Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
5 INTRODUO
Neste trabalho abordaremos o tema segurana de redes. Nele explicaremos de forma detalhada e clara a poltica de segurana, alguns dos mecanismos de segurana, os critrios de segurana de um sistema de computao, e tambm a segurana na Internet TCP/IP. O primeiro captulo tem por objetivo dar uma abordagem introdutria e bsica segurana de redes de computadores, mostrando alguns conceitos bsicos, poltica de segurana e os principais mtodos de segurana. J o segundo apontar os critrios de segurana de um sistema de computao, o livro laranja do DoD. E finalmente no terceiro captulo abordaremos a segurana na rede Internet TCP/IP, falando de segurana em correio eletrnico, segurana Web, roteamento, dentre outros.
www .ProjetodeRedes .com.br Outros trabalhos em: CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
6 1. CONCEITOS BSICOS.
O termo segurana usado com o significado de minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos. Vulnerabilidade qualquer fraqueza que pode ser explorada para se violar um sistema ou as informaes que ele contm [ISO 89f]. A segurana est relacionada necessidade de proteo contra o acesso ou manipulao, intencional ou no, de informaes confidenciais por elementos no autorizados, e a utilizao no autorizada do computador ou de seus dispositivos perifricos. A necessidade de proteo deve ser definida em termos das possveis ameaas e riscos e dos objetivos de uma organizao, formalizados nos termos de uma poltica de segurana. Mesmo o conceito de uma rede segura sendo atraente para a maioria dos usurios, as redes no podem ser classificadas simplesmente como seguras ou no-seguras porque o termo no absoluto, cada organizao define o nvel de acesso que permitido ou negado. Pois pode haver a necessidade de armazenar dados que valiosos, assim define-se uma rede segura como um sistema que impede que estranhos acessem os computadores e consequentemente aos dados. Ou ento, pode haver a necessidade de disponibilizar informaes, assim defini-se uma rede segura como uma rede que permite acesso arbitrrio a dados, mas inclui mecanismos que impedem mudanas sem autorizaes. Ainda outros grupos se concentram em manter a comunicao privada: definem uma rede segura como uma rede em que ningum alm do receptor pretendido possa interceptar e ler uma mensagem. Finalmente, muitas organizaes grandes necessitam de uma definio complexa de segurana, que permite acesso a dados ou servios selecionados que a organizao decide tornar pblico, ao impedir acesso ou modificao de dados e servios sensveis que so mantidos privados. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
7 Como no existe nenhuma definio absoluta de rede segura, o primeiro passo que uma organizao deve tomar para obter proteo afirmar claramente e de forma no-ambgua os itens que devem ser protegidos.
1.1 AMEAAS E ATAQUES
Uma ameaa consiste em uma possvel violao da segurana de um sistema. Alguns exemplos de ameaas so: destruio de informao ou de outros recursos, modificao ou deturpao da informao, roubo, remoo ou perda da informao ou de outros recursos, revelao de informao, interrupo de servios, entre outros. As ameaas podem ser acidentais ou intencionais. As ameaas acidentais so as que no esto associadas inteno premeditada. J as ameaas intencionais variam desde a observao de dados com ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema. A realizao de uma ameaa intencional configura um ataque. Alguns dos principais ataques que podem ocorrer em um ambiente de rede so:
Personificao (masquerade): uma entidade faz-se passar por outra. Replay: uma mensagem, ou parte dela, interceptada, e posteriormente transmitida para produzir um efeito no autorizado. Modificao: o contedo de uma mensagem alterado implicando em efeitos no autorizados sem que o sistema consiga detectar a alterao. Recusa ou impedimento de servio: ocorre quando uma entidade no executa sua funo apropriadamente ou atua de forma a impedir que outras entidades executem sua funes. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
8 Ataques internos: ocorrem quando usurios legtimos comportam-se de modo no autorizado ou no esperado. Armadilhas (trapdoor): ocorre quando uma entidade do sistema modificada para produzir efeitos no autorizados em resposta a um comando,ou evento, predeterminado. Cavalos de Tria: nesse ataque, uma entidade executa funes no autorizadas, em adio s que est autorizada a executar.
1.2 POLTICA DE SEGURANA
Uma poltica de segurana um conjunto de leis, regras e prticas que regulam como uma organizao gerencia, protege e distribui suas informaes e recursos. Um dado sistema s considerado seguro em relao a uma poltica de segurana, caso garanta o cumprimento das leis, regras e prticas definidas nesta poltica. Uma poltica de segurana deve: Apoiar sempre os objetivos da organizao e nunca apoiar-se em ferramentas e plataformas. Descrever o programa geral de segurana da rede. Demonstrar os resultados de sua determinao de risco, com as ameaas que est combatendo e as protees propostas. Definir responsabilidades para implementao e manuteno de cada proteo. Definir normas e padres comportamentais para usurios, para que o documento seja utilizado como prova se ocorrer alguma violao. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
9 Relacionar os recursos que se quer proteger e que softwares so permitidos em quais locais. Relatar o que acontece quando programas e dados no homologados so detectados no ambiente operacional. Relacionar quem desenvolveu as orientaes, quem as aprovou, quem detm privilgios e determina autorizaes e quem afetado pelas orientaes. Descrever procedimentos para fornecimento e revogao de privilgios, informao de violao de segurana. Determinar gerncia especfica e responsabilidades dos envolvidos no controle e manuseio do ambiente operacional. Trazer explicaes da importncia da adoo dos procedimentos de segurana justificando-os junto aos usurios para que o entendimento dos mesmos leve ao comprometimento com todas as aes de segurana. Antes de uma poltica ser implementada os usurios devem ser treinados nas habilidades necessrias para segui-la. As boas polticas de segurana dependem do conhecimento e cooperao dos usurios. Isto particularmente relevante para segurana contra vrus e polticas sobre gerencia de senhas. Segurana requer mais que conhecimento. Todos os usurios devem saber como agir quando se virem diante de uma violao ou possvel violao. Todos usurios devem saber quem chamar se tiverem perguntas ou suspeitas, e devem saber o que fazer e o que no fazer, para minimizar riscos de segurana. Estes usurios devem ser incentivados a sentir que as medidas de segurana so criadas para seu prprio benefcio.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
10 1.3 MECANISMOS DE SEGURANA
Uma poltica de segurana pode ser implementada com a utilizao de vrios mecanismos. A seguir alguns dos principais mecanismos de segurana adequados a ambientes de comunicao de dados.
1.3.1 Criptografia
O envio e o recebimento de informaes sigilosas uma necessidade que existe h centenas de anos. Com o surgimento da Internet e sua praticidade na entrega de informaes de maneira precisa e extremamente rpida, a criptografia tornou-se uma ferramenta essencial para permitir que somente o emissor e o receptor tenham acesso livre a tal informao.
