Você está na página 1de 172

UNIVERSIDADE GUARULHOS

GILBERTO PINTO


















ESTUDO DOS ASPECTOS DE SEGURANA ENVOLVIDOS
NO COMRCIO ELETRNICO: UMA ABORDAGEM AO
PROTOCOLO HTTPS











GUARULHOS

2002



GILBERTO PINTO




















ESTUDO DOS ASPECTOS DE SEGURANA ENVOLVIDOS
NO COMRCIO ELETRNICO: UMA ABORDAGEM AO
PROTOCOLO HTTPS














Dissertao apresentada como exigncia
parcial para obteno do grau de Mestre em
Cincia da Computao Comisso
Julgadora da Universidade de Guarulhos,
sob a orientao do Prof. Dr. Jos Roberto
Bollis Gimenez.







UNIVERSIDADE GUARULHOS
GUARULHOS - 2002





































1 Examinador______________________




2 Examinador______________________




3 Examinador______________________
(orientador)




I
DEDICATRIA




































A minha esposa Regina e ao meu filho
Gustavo pelo apoio dado e pela pacincia
demonstrada durante a execuo desta
dissertao.
Aos meus pais Flvio e Vilma que me
encaminharam na trilha do saber.






II
RESUMO

O crescimento e a popularizao da Internet permitiu que o comrcio
eletrnico, que anteriormente se limitava a aplicaes de EDI e EFT, se
disseminasse pela rede atingindo um nmero de pessoas nunca imaginados.
A Internet passou a ser tratada como um segmento de mercado para
um grande nmero de empresas da atualidade e passou a fazer parte das
estratgias de negcios destas empresas, movimentando bilhes de dlares por
todo o mundo.
Este mercado gigantesco est em constante evoluo e permite
vislumbrar um crescimento ainda longe do seu limiar.
Porm, se as perspectivas de negcios so boas, temos ainda um lado
obscuro da rede que lana uma srie de ameaas s empresas e aos usurios da
Internet.
Estas ameaas muitas vezes so difundidas na mdia amedrontando
usurios da rede, que sentem-se inseguros ao disponibilizar informaes sigilosas,
como nmero de cartes de crdito ou senhas bancrias. Desta forma, estas
ameaas tornam-se um obstculo para o desenvolvimento do comrcio eletrnico.
Esta dissertao se prope a discutir o comrcio eletrnico, as
ameaas que a Internet representa e as ferramentas de segurana que se
contrapem as estas ameaas, possibilitando assim, o uso seguro da Internet como
meio para o comrcio eletrnico.


III
ABSTRACT


The Internet growth and popularity enabled electronic commerce, early limited
only to EDI and EFT applications, to be scattered to the net, reaching an amount of
people never wondered.
The Internet turned into a market partition for many companies at the present
time and became an business strategy for these companies, which moves billion
dollars around the world.
The huge market is continuously expanding and it inferable that figure
inflexion point is far from its verge.
However, whether the business viewpoint seems to be good, there is a dark
side on the net, which causes threats to these companies and the Internet user.
These threats are, sometimes spread in the media, frightening the net users,
who feel insecure on sending their confidential information, like a credit card numbers
or bank passwords. These threats turn out to be an obstacle to the electronic
commerce development.
This dissertation proposes to discuss the electronic commerce , the threats
Internet presented by Internet and the security tools to prevent such this threats,
allowing a secure environment for the electronic commerce.


IV
AGRADECIMENTOS






Ao Professor Doutor Jos Roberto Bollis Gimenez, pela conduo da
dissertao e pelo apoio dado nos momentos de incerteza.


V
LISTA DE TABELAS


TABELA (CAP. 2) PGS.

2.1 Comrcio eletrnico tradicional x Comrcio eletrnico na Internet. __ 39


TABELA (CAP. 6) PGS.

6.1 Exemplo de transposio. _________________________________ 80


TABELA (CAP. 8) PGS.

8.1 O handshake protocol. ____________________________________ 148








VI
LISTA DE FIGURAS

FIGURA (CAP. 1) PGS.

1.1 O protocolo TCP/IP. ______________________________________ 26


FIGURAS (CAP. 5) PGS.

5.1 O ataque DdoS. _________________________________________ 72

5.2 A seqncia do ataque IP Spoofing. __________________________ 75


FIGURAS (CAP. 6) PGS.

6.1 Criptografia/decriptografia. _________________________________ 77

6.2 Criptografia simtrica. _____________________________________ 82

6.3 Criptografia assimtrica. ___________________________________ 86

6.4 Esquema de message digest. _______________________________ 91

6.5 Esquema de assinatura digital. ______________________________ 93

6.6 Mensagem de Usurio-A para Usurio-B. _____________________ 99

6.7 Mensagem criptografada com a chave secreta de Usurio-B. _____ 99

6.8 Mensagem duplamente criptografada. ________________________ 100

6.9 Mensagem assinada digitalmente. ___________________________ 101

6.10 Envio da chave pblica de Usurio-B para Usurio-A. ___________ 102

6.11 Envio do certificado digital de Usurio-B para Usurio-A. ________ 103

6.12 Hacker denunciado pelo certificado digital. ___________________ 103

6.13 Troca de chave simtrica, com uso de chaves assimtricas. ______ 104

6.14 Combinando chaves simtricas e assimtricas para criptografia. __ 105

6.15 Hacker introduz um erro na mensagem de Usurio-B p/Usurio-A. _ 106

6.16 Utilizando Message Authentication Code. ____________________ 107



VII
6.17 Utilizando um algoritmo de Message Digest para gerar um MAC. __ 107

6.18 Utilizando todos os recursos descritos. ______________________ 108


FIGURAS (CAP. 7) PGS.

7.1 Funcionamento de um firewall. ______________________________ 114

7.2 Formato do cabealho de Autenticao (AH). __________________ 117

7.3 O encapsulating security payload. ___________________________ 118

7.4 Protocolo IP original. ______________________________________ 119

7.5 IPSec (modo transporte). __________________________________ 119

7.6 IPSec (modo tnel). ______________________________________ 119

7.7 VPN com acesso remoto. __________________________________ 122

7.8 Conexo de Lans via Internet. ______________________________ 123

7.9 VPN interna Lan. _______________________________________ 124

7.10 O esquema da assinatura dual. ____________________________ 128

7.11 A conferncia da assinatura digital pelo comerciante. ___________ 130

7.12 A conferncia da assinatura digital pela instituio financeira. _____ 130


FIGURAS (CAP. 8) PGS

8.1 A camada SSL. __________________________________________ 139

8.2 O protocolo SSL. _________________________________________ 144

8.3 As camadas do SSL. _____________________________________ 145

8.3 SSL tunelado. ___________________________________________ 151

8.4 Conexo sem SSL no cliente. _______________________________ 151



VIII
SUMRIO

DEDICATRIA ______________________________________________________ I
RESUMO___________________________________________________________ II
ABSTRACT ________________________________________________________ III
AGRADECIMENTOS ________________________________________________ IV
LISTA DE TABELAS __________________________________________________V
LISTA DE FIGURAS _________________________________________________ VI
INTRODUO______________________________________________________ 12
CAPTULO 1 - Internet _______________________________________________ 17
1.1 A ARPANET. ............................................................................................. 17
1.2 CSNET. ..................................................................................................... 19
1.3 A USENET................................................................................................. 20
1.4 A NSFNET. ................................................................................................ 21
1.5 A Internet. .................................................................................................. 22
1.6 Conceitos bsicos da Internet.................................................................... 24
1.6.1 Protocolo TCP/IP. ................................................................................ 24
1.6.2 URL (Uniform Resource Locator). ....................................................... 26
1.6.3 HTTP (Hiper Text Transfer Protocol). .................................................. 28
1.6.4 Markup Languages. ............................................................................. 29
1.7 WWW - World Wide Web. ......................................................................... 30
1.8 - Crescimento e Popularizao da Internet................................................... 32

CAPTULO 2 - O Comrcio Eletrnico ___________________________________ 34
2.1 Definio de Comrcio Eletrnico.............................................................. 34
2.1.1 Negcio-a-negcio............................................................................... 35
2.1.2 Interno ao Negcio. ............................................................................. 35
2.1.3 Negcio-a-cliente. ................................................................................ 36
2.1.4 Negcio - Administrao Pblica. ........................................................ 37
2.1.5 Consumidor - Administrao Pblica. .................................................. 37
2.2 O Comrcio Eletrnico do ponto de vista financeiro. ................................. 40
2.3 Movimentao Financeira.......................................................................... 41



IX
CAPTULO 3 - Segurana na Internet e o Comrcio Eletrnico________________ 43
3.1 Insegurana na Internet. ............................................................................ 43
3.2 Insegurana X Comrcio Eletrnico. ......................................................... 46
3.3 Observando a realidade. ........................................................................... 50

CAPTULO 4 - Garantias necessrias ao Comrcio Eletrnico.________________ 53
4.1 Privacidade. ............................................................................................... 53
4.1.1 - Privacidade das comunicaes. ........................................................... 54
4.1.2 Privacidade dos dados pessoais. ........................................................ 54
4.2 Confidencialidade. ..................................................................................... 55
4.3 Integridade................................................................................................. 56
4.4 Autenticao. ............................................................................................. 57
4.5 No repdio. .............................................................................................. 58
4.6 Autorizao................................................................................................ 60
4.7 Registro. .................................................................................................... 61

CAPTULO 5 - Principais riscos segurana dos dados na Internet ____________ 62
5.1. Etapas da transao eletrnica. ............................................................... 62
5.1.1 Antes de ser introduzida no computador. ............................................ 63
5.1.2 No computador de origem. .................................................................. 63
5.1.3 No transporte da informao entre a origem e o destino. .................... 63
5.1.4 No computador destino........................................................................ 63
5.2 Aes fraudulentas. ................................................................................... 64
5.2.1 Interceptao da transmisso. ............................................................. 64
5.2.2 Falsificao de identidade. .................................................................. 65
5.2.3 Imitao. .............................................................................................. 66
5.2.4 Acesso indevido a dados. .................................................................... 66
5.2.5 Repdio. .............................................................................................. 67
5.2.6 Repetio de transao. ...................................................................... 67
5.3 Principais formas de ataques..................................................................... 68
5.3.1 Social Engineering ( Engenharia Social ). ........................................... 68
5.3.2 Snnifer. ................................................................................................ 69
5.3.3 Dos ou Ddos. ....................................................................................... 70
5.3.4 IP Spoofing. ......................................................................................... 73

CAPTULO 6 - Fundamentos de segurana na transmisso de dados __________ 76
6.1 Criptografia. ............................................................................................... 76
6.1.1 Cifras de Substituio. ......................................................................... 79
6.1.2 Cifras de Transposio. ....................................................................... 80
6.1.3 Criptoanlise. ....................................................................................... 81
6.2 Criptografia de chave simtrica. ................................................................ 82


X
6.2.1 DES (Data Encryption Standard). ........................................................ 84
6.2.2 IDEA (International Data Encryption Algorithm). .................................. 85
6.3 Criptografia de chave assimtrica.............................................................. 85
6.3.1 Algoritmo RSA. .................................................................................... 87
6.4 Message Digest. ........................................................................................ 90
6.5 Assinatura Digital. ...................................................................................... 92
6.6 MAC (Message Authentication Code)........................................................ 94
6.7 Certificado Digital....................................................................................... 95
6.8 Autoridades de Certificao....................................................................... 97
6.9 Um exemplo terico. .................................................................................. 98
6.9.1 Definies: ........................................................................................... 98
6.9.2 Autenticando o usurio. ....................................................................... 99
6.9.3 Utilizando uma Assinatura Digital. ..................................................... 101
6.9.4 Utilizando Certificado Digital. ............................................................. 102
6.9.5 Combinando Criptografia Simtrica e Assimtrica............................. 104
6.9.6 Utilizando o MAC. .............................................................................. 107

CAPTULO 7 - Ferramentas para implementar segurana na transmisso de
dados ____________________________________________________________ 109

7.1 Poltica de segurana. ............................................................................. 109
7.2 Firewall. ................................................................................................... 113
7.2.1 Simple traffic logging systems. ......................................................... 114
7.2.2 IP packet screening routers. .............................................................. 115
7.2.3 Hardened firewall hosts. .................................................................... 116
7.2.4 Proxy application gateways. .............................................................. 116
7.3 O protocolo IPSec.................................................................................... 117
7.3.1 Authentication Header. ...................................................................... 117
7.3.2 Encapsulating Security Payload. ....................................................... 118
7.3.3 Funcionamento do IPSec................................................................... 118
7.4 VPNs (Redes Privadas Virtuais). ............................................................. 120
7.4.1 Acesso remoto via Internet. ............................................................... 122
7.4.2 Conexo de Lans via Internet. ........................................................... 123
7.4.3 VPN e Intranet. .................................................................................. 123
7.5 O protocolo SET. ..................................................................................... 124
7.5.1 Participantes do SET. ........................................................................ 125
7.5.2 Etapas do SET................................................................................... 126
7.5.3 Conceitos do SET. ............................................................................. 127
7.6 Outros Mecanismos................................................................................. 131
7.6.1 CyberCash. ........................................................................................ 131
7.6.2 First Virtual......................................................................................... 132
7.6.3 NetCheque......................................................................................... 133
7.6.4 Echeck. .............................................................................................. 134
7.6.5 eCash. ............................................................................................... 134
7.6.6 Smart Cards....................................................................................... 136



XI
CAPTULO 8 - O uso do protocolo HTTPS como ferramenta de segurana na
transmisso de dados _______________________________________________ 138

8.1 HTTPS. .................................................................................................... 138
8.2 Condies para uso do HTTPS. .............................................................. 140
8.3 Certificao.............................................................................................. 141
8.4 Protocolo SSL.......................................................................................... 141
8.5 Composio do Protocolo SSL. ............................................................... 144
8.5.1 Nvel Inferior. ..................................................................................... 145
8.5.2 Nvel Superior. ................................................................................... 145
8.6 - SSL Tunneling. ......................................................................................... 150
8.7 Resumo: Protocolo HTTPS e SSL........................................................... 152

CAPTULO 9 - Hospedagem segura____________________________________ 153
9.1 Hospedagem. .......................................................................................... 153
9.2 Infra-estrutura necessria para hospedagem. ......................................... 154
Para que uma empresa de hospedagem possa dispor de uma infra-estrutura
adequada, os seguintes requisitos devem ser atendidos: ................................ 154
9.3 Tipos de hospedagem. ............................................................................ 156
9.4 Hospedagem segura. .............................................................................. 156
9.5 Requisitos bsicos para hospedagem segura. ........................................ 157
9.6 Casos prticos. ........................................................................................ 158

CONCLUSO _____________________________________________________ 159
BIBLIOGRAFIA ____________________________________________________ 162
BIBLIOGRAFIA COMPLEMENTAR ____________________________________ 168



12
INTRODUO
_____ ____________________



A Internet e o comrcio eIetrnico.

A Internet que h pouco tempo atrs estava restrita a ambientes acadmicos,
se expandiu de forma avassaladora. Este crescimento ocorreu no nmero de
usurios, sites existentes, quantidade de servios e na informao disponvel.
Alguns termos como: navegar na Internet, que designa o fato de uma
pessoa acessar diferentes home pages, ou ainda, internauta que define a pessoa
que est navegando, passou a fazer parte do vocabulrio de uma boa parte da
populao e podem ser encontrados em dicionrios, como o conceituado Dicionrio
Aurlio.
Existem pessoas que mal se lembram de como eram suas vidas antes do
email (correio eletrnico) e do uso da Internet e sua variada gama de recursos e
servios.
Dentre os servios oferecidos atravs da Internet, pode-se destacar os
classificados como comrcio eletrnico. Por sua praticidade para o usurio e por
ser um novo segmento de mercado para as empresas, o comrcio eletrnico se
tornou alvo de grandes investimentos e de grandes campanhas publicitrias, que
visam ampli-lo cada vez mais.
A tendncia que o comrcio eletrnico em seus variados conceitos, cresa
cada vez mais, abrangendo um nmero maior de empresas e de consumidores,
movimentando cifras astronmicas.


