Você está na página 1de 26

Segurana de sistemas

nfase em rede de computadores


Disciplina: Redes de Computadores I
Professor: Otto Carlos Muniz Bandeira Duarte
Aluno: Marcelo Vicente Vianna Magalhes
Perodo: 2002/01

ndice:
1 - Introduo
1.1 - Histria da Segurana
1.2 - O ambiente domstico
1.3 - O ambiente corporativo
1.4 - A necessidade de segurana
2 - Os riscos da falta de segurana em sistemas
2.1 - Vrus e Cavalos de Tria
2.2 - Hackers
2.3 - Tipos de ataque
3 - Polticas de segurana
3.1 - Senhas
3.2 - Administrao de pessoal
3.3 - Segurana fsica de sistemas
3.4 - Tipo de sistemas de segurana
4 - Software de segurana
4.1 - Firewall
4.2 - Sistemas Open Source (Linux / Free BSD)
5 - Hardware de segurana
5.1 - Firewall
5.2 - Roteadores
5.3 - Switch
6 - Sistemas de deteco de intruses (IDS)
7 - Criptografia e Public Key Infrastructure (PKI)
7.1 - Introduo
7.2 - Mtodo simtrico e assimtrico
7.3 - Tcnicas conhecidas
7.4 - Tipos de cifragem de blocos
7.5 - Tipos de ataques
7.6 - PKI
7.7 - Assinatura digital
8 - Rede privada virtual (VPN)
8.1 - Introduo
8.2 - Aplicao para redes privadas virtuais
9 - Concluso
10 - Bibliografia

Prefcio
Neste trabalho irei falar sobre segurana de sistemas, em especfico, sistemas de
computadores ligados em rede ou a Internet. Com o advento das redes de computadores
e as conexes caseiras de banda larga, ADSL, ISDN, Rdio, Cabo, HomePNA, etc,
temos cada vez mais computadores ligados em redes e Internet executando transaes
importantes, desde uma simples consulta de saldo bancrio de um usurio at transaes
entre bancos envolvendo bilhes de dlares.
neste cenrio que este trabalho se desenvolver, cobrindo desde sistemas
domsticos e suas diversas falhas de segurana at sistemas de grande porte, passando
algumas noes de hardware e software a fim de evitar ser pego de surpresa por uma
invaso em seu sistema. Irei comentar tambm sobre segurana fsicas dos aparelhos
bem com polticas de segurana e de senha.
Falarei de alguns dos muitos softwares utilizados para tentativas de invases e
um pouco sobre vrus e suas aplicaes. Comentarei sobre as leis atuais que
enquadram as invases sistemas de informao, bem como o que se pode ser feito para
um futuro e o que pode ser feito no caso de uma deteco de invaso.
Por fim falarei de algumas tcnicas que minimizam as falhas de segurana em
computadores tais como criptografia, PKI e VPN. Darei noes tambm de sistemas de
deteco de intruses e como utiliza-los.
Sendo assim ao final do trabalho terei tentado passar algumas noes bsicas de
segurana de sistemas e algumas solues, contudo isto um assunto extremamente
complexo e extenso onde a cada dia ou at mesmo a cada hora surgem novas variantes.

1 - Introduo
1.1 - Histria da Segurana
Para falar de segurana de dados e informaes temos que comear com uma
frase muito estranha para um profissional de TI. No existem sistemas 100%
seguros!!! Isto um fato. Pode parecer absurdo uma frase dessa em um trabalho sobre
Segurana de dados, mas isso um verdade, mesmo com a tecnologia atual os
profissionais de TI no podem garantir que um sistema ou uma rede de sistemas 100%
segura. O que podemos sim avaliar o grau de segurana de um sistema.
Em sistemas bancrios temos um nvel de segurana, j para sistemas
domsticos temos outro, com certeza de muito menor eficincia, sem falar dos sistemas
militares de onde so controlados os msseis nucleares, informaes de espionagem, at
mesmo a rota de aeronaves militares e espaonaves.
sabido que o mundo caminha para uma informatizao total, onde todo tipo
de informao estar armazenado em sistemas digital. Quando essa onda de evoluo
tecnolgica inicio-se, a uns 50 anos atrs, a necessidade de uma atuao na rea da
segurana dos dados contidos nos sistemas no era levada muito a srio. Inicialmente os
sistemas eram puramente de processamento, onde entravam dados e saam dados
processados no havia nenhum tipo de reteno permanente dos dados.
Com a evoluo da tecnologia de informao foram sendo criados novos
modelos de processamento, de armazenamento, de transmisso, de integrao, enfim
tudo o que hoje em dia nos mais natural, o computador. Com isso informaes e dados
comearam a trafegar entre sistemas sendo processados e armazenados, bem agora
temos algo dentro dos computadores, sendo assim, temos que nos certificar que estas
informaes fiquem disponveis somente para que de direito.
Hoje em dia vemos bilhes de dlares trafegando entre paises e bancos, mas no
da forma antiga, em moeda corrente, mas sim em bits (!), dinheiro virtual, hoje temos
milhes em um banco em ilha na sia e daqui a quinze minutos estes milhes esto em
um banco qualquer da Europa. Isso pode parecer meio normal hoje em dia, alm disso,
temos nossos dados cadastrais, identidade, CPF, endereos, telefones at mesmo nossos
hbitos armazenados em sistemas computadorizados.
Sendo assim foi-se necessrio criao de uma rea da tecnologia de
informao que pressuponho ser a nica que nunca se extinguir, a Tecnologia de
Segurana da Informao. Hoje vemos profissionais especializados em tal rea sendo
contratados por bancos, administradoras de cartes, companhias telefnicas,
multinacionais at mesmo no setor pblico. Com esse avano brutal da Tecnologia de
Informao, mais e mais dados foram sendo colocados em sistemas, e tais dados tm de
ser protegidos.
Assim chegamos nos dias atuais onde todo tipo de informao trafega entre
sistemas auxiliados pelo crescimento da Internet, que teve a incumbncia de interligar
os diversos sistemas espalhados pelo Mundo. Chegamos a criar um novo tipo de

bandido, o hacker e suas derivaes, tais profissionais tem somente o intuito de


invadir sistemas, quebrar senhas, destruir informaes somente pelo prazer pessoal ou o
sadismo de ver a desordem e o caos.
neste contexto que se desenvolve este trabalho onde falarei sobre os diversos
tipos de Tecnologia de Segurana da Informao, desde sistemas domsticos protegidos
por softwares at grandes sistemas bancrios e militares protegidos por hardware
altamente sofisticados, passando por um ponto muito negligenciado por profissionais
desta rea, a segurana fsica dos sistemas, no somente a segurana lgica dos dados e
informaes.
1.2 - O ambiente domstico
Como j foi descrito anteriormente, com o avano das tecnologias de banda
larga cada vez mais, computador domstico, tm ficado conectados a Internet por
longos perodos de tempo. Com isso j se faz a necessidade de um mnimo de segurana
a estes sistemas seja para no serem invadidos atravs da grande rede ou at mesmo um
ataque fsico. A este ataque fsico denoto por uma pessoa no autorizada ligar seu
micro a acessar seus arquivos. Para resolver este problema os novos sistemas
operacionais tm implementado uma poltica de senhas, onde no se acessa um sistema
se ser um usurio cadastrado.
J no setor de redes temos o problema que com as coneces de banda larga os
micros domsticos passaram a ter IP vlidos na Internet e isto um prato cheio para os
ataques vindos pela rede. Alm disso, temos o crescente nmero de vrus de computador
e uma enorme velocidade de produo destas pragas virtuais. Neste contexto faz-se uma
campanha de alertar o usurio domstico da necessidade de utilizar algum sistema de
bloqueio ao micro. Este pode ser implementado via software ou hardware, os quais
falarmos mais adiante.
1.3 - O ambiente corporativo
Se no ambiente domstico a necessidade de preocupao com segurana digital
no mundo corporativo ele imprescindvel. Adotaremos de agora em diante que o
ambiente corporativo descrito por uma rede local de uma empresa, conectado
Internet, atravs de um link.
Todas as descries de problemas feitas anteriormente, para o caso domstico
valem em dobro para o ambiente corporativo, visto que neste envolvemos empresas
com negcios e valores. Tomemos por base um banco, um caso extremo, mas timo
para ser dar uma viso geral do problema. Em uma entidade financeira deste porte
existem milhares at dezenas de milhares de equipamentos ligados em rede, e
conectados a Internet pr meio de algum link. No falo somente de microcomputadores
(PC) instalados em agncias, mas tambm de grandes servidores, terminais de clientes,
caixas automticos, enfim uma enormidade de equipamentos.
Em um ambiente deste temos um potencial problema com relao segurana
de dados e informaes. Em um banco circulam por dia milhes de reais, dinheiro este

