autorizado ao ambiente. Adicionalmente, no pode ser desprezada a possibilidade
de que vulnerabilidades fsicas continuem existindo, mesmo que tenhamos detectado
um movimento de nfase ao acesso lgico. Do ponto de vista da segurana em geral,
essencial, sempre que possvel, a manuteno de controles de acesso fsico
independente das possibilidades de acesso lgico.
4.3.2 - Controles Lgicos de Acesso.
Os controles lgicos de acesso, com a utilizao adequada de senhas,
identificam, verificam e restringem usurios para acesso ou no a atividades e recursos
[58]. So importantes a determinao e implantao de critrios com previso para:
Proteo seletiva de acesso s bases de dados;
Funo administrativa com habilidade para concesso e outorga de acesso;
Identificao e documentao das tentativas e violaes de acesso.
Assim, o administrador do ambiente deve ser capaz de identificar os recursos
ofertados por ele, quem tem acesso a esses recursos e em quais condies, utilizando
mecanismos que permitam identificar cada usurio univocamente. Deve, ainda, ser
capaz de corrigir problemas no menor tempo possvel e ter ferramentas e recursos para
63
tal, alm de document-los para que no ocorram uma segunda vez, ou para que no
tenham as mesmas conseqncias da primeira ocorrncia.
4.3.3 - Outros Controles.
Para o bom funcionamento de uma rede de computadores, outros controles
devem ser adotados para que a vulnerabilidade de uma rede no fique concentrada num
ponto especfico e coloque em risco os demais procedimentos e controles. Devem ser
previstos, pelo administrador do ambiente, procedimentos discricionrios
18
que
permitam: A) Controle do pessoal autorizado a ter acesso aos equipamentos e pontos
vulnerveis da rede; B) Controle no desenvolvimento de aplicaes; C) Controle
possvel nas estaes de trabalho; D) Controle dos servidores similar proteo dada
aos mainframes; e E) Procedimentos especficos para transmisso de dados.
No caso da RMI, a heterogeneidade dos ambientes e a disperso fsica dos
pontos de acesso aos recursos da rede justifica a delegao de responsveis pelo
controle das redes locais. Esses profissionais, administradores de segurana da rede,
devem se orientar pelas polticas gerais de segurana e pelas condies de acesso fsico
e lgico que forem estabelecidas, alm de propor controles com maior acuidade caso a
rede sob sua responsabilidade requeira este tipo de procedimento. Ressalta-se que estes
controles locais no devem ser menos exigentes que os controles da poltica de
segurana geral para que pontos de vulnerabilidade especfica no sejam criados devido
a tolerncia ao desrespeito das normas gerais estabelecidas.

18
Forma de restingir acesso baseado na ID do usurio e/ou nos privilgios que ele pode possuir.
64
5 - Arquitetura de Segurana e Controle de Acesso
"Voc entrar num caixa eletrnico e
vai s olhar para o visor. Em apenas 2 segundos,
um scanner vai esquadrinhar seu olho ...
A identificao est feita."
Ricardo Setti [60]
A partir das fundamentaes e conceitos gerais sobre segurana apresentados,
discutiremos temas ligados diretamente questo de senhas ou, mais especificamente,
sobre I&A, controles de acesso, administrao desses controles, quesitos necessrios
auditoria para manuteno do funcionamento de ambientes computacionais e, ainda,
ferramentas para apoio segurana de redes de computadores.
5.1 - Utilizao de Senhas.
O uso de senha como recurso de I&A tem sido o mecanismo mais utilizado nas
polticas de segurana com vistas ao provimento de acesso aos recursos informacionais
[40]. Tradicionalmente, as senhas associadas a um ID de usurio so conhecidas como
senhas reutilizveis
19
. Essas senhas, na maioria dos casos, exigem que o usurio seja
autenticado atravs de terminais ou computadores centralizados. A utilizao dessas
senhas atravs de rotinas repetitivas de certificao provoca a necessidade de tratamento
adequado s mesmas.
Utilizam-se senhas para provedor de acesso Internet, para os vrios sistemas
nas redes das empresas, para cartes bancrios, para home banking
20
e em outros

19
Senha que no se altera a cada utilizao feita pelo usurio.
20
Servio de acesso a servios bancrios feito da prpria residncia do cliente do banco utilizando teleprocessamento.
65
ambientes, dependendo do nvel de tecnologia utilizado pelos cidados. Essa situao
faz com que os usurios sejam compelidos a ter senhas fceis de decorar e, geralmente,
senhas iguais para os vrios ambientes. Assim, fica facilitado o trabalho de quebrar o
segredo das senhas por tentativa e erro e, por conseqncia, quebrar a segurana das
redes de computadores.
Figura 10 - Uso de Senhas (extrado de [34])
So fceis de entender os riscos de segurana envolvendo senhas. A utilizao
de senhas associadas a um ID de usurio a forma utilizada de aplicao de um
mecanismo de I&A, pois um recurso presente em todos os sistemas ADP, mas sua
eficcia depende basicamente da maneira como so implementadas as polticas de
segurana e da maneira como o usurio as utiliza. A Figura 10 refora a informao de
que senhas ainda hoje so bastante utilizadas pelas grandes corporaes, possudoras de
grandes redes de computadores [34].
66
Figura 11 - Problemas com Segurana (extrado de [40])
Conforme mostrado na Figura 11, uma grande parte dos problemas est
diretamente associado utilizao indevida dos recursos pelos prprios funcionrios das
organizaes que utilizam os servios e sistemas nos computadores [40]. O
gerenciamento de redes permite usurios distantes dos centros gerenciadores,
dificultando a identificao desses usurios, por ocorrerem situaes em que a
autenticao no pode ser feita ou feita somente pela senha, sendo que nenhum
programa de segurana ir detectar falhas se um usurio no autorizado estiver usando
uma senha que no a sua.
Um dilogo possvel de se ouvir em ambientes de rede reproduzido a seguir e,
mesmo que em tom de brincadeira, d uma viso de como so tratadas as questes
relativas a senhas. nessas possibilidades que devemos atuar para propiciarmos o uso
adequado do mecanismo de acesso atravs de senhas.
"Segurana da Senha.
- Al! da segurana?
- Sim! Em que podemos servi-lo? Quem est falando?
- Aqui do Departamento de Vendas da cidade de Ouricuri!
- Vocs so da nossa empresa?
- Claro! Somos o melhor departamento de vendas no-capital!
- Sim fale!
- que eu esqueci minha senha
- Mas como esqueceu?
- Esquecendo, ora bolas! Esquecendo! Voc j esqueceu seu guarda-chuvas em algum lugar?
- Claro que sim!
- Ento? Esqueci minha senha!
- Tudo bem! Vamos aguarda a que vamos ligar de volta para voc!
67
- ???? (alguns minutos depois)
- Al! Foi voc que perdeu a senha?
- Sim. E liguei para vocs. Vocs acharam?
- O qu?
- A senha!
- Claro que no olha vamos lhe dar uma nova senha e voc vai trocar por uma senha sua.
(alguns minutos depois)
- Est dando senha incorreta? Qual a senha correta?
- No existe senha correta!
- Como no? O computador est dizendo senha incorreta. Se existe senha incorreta existe
uma senha correta.
- Veja s, meu caro amigo, voc tem que digitar a senha sob certas regras
- Que regras?
- So regras simples voc no pode comear a senha com zero
- Por que no pode comear com zero?
- Porque no pode! Definiram que no pode e no pode!
- E o que eu posso?
- Olha a senha tem que ter um tamanho mnimo de 128 posies e um tamanho mximo de
1024 posies. No pode ter vogal a no ser que seja um conjunto de duas vogais
seguidas de uma consoante que gere um som nasal!
- O qu!?!?
- e no pode deixar espaos, tem que conter 15 caracteres especiais, exceto se usar trs
caracteres iguais a partir da posio 64, no pode repetir as ltimas 2048 senhas, e no
pode ter siglas e no pode e no pode e no pode
- E a nova etiqueta? Vocs vo mandar?
- Etiqueta?
- Sim!
- Que etiqueta?
- A etiqueta para eu escrever a senha e colar no vdeo! A atual muito pequena e com essas
novas regras de segurana preciso de uma etiqueta maior" [25].
Mesmo parecendo exagerado, esse um ponto importante da questo da
utilizao de senhas como I&A. A dependncia em relao cultura dos usurios alta
e a ela est vinculada a segurana de toda uma rede. O equilbrio da exigncia ao
usurio e a utilizao de mecanismos de apoio podem contribuir para a melhoria desse
tpico. Por exemplo, o usurio tem o direito de esquecer a senha e deve existir uma
funo na administrao de segurana que possibilite a alterao dessa senha pelo
prprio usurio ou por um administrador responsvel. O acesso lgico deve ter
caractersticas amigveis aos usurios. Caso seja complicado o acesso aos controles de
senhas, ou as regras de composio de senha sejam difceis, fica comprometida a
utilizao dos mesmos.
68
5.2 - Administrao de Acesso
A forma mais simples de se obter acesso a computadores atravs do uso de
uma senha. Esse tipo de I&A frgil e sofre vrias vulnerabilidades [20] [21] [32].
Funes e regras, aplicveis e de consenso geral reduzem algumas das vulnerabilidades
j apresentadas e devem ser bsicas em qualquer instalao de computadores.
Inicialmente, um fator importante a ser implementado a separao das funes
de gerenciamento de usurios e gerenciamento de acessos. As funes de cadastrar
usurios, atribuir-lhes uma senha e bloquear o acesso devem ser distintas das funes de
acesso do usurios leitura, alterao, gravao ou remoo de informaes. Essa
premissa serve ao propsito de se garantir aos usurios que um administrador de
ambiente operacional no adquirir poderes alm dos que lhe so permitdos nem
utilizar-se de prerrogativas indevidas para se passar por um deles e, caso esse
administrador tenha sua senha quebrada, um possvel invasor no provocar danos em
outros ambientes. Essa separao til, pois assim pode-se dar importncia e destaque
funo de Gestor de Usurio
21
. Estariam sendo aplicados alguns preceitos que dariam
aos usurios garantias de que ningum, alm dele, tem conhecimento de sua senha e de
que somente o Gestor de Usurios tem a prerrogativa de atribuir-lhe uma nova senha.
Sugere-se que essa nova senha, por sua vez, deva ter como caracterstica a atribuio de
uma nica utilizao, ou seja, uma senha que perde a validade imediatamente aps ser
utilizada, sendo conhecida como senha nica ou senha atribuda. Desta foram estaria
sendo garantido que aps a utilizao pelo usurio, nem mesmo o Gestor de Usurios
poderia ter acesso aos recursos atravs do conhecimento da senha criada anteriormente.

21
Funo especfica que pode ser realizada por profissional comoutras atribuies, mas distintamente.
69
5.2.1 - Cuidados com Senhas.
Mais do que sugestes, as regras de utilizao de senhas devem nortear a
utilizao de recursos em ambientes de rede e sua implementao deve ser auditvel.
Descrevemos a seguir algumas dessas regras e os motivos para que sejam seguidas [3],
[17], [42], [55]. Esses motivos dizem respeito possibilidade de qualquer usurio no
autorizado ficar testando condies de quebra de segurana e ao fato de as redes de
computadores dependerem da segurana existente e aplicada pelos usurios,
individualmente. Estas regras podem ser agrupadas por caracterstica de usurio,
algumas so destinadas aos gestores de usurios, outras aos usurios em geral e algumas
so mais adequadas a sistemas. Embora todos usurios devam entend-las e aplic-las,
algumas devem ser atribuio de profissionais em reas especficas
Senhas devem ser robustas.
Considerando que uma senha robusta aquela senha que adota critrios
variados na sua formao, e no se inclui no rol de senhas que so facilmente
descobertas por ferramentas como o Cracker, a senha considerada robusta quando
no pode ser obtida a partir de algoritmos que tentem quebr-la e no conseguem.
Nomes de familiares, datas de nascimento, nmeros de telefone, repetio de letras e
siglas de nomes pessoais, dentre outras opes, so adivinhadas com pouca ou
nenhuma tcnica, por qualquer hacker iniciante, e no fazem parte das senhas
consideradas robustas. Um exemplo de senha que atende ao requisito de robustez e no
precisaria ser escrita pode ser extrada da frase: "Todo dia desde 80 acordo feliz", com o
usurios utilizando-se da primeira letra de cada palavra formaria a senha "tdd80af",
sendo que para dar mais uma caracterstica de dificuldade adivinhao da mesma
algumas letras poderiam ser maisculas, transformando a senha em "Tdd1980AF".
70
bvio que essa senha com esta lgica de formao deixa de ser segura a partir da
publicao deste trabalho.
Senhas devem ser de uso individual.
Considerando que a senha individual e que nos ambientes computacionais
organizados os usurios tm seus privilgios vinculados sua autorizao de acesso
22
,
no deve ser permitida a utilizao de senhas de usurios por emprstimo ou qualquer
outra motivao. A auditoria deve ser sempre fundamentada na permisso de acesso
dada pelo sistema e no pelo conhecimento da pessoa que utiliza. Os mecanismos de
identificao biomtricos contribuem para a eliminao dessa condio de
vulnerabilidade e sero abordados posteriormente.
ID sem utilizao de senha devem ser restritos.
A idia de que qualquer ID de usurio que exista na rede no possa ser
utilizado sem que tenha uma senha associada. Nos casos em que for necessria a
utilizao de usurios annimos, como por exemplo em servio de transferncia de
arquivos (FTP), os mesmos devem ter o acesso restrito ao ambiente do servio
requisitado e com o acompanhamento de auditoria mais detalhado.