13
FormuIao da situao probIema.

H uma perspectiva de crescimento quase sem limites do comrcio eletrnico
e um otimismo muito grande em relao aos valores transacionados atravs deste
sistema.
Porm, a Internet, como meio de comunicao que massifica e que viabiliza o
comrcio eletrnico, no um ambiente reconhecidamente seguro, estando sujeito
vrias ameaas.
Estas ameaas partem de usurios da Internet especializados em violar
transmisses de dados, desfigurar home pages ou ainda, obter dados indevidos.
Estas prticas so implementadas atravs das mais variadas tcnicas de ataques.
Estes usurios, genericamente denominados hackers, podem se aproveitar
de falhas dos sistemas ou descuidos dos usurios, para praticar seus atos ilcitos
atravs da Internet, pondo assim em xeque a viabilidade do comrcio eletrnico.


Objetivos do estudo.

Os objetivos desta dissertao so :
Estudar a viabilidade do comrcio eletrnico, estritamente do ponto de
vista da segurana dos dados.
Buscar as causas da insegurana, que remonta origem da prpria
Internet.
Verificar quais garantias devem existir para o comrcio eletrnico ser
considerado seguro.


14
Analisar os riscos para estas garantias, ou seja, quais aes que podem
trazer insegurana para o comrcio eletrnico.
Estudar os conceitos que visam implementar segurana s transmisses
de dados e, principalmente, quais as ferramentas existentes baseadas
nestes conceitos.
Mostrar as opes disponveis para empresas que queiram disponibilizar
sites de comrcio eletrnico, contando com o apoio de empresas
especialistas em hospedagem segura de sites.

Estrutura da dissertao.

Captulo 1 - A Internet. Neste captulo ser demonstrado um breve histrico
da Internet, para que se possa estudar a sua formao e o seu funcionamento
bsico, demonstrando assim as origens da insegurana na rede.

Captulo 2 - O comrcio eletrnico. Neste captulo sero determinadas as
formas de comrcio eletrnico e as expectativas de crescimento deste setor.

Captulo 3 - Segurana na Internet e o comrcio eletrnico. Este captulo
aborda alguns usurios da rede, que valem-se de seus conhecimentos para agir de
m f, e como estas aes podem afetar o comrcio eletrnico.
Captulo 4 - Garantias necessrias ao comrcio eletrnico. Neste captulo so
apresentadas as garantias que devem existir para que o comrcio eletrnico possa
ser considerado seguro.



15
Captulo 5 - Principais riscos segurana dos dados na Internet. Neste
captulo so abordados os riscos que se contrapem as garantias necessrias. So
demonstradas tambm, algumas das principais formas de ataque existentes.

Captulo 6 - Fundamentos de segurana na transmisso de dados. Neste
captulo so estudados os principais fundamentos que visam trazer segurana
transmisso de dados na Internet. Dentre estes podemos destacar a criptografia.

Captulo 7 - Ferramentas para implementar segurana na transmisso de
dados. Com base nos fundamentos estudados no captulo VI, so demonstradas
neste captulo as ferramentas que visam proporcionar segurana Internet.

Captulo 8 - O uso do protocolo HTTPS como ferramenta de segurana na
transmisso de dados. Este captulo dedicado exclusivamente ao protocolo
HTTPS, dada sua importncia e popularidade.

Capitulo 9 - Hospedagem segura. Neste captulo so apresentados os
servios de hospedagem (hosting), que permitem s empresas sem uma grande
infra-estrutura de informtica, disporem de um site de comrcio eletrnico.

Concluso. Discute os pontos mais importantes e enfatiza os objetivos
atingidos com o trabalho.

Bibliografia. Livros, dissertaes, textos eletrnicos, revistas, jornais e
peridicos cientficos que so citados ao longo do trabalho.


16

Bibliografia complementar. Livros, dissertaes, textos eletrnicos, revistas,
jornais e peridicos cientficos que no so citados ao longo do trabalho, mas que
ajudaram a embasar e a nortear o raciocnio do trabalho.




17
CAPTULO 1
Internet
_____

Este captulo faz um histrico da Internet, desde o seu surgimento para fins
militares, passando pelo uso de universidades e pesquisadores, at o uso em larga
escala no mundo todo, mostrando seus principais padres e definies. A
importncia deste captulo est no fato desta dissertao estar abordando a Internet
como meio principal para transmisso dos dados.


1.1 - A ARPANET.

Na dcada de 60 durante a guerra fria foi desenvolvida nos Estados Unidos
uma rede de comunicao que pudesse se manter ativa durante um possvel ataque
nuclear. Todo o projeto foi subvencionado pela ARPA (Advanced Research Projects
Agency), uma diviso cientfica do Pentgono (Centro militar norte-americano).
A rede foi baseada no conceito que cada n deveria conter um host
(computador ligado rede) e que se um desses ns ficasse desativado, os pacotes
poderiam ser roteados por caminhos alternativos e mesmo assim chegar ao seu
destinatrio. Este conceito se baseava no modelo de rede proposto por Paul Baran
em 1962.
Baran era pesquisador da Rand Corporation [1] uma empresa tcnica de
utilidade pblica, ligada a Fora Area Americana.


18
O estudo de Baran [2] sobre redes distribudas e comutao de pacotes foi
portanto, financiado pela Fora area dos EUA, que tinha interesse em desenvolver
uma rede de comunicao resistente a ataques nucleares.
Uma conseqncia importante desta escolha e dos desenvolvimentos
posteriores que a rede Internet herdou esta caracterstica. Isto implica que
qualquer defeito em equipamentos da rede no significa que ela pare de funcionar,
como sequer chega a interromper as comunicaes entre os processos no momento
que o problema ocorre, desde que se mantenha alguma conexo entre os processos
citados, resultando desta forma, numa rede robusta.
Em dezembro de 1969, finalmente a rede da ARPA entrou no ar, em fase
experimental, e ficou conhecida como ARPANET. Esta rede ligava 4 diferentes
hosts, inclusive conectando computadores de diferentes configuraes da
Universidade da Califrnia em Los Angeles, Universidade da Califrnia em Santa
Brbara, Universidade de Utah e o Stanford Research Institute [3].
A rede original interligava a comunidade acadmica e a comunidade militar
americana, se expandindo rapidamente e passando a incluir diferentes plataformas,
seja do ponto de vista do hardware ou do software utilizado, tornando possvel a
comunicao entre sistemas variados de diferentes concepes.
Rapidamente a rede cresceu. Em pouco menos de 3 anos, em Setembro de
1972, a rede j conectava todo territrio norte-americano.
O crescimento da ARPANET levou ao desenvolvimento de um novo protocolo
de comunicao especfico inter-redes, que foi denominado TCP/IP. A ARPANET
continuou crescendo e ao sistema de endereamento dos hosts foi adaptado o DNS
(Domain Naming System) que teve por objetivo organizar as mquinas em domnios,
mapeando o nome dos hosts para os endereos IP correspondentes.


19
O DNS utilizado para mapear nomes de hosts e destinos de mensagens de
correio eletrnico em endereos IP, ele ser melhor explicado no item 1.6.2, pois tal
recurso um dos pilares da Internet atualmente.


1.2 - CSNET.

O crescimento e o sucesso da Arpanet, fez nascer a Csnet, que teve por
objetivo interligar os Departamentos de Cincia da Computao dos E.U.A.
Para participar da rede da ARPA era necessrio a existncia de um convnio
entre a universidade interessada e o DoD (Department of Defense) americano, o que
inviabilizava a entrada de muitas instituies interessadas na adeso.
A partir da idia liderada pela Universidade de Wisconsin e com o apoio da
ARPA e da NSF (National Science Foundation) a rede Csnet tornou-se operacional
em Julho de 1982. Apesar de pobre em relao a rede da ARPA, pois contava
apenas com servio de correio eletrnico e troca de arquivos, algumas de suas
caractersticas influenciaram todo o desenvolvimento da rea, sendo que, entre
estas, podemos citar :

A Csnet juntamente com a Arpanet podem ser consideradas precursoras
da Internet.

O desenvolvimento da rede contou com a adeso de toda a comunidade
de pesquisa em computao, o que significou algumas milhares de
pessoas trabalhando de forma cooperativa, mesmo que em plataformas


20
de computadores diferentes, estabelecendo novos protocolos de
comunicao para isto.

Houve amplo envolvimento da NSF, financiando e administrando o
funcionamento da rede.


1.3 - A USENET.

A outra rede que deve ser citada a USENET, que surgiu por volta de 1978
com o intuito de permitir a troca de informao entre seus usurios. Idealizada por
Tom Truscott e Jim Ellis, utilizava um recurso bastante simples, baseado num
computador que tivesse o sistema operacional UNIX, um modem e uma linha
discada para conexo.
A rede dispunha apenas da troca de arquivos e do correio eletrnico, que era
realizado por um programa includo no prprio sistema UNIX.
Alguns fatos merecem ser citados :

A USENET cresceu descentralizada e sem a necessidade de um
financiamento

A rede chegou a contar com centenas de milhares de usurios.

A sua arquitetura serviu de modelo para a formao de uma das primeiras
redes europias a EUNET.


21
1.4 - A NSFNET.

No ano de 1984 a NSF iniciou o desenvolvimento de uma nova rede de alta
velocidade, com o objetivo de suceder a ARPANET.
A rede contava com seis centrais de supercomputadores e com mais 20 redes
regionais conectadas rede de supercomputadores, e tinha o objetivo de fomentar o
acesso ao meio acadmico, cientfico e cultural.
A rede ficou conhecida como NSFNET. Tambm utilizou o TCP/IP como
protocolo bsico e logo se tornou um sucesso entre seus usurios.
A NSFNET determinava que o uso de sua rede deveria ser aplicado
estritamente pesquisa e educao, regulamentada atravs da AUP Acceptable
Use Policy.
Este fato influenciou o crescimento de redes privadas e competitivas, as quais
foram financiadas com objetivos comerciais. Esta poltica prosseguiu at 1995,
quando houve o fim do subsdio da NSFNET. A verba recuperada foi distribuda de
forma competitiva, para que as redes regionais pudessem ter conectividade em todo
territrio americano.
A privatizao da NSFNET permitiu que o backbone passasse a ser
distribudo e complexo, sendo formado por mltiplas redes de prestadores de
servios em telecomunicaes, como AT&T, MCI, Sprint e outros. A rede deixou de
ter um backbone central e passou a ter um conjunto de provedores de acesso. Isto
tambm representou a possibilidade da rede permitir o trfego de informaes
comerciais.




22
1.5 - A Internet.

O nmero de redes, mquinas e usurios conectados ARPANET cresceu
rapidamente e quando a NSFNET e a ARPANET foram interconectadas, este
crescimento tornou-se exponencial [4].
A rede foi conectada a outras redes existentes no Canad, Europa e Pacfico;
este conjunto de redes, ou inter-redes passou a ser denominado INTERNET
(Interconnected Networks). A Internet nada mais portanto que uma megarede
resultante natural da ARPANET e da NSFNET.
A Internet no tem oficialmente um rgo responsvel. O que existe o
controle de padronizao e recomendaes atravs do IAB (Internet Architecture
Board), que gerencia as definies de padres de protocolos, criao de novos
protocolos, evoluo, etc.
O IAB um frum mantido pela ISOC (Internet Society) [5]. O controle
operacional da Internet realizado por diversos rgos, inclusive internos em
diferentes pases. Podemos citar alguns exemplos:

IANA (Internet Assigned Numbers Authority), rgo responsvel por toda
poltica de fornecimento de endereos IP.

InterNIC (Internet Network Information Center), rgo responsvel pela
distribuio de endereos IP no mbito das Amricas, assim como dos
domnios (DNS).



23
GTLD-Mou, comit criado em 1997 para decidir sobre a padronizao de
novos nomes bsicos na Internet. Exemplo: .com, .edu, .gov, etc.

IETF (Internet Engineering Task Force), rgo executivo do IAB,
responsvel pela definio e padronizao dos protocolos utilizados na
Internet.

IRTF (Internet Research Task Force), rgo responsvel por criar, projetar
e propor novas aplicaes ao IAB.

Nos diversos pases, existem rgos especficos para o controle da Internet
local. No Brasil, o rgo responsvel pela definio de polticas de utilizao o
Comit Gestor da Internet [6], sendo o Registro.br a entidade responsvel pelo
registro e manuteno em nomes de domnio no Brasil, de acordo com as normas
estabelecidas pelo Comit Gestor.
No incio, em 1989, a Internet no Brasil [7] se resumia ao uso de instituies
acadmicas como a FAPESP, USP, UNICAMP, PUC-Rio, UFRJ e outras. Foram
formados dois backbones regionais, a RedeRio e a ANSP (Academic Network at So
Paulo) interligando as principais instituies destes estados. Posteriormente foi
criada a RNP (Rede Nacional de Pesquisas) com o objetivo de formar um backbone
nacional de acesso Internet e de estimular a formao das redes regionais como a
Rede Minas, Rede Tch e outras.
Em 1995, foi liberado o trfego para atividades comerciais, com a Embratel
montando e operando o backbone comercial no Brasil. O fornecimento de acesso


24
Internet no foi considerado monoplio estatal, permitindo o surgimento de
provedores de acesso Internet.


1.6 - Conceitos bsicos da Internet.

Apesar de toda a anarquia que existe na Internet, alis desde os seus
primrdios, podemos identificar, alguns conceitos bsicos que norteiam a sua
existncia :

1.6.1 - ProtocoIo TCP/IP.
O protocolo TCP/IP (Transmission Control Protocol / Internet Protocol) um
conjunto de protocolos que podem ser utilizados sobre qualquer estrutura de redes,
desde uma simples conexo entre duas mquinas, como uma rede complexa (rede
de pacotes). Ele suportado por redes do tipo Ethernet, Token-Ring, FDDi, PPP,
ATM, X.25, Frame-Relay e se adapta a diversos meios fsicos, como satlites ou
linha discada.
Considerando o modelo OSI, o TCP/IP tambm utiliza o conceito de camadas,
sendo estas: Aplicao, Transporte, Inter-rede e Rede.

Camada de Rede: Tambm denominada Host/Rede. Esta camada
responsvel pela transmisso dos datagramas, que so gerados na camada Inter-
rede, realizando o mapeamento de endereos da camada inter-rede para o
endereo da rede.


25
Os principais protocolos suportados nesta camada so: Ethernet, PPP,
Token-Ring, FDDI, HDLC, SLIP, X.25, Frame Relay, ATM, etc.

Camada Inter-Rede: Responsvel pela comunicao entre as mquinas
atravs do protocolo IP. O reconhecimento de cada mquina realizado pelo
identificador denominado endereo IP.
O protocolo IP realiza a funo mais importante da camada, que a prpria
comunicao inter-redes, atravs do roteamento, que designa a funo de
transportar as mensagens entre as redes e de decidir qual ser o caminho na rede
para que a mensagem chegue ao destino.

Camada de Transporte: Responsvel por manter a conversao entre a
origem e o destino da mensagem, sem levar em conta os demais nveis.
Nesta camada so utilizados dois protocolos: O UDP (User Datagram
Protocol), ou o TCP (Transmition Control Protocol), conforme requisitar a aplicao.
O UDP caracteriza-se por ser um protocolo sem conexo, no confivel. Por
estes motivos, mais utilizado em aplicaes onde a velocidade da entrega dos
dados mais importante do que a qualidade com que os dados so entregues.
O TCP caracteriza-se por ser um protocolo com conexo confivel, para
permitir que os dados sejam entregues sem erro. O TCP controla o fluxo da
informao, o controle de erros de transmisso, a sequenciao e a multiplexao
dos dados.

Camada de ApIicao: Contm os protocolos bsicos, que so responsveis
pelo sistema de comunicao do TCP/IP, como o DNS, ou pelos protocolos que


26
fornecem os servios para os usurios, entre os quais podemos citar: FTP, HTTP,
Telnet, SMTP, POP3, Gopher, etc.