em sua maior parte virtual, distribudo em transaes financeiras, transferncias,


depsitos, cheques e cartes, todos se utilizando sistemas de informao distribudos.
Imagine agora se um sistema deste fosse frgil com relao segurana, teramos
problemas gravssimos, onde sistemas poderiam ser invadidos e terem seus dados e
informaes alteradas.
Ainda no caso de um banco temos tambm os terminais de clientes e caixas
automticos (saque), que alm de necessitarem de segurana digital precisam tambm
de segurana fsica a fim de no serem violados. Quando falo em segurana fsica me
refiro a colocar certos equipamentos isolados, com acessos restritos e controlados.
Imagine a situao um servidor de um banco X est completamente configurado contra
ataques externos, com firewalls, mquinas pote de mel, e outros sistemas de defesa, mas
no acesso direto ao console liberado e o equipamento est em um canto qualquer de
sala.
Temos um outro problema que est relacionado com o pessoal. Nas empresas,
diferentemente da situao de sua residncia, um equipamento pode e deve ser acessado
por mais de um usurio. Hoje voc pode estar trabalhando em um terminal amanha
estar em outro, depois em outro, enfim, uma grande rotatividade de pessoal/terminal.
Neste contexto temos que garantir que o usurio somente ir ter acesso ao que lhe de
direito, independente do terminal que est logado. Voc no poderia ter o mesmo
acesso de um gerente geral de agncia s porque est utilizando a mquina que est na
mesa dele.
Em um ambiente corporativo existe ainda uma grande rotao de pessoal,
demisses, contrataes, mudanas de setor, etc. Neste troca-troca de pessoal voc
tem de continuar dando acesso ao funcionrio independentemente de sua localizao ou
setor. E claro, poder bloquear os ex-funcionrios bem como criar novos acessos para
novos funcionrios.
claro que este no um cenrio da maioria das empresas, mas serve como
base quo complexo deve ser a questo de segurana de sistema em um ambiente
corporativo. Por que obvio que para um banco o mais importante a confiana em
suas transaes financeiras, j para uma empresa automobilstica a sua informao e
dados a serem protegidos tm outra fisionomia.
1.4 - A necessidade de segurana
Vimos com tudo isso que em todo e qualquer sistema que esteja integrado e
interligado a outros sistemas deve possuir um nvel de segurana, nvel este que ser
obtido de acordo com o tipo da informao e dados que sero armazenados nestes
sistemas.
Com um enorme crescimento do crime digital todos, desde o usurio
domstico at os grandes bancos esto necessitando segurana digital. Alm disso,
temos a questo das pragas virtuais que so os vrus, que invadem sistemas e
destroem ou alteram o seu contedo. Estas pragas se proliferam de uma forma muito
simples atravs de Internet ou at mesmo de uma rede local, baseadas na falta de

informao ou descaso por parte do usurio ou do administrador da rede, em questes


de segurana.
2 - Os riscos da falta de segurana em sistemas
2.1 - Vrus e Cavalos de Tria
Antes de comear a falar sobre vrus de computador, deixarei uma estatstica
para pensamento. De acordo com uma recente pesquisa da PC Magazine mais de 50%
dos problemas existentes em informtica decorrem de mau uso ou inexperincia por
parte do usurio, ou at mesmo de um administrador de sistemas. De 20 a 30% dos
problemas ocorrem por erros no programa, conhecidos ou desconhecidos. O restante, ou
seja, 30%, mais ou menos, so problemas causados por vrus de computador e invases
de sistemas.
Um vrus de computador um programa que pode infectar outro programa de
computador atravs da modificao dele, de forma a incluir uma cpia de si mesmo. A
denominao de programa-vrus vem de uma analogia co mo vrus biolgico, que
transforma a clula numa fbrica de cpias dele. Para o publico em geral, qualquer
programa que apague dados, ou atrapalhe o funcionamento de um computador, pode
levar a denominao de vrus. Do ponto de vista do programador, o vrus de computador
algo bastante interessante. Pode ser descrito como m programa altamente sofisticado,
capaz de tomar decises automaticamente, funcionar em diferentes tipos de computador,
e apresentar um ndice mnimo de problemas ou mal-funcionamento.
Stephen Hawking se referiu ao vrus de computador como a primeira forma de
vida construda pelo homem. De fato, o vrus capar de se reproduzir sem a
interferncia do homem e tambm de garantir sozinho sua sobrevivncia. A autoreproduo e a manuteno da vida so, para alguns cientistas, o bsico para um
organismo ser descrito como vivo. O vrus Stoned um exemplo que resiste at hoje,
anos depois da sua criao. Sendo o vrus um programa de computador sofisticado,
ainda que use tcnicas de inteligncia artificial, ele obedece a um conjunto de instrues
contidas em seu cdigo. Portanto possvel prevenir contra seu funcionamento,
conhecendo seus hbitos.
J o cavalo de tria se assemelha mais a um artefato militar como uma armadilha
explosiva ou boody-trap. O princpio o mesmo daquele cigarro-explosivo ou de um
daqueles livros que do choque. O cavalo de tria no se reproduz. A expresso
cavalo de tria usada para com programas que capturam senhas sem o conhecimento
do usurio e as enviam para o seu criado. Muitos destes programas so utilizados para
se descobrir senhas de acesso internet banking.
Basicamente um vrus de computador tem trs modos de operao. Vrus de
disco infectam o boot sector, setor do disco responsvel pela manuteno dos arquivos.
Vrus de arquivo infectam os arquivos executveis, somente so acionados quando o
arquivo onde esto alocados executado. E o terceiro modo, que a unio dos outros
dois, infectam, tanto o boot sector quanto arquivos executveis, normalmente so as
pragas virtuais mais sofisticadas.