22
Permisso concedida a usurio, programa ou estao de trabalho, para usar certos programas ou conjunto de dados ou sistemas.
71
Senhas no devem ser anotadas indiscriminadamente.
Procedimento a ser evitado, comum quando os mecanismos e regras para
composio de senhas so complexos, ou quando a exigncia por troca de senhas em
curtos perodos de tempo grande. O usurio utiliza-se do recurso de anotar sua senha
em locais de fcil acesso (terminais, vdeos, teclado etc.) para que no a esquea.
Costuma ocorrer tambm quando a ID do usurio de utilizao coletiva. A melhor
maneira de evitar esta situao permitindo que o usurio tenha uma senha difcil de ser
adivinhada mas fcil de ser memorizada. Como j exemplificado, uma boa tcnica
consiste em escolher um conjunto de palavras, ou uma frase que faa sentido para ele, e
usar letras desta frase.
Senhas no devem ser digitadas na presena de outras pessoas.
Esse procedimento simples, recomendado constantemente quando se trata
de senhas de cartes bancrios, nem sempre observado pelos usurios de
computadores em rede. O roubo de senhas numa rede chega a ter poder destruidor
similar ao roubo de uma senha de carto magntico bancrio. Os usurios devem evitar
que outras pessoas saibam suas senhas simplesmente olhando a sua digitao. Os
usurios que costumam ter a mesma senha para vrias funes (carto bancrio e
sistemas de informtica) correm risco maior ao exporem suas senhas no momento da
digitao pois o fraudador pode fazer tentativas de utiliz-la em ambientes diferentes
daquele em que o usurio deixou a senha vulnervel.
72
Programas de armazenamento devem criptografar senhas.
A tecnologia permite que os dados armazenados sejam criptografados para
maior segurana e para no permitir que usurios com privilgios de administrador de
sistemas tenham acesso a estes dados. O custo desse tipo de tecnologia pode ser
insignificante dependendo do sistema operacional utilizado. importante que as senhas
sejam sempre armazenadas com algoritmos fortes de criptografia.
Senhas devem ser trocadas regularmente.
To logo o usurio suspeite que a sua senha esteja violada, ou ao constatar
qualquer anormalidade, deve providenciar a substituio da mesma. Adicionalmente, o
usurio deve ter o hbito de troc-la em perodos regulares. Normalmente, os perodos
para troca devem ser estabelecidos por normas gerais numa poltica de segurana e
forados pelo administrador do ambiente operacional, que possui ferramentas para tal
procedimento.
Senhas originais devem ser substitudas.
Os equipamentos e programas de computadores sempre vm acompanhados
de senhas default de seus fabricantes. muito comum administradores de ambientes
operacionais deixarem essas senhas em vigor. Esse procedimento um dos primeiros a
serem testados por hackers para invaso em roteadores e servidores. A mudana deve
ser obrigatoriamente efetuada aps a instalao do equipamento ou programa e sempre
que uma nova verso do produto for atualizada.
73
5.2.2 - Solues Propostas.
Durante o desenvolvimento deste trabalho, aps o processo de implementao
da RMI, sugerimos vrios procedimentos para dotar os ambientes descentralizados de
normas bsicas de controle e acesso. O primeiro instrumento foi a "Norma de Controle
de Acesso Lgico RMI" (Anexo 3), que foi instituda para ser parmetro para os
usurios de servios de informtica. A Norma introduziu critrios distintos para usurio
e gestor do ambiente operacional. Algumas diretrizes especficas foram publicadas para
ambientes de sistemas operacionais diferentes, como Unix, Windows NTe OS/2.
Algumas recomendaes presentes na norma so:
Cada usurio tem uma nica identificao para acesso definida de acordo
com a Norma de Controle de Acesso Lgico RMI.
Cada identificao associada a uma senha.
A senha deve: (a) ter tamanho mnimo de seis caracteres; (b) possuir pelo
menos dois caracteres alfabticos distintos; (c) ser trocada a cada quatro
semanas, no mnimo, e por uma senha diferente da anterior.
A senha de uso individual e intransfervel, no devendo ser divulgada nem
emprestada
Tal normalizao no alcanou todos os servidores municipais e ficou restrita e
passvel de auditoria somente para o pessoal com vnculo trabalhista com a Prodabel.
Uma legislao especfica para o servidor municipal, potencialmente usurio de
informtica da RMI, talvez fosse necessria, mesmo avaliando que essa norma
cumpriria somente o papel burocrtico e no promoveria a mudana cultural, sendo pois
74
necessrio uma campanha de conscientizao para a importncia da utilizao correta
das senhas de acesso aos computadores da RMI.
5.3 - Auditoria
O processo de auditoria tradicional foi iniciado no sculo XIV, primeiramente
na Inglaterra, quando foram apresentados relatos sobre exames feitos nas contas
pblicas. O aumento do volume das transaes econmicas e financeiras levou os
processos de auditoria para mecanismos formais e padronizados denominados "tcnicas
de auditoria". O trabalho conhecido como auditoria se ampara na utilizao de tcnicas
prprias e procedimentos aplicados uniformemente durante o perodo determinado para
auditoria. Neste sentido a auditoria tradicional procura trabalhar com as seguintes
tcnicas: (a) exame e contagem fsica; (b) exame de documentos originais; (c)
conferncia de clculos; (d) exame de escriturao; (e) investigao minuciosa; (f)
obteno de informao de vrias fontes; (g) exame de registros auxiliares; (h)
estabelecimento de correlao entre as informaes obtidas e; (i) estudos dos mtodos
operacionais.
Diferentemente da concepo de auditoria tradicional, que se fundamenta em
fatos passados contrapostos a regras determinadas previamente, a auditoria voltada para
I&A tem muito mais a contribuir na elaborao de normas e proposio dos itens que
merecero tratamento especial de armazenamento (trilhas de auditoria). atravs das
trilhas de auditoria que poder ser feita a anlise dos eventos de uma rede de
computadores. Associados a essas trilhas de auditoria podem ser feitos planos de
recuperao de desastres e apurao de responsabilidades [58]. Existe a necessidade de
atuao de forma distinta da auditoria tradicional em funo de que as tcnicas
75
apresentadas por ela podem facilmente ser fraudadas pelo uso da tecnologia e da
informtica. tarefa considerada simples a adulterao de registros auxiliares que
possam comprometer a anlise dos auditores.
No caso especfico de I&A, a auditoria deve ter a garantia de que as pessoas que
se identificam e autenticam so realmente quem dizem ser e que tudo aquilo feito nos
ambientes operacionais, quando atribudo a um determinado usurio, foi realmente
realizado por esse usurio. Dados de auditoria devem incluir desde a tentativa de se
obter um nvel de privilgio diferente do permitido para qualquer pessoa ou processo at
o registro de alteraes identificadas como relevantes para um sistema. Como exemplo
aplicvel RMI, pode-se considerar que a auditoria deva criar alarmes que indiquem a
possibilidade de falhas para rotinas especficas. Caso uma determinada rotina de
alterao promova a mudana da alquota de um contribuinte do IPTU acima de padres
considerados normais para o sistema, uma rotina de auditoria deve alertar os
responsveis pela segurana para que verifiquem as alteraes efetuadas e certifiquem
se so ou no corretas. Se o procedimento adotado foi o da auditoria tradicional, tal
evento s ser detectado no futuro, e possivelmente nem ser detectado, caso no exista
nenhum problema formal com o procedimento.
Todas as ocorrncias de tentativas, bem sucedidas ou no, de mudana das
condies de I&A devem ter suas aes registradas. Os dados colhidos pela auditoria
devem estar rigorosamente protegidos, pois podem constituir valiosa fonte de
informaes para hackers, especialmente se na coleta contiverem ID e senhas de
autenticao, mesmo criptografados. , portanto, totalmente reprovvel o
armazenamento de senhas ou qualquer outro mecanismo de autenticao em trilhas de
auditoria, sendo vital o armazenamento do ID de cada usurio.
76
Uma preocupao que deve estar constantemente ligada rea de auditoria, para
constatao de problemas vinculados I&A, a verificao da legalidade dos
mecanismos utilizados para coleta dos dados. Pelas experincias que acompanhamos no
ambiente da RMI
23
, a confirmao dos responsveis por I&A fundamental na
resoluo de dvidas envolvendo ambientes informatizados. factvel, embora no seja
um procedimento aceitvel do ponto de vista da auditoria, que usurios da RMI
realizem atividades nas bases de dados e, num momento posterior, repudiem o fato de a
I&A serem deles. Nesse sentido, contribumos para a redao e a publicao da
"Instruo de Servio" (Anexo 2), publicada pela Corregedoria Geral do Municpio -
CGM, que d tratamento de lei utilizao das senhas em redes de computadores da
Administrao Municipal de Belo Horizonte e que, em linhas gerais determina no seu
art. 2
o
.: "O detentor de senha de acesso lgico a programa de computador da Prefeitura
de Belo Horizonte deve: I - escolher senhas fceis de lembrar mas difceis de serem
descobertas; II - manter absoluto sigilo, no divulgando, emprestando ou
compartilhando com ningum a sua senha, nem mesmo com secretria, chefe ou colega;
III - memorizar a sua senha e no escrev-la em nenhum lugar; IV - no digitar a senha
quando algum estiver observando; V - informar ao responsvel pelo rgo as suspeitas
de violao de segurana; VI - no deixar aplicativo ativo, desconectando-o da rede
sempre que tiver necessidade de deixar o local de trabalho, mesmo que por pouco
tempo; VII - pedir anulao da senha caso venha mudar de atribuies, for transferido
para outro rgo, sair de licena, se exonerar, ou sempre que por qualquer motivo tenha
que afastar-se do trabalho que exija a utilizao de senha.".
5.4 - Tcnicas Adicionais

23
CPI da Folha de Pagamento da Prefeitura de Belo Horizonte.
77
Por muito tempo o mtodo de I&A orientou-se pelo padro de senhas
reutilizveis. A necessidade de evoluo das tecnologias fez surgir novas tcnicas e
ferramentas de apoio. Essas novas tcnicas enfrentam o desafio de eliminar as senhas,
como defendem alguns iniciados na informtica [20], alm de adotar tecnologias que
esto se tornando mais acessveis, trazendo tambm maior segurana [60]. Acreditamos,
no entanto, que em vez de abolir a utilizao de senhas, deve-se promover uma
associao entre elas e as novas tecnologias e procedimentos, trazendo confiabilidade ao
processo de I&A, mesmo porque as senhas reutilizveis ainda so aplicadas na maioria
dos ambientes de informtica das empresas, mesmo que associadas s tcnicas de
reconhecimento biomtrico [40].
Tratamos a seguir da discusso sobre mecanismos e procedimentos que
demonstram a evoluo para substituio ou aprimoramento da utilizao de senhas
como dispositivos de I&A. Os tpicos que trataremos no aparecem obrigatoriamente
em ordem de importncia ou facilidade para uso em redes de computadores.
Apresentamos algumas possibilidades de evoluo na I&A e entendemos que as
mesmas podem e devem ser aplicveis em maior ou menor grau, privilegiando as
caractersticas positivas de cada uma em funo dos recursos e necessidades de cada
rede em que ser aplicada. No caso da RMI, a discusso sobre qual a melhor ferramenta
a ser utilizada ser detalhada no Captulo 7.
5.4.1 - Kerberos.
Kerberos um mtodo de autenticao para sistemas e redes de computadores.
Desenvolvido pelo Projeto Athena no Massachusetts Institute of Technology - MIT, tem
se tornado uma ferramenta consistente no processo de autenticao confivel [55],
78
provendo autenticao de redes
24
que apresentam possibilidade de falhas em itens de
segurana com a proposta de fornecer integridade e recursos de criptografia. O mtodo
utiliza um banco de dados composto de chaves simtricas
25
armazenadas num centro de
distribuio de chaves (KDC - Key Distribution Center), conhecido como o servidor
Kerberos. O funcionamento baseado na capacidade dos usurios da rede receberem
convites para que se autentiquem e obtenham o acesso rede. Vrios parmetros so
atribudos a esses convites como, por exemplo, seu tempo de validade e os locais da
rede onde possvel utiliz-los. O mecanismo usado por Kerberos exige que os
computadores tenham preciso no sincronismo em suas unidades de tempo. A maior
facilidade de Kerberos est associada integrao com o nvel de aplicao da camada
de redes do modelo OSI [5]. Esta tcnica apresenta caractersticas interessantes para
aplicao RMI, com fatores positivos, como a autenticao sendo realizada em pontos
fisicamente distintos na rede, em posio de destaque sobre os fatores negativos como a
necessidade de canais de comunicao velozes que so contemplados pela RMI.