Estas camadas podem ser demonstradas atravs da figura 1.1 :

Camada de
Aplicao

Camada de
Transporte

Camada
Inter-Rede

Camada de
Rede

Figura 1.1 : O protocolo TCP/IP

O protocolo TCP/IP tornou-se um padro na Internet. Segundo Comer: Um
computador conectado a Internet necessita de ambos protocolos (TCP e IP). O IP
possibilita a transferncia dos pacotes entre a origem e o destino, mas no trata de
problemas como datagramas perdidos ou entregues fora de ordem. O TCP trata
estes problemas, portanto, juntos estes protocolos permitem a transmisso de dados
na Internet [8]

1.6.2 - URL (Uniform Resource Locator).
O URL (Localizador Universal de Recurso) usado para enderear uma
pgina na Internet. Para se localizar uma pgina na Internet, existem 3 perguntas
que devem ser respondidas, segundo Tanenbaum [4]:
1 Qual o nome da pgina?
2 Onde a pgina est localizada?
3 Como a pgina pode ser acessada?
O URL possui trs partes que respondem estas perguntas:
HTTP TELNET SMTP POP3 FTP GOPHER
TCP UDP
IP
Ethernet PPP Token-Ring X.25 ATM

Frame Relay


27
1 - O protocoIo da apIicao, tambm denominado esquema de acesso,
responde a 3 questo (Como a pgina pode ser acessada?). Isto significa dizer que
a primeira parte do URL estabelece qual protocolo de comunicao ser utilizado
para se comunicar com a pgina endereada.
Normalmente o protocolo mais comum de uso na Internet o HTTP, porm
existem outros protocolos como: Gopher, File, News, Telnet, Ftp e Mailto, sendo que
destacam-se entre estes, pela popularidade, o protocolo FTP, utilizado para
transferncia de arquivos e o protocolo MAILTO para troca de e-mail.

2 - O nome do domnio, que responde a 2 questo (Onde a pgina est
localizada?), ou seja, o nome DNS da mquina em que a pgina est localizada.
Cada host ligado Internet tem um endereo nico, numrico e que difere de
qualquer outro host. Este endereo denominado endereo IP.
O DNS utilizado para que a partir de um domnio registrado se possa obter
o endereo IP da mquina, para que a conexo TCP possa ser definitivamente
estabelecida. O DNS , portanto, um mapeamento entre endereos IP e nomes
(domnios).
O sistema utilizado tem o objetivo de ser escalvel, suportando a definio de
nomes nicos para todas as redes e mquinas na Internet e permitir que a
administrao do servio seja descentralizada.
A estrutura de nomes tem o formato de uma rvore invertida onde a raiz no
possui nome. Os ramos imediatamente inferiores raiz so denominados TLDs
(Top-Level Domain Names), entre os quais podemos citar : .com, .edu, .org, .net, .br,
etc. Os TLDs que no designam pases so mais utilizados nos EUA; os demais
pases utilizam a sua prpria designao para a classificao interna.


28
Como exemplo podemos citar o Brasil, onde temos os nomes: .com.br,
.gov.br, .net.br, etc. Os GTLDs (Generic Top Level Domains Names), principais
domnios genricos, so administrados pelo InterNIC .
Os domnios so independentes das redes, no existindo nenhum
relacionamento entre eles. O DNS possui uma estrutura inversa para poder
representar o endereamento da rede, fazendo o mapeamento do endereo IP a
partir do domnio estabelecido.

3 - O nome da pgina, que responde a 1 questo (Qual o nome da pgina?),
ou seja, especifica o nome do arquivo (pgina) que se deseja acessar, dentro da
mquina localizada.
Podemos exemplificar com um dos endereos utilizados nesta pesquisa :
http://www.revista.unicamp.br/infotec/admsis/admsis8-1.html. Neste caso o protocolo
est especificado como http, o domnio utilizado www.revista.unicamp.br, a terceira
e ltima parte, estabelece o path /infotec/admsis/ e o nome do arquivo acessado
admsis8-1.html.
Como podemos ver, o URL responde s trs perguntas de trs para frente,
primeiro estabelecendo o protocolo, depois o domnio (DNS) e por ltimo o nome do
arquivo propriamente pesquisado.

1.6.3 - HTTP (Hiper Text Transfer ProtocoI).
O HTTP o protocolo padro da Web, ele composto basicamente de dois
momentos distintos: Um conjunto de solicitaes do browser ao servidor e um
conjunto de respostas que retornam do servidor ao browser.


29
O protocolo HTTP foi desenvolvido para ser utilizado na Internet, embora seu
desenho definitivo permite que ele possa ser usado em outras formas de aplicao.
Quanto forma de transporte, o uso mais comum em conjunto com o TCP,
embora no seja a nica forma possvel.

1.6.4 - Markup Languages.
A classe conhecida como Markup Languages (linguagens de marcao) em
especial o HTML (Hiper Text Markup Language) se tornou um dos principais padres
para desenvolvimento de pginas na Internet.
O HTML uma linguagem que obedece ao padro SGML (Standard
Generalized Markup Language). Ele tornou-se padro para desenvolvimento de
pginas na Internet, permitindo que seus usurios criem pginas com textos,
elementos grficos, sons e ponteiros para outras pginas.
O HTML uma linguagem de marcao, isto , os comandos de formatao
do texto esto embutidos no prprio texto. Estes comandos definem a estrutura da
pgina, os caracteres utilizados e os hiperlinks existentes.
Desta forma, mais fcil a padronizao dos diferentes browsers, pois com a
marcao no prprio texto, o browser pode interpretar o comando e formatar a
pgina de acordo com seu prprio padro de fontes ou de ambiente.
O HTML um arquivo texto, com a extenso .HTM, ou .HTML. Ele pode ser
gerado por programas especficos, onde o produtor da pgina web desenha a
pgina no formato desejado e o programa gera ento o fonte HTML.
Outra linguagem que tambm se tornou popular na Internet o XML
(eXtensible Markup Language) [9]. Mais poderosa que o HTML o XML teve seu uso
disseminado nos anos mais recentes. O XML tambm obedece o padro SGML,


30
porm com mais recursos que o HTML. Atravs do XML possvel, por exemplo,
montar uma pgina dinamicamente a partir de uma consulta a um banco de dados,
permitindo a interface com o usurio.


1.7 - WWW - WorId Wide Web.

At o incio da dcada de 1990, a Internet era utilizada basicamente por
pesquisadores de universidades ou pesquisadores do governo. Os servios
disponveis eram o correio eletrnico, o servio de News e o login remoto.
A partir do aparecimento da aplicao WWW (World Wide Web) esta
realidade foi modificada e a Internet passou rapidamente a contar com milhes de
usurios.
As aplicaes WWW surgiram no incio da dcada de 90, no meio cientfico
para permitir que documentos do Centro Europeu de Pesquisa Nuclear (CERN)
pudessem ser rapidamente distribudos entre os cientistas da instituio.
A definio oficial descreve o World Wide Web como uma iniciativa de busca
de informao hipermdia a longa distncia que visa dar acesso a um vasto universo
de documentos.
O projeto foi desenvolvido a partir de uma proposta de Tim Berners-Lee,
pesquisador do CERN em Genebra na Suia, de um protocolo que trouxesse para a
Internet o uso do hipertexto e da hipermdia [10].
Em Novembro de 1990 o projeto estava concludo. O World Wide Web [11],
como foi chamado entrou em funcionamento no CERN em Maio de 1991, sendo
ento disponibilizado para vrios grupos.


31
A partir da vrios browsers WWW foram desenvolvidos, sendo que o mais
importante foi o MOSAIC, que foi criado por Marc Andreessen, do NCSA (National
Center for Supercomputing Applications). O MOSAIC trouxe algumas inovaes,
sendo o primeiro browser que utilizava totalmente os conceitos de hipermdia; era
multiplataformas, tendo verses para o UNIX e para o Windows e tinha interface
point-and-click. Todos estes fatores tornaram o MOSAIC responsvel pelo incio
explosivo da Internet .
Por sua vez, Marc Andreessen fundou a Netscape, que teve no seu ponto
forte o uso do browser de mesmo nome, o qual era uma evoluo do Mosaic.
Basicamente um browser integra as seguintes funes :
Interface grfica e pont-and-click (uso de mouse);
Utilizao de Hipertexto e Hipermdia;
Formatao variada de documentos e fontes;
Suporte para som, imagem, filmes e grficos;
Utilizao de formulrios eletrnicos interativos;
Utilizao de vrios protocolos (HTTP, HTTPS, FTP, etc)
A World Wide Web est apoiada no conceito do uso integrado de hipertextos,
hipermdia, arquitetura cliente/servidor, com interface grfica, agradvel e
estimulante ao usurio, sendo fcil de ser utilizada.
Estes conceitos tornaram a popularidade da Internet cada vez mais crescente.
No difcil entender o motivo: o hipertexto basicamente um texto comum, o que
equivale a dizer que pode ser lido, armazenado ou editado; porm com conexo
(hiperlink) para outros textos, documentos ou mesmo outros endereos (DNS) na
Internet.


32
Hipermdia um hipertexto que integra outras mdias, como imagens, sons e
filmes.
Na arquitetura Cliente/servidor o servidor Web tem como propsito fornecer
documentos ao cliente. Este por sua vez faz a interface com o usurio, pedindo
documentos especificados pelo usurio e exibindo estes documentos na tela do
computador.


1.8 - Crescimento e PopuIarizao da Internet.

O advento da WWW impulsionou o crescimento da Internet. De alguns
milhares de usurios, a Internet passou a abrigar milhes de usurios. Aps o
surgimento do MOSAIC, o crescimento da Internet continuou acelerado e em 1992 o
milionsimo host foi conectado rede. Segundo Paxson [4] O tamanho da Internet
praticamente dobra a cada ano.
Os tipos de pginas tambm passaram a ser diversificadas: Pginas de
empresas com informaes corporativas ou dados sobre seus produtos, pginas
financeiras, pginas com notcias, pginas pessoais com todo tipo de informao
que se possa imaginar.
No Brasil a Internet tambm tem grande disseminao entre vrias camadas
da populao, sendo que a tendncia o nmero de usurios continuar crescendo.
Hoje possvel adquirir computadores preparados para a Internet atravs de linhas
de crditos populares.


33
Segundo a pesquisa do IBOPE eRatings, realizada em Junho de 2001,
existem 11,9 milhes de usurios da Internet no Brasil, contando aqueles que
acessam a Web de seu trabalho, escolas, universidades, bibliotecas, etc [12].
Os indicadores do Comit Gestor da Internet no Brasil [13], apontam que o
Brasil o dcimo primeiro pas no mundo em hosts conectados Internet, o terceiro
das Amricas e o primeiro da Amrica do Sul, em pesquisa realizada em Janeiro de
2001.
No foi somente o nmero de usurios que cresceu. Os tipos de pginas
destinadas a negcios tambm. As empresas, que no incio viram na Internet uma
forma de divulgao de seus produtos, passaram a enxergar a Internet como algo a
mais, um verdadeiro ponto de venda.
Por isto, hoje possvel comprar de livros a carros, alm de efetuar
transaes financeiras, como pagar contas, fazer transferncia de valores, acessar
extratos e uma infinidade de facilidades que nunca se imaginava quando da origem
da Internet.


34
CAPTULO 2
O Comrcio Eletrnico
__

Este captulo mostra diferentes abordagens para o termo Comrcio
Eletrnico e estuda como este termo passou a definir as transaes comercias via
Internet. Tambm estudado como o comrcio eletrnico impacta as empresas e as
perspectivas de valores e crescimento desta nova forma de fazer negcios.


2.1 - Definio de Comrcio EIetrnico.

O termo Comrcio Eletrnico recebeu diversas definies por pesquisadores
das mais diferentes reas, como Tecnologia, Marketing e Administrao.
Comrcio Eletrnico tem sido definido de vrias formas, mas sempre em torno
das idias de transaes, que tem por objetivo final, um negcio; e que utilize uma
transao eletrnica como meio.
Segundo Zwass [14], a definio de comrcio eletrnico O
compartilhamento de informaes comerciais, a manuteno de relaes comerciais
e a conduo de transaes comerciais atravs das redes de telecomunicaes.
No entender de Clarke [15] a definio do termo comrcio eletrnico A
conduo de comrcio de mercadorias e servios com o uso de ferramentas de
telecomunicaes


35
Kalakota e Whisnton [16] sugerem a existncia de trs classes distintas de
aplicaes para o comrcio eletrnico: Business-to-business, Business-to-Customer
e Within Business, as quais podemos definir da seguinte forma:

2.1.1 - Negcio-a-negcio.
O Business-to-business, mais conhecido como B2B, o que se pode
denominar de interorganizacional.
Uma traduo literal define como: Negcio-a-negcio. E este mesmo o foco
desta modalidade de comrcio eletrnico, entre empresas.
No business-to-business, compreendido como comrcio eletrnico o uso de
tecnologia da informao para facilitar o relacionamento entre a empresa e seus
parceiros comerciais. Entre as principais aplicaes interorganizacionais podemos
citar:
Gerenciamento de fornecedor;
Gerenciamento de estoque;
Gerenciamento de distribuio;
Gerenciamento de pagamento.

2.1.2 - Interno ao Negcio.
O Within Business o que podemos definir como aplicaes de comrcio
eletrnico intraorganizacionais.
Esta definio tem como propsito abordar o uso da tecnologia da informao
internamente na organizao, de forma a ajudar uma companhia a manter
relacionamentos que so crticos para uma entrega de valor superior ao cliente. Isto
possvel devido integrao de vrias funes numa organizao.


36
Esta modalidade particularmente importante quando a empresa tem filiais
geograficamente distribudas ou est organizada em unidades de negcio. Com a
consolidao da globalizao, uma empresa pode estar representada em vrios
pases e continentes. Nestes casos a comunicao interna fator determinante dos
resultados que podem ser alcanados.
Nesta perspectiva, o comrcio eletrnico facilita as seguintes aplicaes de
negcios:
Comunicaes de grupo de trabalho;
Publicao eletrnica;
Produtividade da fora de vendas.

2.1.3 - Negcio-a-cIiente.
O Business-to-customer, tambm conhecido como B2C, o que podemos
denominar como negcio-a-cliente, ou seja, entre a empresa e o consumidor final,
No business-to-customer, o comrcio eletrnico dirigido ao consumidor final
que, atravs do uso da tecnologia da informao e da telecomunicao, pode ter
acesso aos produtos disponveis, conhec-los melhor (especificaes tcnicas),
compr-los e at efetuar o pagamento atravs deste meio.
A introduo do B2C, criou uma nova forma de aproximao entre a empresa
vendedora e o consumidor.
Basicamente podemos destacar:
Na perspectiva do consumidor, o comrcio eletrnico facilita as transaes
econmicas;
Interao social;
Gerenciamento de finana pessoal;


37
Informaes e compra de produtos.

Ainda podem ser definidos como modalidades de comrcio eletrnico, os
seguintes conceitos, segundo Clarke [15] :

2.1.4 - Negcio - Administrao PbIica.
Esta modalidade de comrcio eletrnico engloba as transaes eletrnicas
entre empresas e o Estado (rgos pblicos e institutos governamentais), sendo
tambm denominada: B2G / G2B (Business to Government / Government to
Business).
Nesta modalidade existe um fornecedor, que o Estado, e um consumidor
que a empresa.
Podemos citar como transaes:
Pagamento eletrnico de taxas
Emisso de guias, registros pblicos e contratos.
Declaraes de informaes das empresas ao Estado.

2.1.5 - Consumidor - Administrao PbIica.
Este conceito de comrcio eletrnico engloba as transaes eletrnicas entre
as pessoas fsicas (cidados) e o Estado (rgos pblicos e institutos
governamentais).
Esta modalidade possibilita basicamente os mesmos servios encontrados na
categoria Negcio - Administrao pblica, sendo tambm denominada: B2C


38
No caso brasileiro, podemos dar nfase s declaraes de imposto de renda,
que, a cada ano que passa, vem apresentando um crescimento na porcentagem de
formulrios de I.R. entregues via Internet.
Estas duas modalidades so conhecidas tambm como Governo Eletrnico.
No Brasil foi constitudo o Comit Executivo do Governo Eletrnico [17],
atravs do decreto presidencial de 18 de Outubro de 2000 que definiu a criao do
governo eletrnico brasileiro (e-Gov).