1.3.1.1 Introduo criptografia e sua histria
Criptografia (do grego: kripts = escondido, oculto; grphein = grafia) a arte ou cincia de escrever em cifra ou em cdigos a fim de permitir que apenas o destinatrio decifre e compreenda, evitando que um intruso consiga interpret-la, ou seja, o ato de codificar dados em informaes aparentemente sem sentido para que pessoas no consigam ter acesso s informaes que foram cifradas.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
11
Figura 1 Criptografia
A criptografia no uma tcnica recente, pelo contrrio, bem antiga, pois foram encontradas numerosas mensagens codificadas s quais eram atribudos poderes mgicos e religiosos no sistema de escrita hieroglfica dos egpcios, nas pedras sepulcrais do Antigo Egito e os romanos utilizavam um cdigo secreto para comunicar planos de batalha. Com o advento da Revoluo Industrial, mais precisamente depois da Segunda Guerra Mundial, com a inveno do computador, a rea evoluiu no sentido da mecanizao, automatizao e informatizao, incorporando complexos algoritmos matemticos. Durante a Segunda Guerra, os ingleses ficaram conhecidos por seus esforos para a decifrao de cdigos. Todo esse trabalho criptogrfico formou a base para a cincia da computao moderna. Na mesma poca, o uso de cdigos secretos era praticamente exclusivo de militares e diplomatas. Com o passar dos anos, a criptografia foi gradualmente difundida, estendendo-se, hoje, a fichas mdicas em hospitais; a empresas, cuja inteno preservar informaes tcnicas da sua laborao e dos seus equipamentos; s atividades bancrias; ao tratamento e circulao de dados cientficos, bem como a CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
12 salvaguarda de informao em redes informticas. Tudo isto faz com que a criptografia seja hoje uma disciplina cientfica, ativamente estudada por matemticos, especialistas em estatstica e cientistas ligados a sistemas informticos. No nosso cotidiano, a criptografia pode ser usada para vrias coisas, como proteger documentos secretos, transmitir informaes confidenciais pela Internet ou por uma rede local.
1.3.1.2 Objetivo da Criptografia
O objetivo da criptografia fornecer tcnicas que permitam a codificao e decodificao de dados, onde os mesmos podem ser transmitidos e armazenados sem que haja alteraes ou a sua exposio entidade no autorizada provendo assim uma comunicao segura, ou seja, garantir aos servios confidencialidade, autenticidade, integridade:
a) Confidencialidade ou sigilo: apenas os usurios autorizados podem ter acesso informao;
b) Integridade: garantia oferecida ao usurio de que a informao correta, original, no foi alterada, nem intencionalmente, nem acidentalmente;
c) Autenticao do usurio: o processo pelo qual o sistema verifica se a pessoa com quem se est comunicando de fato a pessoa que alega ser;
d) Autenticao de remetente: o processo pelo qual um usurio certifica- se que a mensagem recebida foi de fato enviada pelo remetente, CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
13 podendo, inclusive, provar perante um juiz, que o remetente enviou aquela mensagem;
e) Autenticao do destinatrio: consiste em provar que a mensagem enviada foi corretamente recebida pelo destinatrio;
f) Autenticao de atualidade: consiste em provar que a mensagem recebida atual, e no mensagens antigas reenviadas.
O nico mtodo disponvel para oferecer essas protees, tanto durante o armazenamento quanto em trnsito, a criptografia. Cifrar, sendo o ato de transformar dados em alguma forma ilegvel, tem o propsito de garantir a privacidade, mantendo a informao escondida de qualquer pessoa no autorizada, mesmo que esta consiga visualizar os dados criptografados. Decifrar o processo inverso, ou seja, transformar os dados criptografados na sua forma original, inteligvel. Para cifrarmos ou decifrarmos uma mensagem, necessitamos de informaes confidenciais geralmente denominadas chaves ou senhas. Dependendo do mtodo de criptografia empregado, a mesma chave pode ser utilizada tanto para criptografar como para decriptografar mensagens, enquanto outros mecanismos utilizam senhas diferentes.
1.3.1.3 Cifras de substituio
No mtodo de cifra de substituio, cada letra ou grupo de letras substitudo por outra letra ou grupo de letras, com a finalidade escond-la. Exemplo: determina-se que, para cifrar um texto, as letras que formam cada CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
14 palavra desse texto devem ser deslocadas em n letras. Nesse caso, n vira uma chave para a tcnica. Um exemplo clssico de substituio a cifra de Csar, que substitui as letras avanando trs casas dentro do alfabeto.
ACESSO NEGADO ==> ENCRIPTAO ==> Troca de cada letra pela prxima letra do alfabeto BDFTTP OFHBEP Figura 2 Cifra de Substituio por Letras
ACESSO NEGADO ==> ENCRIPTAO ==> Troca de cada letra pelo nmero de representao da letra dentro do alfabeto 010305181815 140507010415 Figura 3 Cifra de Substituio por Nmeros
1.3.1.4 Cifras de transposio ou cifra de permutao
No mtodo de cifra de transposio, as letras no so ocultas, so apenas reordenadas. A cifra chaveada por uma palavra ou chave que contm nenhuma letra repetida. Um exemplo muito simples de transposio embaralhar as letras do texto original. Com esse tipo de cifra, as letras originais do texto plano so preservadas, existe somente uma troca de posies.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
15 ACESSO NEGADO ==> ENCRIPTAO ==> SEOSCA DGOAEN Figura 4 Cifra de Transposio
1.3.1.5 Cifras de uso nico
S existe um mtodo de cifra de uso nico que a Cifra de Vernam ou One-time pad. Nesta cifra dois elementos que desejam se comunicar possuem cpias idnticas de uma seqncia de valores, os quais so usados como chave. Porm, o mtodo exige que cada chave seja usada uma nica vez e que o comprimento da chave seja maior, ou no mnimo igual ao comprimento da mensagem a ser cifrada.
1.3.1.6 Dois Princpios fundamentais da criptografia
Os atuais algoritmos de encriptao podem ser classificados em dois tipos, dependendo do esquema de chaveamento que utilizam: algoritmos de chave nica (simtrica) e algoritmos de chave pblica e privada (assimtrica).
1.3.1.6.1 Algoritmo de chave simtrica
Os algoritmos de chave simtrica utilizam a mesma chave tanto para codificar quanto para decodificar os dados. Para que esse mtodo funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega caixa de entrada, ela s pode ser aberta por quem possui a chave. Os algoritmos de chave simtrica ou nica tambm so chamados de criptografia tradicional ou convencional. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
16 Infelizmente, de modo genrico, esse mtodo no funciona muito bem, exceto em aplicaes limitadas, como as dos militares, onde o emissor e o receptor podem se preparar antecipadamente para trocar a chave. Isso acontece porque trocar chaves secretas com todos os destinatrios praticamente impossvel.