24
Abordagemespecfica de autenticao onde cada estao de trabalho prova sua identidade.
25
Tcnica de organizao de chaves para utilizao emCriptografia.
79
5.4.2 - Impresso Digital (Fingerprint).
A verificao de impresses digitais constitui uma das tcnicas de BAC
(Biometric Acess Control - Controle de Acesso Biomtrico) mais exploradas. Tcnicas
de reconhecimento no informatizado da impresso digital remontam ao incio do
sculo 19 [55]. As marcas e traos nas pontas dos dedos so individuais e no se
repetem; como se tivssemos a possibilidade de dar uma senha para cada ser humano
do planeta e a garantia de que no haveria nenhuma senha repetida. A tcnica para
utilizao informatizada dessa caracterstica simples e apoia nesse fator de no
repetio dos padres de desenho de cada dedo.
Figura 12 - Impresso Digital [60]
80
A impresso transformada em um padro binrio onde a possibilidade de
repetio praticamente nula. As tcnicas para se obter mais detalhes desses padres
tm se refinado e os programas esto aumentando sua capacidade de armazenamento. O
processo digitalizado no reproduz exatamente a imagem da impresso digital, o
mecanismo de leitura recebe as informaes do desenho do dedo. Nos sulcos, um sensor
devolve um sinal mais fraco e, nas elevaes, devolve um sinal mais forte, formando
uma codificao em sistema binrio que armazenada em arquivos que sero
consultados no momento da autenticao. A cada autenticao do usurio, so
devolvidos sinais que devem ser comparados com a informao binria armazenada.
Qualquer diferena, por menor que seja, na forma da impresso digital pode levar no
autenticao.
a tcnica de reconhecimento considerada mais promissora, pois o custo de
sensores de leitura tem diminudo e sua preciso tem aumentado [60]. J existem no
mercado teclados de entrada de dados com leitores ticos de identificao das digitais
dos usurios.
5.4.3 - Perfil da Palma da Mo (Handprint).
a tcnica de reconhecimento atravs do perfil da palma da mo e vem se
desenvolvendo nos ltimos 20 anos e tem a mesma caracterstica da impresso digital.
No corpo humano, o perfil da palma da mo tambm nico. Ao digitaliz-lo no
significa que permanecer nico, principalmente devido ao fato de que a tecnologia a
ser utilizada pode variar e ter caractersticas tcnicas com menor acuidade,
especialmente porque os programas disponveis para a transformao da caracterstica
biomtrica da palma da mo em informaes digitais ainda tem custo elevado para os
detalhes necessrios diferenciao completa [55].
81
Figura 13 - Biometria da Palma da Mo [Fonte 60]
Nesse mtodo, a mo deve ser colocada num aparelho emissor de ondas com
sensores que percebem a mudana das caractersticas das ondas em funo do perfil da
mo do usurio. Com base na informao dessas ondas, construdo um mapa nico
que pode ser mais detalhado em funo da tecnologia dos leitores e dispositivos de
armazenamento. Durante o andamento deste trabalho, identificamos que a Prefeitura
Municipal de Natal implantou, em uma de suas redes locais, esse tipo de BAC.
5.4.4 - Padro de Retina do Olho (Retina Patterns).
A exemplo das tcnicas anteriores que reconhecem a possibilidade de
identificao nica no ser humano, o padro da ris tambm admitido como nico.
Esse tipo de identificao pode ser recente para a utilizao de acesso a redes e recursos
82
computacionais, mas so antigos os mtodos de anlise dessas caractersticas
biomtricas. Considerada como uma das mais sofisticadas e seguras [55], a anlise da
ris do olho comeou a ser usada em ambientes informatizados atravs de programas
que faziam a comparao entre uma foto digitalizada no momento da I&A e uma outra
armazenada previamente, o que levava um tempo inadequado velocidade requerida
para acesso a redes. Atualmente os sistemas transformam os padres da ris em um
conjunto de informaes digitais que comparado s informaes j armazenadas [60]
resultando na confirmao da I&A ou no. A grande discusso que ainda no chegou
aos usurios porque a tcnica ainda no muito difundida, se d entre os profissionais
de informtica que consideram esse tipo de identificao ameaador em relao perda
da privacidade do usurio. Por exemplo, estudos feitos pelos chineses h muitos sculos
conseguiram determinar vrias ligaes entre doenas genticas e uso de drogas,
simplesmente atravs da anlise das caractersticas do olho [60]. A preciso da leitura
da ris do olho pode levar invaso da privacidade do ser humano, o que no desejado
pelos usurios que querem simplesmente acessar os recursos em redes pblicas de
computadores. Ressalta-se que apesar de conhecido como "padro de retina" esta
tcnica utiliza-se de caractersticas da ris, que uma membrana situada entre a crnea e
a parte anterior do cristalino, enquanto a retina uma membrana interna onde se
projetam as imagens recebidas pelo olho.
5.4.5 - Voz (Voice Patterns).
Uma das propriedades da voz que as suas caractersticas bsicas no alteram
nem com uma gripe; praticamente impossvel sua imitao, do ponto de vista do
padro digital produzido por ela. No processo de reconhecimento, a primeira anlise
feita com comparao da freqncia e tamanho das ondas sonoras numa emisso vocal.
83
Essa caracterstica permite uma aproximao confivel do processo. Adicionalmente,
fatores como timbre, entonao e volume so agregados aos padres anteriormente
armazenados, o que garante uma diferenciao completa da voz de cada ser humano
[55]. Mecanismos de reconhecimento da fala (speech), que no pode ser confundido
com mecanismos de reconhecimento da voz (voice), tem sido utilizado em aplicaes
comerciais e amplamente difundido. O necessrio que o reconhecimento da voz
consiga padres tcnicos de detalhamento e clareza necessrios para us-lo como
ferramenta especfica de I&A. Esta tcnica pode ser fraudada a partir de amostras da
voz digitalizada por no ser preciso reconhecer a fala. Teoricamente seria mais fcil de
falsificar um padro de voz, mesmo ele sendo nico.
5.4.6 - Escrita (Writing Patterns).
A partir de parmetros de presso, forma e acelerao da escrita, pode-se
identificar um usurio pela sua assinatura e padro de escrita. Essa tcnica de I&A exige
mais recursos do que a simples utilizao de senhas, e alm disso, os mecanismos
necessrios sua utilizao so complexos, pois exigem a utilizao de canetas e
dispositivos de recepo da assinatura especiais [55]. Do ponto de vista do usurio,
esses mecanismos seriam mais bem aceitos por tratarem de uma ao com a qual os
usurios esto acostumados. As dificuldades de implementao de mecanismos como
reconhecimento da escrita esto associados s dificuldades de comparao e aos
mecanismos de transposio para autenticao.
5.4.7 - Outras Ferramentas e Tcnicas.
84
Alm das tecnologias descritas, inmeras outras esto disponveis para
utilizao em redes descentralizadas. Uma destas ferramentas que podemos destacar so
os tokens
26
, ou cartes de identificao, que armazenam informaes sobre seus
portadores e sobre os servios e sistemas que as redes autorizam a utilizao. Esses
tokens funcionam normalmente com dois fatores de autenticao, o primeiro o fato do
seu portador ser identificado por um PIN, outro a possibilidade do mesmo exigir uma
senha que pode ser fixa ou varivel, em funo da aplicao do carto. Uma das
aplicaes mais interessantes destes cartes a utilizao por usurios eventuais de
redes descentralizadas e usurios que utilizam computao mvel, com a possibilidade
de I&A de uso descartvel. Outra tcnica de reconhecimento baseada na biometria do
dedo apresentada na Figura 14.
Figura 14 - Biometria do Dedo [60]
Para cada uma das tcnicas apresentadas, ferramentas esto sendo
disponibilizadas em profuso. Para cada uma delas existem mais de dois ou trs
fornecedores de reconhecimento mundial [58] que colocam no mercado, a cada ano,
novas verses de suas ferramentas. Porm, mais importante do que a escolha de

26
Dispositivo fsico para ser utilizado como identicao, semelhante a umcarto de crdito magntico.
85
ferramentas a determinao das polticas que sero implementadas em cada ambiente
informatizado. A definio das polticas deve preceder a escolha de qualquer
ferramenta, sendo que as ferramentas devem apoiar e facilitar a implementao das
polticas escolhidas para a organizao, podendo implicar na escolha de diferentes
tecnologias e diferentes ferramentas at para o mesmo ambiente de rede de
computadores.
A utilizao das ferramentas disponveis nos prprios sistemas operacionais
garantem que vrios itens descritos anteriormente possam ser implementados, como o
que trata de administrao de acesso. Mecanismos prprios para testar a expirao de
senhas, inibir tentativas sucessivas de adivinhao, bloquear ID de usurio com ataques
e induzir a mudana peridica de senhas, devem estar ativados pelos administradores de
segurana em qualquer ambiente de informtica. A elaborao de algoritmos para
mudana de senha deve ser particularmente destacada e sugestes de resoluo deste
problema atravs de mtodos numricos[15] e equaes matemticas ajudam a elaborar
senhas difceis de serem descobertas, mas de fcil assimilao pelo usurio [15]. A
determinao do que deve ser feito estabelecida pela poltica de acesso lgico. A
questo de como fazer deve se nortear pela mesma poltica, mas admite vrias
possibilidades de resoluo.
86
6 - Ambiente Operacional da Pesquisa
"A segurana na rede um assunto to recorrente como
as condies do tempo.
E como acontece com o tempo,
a segurana na rede nos faz sentir impotentes
diante de seus problemas"
Frank Barbetta
Este captulo apresenta as condies do ambiente operacional de pesquisa e os
resultados da pesquisa aqui desenvolvida. Destacamos a metodologia adotada e as
opes que complementariam o trabalho. Apropriamo-nos de tcnicas utilizadas por
hackers e comparamos com efeitos complementares que poderiam ser obtidos com a
associao de outras tcnicas. Apresentamos consideraes sobre ferramentas que
podem ser adotadas para diminuio das vulnerabilidades verificadas e colocamos em
pauta argumentaes e comparaes que justificam a aplicabilidade dos resultados da
pesquisa em outros ambientes de rede, alm de descrevermos os resultados especficos
do trabalho com avaliao dos resultados.
6.1 - O Caso Prodabel - RMI
Nossa pesquisa estava planejada para ser realizada inicialmente com tcnicas
variadas de hacking. A primeira tcnica proposta conhecida como Engenharia Social;
as segunda e terceira tcnicas a serem consideradas so conhecidas como "fora bruta" e
foram realizadas em ambientes operacionais distintos para maior abrangncia do
pblico-alvo de usurios. O plano de trabalho foi inscrito formalmente no planejamento
da empresa (Anexo 4).
87
6.1.1 - Ambiente Operacional da Pesquisa.
A escolha dos ambientes foi definida de comum acordo com os gerentes
funcionais da empresa, no momento da elaborao do projeto, com posterior aprovao
da diretoria. O critrio principal definido foi o de que os ambientes deveriam ser aqueles
denominados "de produo", ou seja, deviam estar completamente integrados com a
realidade operacional da RMI, uma vez que a opo pela criao de ambientes fictcios
tornaria sem efeito a simulao. Consideramos inadequada a realizao da pesquisa em
um ambiente de teste especialmente preparado para tais simulaes, conforme
recomendaes contidas em [13]. Foram selecionados os seguintes ambientes: 1)
Provedor de Acesso Internet; 2) Servidor de Sistemas Tributrios; e 3) Servidor de
Groupware. Embora existam vrios outros ambientes como Servidor de Sistemas de
Trnsito, Servidor de Sistemas de Recursos Humanos, Servidor de Sistemas Urbanos,
Servidor de Gerenciamento, Servidor de Desenvolvimento de Sistemas, dentre outros
tantos, entendemos que as opes escolhidas reproduzem o conjunto dos demais
ambientes operacionais em uso na RMI durante a realizao deste trabalho.
6.1.2 - Pr-requisitos da Pesquisa.
Aps a escolha dos ambientes operacionais, determinamos que os
administradores dos ambientes de rede seriam co-responsveis pelos trabalhos
realizados, de forma que nenhum dos experimentos fosse efetuado sem
acompanhamento de pessoa qualificada. O objetivo era garantir a inexistncia de
dvidas sobre o propsito da realizao da pesquisa. importante observar que essas
recomendaes so previstas em [24], e so destinadas a evitar a ocorrncia de mal-
88
entendidos, especialmente por usurios da PBH
27
. Desvios de entendimento so
previsveis, pois a pesquisa envolve segurana e os usurios poderiam sentir-se
ameaados nos trabalhos que realizam, reforando com estes cuidados os requisitos de
qualidade para rgos pblicos [41].
No deveria fazer parte de nenhuma etapa da pesquisa qualquer procedimento
conhecido como "teste de invaso", "teste de segurana" ou "quebra de segurana", mas
admitimos que essas vulnerabilidades esto presentes em qualquer ambiente de rede.
Esta opo foi adotada pelo fato de que no est vinculada diretamente s
vulnerabilidades da I&A, sendo que se referem s questes gerais de segurana. Para a
realizao da pesquisa deveriam ser asseguradas todas as condies de funcionamento
das redes onde seria realizada a pesquisa, inclusive com a hiptese de ataque ao
ambiente por agentes ou programas maliciosos. Excepcionalmente, atividades de quebra
dos controles de I&A poderiam requerer a utilizao de tcnicas de ataque hacker. Ao
realizar a pesquisa firmamos o compromisso de que no seria feita nenhuma tentativa de
assumir o controle do ambiente operacional com privilgios, pois esse tipo de ataque
no faria parte do projeto. Mais uma vez, importante a diferenciao do trabalho
realizado voltado para problemas de I&A em contraposio possibilidade de assumir o
controle de todo o ambiente operacional atravs de uma falha do administrador da rede,
sendo pois necessrio assumir o compromisso de no se aproveitar de qualquer
oportunidade.
6.1.3 - Operacionalizao da Pesquisa.
Foram realizados alguns procedimentos bsicos nos ambientes a serem
pesquisados, os quais fundamentaram a proposta de que a correta utilizao de senhas,