2.2 - Hackers
Alm dos perigosos e destrutivos vrus de computadores existem os Hackers. Tal
determinao est hoje em dia generalizada, abrangendo muitas categorias, entre elas os
crackers, os carders, os phreacking, todos eles tem como intuito invadir, destruir, obter
informaes, etc. Independente da terminologia tais indivduos tem como intuito invadir
sistemas para destru-los ou obter informaes sigilosas.
Os Hackers, em sua grande maioria, utilizam-se da falta de experincia dos
administradores de sistemas ou usurio para conseguirem concluir suas intenes
criminosas. Como dito anteriormente muitos administradores de sistemas acham
que conhecem muito e acham que seu sistema est seguro, contudo por sua falta de
experincia no configuram o sistema corretamente e deixam furo na segurana.
Estes furos podem ser atravs de softwares instalados ou portas de servio
abertas, pode haver tambm programas instalados por terceiros, os Hackers, que tem
como base abrir o sistema para uma entrada no autorizada. Sem querer entrar muito
em detalhamento de arquitetura TCP/IP, cada servio da pilha de protocolos TCP/IP, por
exemplo, FTP, SMTP, utiliza-se de portas para comunicar-se com o sistema operacional.
Estas portas podem ser abertas por softwares instalados por padro em um sistema, as
quais o administrador do sistema no sabe como fechar ou inutilizar, caracterizando
assim um furo de segurana para o Hacker invadir o seu sistema.
Existem os Hackers mais sofisticados que disponibilizam software na Internet
para que os usurios utilizem-se deste sem saber que seu real contedo o de abrir o seu
sistema para uma invaso. Tais programas tambm podem vir em e-mails sob a forma
de componentes ativos de uma certa linguagem de programao.
3 - Polticas de segurana
3.1 - Senhas
Todo sistema tem um certo nmero de usurios habilitados a utilizarem seus
recursos. Tais usurios possuem uma senha de acesso que combinada com seu username
(nome do usurio no sistema) do acesso ao sistema. Tal acesso pode e deve ser
configurado pelo seu administrador a fim de delegar certos nveis de autonomia aos
usurios. Por exemplo, os usurios do tele marketing de uma empresa no tem, ou no
deveriam ter acesso s configuraes das mquinas, poderes estes delegados ao(s)
administrador(s).
Normalmente uma senha de acesso a um sistema deve ser conhecida somente
pelo seu usurio e ser encriptada no sistema de forma irreversvel. Desta forma somente
o usurio poder ter acesso ao sistema como sendo ele, nem o administrador pode saber
a senha de acesso de outro usurio, caso seja necessrio uma mudana de senha este
procedimento dever ser feito pelo administrador, inutilizando a senha anterior e
solicitando ao usurio que cadastre nova senha.

Desta forma mantemos um certo nvel de segurana no nosso sistema, contudo


temos um problema muito grave neste aspecto, que ser discutido mais frente, que o
do usurio fornecer sua senha a outro usurio, por confiana, ou at mesmo por
necessidade. Temos outro caso gravssimo, o de colocar a senha escrita em um papel
colado no monitor, bem este ponto no e nem passvel de discusses, isto no
segurana, ignorncia.
3.2 - Administrao de pessoal
Este com certeza o pior ponto a ser comentado ou implementado em um
sistema, pois nos deparamos com a pior das variveis, o ser humano. Comentarei sobre
um caso acontecido aqui na faculdade, DEL - UFRJ, omitirei nomes por questes ticas.
Aula inaugural da disciplina de Computao I, primeiro perodo, todos os alunos
recebem uma folha para preencher com alguns dados entre eles um username, para
serem cadastrados nos servidores do departamento para terem acesso ao sistema.
Durante uma aula de laboratrio o professor comea a cadastrar os alunos no sistema,
chama um a um para poderem cadastra uma senha. O professor explica claramente que
a senha no pode ser o mesmo que o username, alm de outras restries, e pede ao
aluno para inserir sua senha. O sistema aceita a senha e duto certo. No!!! Aps o
termino do cadastro o professor usa um programa para determinar a complexidade das
senhas e descobre que o aluno colocou seu username e senhas iguais.
Isso demonstra a complexidade de trabalhar com o fator humano, voc o alerta
de um fato, explica-o e a pessoa ainda comete o erro. certo que isso faz parte da
concepo do ser humano, sendo assim um administrador de sistema, mesmo depois de
ter explicado um milho de vezes, tem de se certificar que o usurio no tenha feito algo
errado, tal como cadastra uma senha igual ao username.
A grande maioria das empresas tem em seu departamento de informtica um
profissional que est incumbido de propagar as regras de utilizao e polticas de
segurana no sistema da empresa. Tal profissional pode ser o prprio administrador, o
que ocorre na maioria dos casos, ou algum que o auxilie. Estas regras e polticas
devem sempre estar em local de fcil acesso, em panfletos, cartazes, na intranet da
empresa, enfim em diversos lugares, para que posteriormente um usurio no possa
negar o seu conhecimento.
Outro pesadelo para as empresas tem sido a utilizao dos sistemas da empresa
para acesso a site de contedo pornogrfico e envio de e-mails com tais contedos. Isso
tem gerado ondas de demisses e punies para os funcionrios que tem somente em
sua defesa o fato de no terem conhecimento da poltica de segurana e acesso da
empresa. Isto a mais pura falta de critrio, tem cabimento um funcionrio utilizar-se
dos recursos da empresa para acesso a tais sites, ou enviar e-mails para vrios outros
funcionrios, o que j errado (SPAM), com fotos pornogrficas.
Este fato tem gerado uma discusso que foi para nos tribunais de justia.
Existem leis que asseguram a privacidade de correspondncia seja ela eletrnica ou no,
contudo tambm existe uma lei que determina como justa causa de demisso a
utilizao indevida e fora dos regulamentos pr-estabelecidos, dos equipamentos de

uma empresa. Sendo assim chega-se a um dilema, quem est errado, a empresa por
analisar o contedo da correspondncia eletrnica dos funcionrios ou estes por estarem
utilizando os equipamentos da empresa para fins irregulares.
Fora dos tribunais de justia ocorre um outro problema, que seria o de muitos
destes sites de contedo pornogrfico possurem pequenos programas, denominados
Trojans, que so desenvolvidos para se instalarem em sistemas e permitirem o acesso do
seu criador a este sistema. Isso constitui de uma grave falha na segurana que poderia
ser remediada com o esclarecimento aos funcionrios das polticas de acesso e
segurana de sua empresa.
3.3 - Segurana fsica de sistemas
Um administrador de rede tem sempre em mente a questo da segurana dos
seus dados, como dados, dentro de um HD em uma mquina. Para este fim ele
configura e instala diversos programas para controle e segurana dos seus dados,
contudo quase sempre negligncia a segurana fsica dos dados.
Tomemos como exemplo o seguinte cenrio. Uma empresa qualquer tem um
excelente administrador de redes, este instalou e configurou diversos softwares para
barrar o acesso indevido aos dados, contudo deixou o servidor, em um canto de sala
qualquer. Chegando um dia na empresa ele descobre que o micro foi aberto e o HD
levado, ou melhor, roubado. De que adiantou o seu perfeito sistema de segurana se ele
esqueceu de proteger fisicamente as mquinas.
Outro caso se refere ao fato de desastres naturais ou casuais. Todo sistema deve
ter um projeto de backup, em que seriam feitas diversas cpias do sistema, como um
todo ou parcialmente, e tais cpias armazenadas em locais diferentes. Isto parece uma
certa parania, mas imagine o departamento de vendas de uma companhia de petrleo
perdendo seus dados, ou porque esqueceram ou no fazem backup, ou porque o prdio
em que funcionavam seus escritrios foi acometido por um atentado terrorista ou
desastre natural.
Sendo assim o esquema de segurana de um sistema deve prever a sua
integridade fsica, alocando os equipamento em locais apropriados, de acesso restrito e
controlados, alm de prover um projeto de backup eficiente e eficaz. Este contexto pode
tambm ser adotado por um usurio domstico, em suas devidas propores. Um
esquema de backup em mdias confiveis e durveis (por exemplo, o CD) pode fazer
parte do dia-a-dia de um simples usurio de informtica.
3.4 - Tipo de sistemas de segurana
Existem duas vertentes bsicas em sistemas de segurana, uma via software e
outra via hardware. No aspecto de hardware pode ser confuso diferencia-lo do software,
pois e este quem realmente atua na segurana. Designamos como hardware de
segurana o equipamento que fica dedicado a este funo, com veremos mais adiante.