Figura 5 Chave Simtrica
1.3.1.6.1.1 DES Data Encryption Standart
O DES um algoritmo de chave simtrica, ele uma cifra de bloco, o que significa que atua sobre blocos de texto claro de determinado tamanho (64 bits) e retorna blocos de texto cifrado do mesmo tamanho. Portanto, o DES resulta numa permutao entre os 2 64 (leia como "2 elevado a 64") arranjos possveis de 64 bits, cada um deles podendo ser 0 ou 1. Cada bloco de 64 bits dividido em dois CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
17 blocos de 32 bits, um sub-bloco esquerdo L e um sub-bloco direito R (esta diviso usada apenas em certas operaes). O DES atua sobre blocos de 64 bits usando tamanhos de chave de 56 bits. Na realidade, as chaves so armazenadas com 64 bits, mas passando por um processo que "retira" 8 bits, so reduzidas para 56 bits. Estes 8 bits esto presentes nas chaves para garantir a integridade das mesmas, ou seja, o ltimo bit de cada um dos 8 bytes da chave um bit verificador, chamado de bit de paridade. Bits de paridade indicam quantos bits esto setados (tm valor 1) nos sete primeiros bits do byte. Quando este nmero for par (da paridade), o ltimo bit recebe o valor 1, caso contrrio, recebe o valor 0. Por exemplo, o byte 00010010 possui 2 bits setados nos primeiros sete bits, por isso o byte completado com 0; o byte 00110101 possui trs bits setados nos primeiros sete bits, por isso o byte completado com 1. Foi descrita em um documento uma "mquina de um milho de dlares" que seria capaz de violar chaves DES rapidamente. Como o projeto dessa mquina somente era possvel para o oramento de governos federais e de grandes corporaes, vrias pessoas e pequenas empresas comearam a endossar a utilizao do DES triplo, no qual um bloco de dados criptografado trs vezes com diferentes chaves, sendo uma alternativa ao DES.
1.3.1.6.1.2 AES Advanced Encryption Standart
O algoritmo Rijndael surgiu em 1998, criado por Vincent Rijmen e Joan Daemen, consistindo de uma cifra de blocos baseado em uma rede de permutao em blocos de 128, 160, 192, 224, e 256 bits e chaves de 128, 160, 192, 224, e 256 bits, sendo submetido ao National Institute of Standards and Technology com o objetivo de ser aceito como padro do governo americano em sucesso ao DES. Em 2001 ao final do processo de seleo foi escolhido entre 12 CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
18 algoritmos como padro sob o nome de AES e somente com blocos de 128 bits e chaves de 128, 192 e 256 bits. O algoritmo baseado em um trabalho anterior de Rijmen e Daemen chamado Square, que por sua vez derivado do algoritmo Shark, tambm de ambos. Os blocos consistem de matrizes de 4x4 bytes (blocos de Rijndael com mais de 128bits usam matrizes maiores). As chaves de cada iterao so calculadas em operaes de campo finito (a maioria das operaes dentro desse algoritmo feita dessa forma). Cada iterao (com excesso da ltima) consiste em quatro etapas, primeiro cada byte da matriz substitudo em uma S-Box, ento cada linha da matriz deslocada N posies, em seguida as colunas so substituidas numa operao de campo finito (com excesso da ultima iterao) e ento aplicada a chave da iterao a matriz resultante. Este processo repitido 10, 12 e 14 vezes dependendo do tamanho da chave utilizada (128, 192, 256). No existem ataques efetivos conhecidos contra o AES, em 2002 um ataque terico conhecido como XLT attack foi proposto por Nicolas Courtois porm estudos conseqentes no reproduziram os termos de Courtois, ataques XLT so considerados especulativos e nunca foram reproduzidos, em Abril de 2005 Daniel J. Bernstein props um ataque chamado cached timing, que devido a impraticidade de reproduo (foram usandos 200 milhes de chosen plaintexts) foi considerado impraticavel. O governo americano considera AES como utilizvel em proteo de dados considerados secretos.
1.3.1.6.2 Algoritmo de chave assimtrica
Os algoritmos de chave pblica e privada ou assimtrica trabalham com duas chaves: uma pblica que pode ser divulgada e outra secreta (privada) que apenas pessoas autorizadas tm cincia. As mensagens que so encriptadas com CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
19 uma das chaves do par podem ser decriptadas somente com a outra chave correspondente; logo, qualquer mensagem que for cifrada com a chave privada s pode ser decifrada com a chave pblica e vice-versa. Conforme o nome insinua, geralmente a chave pblica fica disposio de todos. J a chave privada, permanece secreta. O algoritmo que permanece at os dias de hoje o RSA, que franqueado pela RSADSI (RSA Data Security Incorporated) nos Estados Unidos.
Figura 6 Chave Assimtrica
1.3.1.6.2.1 RSA
Desenvolvido em 1978, o nome RSA deriva do nome de seus criadores: professores do MIT Ronald Rivest, Adi Shamir e o professor do USC Leonard Adleman. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
20 Esse algoritmo faz o uso de expresses com exponenciais. O texto cifrado em blocos de um valor binrio menor que um nmero n, ou seja, 2 elevado ao tamanho do bloco tem que ser menor ou igual a n. Na prtica tem-se que o tamanho do bloco 2 k , sendo que 2 k < n <= 2 k + 1.
1.3.1.6.2.2 Outros algoritmos de chave assimtrica
Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), ElGamal e Diffie-Hellman. O DAS (Digital Signature Algorithm) foi desenvolvido pelo NSA (National Security Agency) e adaptado pelo Federal Information Processing Standard (FIPS). Mesmo que a chave do DSA possa ser de qualquer tamanho, so permitidas dentro do FIPS apenas chaves entre 512 e 1024 bits. O DSA pode ser usado somente para assinatura digital, mesmo sendo possvel utiliz-lo para outros tipos de criptografia. O DSA tambm referenciado como DSS, como DEA usualmente referenciado como DES. J o ElGamal um algoritmo com base em exponenciao e aritmtica modular. Ele usado para criptografia e assinatura digital de forma similar ao algoritmo RSA. Chaves longas so geralmente consideradas mais seguras. O Diffie-Hellman um sistema para troca de chaves entre duas partes ativas. No um mtodo atual de codificao e decoficao, e sim um mtodo que cria e troca chaves privadas por um canal de comunicao pblico: as duas partes concordam com um valor numrico comum, e ento estas partes criam as chaves. As transformaes matemticas das chaves tambm so trocadas. Assim, as partes podem realizar os clculos da terceira parte da chave e no fcil para um violador derivar as chaves atravs dos valores trocados. H vrias verses deste protocolo relacionadas a diferentes nmeros de partes e transformaes diferentes. Deve ser dada muita ateno a escolha do CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
21 nmero e nos clculos utilizados, pois, caso contrrio, a troca de valores pode ser facilmente comprometida.
1.3.1.7 Criptoanlise
Criptoanlise a cincia de quebrar uma mensagem cifrada. diferente de decifrar, pois decifrar obter a mensagem original quando se conhece o sistema e usando a chave tambm conhecida e quebrar hackear o sistema e descobrir a chave. Sendo que essa quebra feita atravs de um conjunto de mtodos matemticos. Como no h um meio matemtico de se provar que esse algoritmo ou no seguro, ento ele seguro at que se consiga decodificac-lo. Essa segurana dura at que algum consiga descobrir um mtodo de decodificao. A grande dificuldade que um criptoanalista encontra ao tentar quebrar um algoritmo, est no nmero de chaves que esse utiliza.Quanto maior o nmero de chaves, maior a dificuldade de se conseguir obter sucesso na criptoanlise de um determinado sistema. Um sistema que no se consegue quebrar conhecido como sistema de segurana perfeita. Para se chegar perto de um sistema de segurana perfeito, necessrio que o nmero de chaves seja maior do que o tamanho do comprimento do texto legvel, e que a probabilidade de ocorrncia de cada chave seja o mesmo. Um algortmo que satisfaz essas condies o One-Time-Pad. Mas ele invivel de ser implementado, pois ainda no se sabe construir um gerador de chaves realmente aleatria, que necessrio para que todas as chaves tenham a mesma probabilidade de ocorrer.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
22 1.3.1.7.1 Criptoanlise de chave simtrica
A criptoanlise se tratando de algoritmos simtricos consiste em se tentar todo o espectro possivel de chaves que certo algoritmo suporta, por exemplo o algortimo DES usa chaves de 56 bits sendo 2^56 (72.057.594.037.927.936 chaves possiveis).