Como podemos concluir o termo comrcio eletrnico est sempre ligado
tecnologia da informao e ao uso desta para conduzir negcios. Porm este termo
no novo e as suas vrias concepes existem h mais de 20 anos [18].
O comrcio eletrnico anterior Internet denominado: Comrcio eletrnico
tradicional, e pode ser exemplificado atravs do EFT e do EDI.
O EFT (Eletronic Funds Transfer) surgiu na dcada de 70. Utilizado entre
bancos, atravs de redes privadas seguras, trouxe grandes ganhos de produtividade
para as instituies financeiras. Os pagamentos tornaram-se eletrnicos, atravs da
transmisso eletrnica da informao.
O EDI (Eletronic Data Interchange) surgiu entre o final da dcada de 70 e o
incio da dcada de 80.
O EDI levou o comrcio eletrnico tradicional at as empresas, permitindo
que estas trocassem informaes comerciais atravs de mensagens eletrnicas em
redes privadas.
Porm o termo comrcio eletrnico se tornou mais popular recentemente,
devido ao uso da Internet e ao aparecimento da WWW (World Wide Web).


39
Para enfatizar o uso da Internet como meio para o comrcio eletrnico, ou e-
commerce, surgiram termos como Internet business, Internet commerce e
Internet Market [19].
Se compararmos o comrcio eletrnico tradicional com o comrcio eletrnico
atravs da Internet, podemos ter o seguinte quadro:
C. E. TradicionaI C. E. na Internet
ModaIidades Empresa a Empresa Negcio a Negcio (B2B)
Cliente a Negcio (B2C)
Intraorganizacional
Negcio Administrao Pblica
Consumidor Administrao Pblica
Usurios Especficos a cada setor,
parceiros limitados
Mercado aberto, escala global.
TecnoIogia Redes especficas Redes abertas
Segurana Segurana na concepo
da rede
H necessidade de implementar
mecanismos de segurana.
Mercado Mercado fechado A rede o mercado
Tabela 2.1 : Comrcio eletrnico tradicional x Comrcio eletrnico na Internet.

De uma forma genrica, atualmente, o termo comrcio eletrnico designa o
uso da Internet (Web) para compra e venda de produtos, bem como a divulgao e o
acesso a estes produtos, por parte do consumidor final (B2C).
Tambm serve para definir o uso da Internet entre as empresas, desde que
existam objetivos comercias nesse relacionamento (B2B).
Assim, podemos concluir que o termo comrcio eletrnico envolve o
compartilhamento de informaes comercias atravs da Internet, o uso da Internet
para se manter relaes comerciais e a conduo de negcios atravs do uso da
Internet.





40
2.2 - O Comrcio EIetrnico do ponto de vista financeiro.

Segundo Kotler [20], o marketing se baseia em produto, ou seja, efetivamente
o que se est tentando vender; em propaganda, que todo esforo feito para a
aceitao do produto junto ao pblico; em preo, isto , um preo competitivo; e em
ponto de venda, que onde o produto oferecido ao pblico.
Segundo Santos [21] O comrcio eletrnico possibilita enfocar a Internet
como um canal de distribuio de produtos.
Podemos ento considerar a Internet como um verdadeiro ponto de venda
para as empresas que lanam mo do uso do comrcio eletrnico da Web,
principalmente quando enfocamos o B2C.
comum para qualquer usurio da Internet ao entrar em um site de algum
grande banco, ou em algum portal de notcias, ter a sua disposio uma srie de
ofertas, das mais diversas formas de produtos a venda no prprio site, ou em um link
de uma pgina especfica para o comrcio eletrnico.
O comrcio eletrnico vem sendo considerado, at de forma exagerada, uma
verdadeira revoluo para as empresas. Assim como nas dcadas de 70 e 80 os
shopping centers se tornaram um ponto de referncia dos centros urbanos no
mundo moderno, o comrcio eletrnico veio para mudar a forma das empresas e do
pblico de modo geral.
Segundo Jerry Yang da Yahoo!: Na essncia, o comrcio eletrnico no
apenas a criao de novos negcios, mas tambm o nascimento de uma nova
cultura de convenincia e rapidez [22].
Para centenas de empresas no varejo, essa realidade chegou de forma cruel.
A Enciclopdia Britnica, entidade com 230 anos de tradio, teve que dispensar


41
todos os vendedores que tinha no territrio norte-americano, por que o mesmo
contedo que a enciclopdia continha, pode ser pesquisado atravs da Internet de
forma gratuita, enquanto os 32 volumes da enciclopdia custavam em mdia 1.250
dlares, tornando invivel sua venda.
Desintermediao o novo termo usado para ilustrar o caso acima citado.
Significa a eliminao dos intermedirios, despachantes de operaes de qualquer
economia, tais como agentes de viagem, corretores de Bolsas de Valores,
vendedores de carros e vendedores ambulantes.


2.3 - Movimentao Financeira.

Segundo o Edge Research Group, empresa de consultoria especializada em
produzir nmeros sobre a Internet, as empresas que se dedicam a vendas
utilizando-se do comrcio eletrnico no Brasil estaro movimentando
aproximadamente 4 bilhes de dlares at o ano de 2003 [23].
Segundo a pesquisa ainda, a estimativa que de tudo que ser vendido no
Brasil no ano de 2002, 24% das vendas sero eletrnicas.
A pesquisa anterior do mesmo grupo, realizada 2 anos antes, indicava que
em 2002 seria de 12% a fatia das vendas eletrnicas, o que demonstra que o
crescimento tem se mostrado acima do esperado.
Apesar do desaquecimento do comrcio varejista tradicional, devido
instabilidade financeira do Brasil no ano de 2002, uma pesquisa fomentada pela FEA
(Faculdade de Economia, Administrao e Contabilidade da USP) mostrou que o
comrcio eletrnico brasileiro continua crescendo [24].


42
As expectativas em relao ao comrcio eletrnico brasileiro so muito boas,
ainda mais, se considerados os ndices da Fundao Getlio Vargas, que apontam
para uma baixa participao de empresas brasileiras no comrcio eletrnico: 1,18%
nas transaes B2B e 0,35% nas transaes B2C [25]. Vale deixar claro que mesmo
assim, o Brasil ainda o lder em negcios eletrnicos na Amrica Latina.
Porm, apesar de todas expectativas positivas para o comrcio eletrnico, as
empresas que disponibilizam um site na Internet, devem ter seus objetivos bem
claros. Segundo Bruner [26]: A web pode ser uma ramificao altamente econmica
de um programa de marketing geral de uma empresa, mas ela tambm pode
significar um rombo financeiro colossal se a empresa no determinar os objetivos
especficos para utiliz-la.


43
CAPTULO 3
Segurana na Internet e o Comrcio Eletrnico
__

Este captulo mostra que a Internet no um ambiente totalmente seguro.
Nem todos seus usurios esto imbudos de boas intenes. Esta insegurana
anrquica pode acabar refletindo em uma desconfiana por parte dos usurios no
uso de aplicaes de comrcio eletrnico.


3.1 - Insegurana na Internet.

Como pudemos notar no primeiro captulo, a Internet no nasceu de forma
planejada, no tinha o objetivo de atingir tantas pessoas, em tantos locais distintos
do planeta.
O objetivo inicial, ainda na ARPANET, era apenas assegurar que a
comunicao de dados pudesse ser mantida em uma situao extrema. Nem de
longe se sonhava que alm de atingir o nmero de pessoas que hoje faz parte da
Internet, pudesse conter to diferentes objetivos.
A rede foi projetada com a finalidade de atender as Foras Armadas
Americanas. Como conseqncia, apesar de existir uma grande preocupao com a
robustez da rede, que deveria continuar funcionando mesmo aps um possvel
ataque nuclear, no existia preocupao com a segurana das informaes que
trafegariam na rede.


44
Desta forma, quando se faz uma reconstituio do surgimento da Internet,
no encontrada nenhuma referncia sobre criptografia dos dados, ou qualquer
outro mtodo de encapsulamento das informaes transmitidas, que tivesse por
objetivo manter a inviolabilidade das mesmas.
Infelizmente a Internet no um ambiente onde somente existem pessoas
com intuito de utiliz-la em benefcio prprio ou de outros. Existem pessoas cuja
inteno danificar dados ou equipamentos, interferir em comunicaes ou at
mesmo roubar dados ou valores de outras pessoas.
Existe uma srie de termos [27] para definir estas pessoas que utilizam a
Internet para, atravs do seu computador, realizar ataques a outros computadores:
Hacker, Cracker, Script Kid, Phreaker, Wannabe, Lamer, etc.
Destes vale a pena destacar:

Hacker - O termo hacker, designa qualquer pessoa extremamente
especializada em uma determinada rea. Porm, a sua utilizao mais
comum para definir pessoas que possuem uma grande facilidade de
anlise, assimilao, compreenso e facilidade de manuseio de um
computador. O hacker utiliza estas habilidades para invadir um
computador na rede atravs de falhas existentes no sistema de
segurana, porm, sem corromper informaes ou danificar sistemas.
Normalmente o prprio hacker escreve os programas que utiliza para
realizar a invaso.

Cracker - o hacker que utiliza suas habilidades com o computador para
realizar ataques mal intencionados. O cracker utiliza seus conhecimentos


45
para danificar dados, obter senhas de sistemas, acessar informaes
sigilosas, e at mesmo, se apossar de valores de terceiros, cometendo o
que definido como crime ciberntico.

Script Kid um termo pejorativo, que os hacker utilizam para definir o
aspirante a hacker ou cracker. O script kid se julga um hacker, mas no
tem o conhecimento tcnico que um hacker tem. Ele apenas se utiliza de
ferramentas desenvolvidas por hackers para realizar ataques e invases
em sistemas. O script kid sabe utilizar o programa de invaso, porm no
tem conhecimento suficiente para compreender o funcionamento do
mesmo.

Apesar de toda esta gama de termos, para grande parte dos especialistas em
segurana de redes e do pblico em geral, o termo hacker est consagrado como
sinnimo de invasor de sistemas [28].
Desta forma nesta dissertao, ser utilizado apenas o termo hacker, sem
fazer nenhuma distino, entre hacker, cracker, script kid, ou qualquer outro termo
que possa ser associado ao usurio invasor de mquinas da rede.
Normalmente, o hacker sabe que pode encontrar alguma falha no sistema de
segurana e sabe como procurar por elas. Utilizando de vrias tcnicas, contando
com fora de vontade e tempo disponvel para viabilizar suas idias, ele pode
conseguir algumas proezas, deixando muitas vezes uma imagem de insegurana e
de total falta de privacidade na Internet.
Para ilustrar, podemos citar a seguinte notcia, que foi destaque nos principais
meios jornalsticos, inclusive na prpria Internet, veiculada em Maro de 2001:


46
Um jovem britnico, Raphael Gray, ento com 19 anos, invadiu um site de e-
commerce e conseguiu acessar dados bancrios de 23.000 pessoas, publicando-os
na Internet.
No bastasse isto, para provar que os dados eram verdadeiros e que o
ambiente invadido era inseguro, Gray comprou via Internet, um medicamento
popular enviando-o ao prprio dono do carto de crdito, que foi utilizado para pagar
a compra. Para reforar ainda mais a imagem de insegurana na Internet, a vtima
escolhida por Gray, era o presidente da Microsoft, Bill Gates.
Ao ser entrevistado, Gray deu a seguinte declarao:
Sou a favor do comrcio on-line, desde que seja seguro e razovel: algo que
raro nos nossos dias. Queria mostrar como estes sites so inseguros, por isso
publiquei a informao na Internet. No tinha escolha, se eu entrei no sistema,
qualquer um poderia ter invadido tambm [29].
Fatos como estes no acontecem todos os dias, porm, notcias sobre
invases, novos vrus, falhas de segurana em sistemas operacionais e outras
notcias do gnero, podem ser observados diariamente, em sites nacionais ou
internacionais, dedicados a segurana de informaes, ou em publicaes
especializadas em informtica. Entre estes sites podemos citar o
www.securenet.com.br e o www.cert.org.


3.2 - Insegurana X Comrcio EIetrnico.

Pelo que se conclui do captulo anterior, o comrcio eletrnico um negcio
altamente promissor, onde muita gente tem investido e podemos concluir que os


47
volumes envolvidos so altssimos. Por isso mesmo, o fator segurana deve ser um
item altamente preocupante para quem pretende investir no comrcio virtual.
Afinal necessrio garantir que os bilhes de dlares que trafegam na rede,
alm das informaes sigilosas das empresas envolvidas e de seus clientes, estejam
a salvo de usurios mal intencionados.
S para se ter uma idia, uma nica empresa, o Banco do Brasil, movimentou
R$ 8,8 bilhes atravs da Internet no ano de 2001, segundo a pesquisa Info 100, da
revista Info Exame, que classificou as 100 empresas que mais movimentaram
valores atravs da Internet, em 2001 no Brasil [30].
Segundo Zaninotti [31], Alm de lidarmos com adolescentes com objetivo
claro de chamar a ateno das pessoas, existem criminosos com objetivo de
prejudicar a imagem de empresas e principalmente, obter acesso a informaes
privadas.
Afinal, alm dos valores envolvidos, existe outro motivo que pode atrair a
ateno de quem queira aplicar um golpe ciberntico. Segundo Jim Wygand
presidente da Control Risk do Brasil, empresa especializada em investigao de
crimes cometidos em empresas, Os crimes eletrnicos so muito menos arriscados
e mais lucrativos [32].
Normalmente os crimes que envolvem a Internet so relativos a golpistas
que, de alguma forma, conseguem ter acesso aos dados de clientes: Nmero de
conta corrente, senha, ou dados do carto eletrnico. De posse destas informaes,
conseguem efetuar saques ou realizar transferncias de valores.
Estes crimes podem ser perpetrados atravs da Internet ou do uso de caixas
eletrnicos; porm estes dados so conseguidos de forma comum, ou seja, pessoas
que no so cuidadosas com suas senhas e cartes; e que de alguma forma se


48
deixam enganar por estelionatrios que, de posse destas informaes, passam a
fazer movimentaes nas contas ou cartes de crdito, das vtimas.
Segundo o especialista em segurana Steven Bellovin, Phd em Cincia da
Computao e consultor do governo Norte-americano para assuntos de segurana
de redes: Hackers no so especialistas em criptografia, mas sim trapaceiros [33].
Apesar de no existir notificao de casos de quebra de criptografia, os casos
envolvendo roubo de senha, crimes que envolvem uso de cartes eletrnicos, a
divulgao constante por parte da mdia da ao de hackers por todo o mundo e a
constante proliferao de vrus enviados atravs do correio eletrnico, trazem ao
usurio da Internet uma sensao de insegurana que permeia um grande nmero
de usurios, afastando-os da Internet, ou pelo menos, afastando-os das aplicaes
comerciais ou financeiras.
Desta maneira, implementar ferramentas que tornem o uso de transaes na
Internet seguras, alm de proteger o patrimnio prprio e o patrimnio dos clientes,
tambm uma forma de manter e conquistar novos clientes.
comum a qualquer pessoa que utiliza com certa freqncia o computador e
tenha o mnimo conhecimento sobre o funcionamento do mesmo, que se sinta
insegura ao utilizar a Internet em transaes que envolvam dados sigilosos.
Segundo uma pesquisa realizada em 1998 pela Yankelovich Partners [34],
85% dos usurios de Internet se sentem incomodados ao enviar nmeros de carto
de crdito pela Internet, devido a possvel falta de segurana da mesma.
No s o usurio comum que pode se sentir ameaado. Segundo o instituto
de pesquisas Datamonitor os prejuzos decorrentes de invases eletrnicas em todo
o mundo chegaram a 15 bilhes de dlares no ano 2000 [35].


49
No Brasil, o ISS (Internet Security Systems) fez uma pesquisa entre as 200
maiores empresas brasileiras, que apontou que 70% destas empresas registraram
alguma forma de ataque aos seus sites corporativos [36].
O fator segurana na Internet tem sido uma grande preocupao para o
estabelecimento de uma aceitao maior para a utilizao de aplicaes comerciais
na Web.
O assunto segurana da informao objeto inclusive da norma internacional
ISO 17799, que foi baseada na BS 7799 produzida pelo BSI (British Standard
Institute) e que no Brasil foi adotada pela ABNT (Associao Brasileira de Normas
Tcnicas), com o cdigo NBR ISO/IEC 17799 [37].
Para a implementao de transaes tais como Home Banking, compras por
carto de crdito, ou qualquer outra informao que se deseja proteger, os usurios
de parte a parte desejam assegurar-se de que as transaes sejam completamente
confidenciais e isentas de alteraes indevidas feitas por terceiros.
Mecanismos de segurana tm sido desenvolvidos para implementar a
confiana necessria s aplicaes de comrcio eletrnico, introduzindo
confidencialidade nas transaes por meio de algoritmos de criptografia dos dados
transmitidos, autenticao eletrnica, segurana de integridade das mensagens e da
identificao de origem.
Estes mecanismos podem, conjuntamente, desde que bem implementados,
garantir o sucesso das transaes eletrnicas, afastando os hackers do contedo
das informaes que se deseja proteger e sero objeto de estudo nos prximos
captulos desta dissertao.