27
Usurios da RMI podemser servidores da PBH (Administrao Direta) e das empresas e rgos da Administrao Indireta.
89
ou processos adequados de I&A, poderia ser vista como princpio para diminuio do
problema de segurana na RMI. Essa forma de proceder inerente ao processo de
obteno de informao dos ambientes operacionais estudados.
Foram considerados na operacionalizao da pesquisa os levantamentos de
situao da RMI feitos em [6], que previam a expanso da rede em termos de servios
de Internet, bem como os requisitos de evoluo do ambiente de teleinformtica
constantes daquele documento. Mesmo que existissem decises sobre a necessidade de
implantao de tcnicas de identificao e ferramentas de gerenciamento de
autenticao anteriores implantao de acesso Internet, essas ferramentas no estavam
em funcionamento no momento da pesquisa, sendo assim, adotamos recomendaes de
segurana ali tambm descritas. Outro documento no qual nos orientamos para
preparao da pesquisa foi o projeto funcional [7] e o projeto fsico [8] da RMI, que
descrevem totalmente o ambiente no qual os usurios seriam pesquisados na utilizao
dos servios de correio interno, Internet e da aplicao especfica de um sistema
tributrio. Preparamos ainda, para esta pesquisa, formulrios de recebimento das
indagaes dos usurios para possveis dvidas ou esclarecimento de irregularidades
(Anexo 1.4). No caso do correio eletrnico, utilizado na Internet, ressalta-se que as
caixas postais so configuradas para recebimento e armazenamento das mensagens em
texto claro, e as permisses de acesso so dadas exclusivamente pela classificao
atribuda pelo sistema operacional reforando a premissa de que um usurio sem
nenhum privilgio teria a possibilidade de atuao idntica de um hacker. Caso se
consiga acesso a uma caixa postal e seja possvel a carga de alguns programas utilizados
por hackers e facilmente encontrados na Internet, tecnicamente facilitado a quebra do
sigilo das correspondncias de outras caixas postais no mesmo ambiente [37].
90
6.1.4 - Preparao da Pesquisa.
Foram planejadas duas pesquisas situacionais que fundamentariam a hiptese de
vulnerabilidade das senhas utilizadas. A primeira pesquisa foi feita no ambiente de
acesso Internet, fraudando um e-mail (Anexo 1.1) do administrador do sistema em
que o mesmo solicitava aos usurios que informassem, atravs de resposta, via
ferramenta de e-mail, sua senha e identificao de acesso. O procedimento consistia em
utilizar a conta y2k@pbh.gov.br que no tinha nenhum privilgio como receptora das
mensagens de retorno. Para tanto foi forjado o remetente como root@pbh.gov.br e dentro
da mensagem colocamos a orientao de "responder para todos" (reply all) fazendo com
que as respostas fossem para o ID "root" e para o ID "y2k" do qual detnhamos a senha
de acesso.
A segunda pesquisa utilizou-se de ferramenta do tipo cracker para descobrir
senhas atravs do mtodo de tentativa e erro. Essas pesquisas determinaram o nvel de
importncia dada s senhas nos respectivos ambientes e comprovaram o pouco cuidado
que se tem com elas. A importncia dessas constataes fundamenta o propsito do
trabalho, que, a partir da vulnerabilidade no tratamento com as senhas, ressalta que o
problema de segurana pode ser diminudo com boas prticas de utilizao de senhas.
Alm disso acreditamos que no seria a adoo de mecanismos sofisticados que
mudaria os costumes dos usurios de servios da RMI. A propsito dessa hiptese, [58]
cita um exemplo aplicvel ao caso: uma pessoa carregando pacotes e com as mos
ocupadas, pode facilmente ter a porta de entrada de uma sala de computadores aberta
para ela sem que precise utilizar ou passar por nenhum mecanismo de I&A, bastando
para tanto somente solicitar a gentileza a algum solcito ou atencioso. Ainda em [58],
91
existem exemplos de invaso comprovando que a cultura dos profissionais de
informtica permite acesso fcil a qualquer ambiente, desde que o invasor atue com
naturalidade. Kevin Mitnick, o mais conhecido hacker, atuou dessa forma por muito
tempo [57].
6.1.5 - Resultados da Pesquisa.
Os resultados basearam-se na anlise e quantificao das respostas obtidas nas
pesquisas. Demonstramos quantos e quais os motivos que levam os usurios de uma
rede interna a divulgarem suas senhas de acesso a pessoas no identificadas, reforando
a tese de vulnerabilidade de uma rede. A forma proposta para mostrarmos os resultados
colocar proporcionalmente o nmero de senhas fracas
28
em relao ao nmero de
usurios para cada um dos ambientes.
6.1.6 - Engenharia Social por e-mail.
O e-mail forjado, conforme texto do Anexo 1.1, foi enviado utilizando-se uma
tcnica de spoofing que pode ser usada com qualquer ferramenta de correio eletrnico e
que no exige conhecimentos tcnicos especializados de quem usurio desse servio
da Internet. Como dissemos anteriormente o e-mail forjado tinha a assinatura como se o
remetente fosse o ID do root da Internet da Prodabel. O propsito do e-mail era ganhar
a confiana de cada usurio que recebesse a correspondncia e lev-los a responder de
imediato. O horrio e a data de envio para os usurios tambm foram objeto de estudo,
as mensagens foram enviadas no dia 2 de junho de 1999, uma quarta-feira, entre 17 e 18
horas, na vspera de um feriado prolongado, em que vrios usurios, dentre eles o
responsvel pelo ambiente operacional, s retornariam ao trabalho aps quatro dias, ou
92
seja, em 7 de junho de 1999. Como o e-mail tinha um remetente forjado
(root@pbh.gov.br), no caso para aparentar que a mensagem saa de algum importante
no ambiente operacional, a opo das datas e horrios de envio foram planejadas de
forma que as possveis aes de um CERT-RMI
29
estariam limitadas e no pudessem
ser realizadas de imediato. O endereo eletrnico que receberia as possveis respostas
no tinha nenhum privilgio (y2k@pbh.gov.br). A meta era receber algumas mensagens
de retorno de usurios desprevenidos e, a partir da informao da senha de cada um
deles, ter de trs a quatro dias para fazer todas as operaes possveis a um hacker a
partir de ID de vrios usurios, inclusive com a possibilidade de implantao de
programas que poderiam dar privilgios especiais para qualquer ID.
A estratgia principal ficou centrada no texto da mensagem, que trabalha a
proposta de Engenharia Social, conquistando a confiana dos usurios e obtendo
respostas sem que esses usurios se perguntassem sobre a correo daquela ao.
Ressalta-se que as mensagens foram enviadas para todos os usurios cadastrados em 21
de maio de 1999, pois foi aproveitada uma falha do responsvel pelo ambiente
operacional quando o mesmo, ao fazer um broadcasting
30
de uma mensagem, que
avisava todos os usurios cadastrados no servio de Internet da PBH sobre a
manuteno de um equipamento, deixou em texto claro todos os endereos eletrnicos
cadastrados, que na maioria dos casos correspondem tambm s contas ou ID inscritos
para acesso Internet. Esse equvoco permitiu a obteno de todas as identificaes
inscritas poca. Outra estratgia adotada, que contemplava a questo levantada em
[24] e [28], foi a de darmos um prazo para a devoluo das respostas e, a partir de
determinada data, estipulada no prprio e-mail em 10 de junho de 1999, deveramos

28
Senhas que no suportamsimples testes de quebra. Podemfacilmente ser identificadas.
29
Possvel equipe de resposta a incidentes emcomputadores da RMI.
93
informar aos usurios os propsitos da pesquisa, principalmente para aqueles que
infringiram normas e regulamentos pudessem se posicionar sem que tivesse se passado
um tempo muito longo entre a divulgao da senha e a possvel substituio da mesma.
Esse procedimento ficou acertado antes da emisso da primeira mensagem, posto que,
imediatamente aps o final de semana, j poderamos esclarecer s pessoas que estavam
envolvidas com a pesquisa quais as finalidades e critrios da mesma. O texto dessa
segunda mensagem tambm foi discutido com os responsveis pelo ambiente
operacional e a data de envio agendada previamente, sendo que o responsvel pelo
ambiente operacional e sua gerncia no concordaram com o contedo da mesma
(anexo 1.3).
Das mensagens enviadas recebemos um retorno correspondente ao grfico
apresentado a seguir:
Grfico 1 - Aproveitamento de Mensagens