1.3.1.7.2 Criptoanlise de chave assimtrica
A criptoanlise com algoritmos assimtricos varia entre problemas como fatorizao de nmeros inteiros ou no clculo de um logartmo discreto, por exemplo, o algoritmo RSA que usa o produto de 2 nmeros primos, sendo o brute force se fatorar esse produto em seus 2 termos originais, o nmero de chaves possveis aumenta exponencialmente quanto maior (mais digitos) os nmeros primos tiverem.
1.3.1.8 O que a criptografia no protege
A criptografia no impede um violador de:
Deletar todos os seus dados; Danificar seu programa de criptografia, modificando-o para usar uma chave diferente da que voc criou; Gravar todas chaves de criptografia em um arquivo para anlise posterior; Encontrar uma forma relativamente fcil de decifrar as mensagens de acordo com o algoritmo que voc esteja usando; CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
23 Acessar seus arquivos antes de voc criptograf-los ou aps a decodificao.
Em virtude dos fatos mencionados, a criptografia deve fazer parte da sua estratgia de segurana, mas no deve ser a substituta de outras tcnicas.
1.3.2 Assinatura Digital
A Assinatura Digital um caso particular de um cdigo de integridade de mensagens no qual o cdigo pode ter sido gerado por apenas um participante esse mecanismo envolve dois procedimentos: assinatura de uma unidade de dados e verificao em uma unidade de dados. O primeiro procedimento baseia- se em informao privada (nica e secreta), o segundo utiliza informao pblica para reconhecer a assinatura. O procedimento de assinatura envolve a codificao da unidade de dados completa ou a codificao de uma parte, por exemplo, de um campo de verificao, da unidade de dados utilizando informao privada do signatrio. A assinatura digital consiste no uso da chave privada para a escrita. Assim, o sentido das chaves acaba sendo outro, uma vez que todos que possuem a chave pblica podero visualizar essa mensagem, porm, apenas quem possui a chave privada conseguir escrever. Portanto, a mensagem deixa de ser secreta para se tornar uma mensagem autntica.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
24
Figura 7 Assinatura Digital
1.3.2.1 Sumrios de mensagens (Message Digests)
Message digest uma funo que obtm uma mensagem como entrada e produz um cdigo de tamanho fixo como sada. Por exemplo, uma funo de message digest de 10 bytes: qualquer texto que fosse executado atravs dessa funo produziria 10 bytes de sada, como suy74hsdhh. Qualquer mensagem dever produzir de modo fcil um message digest eventual, especfico. Existem diversos algoritmos de hash (algoritmo usado para produzir um cdigo hash para uma entrada e assegurar que esse cdigo nico para cada entrada; cdigo hash = sistema de codificao derivado dos cdigos ASCII, onde os nmeros de cdigo para as primeiras trs letras so somados, produzindo um CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
25 novo nmero usado como cdigo hash), mas para que eles sejam teis a esse propsito (considerados criptograficamente seguros), o algoritmo dever exibir certas caractersticas, como as descritas abaixo: Sem retorno - Precisa ser difcil ou impossvel estabelecer qual mensagem produziu certa sada. Isso impedir que a mensagem seja substituda por outra que tenha o mesmo message digest; Aleatoriedade - A mensagem deve parecer aleatria para o impedimento da determinao da mensagem original; Exclusividade - O message digest deve ser exclusivo, para que no existam duas mensagens com o mesmo message digest.
1.3.2.2 Ataque de aniversrio
A idia para esse ataque vem de uma tcnica que freqentemente os professores de matemtica utilizam em probabilidade. A pergunta : quantos alunos voc dever ter em uma sala de aula para que a probabilidade de haver duas pessoas fazendo aniversrio no mesmo dia exceda1/2? A teoria da probabilidade afirma que esse numero 23.Se houver algum mapeamento entre as entradas e as sadas, com N entradas e K sadas possveis, haver n(n-1)/2 pares de entrada. Se n(n-1)/2>K a chance de haver pelo menos uma correspondncia ser boa. Portanto, fazendo a aproximao, provvel que haja uma correspondncia para n>raiz de K. Isso significa que provavelmente um sumrio de 64 bits possa ser rompido gerando-se 2 elevado a 32 mensagens e procurando-se duas mensagens com o mesmo sumrio.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
26 1.3.3 Gerenciamento de chaves pblicas
O gerenciamento de chaves pblicas feito por meio de entidades conhecidas como autoridades certificadoras (CA's). So essas autoridades certificadoras que vo garantir, por exemplo, que uma chave pblica pertence realmente a uma determinada empresa ou pessoa. So elas que formam a cadeia de confiana que d segurana ao sistema. Fazem o papel desempenhado pelos notrios no sistema de certificao tradicional. Da mesma forma que os cartrios tradicionais, so organizadas segundo critrios legais e obedecem, na prestao dos seus servios de certificao, a toda uma poltica de procedimentos, padres e formatos tcnicos estabelecidos em regimes normativos. Obedecem, portanto, a um modelo tcnico de certificao e estrutura normativa, que define quem pode emitir certificado para quem e em quais condies. O conjunto dessas CAS formam o PKI (Public Key Infrastructure), uma hierarquia confivel que regula as regras e procedimentos necessrios para a autenticao da encriptao para usurios ou dispositivos.
1.3.3.1 Certificados
Um certificado consiste num documento digital com informaes de identificao e uma chave pblica. Geralmente, os certificados possuem um formato comum. Mas ainda no podemos estar certos de que o certificado original e no falso. possvel descobrir isso atravs de autoridades de certificao (CAs). Uma autoridade de certificao assina certificados de chave pblica digitalmente. Quando assina um certificado, a CA o valida. Entretanto, um problema continua: a distribuio da chave pblica da CA. Tambm h diversos mtodos para esse problema. Em um deles, se a CA for muito divulgada, como CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
27 ocorre com o servio postal americano, ele poder anunciar amplamente sua chave pblica. Outra estratgia seria que a CA possusse seu prprio certificado assinado por outra CA tambm conhecida pelo destinatrio. Esse conceito de encadeamento de certificao pode ir mais alm, com diversas CAs dispostas em uma hierarquia onde cada CA subordinada valida sua assinatura com a assinatura de uma CA mais elevada em tal hierarquia. Obviamente, as CAs de nveis mais elevados precisaro recorrer estratgia de divulgao direta. Com efeito, o certificado Eu certifico que a chave publica neste documento pertence entidade identifica neste documento, assinado X. Neste caso, X poderia ser qualquer um com uma chave publica.