50
3.3 - Observando a reaIidade.

Desde que o comrcio eletrnico, ganhou um novo impulso, com o advento
da Internet, o tema Segurana na Internet tem sido amplamente discutido.
muito fcil encontrar este assunto sendo abordado em diversos sites,
revistas, livros especficos e at mesmo em programas populares de rdio, que
contam com a participao de especialistas em informtica, a fim de dirimir dvidas
de seus ouvintes.
Porm, as aes das empresas no que se refere a segurana, ainda so
controversas e muitas vezes, ainda deixam a desejar, dado todas as possibilidades
de riscos envolvidos.
Como base, podemos tomar a ltima pesquisa divulgada pela Mdulo
Security Solutions S.A., sobre Segurana da Informao, divulgada em Julho de
2001 e realizada com executivos das grandes empresas brasileiras [36] :
94% dos entrevistados reconhecem a grande importncia da proteo de
dados.
56% consideram a proteo de dados vital para a corporao.
63% acreditam que os problemas com a segurana tendem a crescer.

Estes dados reforam a idia de que a segurana dos dados deve ser alvo de
grande interesse das empresas, principalmente aquelas que se utilizam da Internet.
Porm, na mesma pesquisa, podemos encontrar as seguintes informaes:
46% dos entrevistados no possuem nenhum plano de ao em caso de
ataques.
40% das empresas j sofreram algum tipo de invaso .


51
31% no tem condies de precisar se sofreram ou no algum ataque.
57% das empresas que sofreram ataques, apontam a Internet como o
principal ponto de invaso.

Ou seja, as empresas reconhecem a importncia da segurana de dados,
porm muitas no esto preparadas para reagir caso venham a sofrer um ataque.
Muitas j sofreram ataques e apontaram que o principal foco de invaso a
Internet, e 36% dos entrevistados acreditam que os hackers possam representar
alguma ameaa a suas empresas.
A grande maioria, 53%, aponta possveis funcionrios insatisfeitos como a
maior ameaa s informaes, e as invases internas representam 23% dos ataques
acontecidos.
O que se pode concluir que, se muito j foi feito pela segurana das
transaes eletrnicas, muito ainda h por se fazer para que o comrcio eletrnico
possa ser totalmente seguro e livre de riscos para ambas as partes.
Para que se possa chegar ao nvel desejado de segurana de dados, se faz
necessrio conhecer:
Os requisitos bsicos de segurana;
Os riscos existentes, que colocam em xeque estes requisitos mnimos e os
principais ataques conhecidos, que permitem perpetrar esta situao de
risco;
Os mecanismos de segurana, que existem para implementar estes
requisitos bsicos e eliminar os riscos existentes.
As principais ferramentas desenvolvidas que permitem a implementao
destes mecanismos.


52
Cada um destes itens importante. Os responsveis pela segurana dos
dados de cada empresa e os usurios devem estar cientes desta importncia.
Desta forma, esta dissertao vai dedicar um captulo para o estudo de cada
um destes itens, a fim de explicitar todos estes conceitos envolvidos.


53
CAPTULO 4
Garantias necessrias ao Comrcio Eletrnico.
__

Este captulo mostra, as principais garantias de segurana que devem existir
para o sucesso das transaes de comrcio eletrnico atravs da Internet.
A importncia desde captulo justificada pelo fato de que no se pode
analisar os riscos existentes se no soubermos primeiro o que se quer proteger e o
que se deseja garantir.


4.1 - Privacidade.

De uma forma geral, toda questo que envolve a segurana de dados, seja no
trfego das informaes ou no armazenamento de dados, est relacionada a
garantia de privacidade que se deseja obter.
Atravs de Clarke [38], obtemos a seguinte definio: Privacidade o
interesse que cada indivduo tem de manter um 'espao pessoal, livre da
interferncia de outras pessoas ou organizaes .
Ainda sobre os critrios do autor citado, podemos encontrar o termo
privacidade sobre quatro dimenses distintas:
Privacidade pessoal;
Privacidade do comportamento pessoal;
Privacidade das comunicaes.
Privacidade dos dados pessoais.


54
Entre estas devemos destacar:

4.1.1 - Privacidade das comunicaes.
o fato das pessoas trocarem informaes por vrios meios, como por
exemplo: Correio, telefone, rede de computadores, etc; sem que exista um
monitoramento destas comunicaes.
Para que isto seja garantido, no pode haver interceptao destas
comunicaes.

4.1.2 - Privacidade dos dados pessoais.
Ao efetuar negcios, as pessoas declaram informaes pessoais que ficam
em poder de terceiros.
Como exemplo pode-se tomar: Cadastros, fichas de propostas, comprovantes
de carto de crdito e qualquer outra forma onde dados de pessoais ficam
armazenados.
A garantia que estas informaes no sero acessadas por pessoas no
autorizadas, est relacionada privacidade dos dados pessoais e privacidade das
informaes.
Genericamente se pode utilizar o termo Privacidade da Informao, para
determinar o interesse que as pessoas tm em controlar seus dados pessoais.
Esta definio pode ser aplicada Internet, uma vez que os conceitos de
privacidade das comunicaes e privacidade dos dados pessoais, so objetivos que
se quer atingir em segurana de redes.
No entanto, para especialistas em segurana de redes, cientistas da
computao e especialistas em informtica, os termos mais comuns, utilizados para


55
designar a privacidade das informaes em meios computacionais, seja no
armazenamento, ou na transmisso dos dados, so : Segurana dos dados e
segurana na transmisso dos dados.


4.2 - ConfidenciaIidade.

As empresas para poderem atuar em algum segmento do mercado, tm que
ter conhecimento sobre esta sua rea de atuao. Este conhecimento adquirido
sobre o negcio envolve: a forma de conduzi-lo, os clientes, informaes sobre o
processo produtivo, aspectos financeiros da organizao, entre outros.
comum que as empresas tentem resguardar estas informaes de pessoas
no autorizadas, a fim que estas informaes no sejam utilizadas por empresas
concorrentes.
Manter em segredo estas informaes significa que elas so sigilosas, que se
quer, portanto, garantir o sigilo ou a sua confidencialidade.
Da mesma forma, este raciocnio mantido quando o termo confidencialidade
empregado na Internet, ou em segurana de redes de um modo geral.
Nesse caso, garantir o sigilo, ou garantir a confidencialidade das transaes
eletrnicas significa dizer que os dados que trafegam na rede no podem ser
observados por terceiros.
Assim sendo, para garantir o sigilo, dois requisitos bsicos devem ser
atendidos durante a transmisso eletrnica dos dados [39]:
Ningum pode observar o contedo da mensagem eletrnica


56
Ningum pode identificar quem est enviando e quem est recebendo a
mensagem eletrnica
Isto significa que, em uma transao de comrcio eletrnico, deve-se garantir
que o contedo da transao (valores, prazos, etc) e as partes envolvidas
(comprador e vendedor), no podem ser identificados por algum intruso que esteja
tentando monitorar o que est trafegando na rede.


4.3 - Integridade.

No mundo dos negcios convencionais, toda empresa quer garantir que as
informaes existentes na entrega de uma encomenda em seu destino sejam
exatamente iguais as informaes que foram criadas quando da gerao do pedido
da encomenda citada.
Desta forma, pode-se definir integridade como a manuteno da informao
tal qual ela foi gerada. Isto , garantir que o contedo da informao inicial, seja
fielmente reproduzido na informao final.
O conceito de integridade para o comrcio eletrnico, ou de maneira geral,
para todo o ambiente de segurana de redes semelhante, porm mais complexo.
Segundo Clarke [39], para garantir a integridade ou o contedo da
mensagem, necessrio atender as seguintes condies:
A informao no pode ser modificada ou perdida durante a transmisso.
A informao no pode ser prevista antes de chegar ao seu destino.
A informao gerada no pode ser modificada na origem, nem mesmo no
destino por pessoas no autorizadas.


57
Para isto, preciso ter mecanismos que impeam que a mensagem seja
interceptada e alterada durante sua transmisso, bem como, dispor de mecanismos
que impeam que a informao possa ser acessada, por pessoas no autorizadas,
nos computadores onde a informao estiver armazenada.


4.4 - Autenticao.

A autenticao o mecanismo atravs do qual se quer garantir que as
entidades que esto negociando so realmente quem dizem ser.
Com a autenticao se quer garantir que os envolvidos sejam vlidos e
afastar a possibilidade de um impostor perpetrar aes fraudulentas.
Desta forma, no mundo dos negcios convencionais muito comum as
seguintes situaes:
Vendedor, para aprovar uma ficha de crdito, solicita comprovantes de
residncia e renda, junto ao comprador (Exemplos: Contas, contratos,
comprovantes de pagamentos, etc).
Vendedor, ao receber o pagamento em cheque, ou carto de crdito,
solicita documentos que comprovem a identidade do comprador
(Exemplos: Carteira de identidade, carteira de trabalho, etc).
Comprador ao receber um vendedor em sua casa, solicita documento que
comprove que o vendedor pertence empresa que representa (Exemplos:
Carteira funcional, contrato, etc).


58
Em um atendimento bancrio telefnico, a atendente confirma dados
pessoais, para garantir que quem est sendo atendido realmente quem
diz ser (Exemplos: Data de nascimento, endereo, etc).

Da mesma forma, no comrcio eletrnico necessrio que exista a
autenticao.
Neste caso, porm, sempre se deseja determinar que as entidades envolvidas
na transmisso de dados sejam quem realmente dizem ser.
Num exemplo prtico podemos dizer que, numa operao de Internet
Banking, o cliente tem que ter certeza que est enviando seus dados (conta, senha,
valores, etc) para a instituio bancria desejada. Assim como o banco tem que ter
certeza que quem est enviando as informaes um cliente autorizado.

Assim podemos resumir desta forma [39]:
Quem gera a informao deve estar certo que a informao chegar ao
destinatrio desejado.
Que a informao gerada chegar somente ao destino desejado.
O destinatrio, que recebe a informao, deve estar certo que esta
informao veio do emissor original, no de um impostor.


4.5 - No repdio.

Para se entender o que o no repdio necessrio primeiro definir o que
o repdio.


59
Repdio o fato de se negar a participao numa determinada operao. O
problema realmente surge se a negativa, ou seja, o repdio, acontecer sobre uma
operao que de fato ocorreu.
O no repdio o termo utilizado para designar a qualidade de uma
transao que no pode ser negada.
No comrcio convencional, a forma mais comum de garantir o no repdio
atravs da assinatura das partes envolvidas, que pode ter a participao de
testemunhas, ou de um documento que no seja possvel negar a emisso.
Nestes casos, at um perito grafotcnico pode opinar sobre a veracidade de
alguma assinatura sobre a qual se tenta repudiar a origem.
Como exemplo podemos citar:
Ao receber um pagamento em cheque, o vendedor confronta a assinatura
do cheque com a assinatura de algum documento.
Ao receber o pagamento com carto de crdito, mesmo que o carto
esteja liberado atravs de uma consulta prpria, o vendedor requisita a
assinatura do comprador.
O comprador exige a nota fiscal para comprovar a compra da mercadoria.

Nas transaes eletrnicas tambm deve existir o conceito de no repdio,
alis, de uma forma at mais completa, pois o conceito dever ser sempre
bidirecional.
Assim sendo [39]:
Quem gera a transao eletrnica no pode negar que o envio da mesma
foi realizado por ele.


60
Quem recebe a transao eletrnica no pode negar o fato de t-la
recebido.


4.6 - Autorizao.

A autorizao um complemento da autenticao. Enquanto no procedimento
de autenticao se quer garantir que as pessoas que esto transacionando so de
fato quem dizem ser, no procedimento de autorizao se quer determinar que esta
pessoa devidamente autenticada, tenha autorizao para efetuar a transao que
est realizando.
Em transaes convencionais, pode-se exemplificar:
Determinao de limites de valores para autorizao de pagamentos.
Exigncia de mais de uma assinatura em cheque para autorizar o
pagamento.

A autorizao est intimamente ligada ao controle e limitao de acesso e
assim como nas transaes convencionais, deve tambm existir no comrcio
eletrnico.
Em ambientes computacionais a autorizao est normalmente sendo
implementada atravs da atribuio de nveis de permisso ao usurio envolvido,
atravs de seu nome de usurio e respectiva senha de acesso.




61
4.7 - Registro.

Em qualquer atividade comercial convencional, a transao efetuada deve ser
devidamente registrada. O registro da transao a prova que ela de fato ocorreu.
No ambiente de qualquer empresa normal que existam:
Emisso de nota fiscal, ou cupom que tenha validade fiscal.
Registros de entrada de mercadorias.
Registros de sada de produtos.
Lanamentos contbeis.

Estes exemplos, entre outros, so formas de se registrar que houve uma
operao comercial e que esta de fato possa ser comprovada atravs destes
registros.
No comrcio eletrnico o registro das transaes deve existir da mesma
forma, ou seja, uma determinada operao realizada por um usurio remoto, deve
ser recupervel, para que se possa comprovar a veracidade da mesma.

Assim sendo:
Quem recebe a transao eletrnica deve armazen-la.
Quem gera a transao deve armazenar cpia da mensagem enviada.
Em ambos os casos esta transao deve ser armazenada em meio seguro
e deve existir garantia de que a mesma possa ser recuperada.



62
CAPTULO 5
Principais riscos segurana dos dados na Internet
__

Este captulo mostra os principais riscos e formas de ataque existentes
segurana dos dados de um computador que esteja conectado a Internet. A
importncia desde captulo justificada, uma vez que no podemos analisar
corretamente as ferramentas e mecanismos de defesa existentes se no
conhecermos primeiro os riscos e ataques existentes.
De uma forma mais abrangente, podemos dizer que todos os problemas
estudados neste captulo esto, de certa forma, relacionados quebra da
privacidade do usurio na Internet e nas redes de um modo geral.


5.1. - Etapas da transao eIetrnica.

A forma mais correta de entender a importncia da segurana para o
comrcio eletrnico estar ciente dos vrios tipos de ameaa privacidade da
informao e buscar as ferramentas corretas para conter estas ameaas.
Para que se possa estudar melhor estas possibilidades, deve-se fragmentar
os possveis pontos de ataque, de acordo com a etapa que representa no processo
da transao eletrnica.
Assim sendo, pode-se dizer que a transao eletrnica corre algum risco nas
seguintes etapas [40]:



63
5.1.1 - Antes de ser introduzida no computador.
Esta etapa representada pela informao que ainda no foi introduzida no
computador. A fonte de risco mais presente neste momento a pessoa que tem
acesso aos dados que sero introduzidos no computador. Geralmente, um
funcionrio mal intencionado, que pode roubar ou modificar estas informaes com a
finalidade de tirar proveito prprio, ou to somente prejudicar as pessoas envolvidas
na transao.

5.1.2 - No computador de origem.
O computador onde a informao est sendo gerada pode, de alguma forma,
ser monitorado, atravs de um agente invasor, e as informaes nele contidas,
serem manipuladas ou roubadas, por este mesmo agente.

5.1.3 - No transporte da informao entre a origem e o destino.
Atravs de dispositivos de hardware ou software, algum agente externo pode
ter acesso s informaes que trafegam na rede, obtendo dados sigilosos, apenas
com o intuito de observar informaes no autorizadas, ou at mesmo alterando o
contedo destas informaes, danificando a transao eletrnica.

5.1.4 - No computador destino.
Assim como no computador de origem, o computador destino pode ser
invadido atravs de alguma forma de ataque.
Se o sistema de segurana de dados do computador onde os dados
referentes transao eletrnica estiverem armazenados no for eficiente, estes


64
dados podem ser violados e as informaes pessoais e comerciais, contidas no
computador destino, cair em posse de intrusos.