30
Numa rede, consiste na transmisso de uma mensagempara todos os usurios ematividade.
Mensagens Enviadas (680)
35%
60%
5%
Respondidos No Respondidos Erros de Envio
94
Comprovamos que a vulnerabilidade apresentada pelo fornecimento de senhas
em 35% dos usurios que receberam a pesquisa, mesmo que em nmeros absolutos no
caracterize maioria dos casos, foi significativa para o experimento, pois permitiu a
apropriao indevida das senhas e possibilidade de acesso atravs de vrias
identificaes.
Grfico 2 - Mensagens Recebidas
Ficamos surpreendidos com o nmero elevado de profissionais da Prodabel que
responderam ao falso e-mail, enviando, inclusive, suas senhas. Espervamos desses
profissionais maior astcia e cuidado com a possibilidade de invaso do ambiente da
RMI, principalmente por serem tais profissionais co-responsveis pela invaso e quebra
de sigilo atravs da divulgao de senhas. Foram poucos os profissionais da Prodabel e
usurios que questionaram aquela mensagem e obtivemos somente um caso concreto
em que houve iniciativa para responder ao pseudo-ataque assim que o usurio
identificou a possibilidade de quebra da segurana. A inexistncia de um Centro
Operacional de Resposta a Incidentes com Computadores, com procedimentos
amplamente divulgados de seu funcionamento e como acion-lo, pode ter contribudo
para a pouca resposta obtida contra o processo. Excetuando-se as pessoas que estavam
Mensagens Recebidas (238)
69%
24%
7%
Com Senha
Sem Senha
Outras
Manifestaes
95
avisadas previamente sobre o procedimento (inicialmente seis), as demais deveriam
obedecer a Instruo de Servio publicada pela PBH (Anexo 2), o que no foi possvel
comprovar pois no constatamos nenhum usurio da PBH se posicionando conforme
descrito na norma. Ou melhor, constatamos que a maioria dos usurios deixou de
cumprir ao menos um item da referida instruo. A exceo ficou por conta de trs
funcionrios da Prodabel que registraram atravs de e-mail a estranheza com relao ao
procedimento da pesquisa.
Confirmamos a facilidade de ser obter a informao sobre a senha, utilizada para
I&A, e adquirimos a possibilidade de acesso aos ambientes informacionais da RMI.
Adicionalmente aos procedimentos de recepo de senhas via e-mail identificamos um
entrave adoo da poltica de utilizao de senhas no ambiente Internet, que consiste
em uma dificuldade operacional para que o usurio altere sua senha sem que haja
interveno de outras pessoas.
O procedimento de atualizao de senha consiste na solicitao por parte do
usurio, atravs de e-mail ou contato telefnico para que sua senha seja alterada. Aps a
alterao, ou principalmente no fornecimento da senha inicial, esta senha escrita num
documento de solicitao de inscrio de identificao e um funcionrio da Prodabel
retorna a ligao telefnica ao solicitante e fala a ID e a senha para o mesmo.
Esse processo foi determinado pelos responsveis do ambiente operacional da
Internet, sem atender a Instruo de Servio da CGM. A quebra de segurana possvel a
partir da intangvel e vai desde a simples violao de correio at a adulterao de
homepages e arquivos, sendo determinada, fundamentalmente, pela capacidade do
invasor em alterar sua autorizao de acesso.
96
A execuo dessa pesquisa no foi realizada totalmente dentro do planejado em
funo da ocorrncia de desentendimentos a partir da proposta do trabalho e dos
encaminhamentos necessrios.
Impactos na execuo do trabalho.
Embora o projeto tenha sido inscrito oficialmente no planejamento da empresa e
a diretoria e reas com acesso ao planejamento tivessem conhecimento prvio do
mesmo, o resultado do envio da primeira mensagem no foi bem entendido. Gerentes
das reas diretamente vinculadas ao ambiente operacional da Internet, que era a rea
diretamente atingida, se sentiram desrespeitados nas suas funes com as mensagens
enviadas e questionaram os procedimentos previstos e adotados. Outros profissionais da
empresa intercederam junto ao administrador do ambiente operacional, que no se
manifestou formalmente sobre as intervenes destes usurios, mesmo que tivesse sido
colocado a sua disposio um formulrio para o registro de tais ocorrncias, formulrio
este que foi devolvido em branco. A mensagem explicativa no foi enviada na data
prevista (10/jun/1999), porque as gerncias responsveis pela Internet no aceitavam os
procedimentos efetuados e previstos. A discusso foi levada diretoria da empresa, que
no encaminhou deciso a tempo para que a mensagem explicativa (Anexos 1.2 e 1.3)
fosse enviada, mesmo considerando que essa mensagem foi enviada somente em 29 de
junho de 1999 com atraso de dezenove dias da previso inicial.
97
Grfico 3 - Senhas Divulgadas
Em funo dos resultados obtidos, nos quais os funcionrios da Prodabel
tiveram um ndice de resposta ruim em relao aos funcionrios da PBH, considerando
que os usurios da Internet que so funcionrios da Prodabel so mais qualificados e
experientes na utilizao de ambientes informatizados, a mensagem explicativa foi
diferenciada, pois entendemos que caberia usar a oportunidade para destacar a
importncia do comportamento exemplar dos profissionais que trabalham pela
segurana da RMI na empresa de informtica da PBH. Os Anexos 1.2 e 1.3 mostram a
diferena dos textos. A quebra de confiana demonstrada pela diretoria responsvel pelo
ambiente operacional obrigou a uma reforma nos procedimentos a serem adotados para
as outras duas etapas da pesquisa.
6.2 - Quebra de Senha Atravs de Fora Bruta
Conforme j descrito, a segunda etapa da pesquisa estava prevista para ser
realizada atravs da obteno de um arquivo de senhas e, a partir da utilizao de uma
ferramenta denominada "cracker", que se encontra disponvel na Internet, nosso
objetivo era descobrir senhas. Como o arquivo que seria obtido criptografado,
conforme procedimento bsico do sistema operacional, a primeira estratgia era usar o
Senhas Divulgadas (164)
56
108
Senhas da Prodabel Senhas da PBH
98
"cracker" para testar se as senhas eram iguais ao ID do usurio. A segunda tentativa
seria feita utilizando-se como senhas candidatas as palavras de um pequeno dicionrio
na lngua inglesa. Caso obtivssemos sucesso essas duas estratgias permitiriam que
comprovssemos a fragilidade das senhas em uso.
Esta etapa no foi cumprida, pois reformulamos os procedimentos a serem
realizados em funo dos problemas na etapa anterior. Pedimos aos responsveis pelo
ambientes operacionais, nos quais a pesquisa se realizaria, que validassem todas as
atividades e colocassem todas as observaes que fossem necessrias para reviso da
proposta apresentada e inscrita no planejamento da empresa. Alteramos inclusive o
projeto junto rea de planejamento para participao dos novos profissionais
envolvidos no projeto. No obtivemos retorno das reas que receberam o Plano de
Trabalho para Pesquisa/Projeto a ser Incorporado Dissertao de Mestrado (Segunda
Parte) noventa dias depois de apresentarmos a proposta. O plano est reproduzido no
Anexo 4 e no foi realizado, pois optamos por dar seqncia ao trabalho sem realizar
essa atividade.
6.3 - Quebra de Senha Atravs de Tentativa e Erro
31
O ambiente operacional previsto relacionado ferramenta de correio do
Notes onde as senhas so dispostas num ambiente privativo da RMI, e com
caractersticas especficas. O Notes armazena as senhas em arquivos prprios,
criptografados e disponveis num equipamento central e com cpias em estaes-cliente
que utilizam o programa de correio. A seqncia de navegao para substituio de
senhas fornecida atravs de mecanismos da prpria ferramenta (Anexo 6). Como o
ambiente central no foi disponibilizado, nossas pesquisas se concentraram em
99
participar de uma lista de discusso hospedada no endereo eletrnico
http://www2.uol.com.br/info/forum (Anexo 8) sobre o produto Notes, para que pudssemos
constatar as vulnerabilidades daquele ambiente e fazer tentativas de quebra das senhas a
partir do ambiente do usurio. Depois de algumas semanas participando da lista
pudemos verificar a existncia de vulnerabilidades associadas senha da ferramenta de
correio conforme cpias de e-mail de usurios e gestores do ambiente Notes(Anexo
9). Focalizamos nossa pesquisa numa dessas vulnerabilidades e prosseguimos na
tentativa de obter a quebra de senha no ambiente Notes.
A vulnerabilidade enfatizada que, com determinada ID, copiada de qualquer
estao cliente, pode-se acessar a aplicao de qualquer local ou outro computador que
esteja autorizado a executar o programa Notes, mesmo que a identificao original
fosse alterada na estao cliente ou no servidor posteriormente cpia indevida.
Utilizamos dessa vulnerabilidade e fizemos cpia de trs identificaes de arquivos com
extenso .ID, ao esta que pode ser experimentada sem nenhuma restrio por qualquer
pessoa que tenha acesso s pastas/diretrios dos computadores utilizados como estao-
cliente.
A partir da posse desses arquivos, fizemos tentativas de adivinhao das senhas
deles fundamentados nos conhecimentos que tnhamos de cada usurio. Conseguimos
descobrir a senha de um dos usurios aps doze tentativas, somente com tcnica de
adivinhao, ganhando assim acesso s aplicaes e correio como se fssemos
proprietrios dela. Dos outros dois usurios no foi possvel descobrir a senha com
menos do que as cinqenta tentativas realizadas. Por questo de garantia de sigilo da
caixa postal violada no divulgaremos a identificao da mesma, mas o Anexo 6 mostra
uma imagem com as trs identificaes (ID) inseridas no meio de outras, juntamente

31
Processo de tentativa e erro, onde experimenta-se exausto possveis senhas de acordo como conhecimento do usurio.
100
com a lista dos arquivos de identificao disponibilizados no computador alvo do
ataque, servindo de amostragem de ID que pode ser livremente copiada.
Esta etapa do trabalho mostra que mesmo em ambientes com senhas
criptografadas e com procedimentos claros para alterao de senhas, ainda assim
possvel que senhas sejam quebradas com pouco esforo. No foi possvel mensurar a
dificuldade com que um hacker pode assumir o controle operacional do ambiente a
partir de uma ID submetida s vulnerabilidades em funo da no disponibilizao do
ambiente operacional central do Notes. Podemos concluir tambm que a poltica de
acesso lgico bem implantada e seguida por todos usurios mais forte e mais confivel
do que ferramentas inadequadas e utilizadas sem critrio e preparao. A utilizao de
ferramentas com inmeros recursos e mal cofigurada pode trazer problemas adicionais
queles que as redes teriam no caso de adoo de poltica que seja seguida e entendida
por todos usurios da rede.
6.4 - Resultados e comparaes
Realizamos um estudo comparativo com a teoria apresentada sobre as
vulnerabilidades e as hipteses prticas comprovadas nas pesquisas realizadas.
Foi comprovada a vulnerabilidade atravs de quebra e divulgao de senhas. Os
procedimentos realizados de engenharia social demonstram que, mesmo com a adoo
de mecanismos modernos de I&A, grande o risco de ocorrer mau uso de qualquer
tcnica de I&A fazendo com que usurios no autorizados acessem recursos previstos
para outros usurios da rede. mais do que relevante a constatao de que a
implantao de polticas especficas de I&A so necessrias s redes descentralizadas de
computadores, especialmente nos ambientes heterogneos da RMI.
101
A falta de cuidado verificada no tratamento das senhas, aliada possibilidade de
quebra dessas senhas por tentativa e erro, mais a existncia e evoluo constante de
programas com a finalidade especfica de fraudar ambientes computacionais, levam
perspectiva de que a melhor estratgia para defesa dos ambientes informatizados
descentralizados a conscientizao de cada um dos usurios para que exeram seu
papel de responsvel pela parte de segurana que lhe cabe. Essa postura favorece a
ampliao da cultura de segurana das organizaes e proporciona maior confiana dos
usurios internos nos servios cujo suporte o computador.
Grfico 4 - Principais Ameaas
O grfico 4 , que retrata as possibilidades de se evitar ataques por hackers, ainda
atual e pode ser confirmado atravs da Pesquisa Nacional sobre Segurana da
Informao [40], quando verificamos que o tema "senha" ainda colocado como
ameaa constante a ambientes computacionais.
Ao compararmos a pesquisa realizada em [40], que abrange empresas pblicas e
privadas, e os resultados obtidos em nosso trabalho, confirmamos nossas hipteses e
reforamos a necessidade de melhor tratamento e maiores investimentos em I&A,
102
especialmente com a utilizao de senhas como mecanismos de controle de acesso, pois
a aplicao desse mtodo tem eficincia em quase todos os ambientes operacionais.
6.5 - O Caso da Urna Eletrnica Brasileira e Votao pela Internet
Cabe aqui uma breve pausa para apreciarmos a situao que nos foi apresentada
e que envolve fortemente uma questo de I&A. O sistema eleitoral brasileiro est
adotando parcialmente, desde 1996, a chamada urna eletrnica e a partir das eleies de
2000 o sistema de votao estar totalmente informatizado. Uma das questes de direito
do cidado o fato de que o voto no pode ser identificado, direito esse previsto na
Constituio Brasileira. Em 1996 e 1998, considerando que realizava uma evoluo
com a urna eletrnica, o Tribunal Regional Eleitoral (TRE) promoveu a identificao do
eleitor, juntamente com o voto, atravs do uso do nmero do Ttulo de Eleitor. Este fato,
que passou desapercebido quase que pela totalidade do eleitorado e partidos polticos,
promove uma quebra dos requisitos de segurana [9] no sentido contrrio ao da
necessidade de I&A. Tal fato passa inclume tambm pela maioria dos usurios de
informtica quando constatamos que em [18] apresentada a afirmao de que "
atravs da Internet, pode-se acompanhar processos eleitorais ao vivo, permitindo
portanto um maior controle contra fraudes eleitorais durante a fase de processamento de
resultados", ressalta-se que o processo de I&A completamente diferente do
processo de apurao e fechamento, mas ao analisarmos todo o processo constatamos
que, a partir do momento em que a votao atravs da Internet for uma demanda da
sociedade, os procedimentos de I&A devem estar eficazes o suficiente para no permitir
fraudes e dar garantias ao cidado de que seu voto ser sufragado efetivamente no
candidato que ele deseja.
103
7 - Propostas de Proteo de Redes Descentralizadas
"A recente invaso em massa dos sites do governo revela a
fragilidade dos sistemas, colocando em risco operaes crticas e,
principalmente, a credibilidade das instituies."
Fernando Nery
Este captulo aborda as tcnicas e ferramentas que consideramos mais adequadas
para implantao na RMI, sem se descuidar da concepo de que estas ferramentas no
devem ser apresentadas e implantadas antes de se fundamentarem numa poltica de
segurana feita especialmente para o ambiente da PBH. Os exemplos e tecnologias
apresentadas podem ter aplicao em outras redes pblicas de informtica semelhantes
de Belo Horizonte, fazendo com que as propostas e discusses apresentadas neste
trabalho sirvam de referencial inicial discusso de implantao de mecanismos de
I&A em outras redes de computadores. A principal proposio aqui apresentada e as
sugestes de trabalhos a serem realizados so importantes no contexto atual de
vulnerabilidade da RMI e disponibilizao de seus servios ao ambiente Internet.
7.1 - Adequao de Ferramentas
A proteo de redes de computadores de ferramentas requer mais do que a sua
simples implantao. Quando se trata de proteo atravs de I&A, as ferramentas so
mais especficas e dotadas de vrias formas de apresentao. necessrio o estudo
prvio do ambiente de redes a ser protegido e, depois de definidas as polticas e
arquitetura do sistema de segurana, a implementao envolve uma combinao de
104
hardware e software, que pode ser obtida a partir de fornecedores diferentes para que
atendam s polticas de segurana dos vrios ambientes e sistemas.
A introduo de sistemas biomtricos, que aparentam ser o caminho mais fcil
de ser trilhado para a implementao das ferramentas de I&A, prejudica a
conscientizao de que a mudana de cultura dos usurios o fator preponderante para a
melhoria dos quesitos de segurana. Foram realizadas tentativas de contato junto a
rgos do Governo Federal, como o Servios Federal de Processamento de Dados
(Serpro), Cmara dos Deputados, e Ministrio da Administrao e Reforma do Estado
(MARE), para saber sobre as condies em que poderiam estar implementado uma
ferramenta de I&A atravs de reconhecimento biomtrico para acesso a redes de
computadores. O resultado foi negativo para os rgos consultados. Foi possvel,
entretanto, observar o trabalho desenvolvido no Cepesc, rgo que cuida das
comunicaes da Presidncia da Repblica, em que foi confirmado, atravs da troca de
mensagens com o responsvel pelo setor de tecnologia, a utilizao da impresso digital
como mecanismo de biometria para implementar sua poltica de I&A.
A anlise desse trabalho e, especialmente, da ferramenta utilizada para ele,
possibilitou-nos dimensionar a relevncia de definir previamente a poltica e arquitetura
de segurana para que as ferramentas a serem utilizadas sejam adequadas, fazendo com
que se torne essencial a escolha da tcnica de I&A aps a determinao das polticas de
segurana.
A utilizao de tecnologias suportadas somente por uma nica plataforma pode
levar limitao da utilizao de somente programas e sistemas especficos, colocando
as redes pblicas dependentes de um nico fornecedor de software de gerenciamento e
segurana. Observao neste sentido tambm foi efetuada na Prodabel, quando
105
determinado setor foi encarregado de pesquisar ferramenta que possibilitasse aos
sistemas aplicativos a gerencia de senhas e permisses de acesso. A rea, em seus
estudos, encaminhou para soluo que atendia somente a sistemas desenvolvidos para
ambientes Windows 95 ou Windows NT, alm de limitar a linguagem de
programao do sistemas em linguagens que suportassem a troca de APIs com o
sistemas gerenciador de senhas de acesso. Ao adotar esta soluo como ferramenta de
gerenciamento de I&A colocada a limitao de sistema operacional e linguagem de
desenvolvimento, o que no adequado para ambientes que se pretendem heterogneos.
7.1.1 - Impresso Digital.
O custo por unidade computacional foi inibidor do uso da tecnologia de
reconhecimento por impresso digital por algum tempo. Surgiram no mercado
especializado opes que disponibilizavam esse recurso por um custo de
aproximadamente U$250 (Duzentos e cinqenta dlares)
32
por estao de trabalho.
Embora esse custo seja aparentemente reduzido, sua aplicabilidade e benefcio pode ser
determinada pelo tamanho e os recursos da rede que se deseja proteger. Em uma rede
como a RMI, que tem aproximadamente 3000 computadores
33
distribudos em diversas
redes locais, teria que investir em um nmero igual de equipamentos de identificao,
caso a poltica assim o determinasse, alm do processo de implantao e manuteno do
procedimento e, mesmo que se considere a hiptese de implantao escalonada,
representaria um montante fundamental aos cofres municipais que poderia ser destinado
a outras atividades. A tecnologia adequada e eficiente mas no vivel para