O software de segurana, de que pode ser desde um programa adquirido para


este fim ou um sistema operacional configurado para ser o agente de segurana.
Basicamente o software responsvel por deixar um usurio entra no sistema e outro
no, deixar um dado trafegar na rede e outro no, deixar um servio acionado e outro
no, etc. Todos estes processos devem ser configurados pelo administrador da rede, que
deve saber diferenciar o nvel de necessidade de segurana de uma determinada
informao, para poder aplicar a ela o devido critrio de segurana.
4 - Software de segurana
4.1 - Firewall
O termo Firewall uma analogia a uma parede corta-fogo (traduo) que
impedir o acesso a indevido a um sistema. Muitas pessoas imaginam que um Firewall
seja um hardware prprio e que impea o acesso de fora ao seu sistema, isso uma das
suas atribuies. Podemos ter Firewalls implementados atravs de software ou
hardware, para controle de acesso externo ou interno.
Neste ponto j podemos comear a falar sobre os mtodos de controle de acesso
e segurana do sistema. Existem diversas formas de se controlar o que entra e sai de um
sistema, desde os softwares at mesmo os usurios. No setor de software recentemente
comearam a surgir diversos programas de caa de vrus (antivrus) e firewalls. O
advento desta classe comeou com a introduo e popularizao dos acessos de banda
larga e permanente.
Temos produtos como o Zone Alarm e o Norton Internet Security, entre outros,
que atendem perfeitamente aos usurios domsticos e as pequenas corporaes, tais
softwares se encarregam de barra o acesso tanto para fora do sistema quanto para dentro
do sistema. Estes programas atravs de configuraes feitas pelos usurios podem
impedir que o seu sistema seja acessado de uma mquina externa ou at mesmo
barrando o acesso a Internet a determinados sites ou servios.
Esta categoria no se aplica com certa eficincia em sistemas de maior
complexidade, para este fim utiliza-se hardwares especializados em segurana, que
sero descritor mais frente.
4.2 - Sistemas Open Source (Linux / Free BSD)
J sabido por todos a eficincia e ampla capacidade operacional destes
sistemas, sobre alguns sistemas proprietrios. Em sistemas open source temos um maior
controle sobre o que pode e est acontecendo dentro dele, sendo assim, atravs de
configuraes podemos bloquear servios, portas, endereos, enfim um gama muito
maior de opes de segurana.
Tanto o Linux como o Free BSD normalmente so utilizados como servidores
em uma rede com estaes Windows. Nesta configurao temos um cenrio razovel de
segurana onde atendemos as suas necessidades bsicas e no complicamos a vida do
nosso usurio com a necessidade de aprendizado de um novo sistema operacional, no

caso o Linux ou Free BSD. Digo isso com base nos seguintes dados, 90% dos sistemas
operacionais domsticos so baseados no Windows, 95% dos processadores de texto
instalados so softwares Microsoft, no caso alguma verso do Word. Sendo assim um
usurio comum tem maiores chances de saber operar a dupla Windows/Office do que
um sistema como o Linux ou o Free BSD.
Existe ainda um contexto de criar um Firewall para uma rede atravs da
instalao de uma mquina dedicada baseada em software Open Source. Neste cenrio
temos uma das melhores configuraes de segurana, mantendo os servidores tambm
em sistemas Open Source, devido a estes terem uma maior confiabilidade no quesito
segurana. Um firewall Linux pode ser implementado de diversas maneiras, por
exemplo, atravs de proxy ou filtragem de pacotes. No primeiro caso um usurio requer
uma conexo ao proxy e este consulta uma tabela a fim de checar as autonomias do
usurio, se ele pode requere esta conexo, se est em uma mquina que pode aceitar a
conexo, enfim uma enorme gama de opes de configurao.
No segundo caso, o de filtragem de pacotes, temos um forte esquema de
segurana, onde todos os pacotes entrando ou saindo da sua rede sero analisados pelo
Firewall. Nesta anlise so checadas as permisses de trfego do pacote, se ele pode ou
no trafegar nesta rede. Este mtodo de configurao um pouco mais complexo que o
proxy, exigindo do administrador uma maior compreenso dos protocolos e servios de
rede. Em um firewall por filtragem de pacotes podemos configurar cada tipo de
protocolo com uma poltica de segurana diferente, podemos configurar em separado
cada equipamento de rede para ter o no acesso, podemos bloquear ou liberar as portas
de servio, enfim uma enorme gama de opes de configurao.
5 - Hardware de segurana
5.1 - Firewall
Como j foi mencionado anteriormente existem hardwares dedicados
segurana. Estes podem ser firewalls, roteadores e switch. No caso dos firewalls
existem equipamentos prprios desenvolvidos por empresas de segurana que
desempenham este papel de acordo com a complexidade exigida.
H tambm, muito mais comum, mquinas configuradas para serem os
guardas de uma rede. A estas mquinas firewalls e suas redes dado o nome de DMZ
(De-Militarized Zone), que consistem em um segmento de rede intermediria, entre uma
rede protegida e uma rede aberta. Como exemplo poderamos citar um firewall entre
uma rede interna protegida de uma empresa e a Internet, que seria a rede desprotegida.
Normalmente estas mquinas possuem mais de uma interface de rede a fim de
poder comunicar-se com mais de uma rede fazendo o roteamento entre as redes,
baseado em configuraes de segurana e polticas de acesso. Este equipamento tem
com finalidade filtrar, no somente o trfego de fora da sua rede, mas tambm o trfego
interno bem como o que sai dela.

No firewall podemos configurar que somente uma determinada mquina acesse


um servio ou um site, podemos tambm definir horrios de acesso, atribuir diferentes
polticas de acesso a diferentes usurios ou mquinas, enfim um bom administrador de
redes podem afinar o firewall de sua empresa de acordo com as necessidades.
5.2 - Roteadores
Os roteadores so equipamentos utilizados para efetuar o roteamento dos pacotes
que circulam de uma rede para outra. Estes equipamentos podem ter em suas
especificaes um sistema operacional que contenha rotinas para que ele funcione
tambm como um hardware de segurana. No caso dos equipamentos Cisco, o IOS,
sistema operacional do roteador, possui uma rotina para serem criadas as listas de
acesso (Access List). Estas listas de acesso servem para configurar o acesso as redes
conectadas ao roteadores e o acesso dos hosts ao prprio roteador.
Estes equipamentos atravs de suas configuraes um forte esquema de
segurana, que pode ser baseado na filtragem de pacotes IP, atravs das Access Lists, ou
o bloqueio de um servio atravs do bloqueio da porta do servio. Sendo assim muitos
administradores gostam e utilizam as funcionalidades de firewall de um roteador.
claro que os roteadores no foram desenvolvidos para atuarem tambm como
firewall em uma rede, contudo em certas redes de tamanho pequeno e onde o trfego
externo no seja to grande, ele da conta do recado. Contudo em redes de grande porte
ou com grande volume de trfego externo, para no sobrecarregar o roteador, que alm
de sua funo bsica de rotear pacotes teria de analisar o pacote em relao as suas
access list, aconselhvel que seja instaladas mquinas prprias para efetuarem a
funo de roteador.
5.3 - Switch
Os switch so equipamentos responsveis pela distribuio das coneces para
uma rede. neste equipamento que ligamos os segmentos de rede vindos dos hosts,
montando assim uma malha entre os hosts e os servidores, que podem ser ligados
tambm aos switch. O switch um equipamento extremamente verstil, podendo
simplesmente atuar com um repetidor multiportas, fazer a converso de meio entre duas
redes e atuar como um equipamento de segurana.
Os switch gerenciveis tm um software instalado em seus circuitos que se
encarrega de agregar certas funcionalidades a ele. Uma destas funcionalidades pode ser
vista com um controle de acesso, onde podemos controlar o acesso atravs da
habilitao/desabilitao de uma de suas portas ou mesmo atravs de filtragem de
pacotes. Isso mesmo um switch pode atuar na camada do protocolo IP (camada 3), a
este processo d-se o nome de VLAN, que seriam redes virtuais criadas atravs de um
switch.
Nestas VLANs podemos configurar para que um grupo de mquinas somente
possas se comunicar com outro grupo, e no com toda a empresa. Isso pode ser feito
somente em switch que empreguem tal tecnologia e que sejam gerenciveis. Por