5.2 - Aes frauduIentas.

Cada uma destas etapas, conforme exposto, possibilita que a transao
eletrnica corra um determinado risco, estando sujeita a diferentes tipos de fraudes,
que podemos basicamente dividir da seguinte forma:

5.2.1 - Interceptao da transmisso.
A interceptao de dados ocorre quando algum, atravs de recursos de
hardware ou de software, consegue espiar os dados que trafegam na Internet, ou
em ambientes de rede de um modo geral.
Desta forma, dois dos conceitos estudados no captulo anterior, que devem
existir para garantir transaes de comrcio eletrnico, estaro comprometidos: A
confidencialidade e integridade das informaes.
Se houver interceptao destes dados, haver um grande risco que
informaes sigilosas, como por exemplo: dados pessoais, nmero de carto de
crdito, nmero de conta corrente e sua respectiva senha, entre outras informaes;
possam ser utilizadas pelo hacker que se apossou das mesmas.
Caso estes dados estejam encapsulados por algum processo criptogrfico
(mecanismo que ser discutido no captulo 6), mesmo que o hacker os tenha
armazenado em seu prprio computador, dificilmente conseguir decifrar e fazer uso
das informaes que acessou.


65
Para que o segundo conceito seja atingido, a integridade das informaes, os
dados interceptados pelo intruso, devem ser alterados.
Esta alterao pode ter vrias motivaes, desde algum que apenas queira
atrapalhar a comunicao, gerando uma informao invlida; como algum que
queira fazer estas alteraes em beneficio prprio, como por exemplo: uma compra
ser entregue em um endereo, diferente do determinado e que interesse ao hacker
invasor; ou ainda, parte do saldo de uma conta corrente ser desviado para uma
conta que o hacker possa manipular.

5.2.2 - FaIsificao de identidade.
a situao onde o hacker assume a identidade de outro usurio. Isto se d
no momento em que uma pessoa assume uma identidade falsa perante um outro
usurio da rede.
Este tipo de fraude pode ser realizado por diferentes motivos, desde algum
que deseje esconder sua verdadeira identidade como, num caso mais extremo,
algum que deseje prejudicar diretamente o verdadeiro dono da identidade
assumida.
Para que a falsificao seja efetuada, dois dos conceitos estudados devero
ser comprometidos, a Autenticao e a Autorizao.
No primeiro caso, a pessoa que falsifica a identidade somente ser aceita
pelo outro envolvido na transao caso o conceito de autenticao no seja
utilizado, ou caso o falsificador consiga iludir o sistema de segurana, sendo
erroneamente autenticado pelo sistema.
No segundo caso, pode estar o verdadeiro motivo do que se deseja com a
falsificao, ou seja, o hacker se passa por outro usurio, para justamente obter as


66
autorizaes que este usurio detm e assim poder realizar transaes que somente
o usurio autorizado poderia fazer.

5.2.3 - Imitao.
A imitao pode ser definida como o tipo de fraude, onde o hacker consegue
se colocar no meio de uma comunicao entre outros dois usurios.
Desta forma, o hacker intercepta e se coloca no meio da comunicao entre
dois usurios e de forma minuciosa, consegue controlar esta comunicao.
O controle deve ser realizado de tal forma que um usurio ter a iluso que
est tratando com o outro, mas na verdade ambos esto se comunicando com o
hacker, que de forma hbil, repassa as transaes, sem que os usurios percebam,
podendo modificar as informaes de acordo com seu desejo.
Neste tipo de fraude, todos os conceitos de segurana so quebrados.

5.2.4 - Acesso indevido a dados.
O acesso indevido consiste no ato de algum se apossar de dados no
autorizados, obtendo assim, informaes que normalmente no poderia dispor.
Esta forma de fraude pode ser perpetrada de vrias formas, desde as j vistas
anteriormente, como interceptao, falsificao e imitao, bem como formas mais
simples, como um funcionrio de uma determinada empresa, acessar dados que lhe
so proibidos pelas regras da empresa.
O acesso indevido uma das principais fontes de problemas que as
empresas tem na atualidade.


67
Uma grande parte da quebra de privacidade advinda de pessoas que
normalmente deveriam zelar pela segurana das informaes, e de forma contrria,
acabam expondo sua fragilidade.
Estes problemas so to comuns que atingem at mesmo empresas
especializadas em segurana de dados.

5.2.5 - Repdio.
O repdio a ameaa que se contrape ao que foi visto no item 4.5, o no
repdio.
O repdio existe no momento em que algum nega uma transao realizada.
O problema, na verdade, pode tomar grandes propores, quando se nega uma
transao que realmente aconteceu [41].
No difcil imaginar uma situao em que o repdio possa ocorrer: Uma
pessoa efetua a compra atravs de alguma aplicao de comrcio eletrnico,
usando como forma de pagamento o carto de crdito. A pessoa digita o nmero do
seu carto e efetua a compra. Porm, quando a fatura da empresa de carto de
crdito recebida para o pagamento real, o golpista liga para a administradora do
carto, refutando tal compra.

5.2.6 - Repetio de transao.
A repetio consiste na fraude de se repetir uma transao que j ocorreu.
Para isto, so necessrias trs situaes:
Uma transao de fato efetuada, que seja armazenada por algum que
intercepta esta transao.


68
Aquele que interceptou e armazenou a transao, transmiti-la
posteriormente.
O sistema que aceitou estas transaes, no dispor de nenhum
mecanismo que consiga diferenci-las

Desta forma, a transao armazenada e repetida pode ser aceita como vlida,
criando transtornos para o usurio que realizou a transao original e para a
empresa que aceitou as transaes.


5.3 - Principais formas de ataques.

As diversas formas de aes fraudulentas podem ser perpetradas, atravs de
variadas tcnicas, que so denominadas genericamente de ataques.
Estes ataques, normalmente so conhecidos. Porm, mesmo assim
continuam oferecendo perigo para usurios desprotegidos.
Entre estes ataques, alguns so clssicos e sero destacados nesta
dissertao.

5.3.1 - SociaI Engineering ( Engenharia SociaI ).
O termo Engenharia Social utilizado para designar um conjunto de
tcnicas de burla, utilizadas por estelionatrios para se apossarem de informaes
que deveriam ser restritas a seus proprietrios.
Na verdade, a engenharia social apenas uma adaptao de tcnicas de
estelionato ao ambiente informatizado e transferncia eletrnica de dados [42].


69
Estas tcnicas de criminalidade existem de longa data, sendo popularmente
conhecidas como O conto do vigrio.
Existem casos de estelionatrios que se passam por operadores de
telemarketing de um banco qualquer, e ligam para um determinado cliente,
envolvendo a vtima de tal forma que conseguem a conta, a senha e demais dados
sigilosos da mesma.

5.3.2 - Sniffer.
O sniffer um ataque que viabiliza a interceptao de dados. Esta tcnica
presume que um computador em uma rede esteja em modo promscuo. Isto , este
computador observa e recupera informaes que passam pela rede e que no
estejam endereadas a ele [43].
Este tipo de ataque est associado ao uso de uma LAN (Local Area Network),
pois normalmente os pacotes que so destinados a uma determinada mquina da
rede circula por toda a rede, porm, somente acessada pela mquina de destino.
Se um computador manipulado para ficar em Promiscuous Mode, todas as
informaes que passam por este computador podem ser acessadas e
armazenadas por esta mquina, mesmo os pacotes de dados que no foram
endereados a ele.
Se o hacker que introduziu este programa no computador souber decifrar
estas informaes, ele poder acessar dados como senhas, nomes de usurios e
outras informaes sigilosas.
Apesar deste tipo de ataque estar associado ao ambiente de uma LAN, isto
no significa que no possa ser perpetrado atravs da Internet. comum que


70
empresas que possuam redes locais estejam tambm ligadas Internet, de forma
que as mquinas da rede possam acessar a Internet.
Uma das mquinas pertencente rede pode ser invadida por um hacker e
este pode instalar um sniffer com recurso de log file. Isto , um arquivo que vai
armazenar dados referentes a acessos (nomes e senhas) que trafegarem pela rede.
Desta maneira o hacker pode voltar a entrar na mquina invadida e recuperar
este arquivo, dispondo assim de informaes que deveriam pertencer somente aos
seus responsveis.

5.3.3 - Dos ou Ddos.
O ataque conhecido como DoS (Denial of Service), ou negao de servio,
consiste em disparar de forma ininterrupta pacotes contra um determinado servidor,
de forma a exceder a capacidade de resposta do mesmo, com a inteno de deix-lo
fora do ar [44].
O ataque DDoS uma evoluo do DoS e significa Distributed Denial of
Service, ou seja, negao distribuda de servio.
Enquanto no DoS, uma mquina utilizada para enviar os pacotes ao
servidor atacado, na modalidade DDoS o hacker utiliza vrias maquinas para atacar
o servidor que dever ser derrubado.
Para que isto seja possvel, necessrio que as vrias mquinas que vo ser
utilizadas para realizar o ataque estejam sob controle do hacker. Para controlar uma
mquina na rede, o hacker pode se utilizar de ferramentas conhecidas
genericamente como Trojan Horse (Cavalo de Tria).
Um Trojan Horse um programa que trabalha no sistema cliente-servidor,
onde a mquina invadida fica com o software servidor e o hacker invasor possui o


71
software cliente. Desta forma possvel controlar a distncia um outro computador,
atravs de uma porta aberta, disponvel ao invasor.
Normalmente um usurio de computador no aceita conscientemente um
Trojan Horse em sua mquina. O Trojan instalado sem que o usurio invadido
tenha conhecimento da invaso.
Para que isto possa acontecer, o mais comum que, o hacker envie o Trojan
atravs de algum artifcio de disfarce, como por exemplo, um arquivo anexo em um
email, que ao ser aberto, instale de forma secreta o Trojan na mquina invadida.
Estas mquinas controladas podem ser divididas em Masters e Agentes,
participando de um modo organizado hierarquicamente do ataque, que pode ser
dividido nas seguintes etapas:

Numa primeira etapa vrias mquinas conectadas rede so pesquisadas
para que se analise quais podem ser utilizadas. As mquinas que esto
vulnerveis invaso so as escolhidas e, preferencialmente, devem
possuir acesso rpido Internet, e permanecerem conectadas
constantemente rede.
Na etapa seguinte, as mquinas selecionadas sero divididas entre Master
e Agentes. O master ser o host que normalmente no monitorado pelos
administradores da rede em que se localiza. O agente ser um host que
tem acesso rpido Internet. O software utilizado para DDoS composto
de duas partes: um software cliente, que instalado no agente e um
software servidor, que instalado no master. Este relacionamento
normalmente de 1 para N, ou seja, um nico master, enviar comandos
para vrios agentes.


72
A etapa final a concretizao do ataque. O hacker envia parmetros de
ataque para os hosts master que ele controla, e estes por sua vez enviam
os comandos para os agentes, que iniciaro os disparos de pacotes contra
o host vtima do ataque.
O ataque pode ser melhor exemplificado atravs do seguinte esquema:

Figura 5.1: O ataque DdoS.


Existem ferramentas especificamente desenvolvidas para viabilizar um ataque
DDoS. Apesar das diferenas tcnicas entre estes, todos os softwares basicamente
trabalham no esquema citado, entre os quais destacamos: Fapi, Blitznet, Trinoo,
TFN, Stacheldraht, Shaft, TFN2K, Trank e Trinoo Win Version.



73
5.3.4 - IP Spoofing.
O ataque IP Spoofing baseado num disfarce. O hacker altera o IP de
origem para se passar por uma mquina conhecida (um IP reconhecido) e enganar a
mquina alvo do ataque [45].
Uma anlise mais profunda vai revelar que esta forma de ataque no to
simples como parece, isto porque somente alterar o IP de origem, no torna o
ataque possvel. Alm disto, o hacker no ter acesso aos pacotes respondidos pela
mquina vtima, pois estes estaro endereados ao IP de origem (falsificado).
Para que uma conexo TCP seja considerada correta, estabelecido um
nmero para seqenciar a troca de pacotes. A checagem de possveis erros atravs
do mecanismo ACK (Acknowledgement), baseada neste nmero escolhido.
Para exemplificar melhor, vamos adotar a existncia de um host A e de um
host B. Quando uma conexo iniciada, o host A (solicitante) envia uma seqncia
de nmeros embutida nos identificadores do pacote, dirigido ao host B. O host B
(solicitado), responde ento com sua seqncia de nmeros em um ACK. Este ACK,
ser o nmero gerado por A, adicionado a 1. Da mesma forma o ACK de A, ser um
nmero gerado por B, adicionado a 1.
A grande dificuldade para o hacker, que este nmero, utilizado para
confirmao do ACK, gerado arbitrariamente. Portanto, no possvel saber qual
ser o nmero enviado pelo computador que o hacker quer enganar, para poder
responder o ACK, correto.
Isto no significa que o ataque no possa ser perpetrado. Existem algumas
solues para encontrar o nmero correto [46]:
O hacker pode fazer vrias requisies com o IP de sua mquina, para
assim receber pacotes do computador que deseja invadir e com muita


74
anlise dos pacotes recebidos, entender o mecanismo pelo qual o
computador contatado gera a seqncia de nmeros e prever qual ser o
nmero enviado durante as conexes.
Esta anlise pode ser facilitada com a utilizao de programas que
analisam as seqncias para estabelecer a frmula utilizada. Para
complicar a situao de quem anseia por segurana, estes programas
esto disponveis na Internet e tem seu cdigo fonte escrito em C, o que
os torna portveis para vrias plataformas. Entre estes se pode citar:
Spoofit, Mendax, Seq_number, Ipspoof, etc.

Alm da dificuldade imposta pela gerao do nmero de sequncia, existem
outras. Voltando ao exemplo anterior, vamos supor que o host A queira se conectar
ao host B, porm como se ele fosse o host C. O host A, vai enviar como endereo de
origem o endereo do host C, o que significa dizer que durante a negociao da
conexo, o host B, vai responder para o endereo do host C. Isto produz mais duas
dificuldades ao invasor:
1. Ele no obter resposta do host B. Enquanto o protocolo de inicializao
no estiver concludo, as respostas do host B, sero direcionadas para o
host C.
2. Se o host C receber algum pacote do host B, o host C responder ao host
B. Isto no pode acontecer para que no exista nenhum problema durante
a conexo.
Infelizmente, estes problemas tambm podem ser superados pelo hacker, que
pode sobrecarregar o host C, para que este no responda a nenhum pacote enviado
pelo host B, utilizando tcnicas como a j demonstrada no item 5.3.3.


75
Desta forma, enquanto o host C atacado, e no consegue responder a
nenhuma solicitao que lhe enviada, o host A negocia com o host B, e aps o
processo de reconhecimento estar realizado, pode operar livremente, tendo acesso
ao host B, como se realmente fosse o host C.
Apesar de muito trabalhoso, o IP Spoofing no s possvel, como tambm
uma das tcnicas mais utilizadas. Pode-se citar como exemplo o ataque realizado
por Kevin Mitnick, que ganhou notoriedade mundial e alguns anos de cadeia aps
praticar uma invaso utilizando este mtodo.

Figura 5.2: A seqncia do ataque IP Spoofing.





76
CAPTULO 6
Fundamentos de segurana na transmisso de dados
__

Este captulo mostra os principais mecanismos de defesa segurana dos
dados que trafegam via rede.
A importncia desde captulo justificada, uma vez que necessrio o
conhecimento destes fundamentos para ento conhecer as ferramentas que
implementam estes mecanismos.


6.1 - Criptografia.

A palavra criptografia originria do grego e significa escrita escondida,
kripts = escondido e grpho = grafia, ou seja, a arte ou cincia de escrever em
cifra ou em cdigos, de modo a tornar o texto original em um texto criptografado,
indecifrvel para quem no conhecer o sistema de criptografia adotado.
Para o estudo da criptografia, alguns conceitos so bsicos:
Criptografia, funo ou mecanismo pelo qual o texto original
transformado em um texto cifrado, tambm denominado texto encriptado
ou ainda criptografado.
Decriptao, funo ou mecanismo pelo qual se obtm o processo
inverso, ou seja, a partir de um texto criptografado, obtido o texto
original. Este processo tambm denominado decriptografia.