1.3.3.2 X.509
A recomendao ITU-T X.509 define uma estrutura para certificados de chave pblica, formando uma base para estabelecer ICP, e outra estrutura, para certificados de atributos, destinados fundamentao de infra-estruturas de Gerenciamento de Privilgios (IGP, ou Privilege Management Infrastructures - PMI). As IGP complementam as ICP oferecendo a possibilidade de utilizao de autenticao multi-nvel, baseada em regras de acesso e nas funes de seus usurios, utilizando-se dos certificados de atributos. Elimina-se assim a necessidade de alterao e aumento da quantidade de informaes nos certificados de chave pblica (X.509, 2000). Essa recomendao fornece um meio para parceiros de comunicaes recuperarem em informaes mtuas de autenticao, de acordo com suas necessidades.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
28 1.3.3.3 Infra-estruturas de chave pblica
A tecnologia chamada de Infra-estrutura de Chaves Pblicas (ICP - Public Key Infrastructure ou PKI) objetiva melhorar a segurana digital. Ela traz os meios para preservar a confidencialidade, autenticidade, integridade, no-repdio e auditabilidade de documentos eletrnicos, transaes, acesso a recursos, etc. Hoje o uso principal de uma ICP autenticar o endereo de um servio de pgina Web, conhecido como servidor Web Seguro, principalmente em transaes comerciais e bancrias (home banking).
1.3.4 Segurana da Comunicao
Com o grande aumento de comunicaes em redes de computadores e na Internet, necessrio que as trocas de informaes ocorram em um ambiente seguro, onde h garantia da privacidade, autenticidade e integridade das informaes transmitidas.
1.3.4.1 Ipsec
O IPSec um protocolo padro de camada 3, camada de rede, projetado pelo IETF que oferece transferncia segura de informaes fim a fim atravs de rede IP pblica ou privada. Essencialmente, ele pega pacotes IP privados, realiza funes de segurana de dados como criptografia, autenticao e integridade, e ento encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos. As funes de gerenciamento de chaves tambm fazem parte das funes do IPSec. Tal como os protocolos de nvel 2, o IPSec trabalha como uma soluo para interligao de redes e conexes via linha discada. Ele foi projetado para suportar CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
29 mltiplos protocolos de criptografia possibilitando que cada usurio escolha o nvel de segurana desejado. Os requisitos de segurana podem ser divididos em 2 grupos, os quais so independentes entre si, podendo ser utilizado de forma conjunta ou separada, de acordo com a necessidade de cada usurio: Autenticao e Integridade, Confidencialidade. Para implementar estas caractersticas, o IPSec composto de 3 mecanismos adicionais: AH - Autentication Header; ESP - Encapsulation Security Payload; ISAKMP - Internet Security Association and Key Management Protocol.
1.3.4.2 Firewalls
Firewall pode ser definido como uma barreira de proteo, que controla o trfego de dados entre o computador e a Internet (ou entre a rede onde o computador est instalado e a Internet). Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum. O firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, que somente um computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada. H mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicao ou do desenvolvedor do programa. No entanto, existem dois tipos bsicos de conceitos de firewalls: o firewall que baseado em CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
30 filtragem de pacotes e o firewall que baseado em controle de aplicaes. Ambos no devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparao no seja aplicvel.
1.3.4.2.1 Uma abrangncia sobre Firewalls: Baseados em filtros, Baseados em controle de aplicaes
O firewall baseado em filtros muito utilizado em redes pequenas ou de porte mdio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereos IPs e dados podem estabelecer comunicao e/ou transmitir/receber dados. Alguns sistemas ou servios podem ser liberados completamente (por exemplo, o servio de e-mail da rede), enquanto outros so bloqueados por padro, por terem riscos elevados (como softwares de mensangens instantneas, tal como o ICQ). O grande problema desse tipo de firewall, que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou no serem eficaz o suficiente. Este tipo de firewall se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais no. Tais escolhas so regras baseadas nas informaes endereo IP remoto, endereo IP do destinatrio, alm da porta TCP usada. Quando devidamente configurado esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informaes entre si e tenham acesso a determinados recursos. Esse firewall tambm capaz de analisar informaes sobre a conexo e notar alteraes suspeitas, alm de ter a capacidade de analisar o contedo dos pacotes, o que permite um controle ainda maior do que pode ou no ser acessado. J os firewalls de controle de aplicao (exemplos de aplicao: SMTP, FTP, HTTP, etc) so instalados geralmente em computadores servidores e so CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
31 conhecidos como proxy. Este tipo de firewall no permite comunicao direta entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicao entre ambos os lados por meio da avaliao do nmero da sesso TCP dos pacotes. Este tipo de firewall mais complexo, porm muito seguro, pois todas as aplicaes precisam de um proxy. Caso no haja, a aplicao simplesmente no funciona. Em casos assim uma soluo criar um "proxy genrico" atravs de uma configurao que informa que determinadas aplicaes usaro certas portas. Essa tarefa s bem realizada por adminstradores de rede ou profissionais de comunicao qualificados. O firewall de aplicao permite um acompanhamento mais preciso do trfego entre a rede e a Internet (ou entre a rede e outra rede). possvel, inclusive, contar com recursos de log e ferramentas de auditoria. Tais caractersticas deixam claro que este tipo de firewall voltado a redes de porte mdio ou grande e que sua configurao exige certa experincia no assunto.
1.3.4.3 Redes Privadas virtuais
Virtual Private Network (VPN) ou Rede Privada Virtual a utilizao de uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
32 Outro servio oferecido pelas VPNs a conexo entre corporaes (Extranets) atravs da Internet, alm de possibilitar conexes dial-up criptografadas que podem ser muito teis para usurios mveis ou remotos, bem como filiais distantes de uma empresa.
1.3.4.4 Segurana sem fio
Em sistemas de rede sem fio a segurana deixada de lado. Muitas vezes a rede corporativa cabeada, contando com diversos permetros de segurana regidos por uma poltica de segurana eficaz, fica vulnervel a acessos indevidos e ataques quando a implementao inadequada de uma rede sem fio realizada. As solues disponveis no mercado de redes wireless utilizam em sua maioria o padro WEP para garantia de sigilo das informaes. O WEP ou Wired Equivalent Privacy, que utiliza a implementao do protocolo RC4 para realizar criptografia, possui falhas graves. possvel ter acesso chave utilizada na criptografia provocando o surgimento de diversas ferramentas para quebra do WEP na Internet. O WEP, que est disponvel na maior parte dos equipamentos wireless, no uma garantia para a segurana dos dados transmitidos. Alm do WEP, as demais caractersticas de segurana disponveis em Access Points e interfaces de rede, controle de acesso por endereos MAC e comunidades SNMP so alguns exemplos de funcionalidades que so burladas com facilidade podem ser burladas. Para se obter um nvel de segurana satisfatrio preciso implementar controles externos aos equipamentos. Configurao adequada, criptografia, autenticao forte e monitorao dos acessos da rede sem fio so imprescindveis. Caso contrrio, a rede wireless estar com baixa segurana.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
33 1.3.5 Autenticao
O processo de autenticao caracterizado pela confirmao da identificao de um parceiro em uma comunicao. Em outras palavras, o processo de autenticao visa combater um elemento impostor. complexa a tarefa de autenticao, pois em um determinado ambiente de rede um intruso ativo pode se passar por um parceiro. As abordagens mais utilizadas de autenticao so aquelas baseadas em chaves secretas compartilhadas, por centros de distribuio de chaves, pelo uso do protocolo Kerberos e por intermdio da criptografia com chave pblica. Um conceito, que s vezes confundido com a autenticao, o princpio da autorizao. A autorizao, diferente da autenticao, um processo no qual solicitado ao usurio uma ou mais senhas que comprovem que o mesmo est autorizado a solicitar determinados servios (ou acesso).