exemplo, temos 24 hosts ligados a um switch, podemos atravs de suas configuraes


atribuir polticas de acesso baseadas nas portas onde estes hosts esto conectados. Sendo
assim podemos impedir ou liberar o acesso de um grupo ou de uma s mquina a uma
rede, ou at mesmo bloquear o acesso a certas mquinas.
Visto isso podemos atribuir ao switch a capacidade de funcionar com um
dispositivo de segurana para uma rede interna. Sempre lembrando que sua finalidade
no esta, mas que em uma pequena rede este aspecto de firewall pode ser
implementado, sem o auxiliou de uma mquina dedicada.
6 - Sistemas de deteco de intruses (IDS)
Um IDS uma soluo complementar instalao de uma firewall. A sua funo
analisar permanentemente o trfego da rede (interno e externo) e compar-lo com
padres conhecidos de comportamento de intrusos. Por estarem situados na rede interna
analisam no s o trfego externo, vindo da Internet, como tambm o trfego interno.
Podem, assim, ser detectados ataques vindos de pessoas internas empresa ou que
acedem a esta por outros meios. Um IDS pode analisar o trfego na rede de diferentes
perspectivas, cada uma com objetivos e resultados diferentes:
a) Signature detection.
Consistem na procura de padres especficos de trfego, correspondentes a
determinado ataque. A desvantagem que o padro de ataque tem de ser conhecido de
antemo e tem de ser programado no IDS. Para alm disto, em situaes de alto dbito,
o IDS poder no escalar, eliminando pacotes do sistema de anlise.
b) Behaviour detection.
Consiste na anlise e na procura de padres de comportamento, atravs da
identificao de anomalias estatsticas. A idia que uma rede segue determinados
padres de comportamento que resultam em determinadas estatsticas. Alteraes dessas
estatsticas (maior trfego a horas pouco usuais, aumento do nmero de pacotes de
determinado tipo de protocolo, etc.) resultam na identificao de um possvel ataque.
c) Protocol anomaly detection.
Consiste na anlise de conformidade com o standard de pacotes de determinado
protocolo. A ttulo de exemplo, os recentes ataques do Code Red so facilmente
detectados por este tipo de IDS, dado que os pedidos HTTP feitos ao servidor no esto
conformes com o standard, usando caracteres invlidos para conseguirem subverter o
funcionamento do Web server.
7 - Criptografia e Public Key Infrastructure (PKI)
7.1 - Introduo
A criptografia j estava presente no sistema de escrita hieroglfica dos egpcios.
Desde ento vem sendo muito utilizada, principalmente para fins militares e
diplomticos. No mbito da computao importante para que se possa garantir a
segurana em todo o ambiente computacional que necessite de sigilo em relao s

informaes que manipula. Pode ser usada para codificar dados e mensagens antes que
esses sejam enviados por vias de comunicao, para que mesmo que sejam
interceptados, dificilmente podero ser decodificados, garantindo a privacidade.
A criptografia computacional usada para garantir:
- Sigilo: somente os usurios autorizados tm acesso informao;
- Integridade da informao: garantia oferecida ao usurio de que a informao
correta, original, no foi alterada, nem intencional, nem acidentalmente;
- Autenticao dos participantes: identifica a pessoa ou entidade que solicita o
acesso e tambm o servidor acessado;
Terminologias da criptografia
Cifrar: o ato de transformar dados em alguma forma ilegvel. Seu propsito
garantir a privacidade, mantendo a informao escondida de qualquer pessoa no
autorizada, mesmo que esta consiga visualizar os dados criptografados.
Decifrar: o processo inverso, ou seja, transformar os dados criptografados na
sua forma original, inteligvel.
Para cifrarmos ou decifrarmos uma mensagem, necessitamos de informaes
confidenciais geralmente denominadas chaves ou senhas. Dependendo do mtodo de
criptografia empregado, a mesma chave pode ser utilizada tanto para criptografar como
para decriptografar mensagens, enquanto outros mecanismos utilizam senhas diferentes.
7.2 - Mtodo simtrico e assimtrico
Uma informao pode ser codificada atravs de algum algoritmo de criptografia,
de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada,
possvel recuperar a informao original fazendo o percurso contrrio da encriptao, a
decriptao.
Algoritmos criptogrficos so funes matemticas usadas para codificar os
dados, garantindo segredo e autenticao. Devem ser conhecidos e testados. A
segurana reside na chave secreta que deve ter tamanho suficiente para evitar sua
descoberta por teste exaustivo.
Com o aumento da capacidade computacional, podemos hoje utilizar complexos
esquemas criptogrficos, que antes eram impraticveis pela demora com os quais eram
codificadas pequenas informaes. E, alm da capacidade tcnica, possumos algumas
caractersticas na criptografia moderna que a faz se subdividir em dois grandes grupos:
criptografia de chave simtrica e criptografia de chave assimtrica.
A criptografia de chave simtrica a tradicional. Nela a mesma chave utilizada
na codificao deve ser utilizada na decodificao. Exemplos de algoritmos que
implementam esse tipo de criptografia: IDEA (International Data Encryption
Algorithm), DES (Data Encryption Standard) da IBM e o RC2/4 da RSA Data Security.

O problema bvio dessa simetria : como vou informar ao destinatrio a chave


para a decriptao de forma segura? Se encontrar um modo seguro de lhe contar a
chave, eu no poderia utiliz-lo para passar a informao de uma vez? Realmente, este
no o melhor mtodo para trocarmos nossos segredos.
No entanto, a criptografia simtrica bastante eficiente em conexes seguras na
Internet onde processos computacionais trocam senhas temporrias para algumas
transmisses crticas e, ao contrrio do que voc pode estar imaginando, j utilizou
algumas delas: quando voc navega pela Internet e visita sites ditos "seguros", onde
geralmente so preenchidos dados sigilosos, voc est utilizando o SSL (Secure Sockets
Layer) que funciona base de criptografia simtrica, muito provavelmente DES ou algo
da RSA.
Na criptografia de chave assimtrica so usadas duas chaves ligadas
matematicamente; se uma utilizada para criptografar uma mensagem, a outra chave
deve ser utilizada para decriptografar. Uma das duas mantida em segredo e
referenciada como chave privada. Essa chave privada pode ser representada como sendo
a identidade do seu proprietrio; logo, sua privacidade crucial. necessrio que o
emissor e o receptor da mensagem utilizem a mesma mensagem privada sem que
ningum descubra. A outra chave, denominada chave pblica disponvel a todos.
Qualquer pessoa pode enviar uma mensagem confidencial apenas utilizando chave
pblica, mas esta mensagem s poder ser decriptografada com a chave-privada do
destinatrio.
Os sistemas assimtricos geralmente no so to eficientes computacionalmente
quanto os simtricos; eles normalmente so utilizados em conjuno com sistemas
simtricos para fornecer facilidades de distribuio da chave e capacidades de assinatura
digital.
7.3 - Tcnicas conhecidas
ROT13: utilizada em codificao de mensagens. Nessa tcnica, a letra do
alfabeto move 13 casas. Por exemplo: a letra A torna-se a letra O e assim
sucessivamente.
Crypt: um utilitrio baseado numa mquina de criptografia da 2a. Guerra
Mundial. O software para quebrar esse tipo de criptografia de fcil obteno na
Internet.
DES (Data Encryption Standard): foi desenvolvida na dcada de 70 pela IBM
sendo que o governo americano adotou como mtodo de criptografia no oficial, porm
confidencial. Utiliza a mesma chave tanto para criptografia como para descriptografia.
Funciona da seguinte forma: pega-se dados em grupos de 64 bits e embaralha-os 16
vezes de uma forma especial. Possui duas variaes: ECB (Eletronic Code Book) e
CBC (Cipher Block Chaining). Foi o primeiro cdigo moderno a tornar-se pblico.