77
Algoritmo de cifra, ou ainda algoritmo de criptografia, o mtodo
criptogrfico utilizado, que a partir de uma chave escolhida, e aplicado ao
texto original, produz o texto criptografado. O Algoritmo deve possuir as
seguintes caractersticas:
a) O texto criptografado s pode ser revertido no texto original, apenas
pelo possuidor da chave.
b) No pode ser decifrado sem a chave.
c) Mantm-se seguro, mesmo que sua forma seja divulgada.
d) Oferece um resultado o mais aleatrio possvel, de modo a dificultar a
identificao do padro utilizado.
Chave: a chave criptogrfica tem um conceito semelhante ao de uma
chave comum. Da mesma forma que a chave comum permite fechar e
abrir portas. A chave criptogrfica o segredo que submetido ao algoritmo
criptogrfico permite a criptografia ou a decriptografia do texto. Segundo
Shirey: um parmetro de entrada para o algoritmo criptogrfico [47].

Basicamente, podemos adotar o seguinte esquema para ilustrar a criptografia:



Figura 6.1: Criptografia / decriptografia.

No esquema descrito, o texto original (plaintext) ou texto claro (cleartext),
transformado atravs de uma funo (mtodo de criptografia) no texto criptografado,
tambm denominado, texto cifrado (ciphertext).
Texto original

CriptograIia
adotada
(Algoritmo +
chave)
Texto criptograIado
DecriptograIia
adotada
(Algoritmo +
chave)

Texto original


78
Esta funo o algoritmo de criptografia, que juntamente com a chave
adotada permite a transformao do texto original em texto cifrado.
Desta forma, o texto criptografado somente poder ser transformado
novamente no texto original atravs do mtodo de decriptografia (algoritmo + chave),
por quem conhecer a chave para a decriptografia, que pode ou no, ser a mesma
utilizada para criptografia.
Pode-se tambm usar uma notao, atravs de uma frmula, para descrever
o mesmo esquema, sendo:
P Texto normal.
k Chave criptogrfica.
C Texto criptografado.
E Funo para criptografia do texto
D Funo para decriptao do texto criptografado.
O texto criptografado a funo da chave, aplicada ao texto normal :
C=E
k
(P).
A funo da chave aplicada ao texto criptografado permite obter o texto
original : P=D
k
(C).
Finalizando pode-se ter D
k
(E
k
(P)) = P [4].
A criptografia to antiga quanto a prpria escrita. J estava presente no
sistema de escrita dos egpcios. Os romanos tambm utilizavam cdigos secretos
para comunicar planos de batalha. Um dos mtodos conhecidos de criptografia a
cifra de Csar, atribuda ao imperador Jlio Csar.
A tecnologia de criptografia no mudou muito at meados do sculo XX,
tomando novo impulso com o advento da Segunda Guerra Mundial, e logo a seguir,
com a inveno do computador.


79
Durante a Segunda Guerra, os ingleses ficaram conhecidos por seus esforos
para quebra de cdigos criptogrficos utilizados pelos inimigos. Na verdade, esse
trabalho criptogrfico formou a base para a cincia da computao moderna.
De um modo geral, a criptografia sempre foi mais utilizada pelos militares,
para proteger suas comunicaes secretas e confirmar mensagens sigilosas, as
quais nas mos do exrcito inimigo, poderiam determinar a derrota das tropas que
estavam se comunicando.
Tradicionalmente podemos classificar os mtodos criptogrficos em cifras de
substituio e cifras de transposio [48].

6.1.1 - Cifras de Substituio.
Neste mtodo criptogrfico ocorre uma troca de bits, caracteres ou grupos de
caracteres. O exemplo mais antigo que se pode comentar a j citada cifra de
Csar.
Neste algoritmo as letras do alfabeto, so deslocadas em trs posies, de
modo que a letra A seja representada pela letra D, a letra B pela letra E e
assim sucessivamente.
Desta forma a palavra CRIPTOGRAFIA, aps o processo de criptografia, ser
escrita como FULSWRJUDILD. Na cifra de Csar, podemos dizer que a chave
criptogrfica utilizada no exemplo igual a 3, outras chaves poderiam ser aplicadas,
com um deslocamento diferente de 3.
O mtodo utilizado no exemplo citado foi a Substituio MonoaIfabtica,
pois cada letra foi simplesmente trocada por outra. Existem outras formas de
substituio:


80
Substituio por desIocamentos: Uma evoluo da substituio
monoalfabtica, a chave no indica um nico deslocamento, mas as letras
tm diferentes posies trocadas. Exemplo: Para uma chave igual a
030711, a primeira letra avanara 03 posies, a segunda 07 e a terceira
11 posies e assim sucessivamente.

Substituio Monofnica: Tambm uma evoluo da substituio
monoalfabtica, a chave no indica um nico deslocamento, mas
utilizada uma tabela de correspondncia entre as letras do texto original e
as letras do texto criptografado para aumentar o grau de confiabilidade do
mtodo, pois desta forma, no existe uma linearidade da substituio.

Substituio PoIiaIfabtica: utilizada a combinao de vrias
substituies monoalfabticas, utilizando grupo de caracteres, e no
somente um caractere individual.

6.1.2 - Cifras de Transposio.
Ao contrrio da cifra de substituio, que troca o caractere original por outro,
porm o mantm em sua posio original, a cifra de transposio, preserva o
caractere original, mas sua posio original trocada.
Desta forma, utilizando a mesma chave do exemplo anterior (3), a palavra
cifrada ficaria como CPGFRTRIIOAA.
Demonstrao: 1 2 3
C R I
(3 colunas ) P T O
G R A
F I A
Tabela 6.1: Exemplo de transposio.


81
O texto foi escrito, subdividido em colunas e cada coluna passou a ser
descrita como uma parte da linha. Primeiro vem as letras da coluna 1, depois da
coluna 2 e por fim as letras da coluna 3.
Assim sendo, as letras originais foram mantidas, porm sua ordem foi
trocada, dificultando a quem no conhece o mtodo obter o texto original.

6.1.3 - CriptoanIise.
Criptoanlise a arte, ou a cincia de analisar textos criptografados e, mesmo
sem o conhecimento prvio do mtodo empregado e da chave utilizada, obter o
texto original.
O criptoanalista primeiramente deve determinar qual o mtodo utilizado, se
o de cifra, de substituio ou cifra de transposio. Isto pode ser feito atravs da
anlise dos caracteres utilizados na mensagem cifrada.
Do momento em que o criptoanalista consegue determinar o mtodo utilizado,
com um pouco mais de esforo, ele pode descobrir a chave utilizada e ir compondo
o quebra-cabea que o leve a obter o texto original.
O criptoanalista no parte de uma substituio de caractere por caractere
aleatoriamente, mtodo conhecido como ataque da fora bruta (a brute force attack),
para verificar qual caractere faz sentido, pois este mtodo pode ser lento, mesmo
com o uso do computador.
O mtodo freqentemente utilizado uma anlise das letras e dgrafos que
mais ocorrem no idioma nativo da mensagem. Com esta tcnica ele pode minimizar
o trabalho para chegar chave utilizada pelo algoritmo.
Muitos algoritmos criptogrficos so de domnio pblico, porm a obscuridade
est na chave utilizada. Ou seja, o mtodo criptogrfico pode ser conhecido, mas


82
isto no significa que uma mensagem criptografada com este mtodo estar
desprotegida, pois se a chave no for conhecida, no ser possvel reverter a
mensagem criptografada na mensagem original.
Neste caso, o trabalho do criptoanalista ser determinar a chave utilizada pelo
algoritmo, sem a qual no possvel decifrar o cdigo criptografado. Assim sendo,
quanto maior o tamanho da chave utilizada, maior o nmero de combinaes
possveis e, portanto, maior a dificuldade para se quebrar (descobrir) a mesma.
Segundo Tanenbaum: O fator de trabalho para decodificar o sistema atravs
de uma exaustiva pesquisa no espao de combinaes da chave exponencial em
relao ao tamanho da chave [4].


6.2 - Criptografia de chave simtrica.

Neste conceito de algoritmo, a chave criptogrfica utilizada para criptografar o
texto original a mesma que utilizada para decriptografar o texto criptografado,
como demonstrado na figura 6.2:





Figura 6.2: Criptografia simtrica.

Estes algoritmos tambm so denominados algoritmos de chave secreta, pois
a segurana do mtodo criptogrfico est baseada no sigilo da chave utilizada.
Texto original

Algoritmo
para
criptograIia
Texto criptograIado
Algoritmo
para
decriptograIia

Texto original
Chave CriptogrIica


83
Para que isto ocorra, apenas o emissor e o receptor da mensagem devem
conhecer a chave utilizada. A chave que o emissor utiliza para criptografar o texto
original a mesma chave que o receptor utiliza para reverter o texto criptografado
em texto original.
Um ponto fraco dos algoritmos de chave secreta determinar como estas
chaves vo ser estabelecidas de um modo seguro, para que apenas o emissor e o
receptor as detenha. Este problema fica ainda mais evidenciado quando esta
negociao para estabelecimento da chave ocorre atravs do uso de redes de
computadores.
Se a criptografia est sendo proposta como uma forma de garantir o sigilo dos
dados, como se pode garantir que o estabelecimento da chave secreta, antes da
criptografia, estar a salvo de cair em poder de terceiros ?
Existem vrios protocolos para a autenticao de usurios, a fim de
estabelecer entre o emissor e o receptor uma senha secreta vlida, entre o quais se
pode citar:
Protocolo de desafio-resposta.
Protocolo de troca de chave de Diffie-Hellman.
Protocolo do sapo de boca larga (KDC).
Protocolo de Needham-Schroeder.
Protocolo de Otway-Rees
Protocolo Kerberos.
Para cada um dos protocolos, a exceo do protocolo Kerberos, existe uma
forma de ataque que permite a um intruso obter a chave secreta e gerar
informaes, como se ele fosse o emissor ou receptor original.


84
Assim sendo, possvel dar razo a seguinte frase, que encontramos em
Tanenbaum: Projetar um protocolo de autenticao correto mais difcil do que
parece [4].

6.2.1 - DES (Data Encryption Standard).
O DES [49] um dos mais conhecidos algoritmos de chave secreta.
Desenvolvido pela IBM, inicialmente trabalhava com uma chave de 128 bits, porm,
sob influncia da NSA (National Security Agency), passou a utilizar uma chave de 56
bits.
O DES utiliza vrias etapas de criptografia e utiliza vrias tcnicas
simultaneamente, entre elas a substituio, a transposio e o OU EXCLUSIVO.
Estas tcnicas so aplicadas bit a bit, o que garante que no ocorra correspondncia
de freqncia de caracteres.
O DES tem 19 estgios diferentes, sendo que 16 deles utilizam chaves
diferentes, todas calculadas a partir da chave secreta original de 56 bits.
Apesar de toda esta complexidade envolvida o DES j no seguro, existindo
vrias teorias para quebr-lo. Segundo Tanenbaum [4]: O DES no deve ser mais
usado para nada realmente importante.
Por causa desta situao, novas aplicaes surgiram para fortalecer o DES:
DES Duplo, neste mtodo de criptografia utilizada a aplicao do
algoritmo DES duas vezes, com o uso de duas chaves distintas. Esta
tcnica tambm se mostrou insegura, pois Merkle e Hellman,
desenvolveram um ataque denominado meet-in-the-middle que torna esta
aplicao insegura.


85
DES Triplo, neste mtodo tambm so utilizadas duas chaves, porm
neste conceito, o texto criptografado com a primeira chave,
decriptografado com a segunda chave e novamente criptografado com a
primeira chave. Este mtodo bem slido, sendo utilizado comercialmente
pela IBM.

6.2.2 - IDEA (InternationaI Data Encryption AIgorithm).
O IDEA [50] um algoritmo proposto por Lai e Massey em 1990, que utiliza
uma chave de 128 bits, o que torna o algoritmo livre dos ataques conhecidos e dos
quais o DES suscetvel.
Semelhante ao DES, ele constitudo de vrias interaes, sendo que para
estas interaes so utilizadas 52 chaves de 16 bits, derivadas da chave de 128 bits,
6 chaves para oito interaes e 4 chaves para a transformao final.
O IDEA utiliza duas chaves, uma para a criptografia e outra para a
decriptografia dos dados.


6.3 - Criptografia de chave assimtrica.

O conceito de criptografia de chaves assimtricas muito mais recente que o
simtrico. Enquanto a criptografia de chave simtrica existe com certeza, h mais de
2.000 anos, o conceito de chaves assimtricas surgiu em meados da dcada de 70.
Este conceito tambm conhecido como Criptografia de Chave Pblica /
Privada, e foi proposto teoricamente por Diffie e Hellman, pesquisadores da
Universidade de Stanford, tendo como base os seguintes requisitos [51]:


86
a) Uma chave usada para criptografar o texto e outra para decriptografar.
b) praticamente impossvel, a partir de uma chave se chegar a outra.
c) No suscetvel ao ataque da fora bruta.
A criptografia de chave pblica uma tcnica que usa um par de chaves
assimtricas para criptografia e decriptografia. Cada par de chaves consiste de uma
chave pblica e uma chave privada.






Figura 6.3: Criptografia assimtrica.

A chave pblica divulgada e distribuda amplamente. A chave privada nunca
distribuda; sempre mantida em segredo.
Dados que so codificados com a chave pblica s podem ser decifrados com
a chave privada. Reciprocamente, dados codificados com a chave privada s podem
ser decifrados com a chave pblica. Desta forma, um dos grandes problemas da
criptografia de chave simtrica resolvido: A troca de chaves.
Enquanto na criptografia simtrica, existe a chance da chave ser capturada
durante a transmisso; na criptografia de chave assimtrica, o problema resolvido.
No h problema em se distribuir a chave pblica, porque atendendo aos
requisitos citados, muito difcil encontrar a chave privada, a partir da chave pblica.
Texto original

Chave
Pblica do
receptor

Texto criptograIado
Chave Privada
do receptor

Texto original
Algoritmo
para
criptograIia
Algoritmo
para
decriptograIia


87
Esta assimetria a propriedade que faz a criptografia pblica ser amplamente
difundida para autenticao e criptografia de dados, como forma de atender os
vrios requisitos para implementao de segurana na Internet.
Os conceitos matemticos utilizados esto baseados na complexidade da
teoria dos nmeros, para os quais no existem solues matemticas eficientes,
mesmo com o uso de computador.
Porm, a complexidade que garante a eficincia do sistema a mesma que
pode tornar o processamento lento, podendo tornar invivel o uso da mesma, se a
chave escolhida, for muito grande.

6.3.1 - AIgoritmo RSA.
O algoritmo RSA [52] foi criado por pesquisadores do MIT (Massachusetts
Institute of Technology) Rivest, Shamir e Adleman em 1977, com a idia de
implementar um algoritmo seguro com uso de chaves assimtricas, a partir do
princpio da teoria dos nmeros [53].
Aqui ser reproduzido um exemplo, dado que:

a) Sero gerados dois nmeros primos p e q
Normalmente o algoritmo trabalha com nmeros primos extensos,
normalmente 10
100
. Porm para este exemplo, utilizaremos nmeros
pequenos. Assim sendo, aleatoriamente, sero utilizados:
p = 7 e q = 19.

b) Para obter n, utiliza-se a frmula: n = pq
Desta forma: n = 7x19 n = 133.