1.3.6 Controle de Acesso
Os mecanismos de controle de acesso so usados para garantir que o acesso a um recurso limitado aos usurios devidamente autorizados. As tcnicas utilizadas incluem a autorizao de listas ou matrizes de controles de acesso, que associam recursos a usurios autorizados, ou passwords, apabilities, que associam recursos, cuja posse determina os direitos de acesso do usurio que as possui.
1.3.7 Integridade de Dados
Integridade de dados uma garantia oferecida ao usurio de que os dados originais no foram alterados, nem intencionalmente, nem acidentalmente. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
34 Os mecanismos de controle de integridade atuam em dois nveis: controle da integridade de unidade de dados isolado e controle da integridade de uma conexo, isto , das unidades de dados e da seqncia de unidades de dados transmitidas no contexto da conexo. Para garantir a integridade dos dados, podem ser usadas as tcnicas de deteco de modificaes, normalmente associadas com a deteco de erros em bits, em blocos, ou erros de seqncia introduzidos por enlaces e redes de comunicao. Entretanto, se os cabealhos e fechos carregando as informaes de controle no forem protegidas contra modificaes, um intruso, que conhea as tcnicas, pode contornar a verificao. Portanto, para garantir a integridade necessrio manter confidenciais e ntegras as informaes de controle usadas na deteco de modificaes. Para controlar modificaes na seqncia de unidades de dados transmitidas em uma conexo, devem-se usar tcnicas que garantam a integridade das unidades de dados (garantindo que as informaes de controle no sejam corrompidas) em conjunto com informaes de controle de seqncia. Esses cuidados, embora no evitem a modificao da cadeia de unidades de dados, garantem a deteco e notificao dos ataques.
1.3.8 Segurana Fsica e de Pessoal e Hardware/ Software de Confiana
A segurana de qualquer sistema depende, em ltima instncia da segurana fsica dos seus recursos e do grau de confiana do pessoal que opera o sistema. Ou seja, no adianta utilizar mecanismos sofisticados de segurana se os intrusos puderem acessar fisicamente os recursos do sistema. Por exemplo, no adianta usar um esquema sofisticado de autenticao para impedir acessos remotos aos arquivos em um disco, se o intruso puder ter acesso fsico a maquina e roubar seu disco rgido. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
35 Algumas das entidades que fazem parte de um sistema devem fornecer garantias que funcionam corretamente, para que se possa confiar nos mecanismos de segurana que implementam a poltica de segurana do sistema. Para garantir o funcionamento correto deve-se exigir: a aplicao de mtodos formais de prova, verificao e validao; a deteco e o registro das tentativas de ataque identificadas; e, adicionalmente, que a entidade tenha sido construda por pessoal de confiana em um ambiente seguro. Precaues tambm so necessrias para garantir que a entidade no seja acidentalmente ou deliberadamente adulterada com o intuito de comprometer seus mecanismos de segurana durante seu ciclo operacional. Nesse aspecto, merecem especial ateno s manutenes ou atualizaes das entidades.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
36 2. CRITRIOS PARA AVALIAO DA SEGURANA DE SISTEMAS DE COMPUTAO O LIVRO LARANJA DO DoD
O livro Trusted Computer System Evaluation Criteria [DoD 85], ou simplesmente O Livro Laranja, um documento formalizado que contm a proposta do Departamento de Defesa Americana para avaliar a segurana de sistemas de computao. O Livro Laranja tem por objetivos fornecer aos fabricantes um padro definindo os aspectos de segurana que deveriam ser incorporados aos seus produtos, prover aos rgos membros do DoD uma mtrica de segurana para sistemas computacionais, fornecer uma base para a definio de requisitos de segurana nas especificaes de aquisio de equipamentos. Os critrios para avaliao de segurana de sistemas de computao definidos nesse documento enquadram os sistemas em quatro divises de proteo: D, C, B e A. O Livro Laranja deixou de ser uma referncia com o crescimento da Internet. Atualmente, no existe um mecanismo ou rgo capaz de rotular nveis de segurana para um sistema ou empresa. Ferramentas, consultorias, testes e melhorias constantes so formas de garantir a segurana do sistema/empresa.
2.1 Diviso D Proteo Mnima
A diviso de proteo D engloba os sistemas que oferecem proteo mnima. Essa diviso s contm uma classe, a classe D. So classificados na classe de proteo D os sistemas que foram avaliados, mas no cumpriram os requisitos exigidos nas classes de proteo mais altas.
2.2 Diviso C Proteo Arbitrria CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
37
Os sistemas enquadrados nas classes de diviso C so os que fornecem proteo arbitrria, isto , fornecem mecanismos que permitem definir que indivduos, ou grupos de indivduos, devem ter acesso a quais recursos, e com que permisses de acesso. Os sistemas nessa diviso devem possuir mecanismos para registrar eventos relevantes segurana do sistema, os quais sero usados no suporte de auditorias que permitam contabilizar as aes realizadas por um indivduo. Na diviso C, os sistemas so enquadrados em duas classes: classe C1 e C2.
2.2.1 Classe C1 Proteo com segurana arbitrria
Os sistemas devem incorporar alguma forma de controle.
2.2.2 Classe C2 - Proteo com Controle de Acesso
Igual ao C1 s que os usurios devem ser individualmente contabilizveis pelas suas aes.
2.3 Diviso B Proteo Obrigatria
O principal requisito dessa diviso a preservao da integridade dos rtulos de sensibilidade e sua utilizao para colocar em vigor o conjunto de regras de controle de acesso que define uma poltica de segurana obrigatria. Essa diviso dividida em classes B1, B2 e B3.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
38 2.3.1 Casse B1 Proteo com segurana baseada em rtulos
Igual ao C2 s que inclui declarao informal da poltica de segurana, dos rtulos de dados e do controle de acesso obrigatrio aos servios nomeados e objetos. Todo recurso do sistema recebe um rtulo. Todo usurio recebe um nvel de credenciamento que define os rtulos sobre os quais tem direito de acesso.
2.3.2 Classe B2 Proteo estruturada
Sistema de segurana baseado em um modelo de poltica de segurana formal claramente definido e documentado.
2.3.3 Classe B3 Domnios de segurana
Implementa um monitor de referncia que controla todo acesso dos usurios aos recursos do sistema. Mecanismos de auditoria so expandidos. Devem existir procedimentos de recuperao do sistema.