Os novos mtodos de criptografia baseiam-se no DES, porm na Internet


comearam a surgir boatos de que o NSA podia invadir qualquer tipo de dados que
utilizava o mtodo DES. Quando pesquisadores criaram a tcnica de criptoanlise
diferencial para atacar os mtodos de criptografia, foi descoberto que a tcnica em
questo no prejudicava o DES. Ele j era protegido contra a criptoanlise diferencial, o
que aumentaram as suspeitas em relao que a NSA seria a nica capaz de invadir
qualquer tipo de dados.
Sua falha no nmero de chaves pequeno (cerca de 56 letras). Uma tima
recomendao para a utilizao de uma chave utilizando-se uma chave composta por
uma chave hexadecimal com 14 dgitos (a base hexadecimal varia do nmero 0-9 e de
A-F).
DES Triplo: aumenta o nmero de chaves e codifica trs vezes o dado,
utilizando chaves diferentes em cada estgio da codificao tendo um efeito de 168
chaves. Alguns criptgrafos erroneamente usam a mesma chave em dois dos estgios
diminuindo o efeito para 112 bits. Isso chamado de Encode-Decode-Encode (DESEDE). O DES triplo vulnervel a criptoanlise diferencial meet in the middle.
O DES um dos nicos algoritmos que tem uma reunio de pesquisadores
independentes tentando detectar um mtodo de atac-lo. Por enquanto nenhum mtodo
de ataque foi detectado.
IDEA: desenvolvido na dcada de 80 por Xuejia Lai e James Massey da
ASCOM Tech AG da Suia, em Zurique, o IDEA embaralha os dados em grupos de 64
bits e utiliza uma chave de 128 bits que suficiente para resistir maior parte dos
ataques.
RSA: foi criado por Ron L. Rivest, Adi Shamir e Leonard Adelman fundadores
da RSA Data Security. Utiliza a criptografia de chave pblica. A criao da chave no
mtodo RSA atravs de fatorao de dois nmeros primos. Um ser sua chave de
criptografia e outro de descriptografia. O computador, atravs de uma srie de clculos
pode atravs do nmero primo de criptografia chegar a descriptografia dos dados.
Em 1977 os criadores do RSA divulgaram numa matria da revista Scientific
American o mtodo de criptografia juntamente com uma mensagem codificada e uma
chave pblica com 129 dgitos e afirmaram que a utilizao de uma chave poderia ficar
secreta por dcadas e ficou conhecido como a tarefa RSA129 onde no decorrente ano de
1993 milhares de jovens curiosos com auxlio de poderosas mquinas e troca de dados e
testes atravs da Internet batalharam para desvendar a chave.
No ano de 1994, a famosa chave pblica foi quebrada. Um segredo de muitas
dcadas quebrado em menos de 1 ano de tentativa. A fatorao de um cdigo de 129
dgitos obviamente facilmente quebrada para quem tem acesso a supercomputadores e
paixo pela matemtica.
Privacy-Enhanced Mail (PEM): um dos padres da Internet para o envio de
mensagens de correio eletrnico criptografadas. Foi criada uma implementao

utilizando a lgica do DES chamada de Riodan's Internet Privacy-Enhanced Mail


(RIPEM) criada pelo americano Mike Riordan.
Pretty Good Privacy (PGP): criado por Phillip Zimmermann, semelhante em
conceito em relao ao RIPEM, porm utilizando o mtodo do RSA para chave pblica
e a lgica do IDEA. capaz de ocultar o nome da pessoa que enviou a mensagem.
RC2 e RC4: desenvolvido por Ron River, na RSA Data Security, mantm em
chaves de criptografia inferior a chave de 40 dgitos, permitindo assim a sua exportao.
7.4 - Tipos de cifragem de blocos
ECB - Eletronic Code Book (Modo do livro de cdigos): cada bloco da
mensagem original individual e independentemente cifrado para produzir os blocos da
mensagem cifrada. O bloco tpico tem 64 bits, o que produz um livro de cdigos de 2
exp(64) entradas. E note-se que para cada chave possvel existe um livro de cdigos
diferentes. A vantagem do mtodo sua simplicidade e a independncia entre os blocos.
A desvantagem que um criptoanalista pode comear a compilar um livro de cdigos,
mesmo sem conhecer a chave.
Um problema mais grave a chamada repetio de bloco, onde um atacante
ativo pode alterar parte de uma mensagem criptografada sem saber a chave e nem
mesmo o contedo que foi modificado. Pode-se, por exemplo, interceptar uma transao
bancria de transferncia de saldo de qualquer pessoa, a seguir pode-se realizar uma
transferncia de saldo de uma conta para a conta do atacante e interceptar a mensagem,
assim pode-se identificar os blocos correspondentes ao destinatrio e dessa forma
substituir em todas as mensagens o destinatrio pelo atacante.
CBC - Cipher Block Chaining (Modo de encadeamento de blocos): CBC
realimenta a cifragem do bloco atual com o resultado das cifragens dos blocos
anteriores. A operao mais utilizada o ou-exclusivo com o bloco anterior, dessa forma
os blocos iguais sero normalmente cifrados de forma diferente, desde que no mnimo
um dos blocos anteriores seja diferente da mensagem. Entretanto, duas mensagens
iguais sero mapeadas para os mesmos blocos. E duas mensagens com incio igual sero
cifradas da mesma forma at que ocorra a diferena. A maneira empregada para evitar
esse problema a utilizao de um vetor de inicializao distinto para cada mensagem.
CFB - Cipher Feedback (Modo de realimentao de cifra): quando h
necessidade de enviar mensagens que possuem tamanho menor que um bloco usa-se o
mtodo CFB, que trabalha com grupos (8 bits por exemplo - 1 caracter). Neste caso, a
realimentao feita sobre o grupo, utilizando-se tambm o ou-exclusivo.
Cifras de Substituio: troca cada caractere ou grupo de caracteres por outro, de
acordo com uma tabela de substituio. Pode-se quebrar este mtodo analisando-se a
freqncia de cada caractere no texto cifrado e comparando-se estas freqncias com
aquelas que normalmente aparecem em um determinado idioma. As vogais tm maior
freqncia que as consoantes e alguns caracteres possuem freqncia baixssima em
relao aos demais. Para amenizar a freqncia de caracteres, podemos utilizar vrias

tabelas para cifragem de um texto. Para uma substituio mono alfabtica podemos ter
261 tabelas de substituio. Tem-se uma chave que diz qual das tabelas ser usada para
cada letra do texto original. Portanto, quanto maior a chave mais seguro o mtodo.
Entretanto, suficiente descobrir o tamanho da chave k e analisar blocos de k caracteres
no texto, verificando a freqncia de repetio dos caracteres.
Substituio Mono alfabtica: cada letra do texto original trocada por outra de
acordo com uma tabela e com sua posio no texto. A Substituio de Csar um
exemplo de substituio mono alfabtica que consiste em trocar cada letra por outra que
est 3 letras adiante na ordem alfabtica. Por exemplo, A=D. Pode-se usar outros
valores ao invs de 3, o que constitui a chave de cifragem. Existem apenas 26 chaves,
por isso um mtodo que visa proteger textos com pequeno grau de sigilo.
Substituio por Deslocamentos: a chave indica quantas posies deve-se
avanar no alfabeto para substituir cada letra. Diferente da Substituio de Csar, as
letras no so trocadas sempre por uma letra n posies a frente no alfabeto. Por
exemplo, chave: 020813. A primeira letra trocada pela letra que est 2 posies a
frente no alfabeto, a segunda pela que est 8 posies a frente, e assim por diante,
repetindo a chave se necessrio. (PAI = RIV)
Substituio Monofnica: como a anterior, mas agora cada caractere pode ser
mapeado para um ou vrios caracteres na mensagem cifrada. Isso evita a linearidade da
substituio.
Substituio polialfabtica: a combinao no uso de vrias substituies mono
alfabticas, usadas em rotao de acordo com um critrio ou chave. Por exemplo,
poderiam ser utilizadas 4 tabelas, usadas em alternncia a cada 4 caracteres.
Substituio por Polgramos: utiliza grupo de caracteres ao invs de um
caractere individual. Se fossem considerados trigramas, por exemplo, ABA poderia ser
substitudo por RTQ ou KXS.
Cifras de Transposio: troca-se a posio dos caracteres na mensagem. Por
exemplo, pode-se reescrever o texto percorrendo-o por colunas. Ou ento definir o
tamanho para um vetor de trocas e tambm uma ordem em que as trocas sero feitas.
Pode-se usar chave para isso. Por exemplo, em um vetor de tamanho 6 pode-se trocar o
primeiro caractere pelo terceiro, o segundo pelo quinto e o quarto pelo sexto. Se a
freqncia dos caracteres for mesma do idioma, temos substituio por transposio.
Se for diferente, temos por substituio. Tambm possvel combinar substituio e
transposio, ou vice-versa.
Mquinas de Cifragem: um cdigo trabalha com grupos de caracteres de
tamanho varivel, ao contrrio da cifra. Cada palavra substituda por outra. Quebrar
um cdigo equivale a quebrar uma gigantesca substituio mono alfabtica onde as
unidades so as palavras e no os caracteres. Para isso deve-se usar a gramtica da
lngua e analisar a estrutura das frases. Mquinas de cifragem baseiam-se em
engrenagens que tm tamanhos diferentes e que giram a velocidades diferentes, obtendo
uma substituio poli alfabtica com chave de 26n, onde n o nmero de engrenagens.