32
Dados de novembro de 1998 [44]
33
Dados de janeiro de 2000 [Prodabel]
106
implantao em todos os pontos da rede, e tem caractersticas tcnicas para ser
considerada em projetos e justificativas especficas.
7.1.2 - Cartes Inteligentes.
Um fator a ser avaliado na implementao desse tipo de ferramenta a anlise
da quantidade de usurios da rede a serem protegidos e quantos necessariamente devem
possuir um carto. Um caso exemplar na Administrao Municipal a necessidade de
que os servidores municipais faam uso de seus privilgios de acesso rede em
qualquer dos prdios da PBH. O acesso RMI poderia ter sua I&A possvel em
qualquer dos prdios a partir de leitoras de carto que tivesse o poder de reconhecer o
usurio e suas prerrogativas, sendo que o mesmo carto pode ter outras finalidades
relacionadas funo do usurio e suas caractersticas pessoais em relao ao seu
ambiente de trabalho.
Redes de rgos pblicos que dem acesso a usurios de difcil controle e que
dispensem cadastramento prvio, como por exemplo cidados que procuram
esporadicamente servios da Administrao Municipal e no so cadastrados
previamente ,no tm nesse recurso de carto inteligente uma soluo adequada, mas,
como no caso das demais tecnologias que abordamos, parte dos usurios podem utiliz-
lo. Destacamos que o custo de implantao dessa ferramenta tem diminudo, como a
maioria dos custos de produtos de informtica, mas no o bastante para justificar um
investimento que contemple toda uma rede com as caractersticas da RMI. Uma das
maiores vantagens divulgada pelos fornecedores de smartcards que a senha fica
criptografada no prprio carto [53] e, neste caso, o carto est submetido s mesmas
107
caractersticas de uso descritas no Captulo 5, o que no implica em grandes alteraes
nos procedimentos dos usurios ao cuidar do carto.
7.1.3 - Outras Ferramentas.
A adoo de outras ferramentas ou tecnologias em redes de computadores,
especialmente no setor pblico, requer estudo de viabilidade detalhado em funo dos
custos envolvidos e dos recursos a proteger. Aqui, mais uma vez, relevante a
determinao da poltica e da arquitetura a serem protegidas para que no se utilize uma
tecnologia inadequada.
O setor pioneiro na utilizao de ferramenta que usa tecnologia de ponta tem
sido o financeiro, em funo da necessidade de proteo a seus diversos ativos. Com a
expanso do comrcio eletrnico atravs da Internet, as grandes corporaes e os rgos
pblicos iniciaro um processo de adoo de tecnologias inovadoras, dentre elas as de
reconhecimento biomtrico, para prevenir a perda de senha por parte dos usurios e dar
garantias de um processo de I&A mais eficaz. As argumentaes de que os mecanismos
e ferramentas que utilizam caractersticas biomtricas so quase totalmente seguros e
que a responsabilidade por uma possvel m utilizao no pode ser repudiada pelo
usurio, ainda so insuficientes para a sua adoo em redes de rgos pblicos,
especialmente em funo do vcuo de legislao sobre o tema de autenticao e
certificao digital.
Ao analisarmos o trabalho de identificao atravs de sistema biomtrico, como
o apresentado em [44], que trata do reconhecimento da face como tecnologia de
identificao, constatamos que o mesmo ainda utiliza-se de senha para o processo de
108
autenticao; alm da possibilidade de falhas de reconhecimento devido configurao
de sensibilidade no cadastramento de cada usurio.
Nesse sentido, importante o trabalho que desenvolvemos, pois permite o
estudo por terceiros e implantao das tecnologias e ferramentas de reconhecimento
biomtrico como conseqncia de uma adequada definio de polticas e arquitetura
para I&A.
7.2 - Aplicao em ambientes descentralizados
A partir da adoo de polticas e arquitetura de segurana que sejam
determinantes para as propostas de I&A para uma rede de computadores, podemos
indicar que a proposta aqui apresentada pode ser estendida para redes similares. A
comparao tcnica entre redes est no fato de polticas e arquitetura serem compatveis
e no na exatido dos detalhes tcnicos de topologia das redes. Os servios de uma rede
em rgos pblicos so parecidos e o acesso a essa rede, na medida em que h
determinao poltica de torn-la de acesso amplo, ocorre de forma semelhante. Esse
trabalho indica que as proposies e discusses aqui apresentadas so aplicveis a redes
do setor governamental em geral. Servem como incio de parametrizao para a
necessidade de dotar essas redes de nveis mais elevados de segurana, ressaltando que
no se aplicam necessariamente diretamente s redes educacionais utilizadas em
universidades e centros de pesquisa, em funo das caractersticas dos servios
utilizados nessas redes, que permitem maiores privilgios para a maioria de seus
usurios.
No caso estudado, procedimentos de utilizao trivial podem ser implementados
com baixo custo e, na maioria dos casos, esto disponveis nos sistemas operacionais
109
para serem utilizados como default. Descreveremos a seguir algumas situaes
recomendadas utilizao de senhas como mecanismo de I&A.
Apresentamos algumas regras bsicas que asseguram a diminuio das
vulnerabilidades nas redes descentralizadas atravs de acessos realizados por ID de
usurio e senha em qualquer ambiente computacional. Algumas dessas regras foram
divulgadas na Instruo de Servio publicada pela PBH; outras regras e recomendaes
constituem boa prtica de profissionais e usurios de informtica na utilizao de acesso
lgico atravs de senhas, a se iniciar pelo indicativo de que senhas devem ser fceis de
lembrar, mas difceis de serem descobertas ou adivinhadas. Alm das recomendaes
relacionadas no Captulo 5, especificamos mais detalhadamente procedimentos
recomendveis para utilizao de senhas no ambiente de redes descentralizadas.
7.3 - Poltica de Identificao e Autenticao nica
A partir dos problemas discutidos no Captulo 4 com o uso de senhas, reforados
pela premissa da dificuldade dos usurios em tratar senhas diferentes para os mais
variados servios e sistemas, e com base na necessidade de que haja mecanismos fortes
de determinao de privilgios e proteo de uma senha, entendemos que a arquitetura
mais adequada para implementao em redes descentralizadas, como o caso da RMI,
ou mesmo redes locais, a implementao de uma arquitetura conhecida como single
sign-on
34
ou ID nica de usurio. Embora reconhecidamente de difcil implantao,
devido a grande variedade de mecanismos de autenticao, a partir dessa arquitetura
devemos ter vrias tcnicas de I&A, desde que identificadas e implementadas com
caractersticas de interoperabilidade entre plataformas diferentes de sistemas
110
operacionais, proporcionando a adequao dos servios e sistemas s suas
especificidades e necessidades, como procedimento que justifique a diminuio das
vulnerabilidades no tratamento de senhas.
Alguns critrios devem ser seguidos como orientao para se implementar uma
arquitetura ideal, os quais passamos a detalhar. Destacamos caractersticas fundamentais
que uma ferramenta de ID nica de usurio deve ter para que a arquitetura leve
soluo da maioria dos problemas levantados em nosso trabalho, bem como a
implantao, substituio ou evoluo de ferramentas e tcnicas de autenticao
diferentes. A presena das caractersticas que apresentamos a seguir essencial para a
instalao de um sistema de ID nica de usurio.
Arquitetura Aberta - A soluo de ID nica de usurio deve ser baseada em
padres de sistemas abertos. A ferramenta tem que ser capaz de absorver todas as
polticas de segurana das organizaes e no pode colocar nenhuma restrio
qualquer poltica implementada. A hiptese de uma poltica ser modificada ou excluda
em funo de limitaes na ferramenta escolhida deve ser fator determinante para
rejeio da ferramenta.
Forma de I&A - Caracterstica fundamental, principalmente porque diz respeito
diretamente ao trabalho aqui discutido. A ferramenta de ID nica de usurio deve
suportar vrias tcnicas de I&A. As organizaes no devem implantar uma arquitetura
ou poltica de I&A fundamentadas em restries de ferramentas de ID nica de usurio,
o que dificultaria a possibilidade de heterogeneidade em ambientes operacionais.
ainda caracterstica essencial a essas ferramentas o fornecimento de infra-estrutura de
fcil manuseio para introduo de novas tecnologias de identificao. Nesse caso, as

34
Conjunto de recursos, s vezes de hardware e software, que permite que o usurio seja autenticado por umnico sistema de I&A.
111
tecnologias podem envolver a possibilidade de se utilizar senhas associadas a outras
tcnicas.
Formas de Autenticao por Senha - Na seqncia da caracterstica anterior, a
ferramenta de ID nica de usurio deve ser implementada com a possibilidade de aceitar
os diversos sistemas de autenticao em uso nas redes descentralizadas. A ferramenta
deve ter capacidade de receber senhas simples, cartes inteligentes e tokens
35
, detectar
senhas transmitidas em texto claro e providenciar a segurana das mesmas atravs de
criptografia. Esta caracterstica fundamental para que a transio dos mecanismos de
I&A dos sistemas existentes no sejam impostas nem submetidas pelas novas
tecnologias de I&A.
Suporte a mltiplas plataformas - A soluo deve tambm ser capaz de operar
em ambientes operacionais diversos, com reconhecimento e troca de informaes entre
ambientes computacionais de tecnologias e topologias distintas. Nesse sentido, os
agentes de gerenciamento utilizados pela ferramenta devem ser compatveis com os
sistemas utilizados na RMI, ou qualquer rede descentralizada onde se implemente a
soluo, permitindo a adaptao dos sistemas legados, no esquecendo a necessidade de
compatibilidade com os sistemas operacionais dos equipamentos servidores e estaes
cliente.
Utilizao de APIs
36
- A soluo de ID nica de usurio deve ter a capacidade
de aceitar programao de APIs com as mais diversas ferramentas, propiciando a
construo de regras e interfaces com programas que no possuem comunicao natural
com a prpria ferramenta. Esta caracterstica tem sentido quando preciso que se faa o
gerenciamento de senhas em ambientes operacionais diferentes, permitindo e facilitando