2.4 Diviso A Proteo Comprovada
A diviso A caracterizada pelo uso de mtodos de verificao de segurana formais que garantam que os controles obrigatrios e arbitrrios, empregados no sistema, efetivamente protejam as informaes classificadas nele armazenadas e processadas. Essa diviso dividida em classes A1, A2 e outras.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
39 2.4.1 Classe A1 Projeto comprovado
Equivalente classe B3, o que a diferencia so as tcnicas de especificao e verificao formal usadas na fase de projeto e o alto grau de garantia de implementao correta do sistema de segurana.
2.4.2 Classe A2 e outras
Ainda no esto formalmente definidos.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
40 3. SEGURANA NA INTERNET TCP/IP
O termo arquitetura de segurana de uma rede pode ser empregado com conotaes diferentes. No caso da Internet, espera-se que a arquitetura de segurana fornea um conjunto de orientaes voltado para projetistas de redes e desenvolvedores de produtos, e no apenas para projetistas de protocolos. Isso sugere que a arquitetura de segurana da Internet englobe no apenas definies de conceitos, mas inclua adicionalmente orientaes mais especificas sobre como e onde implementar os servios de segurana na pilha de protocolos da Internet.
3.1 Definio dos Servios, Mecanismos e Ameaas
A arquitetura de segurana da Internet adota a definio de servios, mecanismos e ameaas do padro ISO 7498-2. Os servios de segurana so uma classe de protees aplicadas a sistemas de comunicao. Alguns destes servios so: Correio Eletrnico, Segurana na WEB, Servio de Diretrio, Gerenciamento de Redes, Terminais Virtuais e Transferncia de Arquivos, Servidores de Arquivos e Roteamento. Os mecanismos so os meios para promover e suportar os servios de segurana. Alguns dos pricipios utilizados para escolha de mecanismos so:
Os mecanismos de segurana devem ser escalveis, tendo capacidade e potencial para acompanhar o crescimento da Internet. Os mecanismos devem ter sua segurana apoiada na tecnologia que os suporta. Os mecanismos de segurana no devem restringir a topologia da rede. Mecanismos de segurana que no sejam sujeitos s restries de controle de exportao ou patentes devem ter preferncia. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
41 sabido que muitos mecanismos de segurana necessitam de uma infraestrutura de apoio, o gerenciamento dessa estrutura pode ser to ou mais complexo que a implementao do mecanismo. Assim, deve-se dar preferncia a tecnologias de segurana que possam compartilhar uma infraestrutura de segurana comum. algoritmos de criptografia selecionados para padronizao na Internet devem ser amplamente conhecidos, devendo ser dada preferncia aos que tiverem sido exaustivamente testados.
3.2 Correio Eletrnico
Os servios de segurana necessrios para o correio eletrnico na Internet incluem confidencialidade, e integridade em transmisses sem conexo, autenticao da origem das mensagens, e impedimento de rejeio pelo destinatrio ou remetente.
3.2.1 PGP Pretty Good Privacy
O PGP um programa de criptografia de chave pblica altamente seguro, originalmente escrito por Philip Zimmermann. Nos ltimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padro para a criptografia de correio eletrnico (e-mail) na Internet.
3.2.2 PEM Privacy Enhanced Mail
um dos padres da Internet para o envio de mensagens de correio eletrnico criptografadas. Foi criada uma implementao utilizando a lgica do DES chamada de Riodan's Internet Privacy-Enhanced Mail (RIPEM) criada pelo CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
42 americano Mike Riordan. Possui o requisito de segurana de autenticao dos remetentes.
3.2.3 S/MIME
O empreendimento da IETF relacionado segurana de correio eletrnico, foi denominado S/MIME (SECURE/MIME), e descrito nas RFCs 2632 a 2643. Ele oferece autenticao, integridade de dados, sigilo e no repudio. Ele tambm bastante flexvel, admitindo uma variedade de algoritmos criptografados. Considerando-se o nome, no surpreende que o S/MIME se integre bem ao MIME, permitindo que todos os tipos de mensagens sejam protegidos. Foi definida uma grande variedade de novos cabealhos MIME, por exemplo, para conter assinaturas digitais. O S/MIME no tem uma estrutura rgida de certificados comeando em uma nica raiz. Em vez disso, os usurios podem ter vrias ncoras de confiana. Desde que a origem de um certificado possa ser acompanhada at alguma ncora de confiana em que o usurio acredite, ele considerado vlido.
3.3 Segurana na WEB
WEB o lugar em que se encontra a maioria dos intrusos, espionando e fazendo seu trabalho sujo. Por isso que a WEB precisa de um bom esquema de segurana.
3.3.1 Ameaas e ataques
As ameaas WEB so constantes, existe um grande nmero de hackers espalhados pelo mundo que invadem os sites da WEB, ou at mesmo os sites so CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
43 derrubados por ataques de negao de servio,nos quais o hacker inunda o site sem trafego, tornando-o incapaz de responder a consultas legitimas. Um exemplo de um ataque na WEB quando um usurio A quer visitar o Web site do usurio B. A digita o URL de B em seu navegador e, em alguns segundos surge uma pagina Web. Um usurio C poderia interceptar todos os pacotes enviados por A e examina-los. Quando capturar uma solicitao GET de http endereada ao site de B, C pode ir ate o site de B para obter a pagina, modifica-la como desejar e retornar para o usurio A a pagina falsa. A nem ficaria sabendo. Uma desvantagem desse clssico ataque que C tem que estar em uma posio conveniente para interceptar o trfego enviado por A e forjar seu trafego de entrada. Na pratica, C tem que grampear o backbone de fibra ptica. Embora a espionagem ativa seja possvel ela exige um pouco de trabalho.