7.5 - Tipos de ataques


Um criptosistema deve ser seguro mesmo quando os algoritmos de criptografia e
descriptografia sejam conhecidos. Por esta razo so utilizadas chaves. Uma pessoa no
autorizada que tem acesso a alguns dos elementos de um criptosistema denominada de
atacante. Um atacante passivo somente obtm cpias dos elementos, enquanto um
atacante ativo pode alterar alguns desses elementos. Existem cinco tipos de ataque (ou
criptoanlise) mais comuns. Todos eles supem que o criptoanalista possui
conhecimento total sobre os mtodos de criptografia e descriptografia utilizados, mas
no sobre as chaves.
- ataque de texto cifrado (cyphertext-only): o criptoanalista tem a sua disposio
uma grande quantidade de mensagens cifradas, mas desconhece as originais e as chaves
utilizadas. Sua tarefa recuperar as mensagens normais (deduzir as chaves utilizadas).
- ataque de texto conhecido (known-plaintext): o criptoanalista tem a sua
disposio uma grande quantidade de mensagens criptografadas e tambm as
mensagens originais equivalentes. Sua tarefa deduzir as chaves utilizadas (ou um
mtodo para recuperar mensagens cifradas com a mesma chave).
- ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): no mtodo
anterior, o criptoanalista poderia ser capaz de fornecer somente uma grande quantidade
de mensagens de uma s vez; agora ele pode fornecer um pequeno conjunto, analisar os
resultados, fornecer outro conjunto e assim por diante. Sua tarefa deduzir as chaves
utilizadas. Alguns mtodos de criptografia como os RSA so muito vulnerveis a este
ataque.
- ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista no s
tem uma grande quantidade de mensagens e seus equivalentes criptografados, mas pode
produzir uma mensagem criptografada especfica para ser decifrada e obter o resultado
produzido. utilizado quando se tem uma "caixa-preta" que faz descriptografia
automtica. Sua tarefa deduzir chaves utilizadas.
- ataque de chave escolhida (choosen-key): o criptoanalista pode testar o sistema
com chaves diferentes ou pode convencer diversos usurios legtimos do sistema a
utilizarem determinadas chaves. Neste ltimo caso, a finalidade imediata seria de
decifrar as mensagens criptografadas com essas chaves.
Um sistema dito seguro se ele teoricamente inquebrvel, ou seja, no
interessa qual a quantidade de texto normal ou decifrado a disposio, nunca se tem
informao suficiente para deduzir as chaves utilizadas ou decifrar um texto qualquer
cifrado. S se conhece um mtodo nesta categoria: a Cifra de Vernam ou One-time pad
(cifra de uso nico). Em essncia dois elementos que desejem comunicar-se possuam
cpias idnticas de uma seqncia randmica de valores, que so utilizados como
chave. O mtodo, entretanto, exige que cada chave seja usada uma nica vez e que o
comprimento da seqncia (chave) seja maior, ou no mnimo igual ao comprimento da
mensagem a ser criptografada.

7.6 - PKI
O PKI, ou, Public Key Infrastruture um exemplo de novas tecnologias recmnascidas. PKI ou Infra-estrutura de Chaves Pblicas consiste de servios, protocolos e
aplicaes utilizados para o gerenciamento de chaves pblicas e certificados. O que
fazem? Provem servios de criptografia de chave pblica e assinatura digital,
permitindo a interao segura entre usurios e aplicaes.
Os servios oferecidos por uma soluo PKI variam: registro de chaves com a
emisso de um novo certificado para uma chave pblica; revogao ou cancelamento de
certificados; obteno de chaves pblicas de uma autoridade certificadora; e validao
de confiana, determinando se o certificado vlido e a quais operaes ele est
autorizado.
Formadas basicamente por software, essas solues podem ser instaladas na
maioria dos servidores existentes no mercado: Windows NT, Novell Netware, Solaris,
HP-UX, AIX, Macintosh OS, etc. Contudo, ainda existem iniciativas com solues que
suportam hardwares prprios de criptografia para a gerao das chaves e emisso dos
certificados.
Componentes de uma soluo PKI:
- Autoridade Certificadora (CA);
- Autoridade Registradora (RA), opcional;
- Diretrio;
Certification Authority (CA) ou Autoridade Certificadora uma entidade
representada por pessoas, processos e ferramentas usadas na emisso de certificados
digitais que, de uma forma segura, associa o nome da entidade (usurio, mquina etc) ao
seu par de chaves. Ela funciona como um agente da segurana. Desta forma, se os
usurios confiam em uma CA e em sua poltica de emisso e gerenciamento de
certificados, confiam nos certificados emitidos pela CA. Isso o que chamamos de
third-party trust ou confiana em uma terceira parte ou entidade.
O Diretrio, por sua vez, pode ser entendido como um local de armazenamento
(repositrio) dos certificados e das listas de revogao emitida por uma CA.
Benefcios de uma soluo PKI:
- Autenticao: identificar os usurios e mquinas
- Controle de Acesso: controlar quem acessa as informaes e realiza as
transaes;
- Confidencialidade e Privacidade: ter certeza de que a comunicao privada
mesmo via Internet;
- Integridade: garantir que a informao no ser alterada;
- No-repdio: prover um mtodo digital de assinatura das informaes e
transaes;

O conceito inovador e vem para expandir a esfera da segurana at s


aplicaes. Contudo preciso definir as necessidades com clareza, para s ento
especificar uma soluo PKI.
7.7 - Assinatura digital
Assinatura Digital a verso digital da assinatura de punho em documentos
fsicos. A assinatura de punho um componente que assegura que a pessoa em questo
escreveu ou concordou com o documento no qual consta sua assinatura.
A Assinatura Digital apresenta grau de segurana muito superior ao de uma
assinatura de punho. O destinatrio de uma mensagem assinada digitalmente pode
verificar se a mensagem foi realmente emitida pela pessoa cuja assinatura nela consta,
ou se a mensagem no foi em algum ponto adulterada intencional ou acidentalmente
depois de assinada. Mais ainda, uma Assinatura Digital que tenha sido verificada no
pode ser negada; aquele que assinou digitalmente a mensagem no pode dizer mais
tarde que sua assinatura digital foi falsificada.
Em outras palavras, Assinaturas Digitais habilitam "autenticao" de
documentos digitais, garantindo ao destinatrio de uma mensagem digital tanto a
identidade do remetente quanto a integridade da mensagem. Por exemplo, para
personalizar uma mensagem, um determinado usurio A codifica uma mensagem
utilizando sua chave secreta e a envia para o destinatrio. Somente a chave pblica de A
permitir a decodificao dessa mensagem. Portanto a prova de que A enviou a
mensagem. A mensagem assim pode ser decodificada por qualquer um que tenha a
chave pblica de A.
Propriedades:
- a assinatura autntica: quando um usurio usa a chave pblica de A para
decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a
mensagem;
- a assinatura no pode ser forjada: somente A conhece sua chave secreta;
- o documento assinado no pode ser alterado: se houver qualquer alterao no
texto criptografado este no poder ser restaurado com o uso da chave pblica
de A;
- a assinatura no reutilizvel: a assinatura uma funo do documento e no
pode ser transferida para outro documento;
- a assinatura no pode ser repudiada: o usurio B no precisa de nenhuma ajuda
de A para reconhecer sua assinatura e A no pode negar ter assinado o
documento.
8 - Rede privada virtual (VPN)
8.1 - Introduo