35
Dispositivo eletrnico, normalmente codificado, cominformaes sobre a pessoa autorizada a carreg-lo.
36
Forma de programao que permite a interface entre linguagens e ferramentas distintas.
112
assim que as funes e interfaces no disponveis sejam programadas com a troca de
informaes entre esses ambientes atravs da utilizao de API.
Administrao Centralizada - Uma ferramenta de ID nica de usurio deve ter
a capacidade de administrao centralizada e de distribuio de administrao, medida
que o gestor central assim o determinar. Seus diretrios de administrao e gerncia
devem ser centralizados e as cpias devem ser permitidas medida que se faam
necessrios mecanismos de segurana para funcionamento ininterrupto da ferramenta. O
padro X.500
37
, para os diretrios e arquivos, deve ser o paradigma da ferramenta que
integra as aplicaes, servios e sistemas. Os procedimentos de gerncia e manuseio da
ferramenta devem ter interface amigvel e de fcil utilizao para ao rpida e
eficiente da mesma. Reconhecemos que a partir da centralizao de gerenciamento
haver um aumento considervel do trfego de senhas em segmentos das redes por onde
no passavam anteriormente, isto faz com que seja necessrio a implantao de
mecanismos que proporcione o trfego destas senhas criptografadas.
Concluindo as caractersticas essenciais uma ferramenta de ID nica de
usurio, entendemos que, para um problema complexo como a I&A em ambientes
distribudos, a soluo passa pela simplificao de ferramentas e tcnicas, apoiada
fortemente na utilizao de senhas como mecanismo de autenticao. A simplificao
tambm passa pela centralizao da gerncia e auditoria dos controles de acesso, com
distribuio de responsabilidades operacionais em funo da quantidade de contas e
identificaes a serem administradas. A tcnica de ID nico de usurio permite a
apropriao das caractersticas positivas apresentadas neste trabalho, das mais diversas
tcnicas e ferramentas, promovendo melhor controle e gerenciamento da segurana.
113
7.4 - Proposta de Implementao
Embora vrios dos sistemas em utilizao na PBH ainda tenham caractersticas
de sistemas centralizados, eles devero, em breve, ser substitudos. A ampliao do
nmero de sistemas e servios disponibilizados para cada um dos usurios de
informtica tambm fator importante na avaliao do quadro futuro das redes
distribudas.
Apoiados nesse quadro e nas constataes que realizamos durante todo o
trabalho, podemos afirmar que se faz necessria a determinao de polticas de
segurana e de uma arquitetura que implemente as estratgias de acesso e
democratizao das informaes em redes de computadores pblicas como a que est
em funcionamento na PBH. Aps definida uma poltica, poderemos ter detalhamento da
arquitetura e as especificaes para implantao de mecanismos de I&A. No
adequado escolher um nico mecanismo de identificao para toda a rede por imposio
de elementos que no sejam provenientes da poltica de segurana, em funo da
especificidade de cada rede local e das caractersticas de cada usurio. Alguns locais e
usurios demandam, exclusivamente, acesso atravs de ID de usurio e senha, enquanto
outros servios, destinados a usurios mais especficos, requerem I&A atravs de
sistemas biomtricos. Cada procedimento de I&A tem que ser analisado e deve ser
implementado a partir da aderncia poltica de segurana e da infra-estrutura
disponvel, ressaltando que a arquitetura implantada que deve determinar a utilizao
de qualquer mecanismo de I&A que for escolhido.
7.4.1 - Reviso da Poltica de Acesso Lgico