3.3.2 SSL Secure Sockets Layer
Quando a Web chegou ao publico, ela foi usada no inicio apenas para distribuir paginas estticas. Porem em pouco tempo, algumas empresas tiveram a idia de usa-las para transaes financeiras, compras,etc. Essas aplicaes criaram uma demanda por conexes seguras. Em 1995 foi introduzido um protocolo de comunicao que implementa um duto seguro para comunicao de aplicaes na Internet, de forma transparente e independente da plataforma o Secure Socket Layer (SSL), que atualmente est na verso 3. SSL constri uma conexo segura entre dois soquetes, incluindo: negociao de parmetros entre cliente e servidor, autenticao mutua de cliente e servidor, comunicao secreta e proteo da integridade dos dados.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
44 3.3.3 Segurana de cdigo mvel
No incio, quando as pginas eram apenas arquivos estticos de HTML, elas no continham cdigo executvel. Agora, as paginas freqentemente contem pequenos programas. Baixar e executar esse cdigo mvel sem duvida um grande risco de segurana, por essa razo foram criados vrios mtodos para minimiza-los. Exemplos de cdigo mvel: Miniaplicativos Java: Quando um miniaplicativo tenta usar um recurso do sistema, sua chamada repassada a um monitor de segurana para aprovao. O monitor examina a chamada levando em conta a poltica de segurana local e depois toma deciso de permiti-la ou rejeita-la. ActiveX: Os controladores ActiveX so programas binrios do Pentium que podem ser incorporados s pginas Web. Quando um deles encontrado, realizada uma verificao para saber se ele deve ser executado e, se passar no teste o programa executado. Vrus: outra forma de cdigo mvel, diferentes dos outros, os vrus sempre chegam sem ser convidados. Os vrus so desenvolvidos para reproduzir, quando chegam pela Web em um anexo de e-mail, em geral comea infectando programas executveis no disco. Quando um desses programas executado, o controle transferido para o vrus infectando toda a maquina. Os anti-vrus so usados para impedir que os vrus infectam a mquina.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
45 3.4 Servio de Diretrio
Existem dois modelos de servios de diretrios que podem ser usados na Internet, o Domain Name Server (DNS) e o X.500. No caso do X.500, os requisitos de segurana so bem definidos, ele incorpora em seu protocolo mecanismos de segurana para implementar esses servios. Por outro lado o DNS no possui mecanismos de segurana. Os requisitos de segurana do X.500 so: autenticao da origem dos dados, controle de integridade em transmisses sem conexo para proteger as consultas e respostas ao diretrio, controle de acesso para permitir o armazenamento dos dados no diretrio com a confiana de que esses dados s sero modificados por usurios autorizados, ou administradores, e que dados sensveis no sero revelados para usurios no autorizados. Na ausncia de mecanismos de segurana especficos no DNS, mecanismos de nveis inferiores devem ser empregados para fornecer: autenticao, integridade e controle de acesso.
3.5 Gerenciamento de Redes
O protocolo de gerenciamento de redes na Internet o SNMP, o qual sofreu alguns melhoramentos provendo suporte a um conjunto de requisitos de segurana. Os servios de segurana que passaram a ser fornecidos foram: confidencialidade e integridade (com proteo contra reenvio postergado replay) na transmisso de datagramas, autenticao da origem de dados e controle de acesso baseado na identidade. Sendo que esses servios so empregados na proteo contra violaes do intercmbio de informaes de gerenciamento, e para proteger os objetos gerenciados contra tentativas de manipulao no autorizada. CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
46 Todos esses servios foram implementados no SNMP no nvel de aplicao, incluindo um esquema de distribuio de chaves simtricas.
3.6 Terminais Virtuais e Transferncia de Arquivos
A aplicao terminal virtual fornecida pelo protocolo Telnet e as transferncias de arquivos pelo protocolo FTP. Para os dois tipos de protocolos, os requisitos de segurana devem incluir integridade e confidencialidade em conexes, autenticao de parceiros e controle de acesso baseado em identidade. Esses servios podem ser implementados por mecanismos nos prprios protocolos de aplicao, ou atravs do uso de mecanismos de camadas inferiores. Um aspecto deve ser considerado na escolha do local onde sero implementados os mecanismos, no nvel de aplicao ou nveis inferiores. Implementar nos nveis inferiores implica em modificaes nos cdigos dos sistemas operacionais, osnde so implementados os protocolos do nvel de rede e de transporte. Caso os mecanismos sejam implementados nas aplicaes, essas modificaes no sero necessrias.
3.7 Servidores de Arquivos
Servidores de arquivos so implementados por sistemas com o NFS da Sun e o Andrew File System, e distinguem-se dos protocolos de transferncia de arquivos por fornecer um conjunto de servios mais rico, que inclui o acesso randmico a partes de um arquivo. Os requisitos de segurana nesses sistemas incluem: a integridade e a confidencialidade no intercambio de datagramas, a autenticao de parceiros, e o controle de acesso baseado em identidade. Os servios de integridade e confidencialidade podem ser fornecidos por protocolos do nvel de rede e de transporte. Porm, a granularidade necessria para o CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
47 controle de acesso a nvel de arquivo ou diretrio mais fina do que a que pode ser fornecida nos nveis de rede e de transporte.
3.8 Roteamento
O roteamento na Internet realizado por protocolos como o BGP, EGP e OSPF. Todos esses tipos de protocolos possuem requisitos de segurana semelhantes: autenticao de parceiros e integridade no intercmbio de datagramas carregando informaes de roteamento. A maior parte dos servios pode ser fornecida com a utilizao de mecanismos genricos da camada de rede, ou podem ser construdos especificamente para os protocolos de roteamento. Nesse caso, a granularidade da autenticao e do controle de acesso claramente atingida pelas informaes de identificao fornecidas nessa camada. A variedade de protocolos de roteamento mostra os benefcios de se utilizar mecanismos de segurana comuns fornecidos na camada de rede. O servio de cofidencialidade do fluxo de trfego ponto a ponto pode ser fornecido pelo roteador, utilizando mecanismos do nvel fsico.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
48 4. CONCLUSO
Em virtude dos fatos mencionados observa-se que existem vrios mtodos de segurana para serem implementados em redes de computadores, ou para serem utilizados na Internet. Esses mtodos esto evoluindo cada dia mais, tornando-se cada dia mais difcil de serem quebrados. Mas hoje em dia ainda no existi um mtodo infalvel, assim nenhuma rede totalmente segura. Para se chegar o mais perto possvel de uma rede segura aconselhado usar mais de uma tecnologia de segurana ao mesmo tempo, assim se uma delas for burlada tero outras para proteger a rede.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores
Larissa, Leandro, Mrcio e Sabrina
49 5. BIBLIOGRAFIA
1 SITES
Criptografia, Sntese da Histria. Janeiro 2004. Revista da Armada N 371, Marinha. Disponvel em: <http://www.marinha.pt/extra/revista/ra_jan2004/pag_10.html>.
Faculdade de Tecnologia Americana - Prof Jos Adriano. Criptografia, Disponvel em: <http://web.1asphost.com/fandangos/>.
Instituto Tecnolgico da Aeronutica - RSA, Disponvel em: <http://www.ime.usp.br/~capaixao/dissertacao.html>.
Instituto Tecnolgico da Aeronutica Valdemar W. Setzer e Fbio H. Carvalheiro Algoritmos e sua anlise: uma introduo didtica, Disponvel em: <http://www.ime.usp.br/~vwsetzer/alg/algoritmos.html>.
Universidade de Campinas, Disponvel em: <http://www.dca.fee.unicamp.br/courses/IA368F/1s1998/Monografias/rossano/r osimage1.gif&imgrefurl>.
Universidade do Algarve, Ricardo Ferraz de Oliveira - Algoritmos, Disponvel em: <http://w3.ualg.pt/~hshah/algoritmos/>.
Universidade Federal de Santa Catarina - Chave Assimtrica, Disponvel em: <http://www.inf.ufsc.br/~rflrueda/SeguranaEmComputacao/TrabalhoFinal/chav eAssimetrica.html>.
CENTRO UNIVERSITRIO DE VOLTA REDONDA UniFOA FUNDAO OSWALDO ARANHA Campus Universitrio Olezio Galotti Avenida Paulo Erlei Alves Abrantes, 1325 Trs Poos Volta Redonda RJ Tel: (24) 3340-8400 www.unifoa..edu.br Projeto e Gesto de Redes de Computadores Arquitetura de Servidores