A tecnologia de VPN permite que as empresas com linhas dedicadas formem um


circuito fechado e seguro pela Internet, entre elas prprias. Dessa maneira, essas
empresas asseguram que os dados passados entre eles e suas contrapartes estejam
seguros (e normalmente criptografados).
A segurana a primeira e mais importante funo da VPN. Uma vez que dados
privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles
devem ser protegidos de forma a no permitir que sejam modificados ou interceptados.
Outro servio oferecido pelas VPNs a conexo entre corporaes (extranets)
atravs da Internet, alm de possibilitar conexes dial-up criptografadas que podem ser
muito teis para usurios mveis ou remotos, bem como filiais distantes de uma
empresa.
Uma das grandes vantagens decorrentes do uso de VPNs a reduo de custos
com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa
distncia que podem ser substitudos pela Internet.
As LANs podem atravs de links dedicados ou discados, conectar-se a algum
provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados
atravs da Internet. Esta soluo pode ser muito interessante sob o ponto de vista
econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa
distanciam esto envolvidos. Outro fator que simplifica a operacionalidade da WAN
que a conexo LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.
8.2 - Aplicao para redes privadas virtuais
A seguir, so apresentadas as trs aplicaes consideradas como as mais importantes
para as VPNs:
Acesso remoto via Internet
O acesso remoto a redes corporativas utilizando a Internet pode ser viabilizado
com a tecnologia VPN atravs da ligao local a um provedor de acesso (Internet
Service Provider - ISP). A estao remota disca para o provedor de acesso, conectandose Internet e o software de VPN cria uma rede virtual privada entre o usurio remoto e
o servidor de VPN corporativo atravs da Internet.
Conexo de LANs via Internet
Uma soluo que substitui as conexes entre LANs atravs de circuitos
dedicados de longa distncia a utilizao de circuitos dedicados locais interligando-as
Internet. O Software de VPN assegura esta interconexo formando a WAN
corporativa.
A depender das aplicaes, tambm se pode optar pela utilizao de circuitos
discados em uma das pontas, devendo a LAN corporativa estar preferencialmente

conectada Internet via circuito dedicado local, ficando disponvel 24 horas por dia
para eventuais trfegos provenientes da VPN.
Conexo de computadores numa intranet
Em algumas organizaes, existem dados confidenciais cujo acesso restrito a
um pequeno grupo de usurios. Nestas situaes, redes locais departamentais so
implementadas fisicamente separadas da LAN corporativa. Esta soluo apesar de
garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da
rede corporativa por parte dos departamentos isolados.
As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos
indesejados atravs da insero de um servidor VPN entre elas. Observe que o servidor
VPN no ir atuar como um roteador entre a rede departamental e o resto da rede
corporativa uma vez que o roteador permitiria a conexo entre as duas redes permitindo
o acesso de qualquer usurio rede departamental sensitiva.
Com o uso da VPN o administrador da rede pode definir quais usurios estaro
credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental
restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada
assegurando a "confidencialidade" das informaes. Os demais usurios no
credenciados sequer enxergaro a rede departamental.
Em resumo, as VPNs podem-se constituir numa alternativa segura para a
transmisso de dados atravs de redes pblicas ou privadas, uma vez que j oferecem
recursos de autenticao e criptografia com nveis variados de segurana, possibilitando
eliminar os links dedicados de longa distncia, de altos custos, na conexo de WANs.
Entretanto, em aplicaes onde o tempo de transmisso crtico, o uso de VPNs
atravs de redes externas ainda deve ser analisado com muito cuidado, pois podem
ocorrer problemas de desempenho e atrasos na transmisso sobre os quais a organizao
no tem nenhum tipo de gerncia ou controle, comprometendo a qualidade desejada nos
servios corporativos.
A deciso de implementar ou no redes privadas virtuais requer uma anlise
criteriosa dos requisitos, principalmente aqueles relacionados a segurana, custos,
qualidade de servio e facilidade de uso que variam de acordo com o negcio de cada
organizao.
9 - Concluso
Ao fim deste trabalho percebemos que a segurana vem sendo uma das reas de
maior crescimento dentro da Informtica, devido ao aumento de casos de invaso de
sistemas, alterao e roubo de dados, "derrubar" um servidor, enfim todo tipo de "crime
digital".
Vimos tambm que tanto em um ambiente domstico como em um corporativo
temo a necessidade de um nvel de segurana, nvel este que ser dado atravs de uma
criteriosa anlise dos dados e informaes a serem resguardados.

Contudo como sendo o projeto de um sistema seguro um projeto de engenharia,


este deve ser executado e posteriormente administrado com competncia sem
negligenciar os ponto levantados, pois vemos que muitos projetos foram bem
elaborados, contudo executados com enorme incompetncia. E por ltimo, mas no
menos importante, a figura de um administrador, que deve estar sempre ativo ao
sistema, "ligado" nas mais novas formas de invaso e destruio de dados e suas
prevenes, e um administrador que saiba instruir seu pessoal, seja ele at mesmo um
simples usurio.
10 - Bibliografia:
- Sites:
Comit gestor da Internet no Brasil
http://www.cg.org.br
Linux Security Brasil
http://www.linuxsecurity.com.br
Tpicos Selecionados em Segurana Computacional - UNB
http://www.cic.unb.br/docentes/pedro/sdtopicos.htm
Criptografia e Segurana de Redes de Computadores
http://www.redes.unb.br/security/
Look Abit
http://www.lockabit.coppe.ufrj.br/
Computer Emergency Response Team - Rio Grande do Sul
http://www.cert-rs.tche.br/outros.html
SANS Institute: Information Security Reading Room
http://rr.sans.org
Cisco
http://www.cisco.com
CERT Coordination Center
http://www.cert.org
Inform IT
http://www.informit.com
- Livros:
Ttulo: Computer Networks
Autor: Andrew S. Tanenbaum
Editora: Prentice Hall PTR

Publicao: 1996
Ttulo: Network Security in the 90's: Issues and Solutions for Managers
Autor: Thomas W. Madron
Editora: John Wiley & Sons
Publicao: 1992
Ttulo: Segurana de Redes - Projeto e Gerenciamento de Redes Seguras
Autor: Thomas A. Wadlow
Editora: Campus
Publicao: 2000
Ttulo: Segurana de Redes em ambientes cooperativos
Autores: Emilio Tissato Nakamura e Paulo Lcio Geus
Editora: Berkeley
Publicao: 2002
Ttulo: Segurana em Informtica de Informaes
Autores: Carlos Caruso e Flavio Deny Steffen
Editora: Senac
Publicao: 1999
Ttulo: Building Internet Firewalls
Autor: Chapman
Editora: O'Reilly
Publicao: 1995
Ttulo: Hackers Expostos (Segredos e solues para a segurana de redes)
Autores: George Kurtz , Stuart McClure e Joel Scambray
Editora: Makron Books
Publicao: 2000
Ttulo: Segurana Total (protegendo-se contra os Hackers)
Autor: Olavo Jos Ancheeschi Gomes
Editora: Makron Books
Publicao: 2000

Você também pode gostar