37
Padro desenvolvido pela ISO e ITU (ex-CCITT) para identificao de objetos (arquivos, usurios, equipamentos) e segurana.
114
A poltica de utilizao de senhas para acesso lgico aos recursos de
informtica, implementada atravs da Norma de Controle de Acesso Lgico RMI -
NPBHTIAOSG00101 (Anexo 3) estabelece condies de uso que no esto sendo
aplicadas em todos os ambientes de redes descentralizadas da RMI, sendo at
inadequada para configuraes de ambiente onde os mecanismos de I&A foram
implantados anteriormente publicao da norma. Essa norma deve ser revista e
adequada s caractersticas dos sistemas e mtodos de trabalho dos usurios dessas
redes, proporcionando modernizao da norma e o aumento aceitao de utilizao da
mesma
Grfico 5 - Obstculos para Implementar Segurana [40]
O Grfico 5 mostra que fundamental a conscientizao do usurio de
informtica, pois permite a diminuio dos obstculos implementao de segurana
nas organizaes, fortalecendo, assim, a proposta de reviso da poltica em vigor e
proporcionando treinamento e informao aos usurios.
Alm da reviso dessa norma, que no tem aplicao efetiva para todos os
usurios da RMI e somente para aqueles com vnculo empregatcio com a Prodabel,
115
deve fazer parte do trabalho a ser desenvolvido uma discusso com representantes da
Administrao Municipal, numa discusso que abrangeria diretamente a Corregedoria
Geral do Municpio (CGM), a Auditoria Geral do Municpio (AGM) e a Procuradoria
Geral do Municpio (PGM), visando a instituio de uma legislao municipal que trate
o tema de acesso s informaes do municpio atravs de computadores. Essa legislao
deveria abordar a relao e responsabilizao dos acessos feitos pelo servidor municipal
e, tambm, pelos cidados, entidades privadas e no governamentais. Repetimos que o
vcuo legislativo sobre a obteno de informaes do municpio, atravs de redes
governamentais de computadores, no deve existir, e enquanto legislao federal no se
apresente com abrangncia suficiente a PBH deve apresentar sua prpria legislao. A
fundamentao tcnica das formas de acesso lgico essencial para que a legislao
no seja produzida com vcios tecnolgicos e com caractersticas tcnicas que a tornem
caduca, em funo do avano de tecnologias e ferramentas de acesso, sendo que como
preceito bsico essas normas devem conter diretrizes e aes genricas para serem
apicadas em qualquer ambiente operacional da RMI.
7.4.2 - Sistema de ID nico de Usurio
necessria a implantao, no ambiente da RMI, de uma poltica que contemple
caractersticas de ID nico de usurio, ou qualquer outra nomenclatura que identifique
este tipo de tcnica. O principal requisito para este tipo de ferramenta consiste na
capacidade de suportar e interoperar mltiplas plataformas.
So caractersticas tcnicas essenciais dessa poltica e do sistema a ser
implementado, alm das j descritas na Seo 7.3, a operao com sistemas
desenvolvidos em diversas linguagens e plataformas, a possibilidade de gerenciamento
116
detalhado desses sistemas e aplicaes, feito por supervisores de segurana especficos e
com a devida transparncia para o usurio, de forma que ele tenha a sensao de que
cada I&A realizada pelo seu prprio sistema ou servio.
A escolha correta, ou o desenvolvimento sob medida, de uma ferramenta de I&A
com ID nica de usurio permitir ao administrador de segurana, e aos seus
supervisores distribudos pelas diversas redes descentralizadas, o melhor controle e
gerenciamento da atribuio de privilgios de acesso e autorizaes de utilizao dos
servios da RMI. O simples fato das redundncias, onde houver, serem controladas e a
gesto dos acessos ser feita de maneira unvoca para cada um dos usurios, provocar
diminuio de acesso atravs do controle lgico centralizado.
7.4.3 - Mecanismos de Auditoria
Nenhum processo de auditoria sobrevive sem que informaes sejam
armazenadas para posterior comparao. Estas informaes so verificadas comparadas
a partir de regras preestabelecidas, como as Normas de Acesso Lgico (Anexo 3) e a
Instruo de Servio (Anexo 2). O processo de gravar as atividades executadas no pode
ser impeditivo para que servios sejam implantados e disponibilizados para os usurios.
A proposta que apresentamos a de que todos procedimentos de segurana
vinculados I&A sejam gravados e que rotinas de auditoria para esses processos sejam
implementadas em todas as unidades com rede de computadores. Essas rotinas de
auditoria devem ser discutidas com a AGM com o objetivo de que o rgo responsvel
pela auditoria tradicional na PBH incorpore tcnicas, como as inicialmente identificadas
na Seo 5.3, que lhe sero teis no seu trabalho dirio com ambientes informatizados.
117
7.4.4 - Rotinas de Quebra de Senhas
Um procedimento simples e que deve ser uma ferramenta corriqueira para os
administradores de segurana das redes a instalao de rotina peridica para
verificao de senhas fracas, em atendimento s normas em vigor e como forma de se
antecipar s possveis verificaes e constataes das auditorias que podem ser
realizadas sobre I&A. A implantao de uma ferramenta do tipo "Cracker" em todos os
ambientes de servidoras de aplicaes e arquivos, mesmo que seja implantada a poltica
e o sistema de ID nica de usurio, fundamental para a organizao do ambiente de
acesso e preparao dos usurios para uma possvel implantao de sistema de ID nica
de usurio.
7.4.5 - Mecanismos de Alterao de Senhas
Um dos problemas mais caractersticos dos sistemas centralizados de controle de
senhas o fato de que o administrador de segurana e seus supervisores ficam
constantemente com a responsabilidade e suposio, por parte dos usurios, de que
estejam com o controle e conhecimento das senhas de todos os usurios. Alguns
sistemas e servios dispem de mecanismos de criptografia que impedem que os
administradores do prprio sistema vejam as senhas dos usurios.
Contrapondo-se a esse mecanismo, existe a necessidade de fornecimento de
novas senhas aos usurios, seja no momento de um novo cadastramento ou porque
esqueceram a senha que utilizam. Para esse problema, to comum em ambientes
computacionais, so necessrios procedimentos especiais, tais como a adoo de uma
sistemtica para o envio da senha inicial exclusivamente ao usurio que requisitou sua
incluso. Essa senha s poder ser utilizada uma nica vez e, imediatamente aps
118
utiliz-la o usurio deve alter-la. Como no ambiente da RMI esse procedimento no
trivial (vrios procedimentos so adotados dependendo do administrador de cada
ambiente operacional), exceto no sistema de correio da Intranet, onde o procedimento
de alterao claro o suficiente para que os usurios alterem suas senhas a todo
momento (Anexo 7), faz-se necessrio tambm que sejam criados mecanismos de
alterao de senhas na RMI, especialmente na Internet, onde a alterao mais precria,
em funo de vrios tcnicos profissionais, especializados e no especializados, terem
conhecimento das senhas fornecidas aos usurios. Uma possibilidade a ser considerada
a transferncia da responsabilidade de criao de usurios seja realizada por pessoal
vinculado ao setor de Recursos Humanos que colocariam esse procedimento como uma
das atividades admissionais de cada funcionrio e como tarefa do mesmo.
Figura 15 - Tcnicas para Evitar Ataques Hackers [40]
A Figura 15 mostra que o tratamento e acompanhamento da utilizao das
senhas e de suas polticas podem evitar a maioria dos problemas de segurana,
especialmente ataques de hackers. Esses mecanismos podem ser simples cdigos de
verificao desenvolvidos em linguagem como o "C" [3, 27, 35], que utilizam tcnicas
de programao simples como tabela de deciso [56], implementando rotinas para
119
verificao a cada mudana de senha e consultando arquivos para impedir senhas fceis,
senhas repetidas e fracas, ou seja fazendo exatamente o inversos do trabalho realizado
pela ferramenta cracker, permitindo que as senhas no sejam, pelo menos, vulnerveis
ele.
120
8 - Concluso
"O problema de selecionar e usar adequadamente boas senhas
est ficando mais importante a cada dia."
Francesco Bergadano [3]
Dois fatores marcaram a opo que fizemos quando propusemos este trabalho:
as mudanas implementadas pela Prodabel na RMI e o desafio de mostrar que a
utilizao de I&A no um procedimento descartado, ou com o fim determinado em
ambientes computacionais descentralizados [20]. A afirmao de que a utilizao de
senhas no existe mais nos ambientes informacionais modernos parcial e inadequada,
se feita desvinculada de estudos sobre esses ambientes. Comprovamos, e obtivemos
avaliaes externas RMI, que o desafio apresentado era suficiente para justificar todo
o estudo e trabalho que tivemos. As contribuies que demos elaborao de Normas
para Acesso Lgico RMI e Instruo de Servio aplicvel Administrao
Municipal confirmaram a correo e aplicabilidade da opo que fizemos ao tratarmos
do tema I&A. Um depoimento realizado na Cmara Municipal de Belo Horizonte para
CPI da Folha de Pagamento da PBH, onde determinado usurio argumentava em sua
defesa que sua senha era de conhecimento de vrias pessoas, e que a ele no poderia ser
atribuda nenhuma responsabilidade pelo uso fraudulento da senhas por outras pessoas,
constitui uma comprovao da necessidade do trabalho que aqui conclumos.
Ao analisarmos o Grafico 6, apresentado numa recente pesquisa de segurana da
informao [40], identificamos que fator essencial a evoluo no uso de tcnicas de
I&A para redes de computadores do setor pblico, alm do avano na discusso e
implementao de polticas de uso de senhas nas corporaes, pblicas ou privadas, que
tm redes de computadores locais ou remotas.
121
Grfico 6 - Tpicos de Poltica de Segurana [40]
Da mesma forma, a avaliao do Grafico 7 mostra que essas mesmas
organizaes investem muito pouco nas medidas de segurana adotadas para a
diminuio das vulnerabilidades. Sistemas biomtricos no estiveram nem entre as dez
medidas mais adotadas para melhoria da segurana nas redes de computadores no ano
de 1999 [40].
As medidas vinculadas s questes culturais, que consistem na maior
vulnerabilidade dos ambientes informatizados, devem ser reforadas, o que corrobora
tambm nossa hiptese de que o relacionamento social e cultural deve ser trabalhado
para que no se percam os recursos aplicados em tecnologia e ferramentas.
So permanentes, e recebem destaque, os investimentos em procedimentos
diretamente associados I&A, software de controle de acesso, segurana no acesso
fsico de servidores, software de monitorao e auditoria nas trilhas de processamento,
implementao de ID nica de usurio e implantao de biometria esto presentes nas
propostas de medidas de segurana a serem implementadas pelas empresas.
122
Grfico 7 - Medidas de Segurana Adotadas [40]
Finalmente, essencial destacar que o estudo de caso componente deste trabalho
fundamentou nossa teoria e mostrou que tcnicas e ferramentas no so suficientes para
dotar redes de computadores de segurana ilimitada, do ponto de vista de acesso e, em
particular, para I&A. necessrio implantao das polticas mais adequadas a cada
ambiente operacional, fazendo com que a adoo de qualquer tcnica ou ferramenta
deva ser obrigatoriamente precedida pela implantao de uma poltica clara de quesitos
de segurana que seja aceita, seguida e disseminada pelos usurios dos recursos de
informtica. As polticas de uso de senhas no fogem a essas regras e podem, com uma
mudana nas prticas culturais, ter utilidade inestimvel para o controle de redes de
computadores e implantao de novas tecnologias de I&A.
123
9 - ANEXOS
1. Instrumentos da pesquisa.
1.1 - Modelo 1 de e-mail enviado.
124
1.2 - Modelo 2 de e-mail enviado.
125
1.3 - Modelo 3 de e-mail enviado.
126
1.4 - Quadro de recebimento de respostas
127
2. Instruo de Servio da Corregedoria Geral do Municpio.
128
3. Norma de Controle de Acesso Lgico RMI - NPBH TIAOSG00101.
129
4. Plano de Trabalho para Pesquisa/Projeto.
130
5. Plano de Trabalho para Pesquisa/Projeto (Segunda Parte).
131
6. Identificao e Autenticao no Notes.
132
7. Como Alterar sua Senha no Notes.
133
8. Listas de Discusso em UOL/INFO.
134
9. Reproduo de e-mails em UOL/INFO.
135
Referncias Bibliogrficas
[1] BARROS, Lincoln A. Informtica Pblica e Reforma do Estado: A Prodabel como
experincia inovadora. Dissertao de Mestrado em Administrao Pblica -
Sistemas de Informao e Gesto. Belo Horizonte: EGMG/FJ P.1997.
[2] BARROS, Lincoln A. Informtica Descentralizada: Um Modelo Alternativo; In:
Prodabel - Espao BH. Belo Horizonte. p. 11-16, Fev. 1998.
[3] BERGADANO, Francesco. High Dictionary Compression for Proactive Password
Checking; In: ACM Transactions on Information and System Security. Londres.
Vol. 1, n. 1, p. 3-25, Nov. 1998.
[4] BLACK BOX. Pocket Glossary of Data Communication Terms. Pittsburgh: Black
Box Corporation.1994.
[5] BRISA. Gerenciamento de Redes - Uma Abordagem de Sistemas Abertos. Braslia:
Makron Books.1993.
[6] BRISA. Rede Municipal de Informtica - Levantamento da Situao Atual e dos
Requisitos de Evoluo do Ambiente de Teleinformtica. Belo Horizonte: BRISA.
J un. 1995.
[7] BRISA. Rede Municipal de Informtica - Projeto Funcional. Belo Horizonte:
BRISA. J ul. 1995.
[8] BRISA. Rede Municipal de Informtica - Projeto Fsico. Belo Horizonte: BRISA.
Nov. 1995.
[9] BRUNAZO Filho, Amlcar. A Segurana do Voto na Urna Eletrnica Brasileira. In:
Simpsio sobre Segurana na Informtica. So Paulo. ITA, 1999.
136
[10] BURNS, Robert. The Secret Of Pyramid [on line]. Disponvel na World Wide
Web: http://www.universalorder.com/pyramid.html, 1997.
[11] CARUSO, Carlos A.A. Segurana em Microinformtica e em Redes. Rio de
J aneiro : LTC Livros Tcnicos e Cientficos, 1993. 52p.
[12] COHEN, Frederick B. Protection and Security on the Information Superhighway.
New York: J onh Wiley & Sons, Inc. 1995. 19
a
. Ed. 301p.
[13] COMER, Douglas E. Computer Network and Internets: Prentice Hall. 1997.
[14] CUNHA, Demerval R. R. Engenharia Social a La Ditadura [on line]. Disponvel na
World Wide Web: http://www.inf.ufsc.br/barata/engdit.html. 1999.
[15] DEL PICCHIA, Wlter. Mtodos Numricos para a Resoluo de Problemas
Lgicos. So Paulo : Edgard Blcher, 1993. 395p.
[16] DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 9
a
. Ed. So Paulo :
Atlas, 1999. 566p
[17] DoD. Department of Defense Password Management Guideline - CSC-STD-002-
85. Maryland. CSC.1985.
[18] EISENBERG, J os. Internet Popular e Democracia nas Cidades; In: Prodabel -
Informtica Pblica. Belo Horizonte. p. 7-24, J un. 1999.
[19] ELMASRI, Ramez. NAVATHE, Shamkant B. Fundamentals of Database Systems.
2
a
. Ed. Menlo Park-CA: Addison-Wesley. 1994.
[20] O Fim das Senhas. ESTADO DE MINAS, Belo Horizonte, 06/set/1999. Caderno
Informtica. Pag.1.
[21] Adeus s Senhas Alfanumricas. ESTADO DE MINAS, Belo Horizonte,
27/dez/1999. Caderno Informtica. Pag.2.
137
[22] EUGNIO, Marconi. CAMPOS, Marconi O. Arquitetura da RMI (Rede Municipal
de Informtica); In: PRODABEL - Informtica Pblica: Uma Experincia
Inovadora. Belo Horizonte. p.85-100, 1996.
[23] Truques e Cuidados ao Instalar o Sistema. Exame Informtica. So Paulo. Vol. 7,
n. 3, p. 38-40, Mar. 1992.
[24] FANTINATTI, J oo Marcos. Auditoria em Informtica: Metodologia e Prtica.
So Paulo: McGraw-Hill. 1988.
[25] FONTES, Edison. I&A [on line]. Disponvel na World Wide Web:
http://www.jseg.net/identifi.htm.1999.
[26] FORESTER, Tom. MORRISON, Perry. A insegurana do computador e a
vulnerabilidade social; In: FGV - Revista de Administrao de Empresas. So
Paulo. p. 73-83, Out/Dez 1991.
[27] FRISCH, llen. Essential System Administration. 2
a
. Ed. Sebastopol - CA:
O'Reilly. 1995.
[28] GIL, Antnio de Loureiro. Qualidade Total em Informtica. So Paulo: Atlas,
1992.
[29] GRAHAM, Cole B. Para Administrar a Organizao Pblica. Traduo: Britta
Lemos de Freitas. Rio de J aneiro : J orge Zahar, 1994. 280p.
[30] GUENGERICH, Steven. Downsizing em Sistemas de Informao. So Paulo:
Makron Books. 1993.
[31] HAFZ, Andra. Pesquisa. GAZETA MERCANTIL - Caderno Tecnologia. p.16.
So Paulo, J ul. 1999
[32] Segurana, "calcanhar de aquiles" na Internet. HOJ E EM DIA, Belo Horizonte,
04/out/1999. Caderno Internet. Pag.2.
138
[33] IEEE. Distributed Computing: Concepts and Policies. New York: IEEE.1984.
[34] KAHANER, Larry. Companies Strive For Simpler Security. Information Week [on
line]. Disponvel na World Wide Web: http://www.informationweek.com. 2000.
[35] KERNIGHAN, Brian W. e RITCHIE, Dennis M. C, a linguagem de programao.
Padro ANSI. Traduo: Daniel Vieira. Rio de J aneiro: Campus. 1990.
[36] MACHIAVELLI, Niccolo. O Prncipe. Traduo: Antnio D'Elia. So Paulo:
Cultrix. 1992.
[37] MARTINS, Ivan. Gurovitz, Hlio. Iluso de Privacidade. Exame Informtica. So
Paulo. Vol. 7, n. 3, p. 134-146, Mar. 1997.
[38] MDULO. Polticas de Segurana da Informao em Redes Integradas Internet;
In: Seminrio GI Sistemas Abertos. So Paulo. BRISA, 1996.
[39] MDULO. Glossrio Mdulo de Segurana da Informao [on line]. Disponvel
na World Wide Web: http://www.modulo.com.br/links, 1998.
[40] MDULO. Pesquisa Nacional sobre Segurana da Informao. So Paulo.
Mdulo, 1999.
[41] MONTEIRO, J os A. Qualidade Total no Servio Pblico; Questionamentos e
Recomendaes Segundo os 14 Pontos de E.W. Deming. Braslia - DF: QA & T
Consultores Associados. 1991.
[42] A Guide to Understanding Identification and Authentication in Trusted
Systems, NCSC-TG-017, National Computer Security Center, Set. 1991.
[43] A Guide to Understanding Object Reuse in Trusted Systems, NCSC-TG-018,
National Computer Security Center, J ul. 1992.
[44] OLIVEIRA, Yuri G. Research on Face Recognitions; [on line]. Disponvel na
World Wide Web: http://www.prism.uvsq.fr/~anta/yuri.html, 1998.
139
[45] OLIVEIRA, Evandro L. As Armadilhas Virtuais; In: Prodabel - Dirio de Bordo.
Belo Horizonte. p. 2-3, J ul. 1999.
[46] PFAFFENBERGER, Bryan. Que: Dicionrio dos usurios de microcomputadores:
Portugus-Ingls e Ingls-Portugus. Tradutor e Consultor: Fernando B. Ximenes. -
Rio de J aneiro: Campus, 1992.
[47] PILLER, Charles. Cyber-Crime Loss at Firms Doubles to $10 Billion; [on line].
Disponvel na World Wide Web http://www.lantimes.com/business, 2000.
[48] PLATINUM. Glossary of Terms [on line]. Disponvel na World Wide Web:
http://www.platinum.com, 1998.
[49] PRODABEL. Descentralizao da Informtica na PBH. Belo Horizonte: Prodabel.
1994.
[50] PRODABEL. Proposta de Modelo Funcional da Informtica da PBH. Belo
Horizonte: Prodabel, 1995.
[51] SEMINRIO DE INFORMTICA PBLICA. 1, 1996, Belo Horizonte: Prodabel.
1996.
[52] PRODABEL. Topologia da RMI. Belo Horizonte: Prodabel/Diope, 1995.
[53] RANDALL, Neil. ROBERTS-WITT, Sarah L. Voc est Seguro On-Line? PC
Magazine Brasil. So Paulo. Vol. 9, n. 9, p. 66-99, set. 1999.
[54] RUMBAUGH, J ames. [et al.]. Modelagem e Projetos Baseados em Objetos.
Traduo: Dalton Conde de Alencar. Rio de J aneiro: Campus. 1994.
[55] RUSSEL, Deborah. GANGEMI, G.S. Computer Security Basics. 2
a
. Ed.
Sebastopol - CA: O'Reilly. 1991.
[56] SEDGEWICK, Robert. Algorithms in C. Massachusetts: Addison-Wesley. 1990.
140
[57] SHIMOMURA, Tsutomu. e MARKOFF, J ohn. The Pursuit and Capture of Kevin
Mitnick, America's Most Wanted Computer Outlaw - By the Man Who Did It.
Mass Market Paperback - Warner Books. Califrnia-USA.1996.
[58] STANG, David J . Segredos de Segurana em Rede / David J . Stang, Sylvia Moon.
Traduo: Claudio Lobo. 1 Edio. Rio de J aneiro : Berkeley Brasil, 1994. 986p.
[59] Summers, R.C. An Overview of Computer Security; In: IBM Systems J ournal. Los
Angeles - CA. Vol. 23 - n. 4. p. 309-325, 1984.
[60] SETTI, Ricardo B. Voc Sua Senha. Super Interessante. So Paulo. n. 143, p. 36-
39, ago. 1999.
[61] TANENBAUM, Andrew S. Redes de Computadores. Traduo: [da 3a. edio
original] Insight Servios de Informtica. 3 Edio. Rio de J aneiro : Campus, 1997.
923p.
[62] TAROUCO, Liane M.R. Redes de Comunicao de Dados. 3 Edio. Rio de
J aneiro : LTC - Livros Tcnicos e Cientficos, 1985. 218p.
[63] VERHALEN, Berthold [et al]. Procedimentos de Auditoria - Informtica.
Instituto dos Auditores Internos do Brasil. Rio de J aneiro: IAIB. 1993.
[64] Ward, Gerald M. e PERKINS, Willian. Controles de Segurana de
Microcomputadores: Uma Abordagem em Trs Etapas. So Paulo: MIPS. 1991.

Você também pode gostar