88
c) Para obter m, utiliza-se a frmula (p 1) ( q 1)
Assim sendo: (7 - 1) (19 1) 6 x 18 = 108 m = 108

d) Para obter e, dever ser gerado um nmero que juntamente com m
apresente um MDC (Mximo Divisor Comum) igual a 1.
Como o m calculado 108, sero testados nmeros que satisfaam a
condio:
Para e = 2 (MDC de 2 e 108) = 2 (No satisfaz)
Para e = 3 (MDC de 3 e 108) = 3 (Satisfaz)
Para e = 4 (MDC de 4 e 108) = 4 (No satisfaz)
Para e = 5 (MDC de 5 e 108) = 1 (Satisfaz)
Desta forma o nmero escolhido para ser e = 5.

e) Encontrar d, a partir da frmula: de=1+zm, desde que o d obtido seja um
inteiro:
Se de = 1 + zm, ento: d = (1 + zm) / e. Assim aleatoriamente, sero
testados valores que atendam as exigncias:
Para z = 0 d = (1 + 0x108) / 5 d = 1 / 5 d = 0,2 (No satisfaz)
Para z = 1 d = (1 + 1x108) / 5 d = 109 / 5 d = 21,8 (No satisfaz)
Para z = 2 d = (1 + 2x108) / 5 d = 217 / 5 d = 43,4 (No satisfaz)
Para z = 3 d = (1 + 3x108) / 5 d = 325 / 5 d = 65 (Satisfaz)
Desta forma o nmero escolhido para ser d = 65.

f) Com estes valores podemos chegar s chaves:
Chave pbIica Q = 133 H = 5


89
Chave privada Q = 133 G = 65

g) Criptografando um texto com a chave pblica, aplicando o algoritmo de
criptografia C = P
e
(mod n)
Para teste ser utilizado o nmero 6 como texto normal:
C = 6
5
(mod 133) C = 7776 (mod 133) C = 62
Desta forma o texto normal 6 criptografado com a chave pblica
apresentar o texto criptografado 62.

h) Decriptografando o texto criptografado 62, com a chave privada, aplicando
o algoritmo de decriptao P = C
d
(mod n)
P = 62
65
(mod 133)
Mesmo para este exemplo, com valores pequenos o valor resultante de
62
65
muito alto, o

que leva a necessidade de quebrar a funo em vrios
passos:
P = 62
65
(mod 133) 62 x 62
64
(mod 133) 62 x (62
2
)
32
(mod 133)
62 x 3844
32
(mod 133) 62 x (3844 (mod 133))
32
(mod 133)
62 x 120
32
(mod 133)
Esta simplificao da expresso deve ser aplicada novamente:
P = 62 x 120
32
(mod 133) 62 x (120
2
)
16
(mod133)
62 x (14400)
16
(mod 133) 62 x (14400 (mod 133))
16
(mod 133)
62 x 36
16
(mod 133)
Nova simplificao:
P = 62 x 36
16
(mod 133) 62 x (36
2
)
8
(mod 133)
62 x (1296)
8
(mod 133) 62 x (1296 (mod 133))
8
(mod 133)


90
62 x 99
8
(mod 133)

Nova simplificao:
P = 62 x 99
8
(mod 133) 62 x (99
2
)
4
(mod 133)
62 x (9801)
4
(mod 133) 62 x (9801 (mod 133))
4
(mod 133)
62 x 92
4
(mod 133)
Nova simplificao:
P = 62 x 92
4
(mod 133) 62 x (92
2
)
2
(mod 133)
62 x (8464)
2
(mod 133) 62 x (8464 (mod 133))
2
(mod 133)
62 x 85
2
(mod 133)
Agora finalmente possvel a resoluo:
62 x 7225 (mod 133) 447950 (mod 133) 6

Ou seja, a partir do valor criptografado 62, pode-se obter o texto original 6.


6.4 - Message Digest.

A criptografia de chaves assimtricas, apesar de ser segura, como j vimos,
demanda muito processamento. Assim sendo, ao invs de se criptografar uma
mensagem inteira, pode-se utilizar uma tcnica conhecida como Message Digest ou
resumo de mensagem, para garantir a autenticidade da mensagem.
O Message Digest o resultado obtido com a execuo de um algoritmo hash
em um texto, isto , um sumrio (conjunto de bits) gerado pelo algoritmo.
O Message Digest tem as seguintes propriedades:


91
No pode ser revertido. Durante a execuo do algoritmo hash so
aplicadas funes matemticas que, por utilizar funes unidirecionais,
torna impossvel a partir do Message Digest chegar mensagem origem.
Um intruso no conseguiria criar um Message Digest com o mesmo valor.
O Message Digest uma representao condensada da mensagem.
Alm disso, a probabilidade de duas mensagens distintas terem o mesmo
Message Digest praticamente nula.



Figura 6.4: Esquema de message digest.

O fato de ser unidirecional uma das diferenas bsicas entre as funes de
criptografia e funes de hash. Enquanto um texto criptografado pode ser revertido
para a mensagem original, desde que aplicado o algoritmo e a chave correta, numa
funo de hash, qualquer sada resultante, no pode ser revertida para o texto
original.
Assim o Message Digest como uma impresso digital da mensagem. Ela
garante a sua integridade, pois se algum bit for mudado durante a transmisso da
mensagem, o clculo feito pelo receptor para verificao ir detectar tal mudana.
Essa verificao consiste no receptor aplicar o mesmo algoritmo hash nos
dados recebidos e comparar com o Message Digest recebido. Se eles forem iguais
certo que nenhuma mudana ocorreu.
Alm disso, como ser mostrado no prximo tpico, o Message Digest, pode
ser utilizado para gerar uma assinatura digital.
Mensagem
Original
(7DPDQKR
DOHDWyULR)
Funo
de
Hash
Valor
do Hash
(7DPDQKR
IL[R)


92
Entre os principais algoritmos de hash pode-se citar o MD5 (Message Digest
5) [54] que uma evoluo do MD4, ambos criados por Ron Rivest do MIT. O MD5
um algoritmo de 128 bits, ou seja, para qualquer mensagem aleatria, ser
produzido um hash de 128 bits.
Outro importante algoritmo o SHA (Secure Hash Algorithm) [55], que foi
desenvolvido pela NSA (National Security Agency). Ele gera uma funo de hash de
160 bits.


6.5 - Assinatura DigitaI.

A assinatura digital existe a partir do conceito da criptografia assimtrica.
Como as chaves pblicas e privadas so complementares, um texto
criptografado por uma determinada chave privada, s poder ser decriptografado
com a chave pblica correspondente.
Ao usar uma chave pblica para decriptografar um texto cifrado, pode-se
determinar a origem de quem gerou o mesmo, que somente poder ser o detentor
da chave privada.
A assinatura digital utilizada para garantir a autenticao da transmisso,
bem como, garantir o no-repudio. Isto porque, ao assinar digitalmente um texto,
garante-se que apenas o detentor da chave privada poderia t-lo feito.
O grande problema o tempo de processamento necessrio para que o
processamento de todo o texto a ser criptografado / decriptografado possa ser
realizado.


93
Este problema pode ser resolvido quando o Message Digest utilizado,
pois, ao invs de criptografar mensagens longas, utiliza-se uma funo hash que
possua um bloco de dados pequeno e de tamanho fixo, o que torna o
processamento mais eficiente.
O message digest utilizado em conjunto com a chave privada do emissor,
serve como garantia de autoria. Isto porque ao enviar uma mensagem e um
Message Digest criptografado com a chave privada [56], est-se garantindo que
aquela mensagem no pode ser negada.








Figura 6.5: Esquema de assinatura digital.

Assim, o repdio inviabilizado, pois existe uma prova digital que aquela
mensagem foi gerada pela pessoa que a assinou. Basta quem recebeu a mensagem
decriptografar o Message Digest, utilizando a chave pblica do emissor e submeter a
mensagem original ao mesmo a algoritmo de hash e compar-las. Se ambos os
resultados forem iguais, estar garantida a autenticidade da mensagem, desde que
associada ao Certificado Digital que ser abordado em breve.
A assinatura digital pode informar se a mensagem original foi adulterada, mas
no informar o que foi adulterado.
Texto
Original
Algoritmo
de
Hash
Message
Digest
Assinatura
Digital
CriptograIia
com a Chave
Privada


94
Quanto aos aspectos legais, a CCJ (Comisso de Constituio Justia e
Cidadania) do Senado brasileiro, j aprovou em 23/05/2001 o projeto de lei de
autoria do senador Lcio Alcntara (PSDB-CE), que regulamenta o comrcio
eletrnico na Internet. Atravs desse projeto, a assinatura digital poder ser utilizada
nas mesmas situaes que a lei requerer uma assinatura por escrito [57].
Para que uma assinatura digital no possa ser repudiada, necessrio o uso
de um certificado digital, que ser abordado no item 6.7 deste captulo.


6.6 - MAC (Message Authentication Code).

Um MAC um bloco de dados gerado a partir do uso de um processo
criptogrfico sobre a informao que se deseja autenticar.
Esta tcnica envolve a utilizao de uma chave secreta em conjunto com um
algoritmo que aplicado mensagem e produz um bloco de dados de dimenso fixa
conhecido por "Checksum criptogrfico [58] ou "Message Authentication Code"
(MAC).
Por exemplo, usando o algoritmo de criptografia MD5, as chances de
adivinhar um MAC correto praticamente nula, 1 em 18.446.744.073.709.551.616.
A principal diferena entre o Message Digest e o MAC, que enquanto o
primeiro utiliza chave pblica (assimtrica), o MAC utiliza chave secreta (simtrica).



95
6.7 - Certificado DigitaI.

O objetivo da existncia de um certificado digital garantir a autenticidade da
chave pblica de uma determinada entidade [59].
Um certificado digital um conjunto de informaes sobre uma entidade, a
sua identificao e a sua respectiva chave pblica. Estas informaes devem ser
utilizadas para gerar uma assinatura digital, que tambm deve fazer parte do
certificado digital.
Quando uma outra entidade desejar obter a chave pblica da entidade
certificada, dever solicitar seu certificado digital, verificar a validade da mesma e
extrair a chave pblica.
Um certificado deve ter as seguintes caractersticas:
O nome do emissor de certificado
A entidade para quem o certificado est sendo emitido.
A chave pblica da entidade certificada.
Um time-stamp, ou seja, uma data de validade.

Outras caractersticas podem ser adicionadas ao certificado, como, por
exemplo, dados pessoais, empresa onde trabalha, nvel hierrquico, etc. Desta
forma, o certificado pode ser utilizado para se verificar o que a pessoa certificada
pode ou no aprovar, trazendo assim o conceito de autorizao.
A assinatura digital adicionada ao certificado por uma entidade em que as
demais devem confiar: o emissor do Certificado. Este, por sua vez, quem garante
aos receptores da chave pblica que ela pertence a quem diz ser o seu possuidor.


96
Assim, o certificado digital pode ser usado para, alm da autorizao, garantir
a autenticao e no repdio.
O certificado assinado digitalmente pelo emissor, pois utiliza-se sua chave
privada no certificado. A chave pblica do emissor do certificado distribuda
livremente e, o emissor do certificado tambm possui um certificado, garantindo a
autenticidade da sua prpria chave pblica.
Desta forma, o certificado digital uma forma comum de ligar uma chave
pblica a um nome de usurio certificado.
Para que isto seja confivel, dois itens so importantes;
O usurio certificado deve ter um controle rgido de sua chave privada. A
mesma no pode ser acessada por outras entidades.
A entidade certificada deve realmente ser quem diz ser ao retirar seu
certificado. Neste caso, a entidade certificadora tem que possuir
mecanismos eficazes para conferir e garantir a veracidade das
informaes.

Pode-se determinar diferentes tipos de certificados digitais:

Certificado de CA: so certificados destinados a validar outros
certificados, normalmente so assinados pela prpria entidade
certificadora, ou assinado por uma outra entidade.
Certificado de servidor: so certificados que identificam o servidor,
ligando o servidor empresa certificada.


97
Certificado pessoaI: utilizado para certificar uma pessoa fsica,
eventualmente pode ter alguns dados opcionais sobre a pessoa
certificada.
Certificado de desenvoIvedor de software: certificado utilizado para
validar assinaturas associadas a programas


6.8 - Autoridades de Certificao.

O sistema utilizado para a criao de certificados digitais, est baseado na
existncia de uma outra entidade denominada: emissora do certificado, ou
autoridade de certificao, ou ainda CA (Certificate Authority).
Todo mecanismo de distribuio de chaves pblicas, reconhecidas atravs da
existncia de um certificado digital, est apoiado na veracidade das informaes
apresentadas pelo detentor do certificado entidade emissora do certificado digital.
Segundo Silva [60]: O certificado digital funciona com uma carteira de
identidade digital, a assinatura digital equivalente a impresso digital e a
autoridade de certificao pode ser comparada a um cartrio digital.
A autoridade de certificao deve dispor de uma poltica de controle rgida,
para garantir a veracidade das informaes apresentadas pela entidade certificada,
como por exemplo, a existncia de documentos escritos e a presena fsica de um
representante da mesma.
A autoridade de certificao deve dispor dos seguintes itens: [59]



98
TecnoIogia: Algoritmos criptogrficos, protocolos de comunicao
seguros e normas de segurana.

Infra-estrutura: Sistemas seguros, suporte aos clientes e instalaes
capacitadas.

Experincia: Conhecimento da rea de atuao, credibilidade no mercado
e conhecimentos dos aspectos legais que envolvam segurana.


6.9 - Um exempIo terico.

No exemplo seguinte cada conceito visto anteriormente empregado passo-
a-passo para demonstrar o que cada item acrescenta em termos de segurana, seus
pontos falhos e como se complementam.

6.9.1 - Definies:
Usurio-A: Uma entidade que representa algum dos componentes do
Comrcio Eletrnico, empresa, consumidor ou administrao pblica.
Usurio-B: Idem ao anterior.
Hacker: Uma entidade, como j foi definida no captulo 4. Um intruso mal
intencionado, que quer se apoderar das informaes eletrnicas trocadas entre as
entidades anteriores.

Criptografia: usado o sistema criptogrfico por chaves assimtricas.



99
Notao: A notao {texto}chave, indica que o que est entre chaves foi
criptografado ou decriptografado utilizando a chave indicada.

6.9.2 - Autenticando o usurio.
Suponha que Usurio-A quer autenticar Usurio-B.
Usurio-B tem um par de chaves, uma pblica e uma privada. Usurio-B envia
a Usurio-A a chave pblica dele.
Usurio-A gera uma mensagem aleatria e ento envia isto a Usurio-B:

A B Mensagem aleatria
Figura 6.6: Mensagem de Usurio-A para Usurio-B.

Usurio-B usa a chave privada dele para codificar a mensagem e retorna a
verso codificada para Usurio-A:

B A {Mensagem-Aleatria}Chave-privada-de-Usurio-B
Figura 6.7: Mensagem criptografada com a chave secreta de Usurio-B.

Usurio-A recebe esta mensagem e decifra a mesma, usando a chave pblica
de Usurio-B. Ele compara a mensagem decifrada com a mensagem original que
enviou a Usurio-B; se elas forem iguais, ele saber que est se comunicando com
Usurio-B.
Um possvel impostor no saberia a chave privada de Usurio-B e
presumivelmente no poderia ter criptografado a mensagem aleatria gerada pelo
Usurio-A.


100
Porm, do ponto de vista do Usurio-B, a menos que ele saiba o que est
codificando exatamente, no uma boa idia codificar algo com sua chave privada e
ento enviar isto a outro algum. Isto porque, qualquer um que tenha a chave
pblica de Usurio-B, poder decodificar a mensagem.
Pode-se ento, partir para um sistema mais bem elaborado, utilizando dois
pares de chaves. As chaves pblica e privada do Usurio-B e as chaves pblica e
privada do Usurio-A.
Assim sendo, o Usurio-B, poderia criptografar a mensagem utilizando a sua
chave privada e em seguida criptografar novamente utilizando a chave pblica do
Usurio-A.

B A {{Mensagem-Aleatria}Chave-privada-de-Usurio-B} Chave-
pblica-de-Usurio-A
Figura 6.8: Mensagem duplamente criptografada.

O Usurio-A ao receber a mensagem, deve utilizar sua chave privada para
decriptografar a mensagem, tendo certeza assim que ningum mais pode ter lido a
mesma, pois somente ele, que o detentor da chave privada, pode decriptografar a
mensagem. Em seguida ele utiliza a chave pblica do Usurio-B e assim ter
certeza que foi ele quem gerou a mensagem.
Porm, este sistema utilizando dois pares de chaves assimtricas, com dois
processos de criptografia no envio e dois processos de decriptografia na recepo
da mensagem, est descartado, dado que demanda muito processamento.



101
6.9.3 - UtiIizando uma Assinatura DigitaI.
Usando um Message Digest, o Usurio-B pode se proteger. Ele calcula o
Message Digest da mensagem aleatria enviada pelo Usurio-A, e ento, codifica o
resultado.
Assim, em vez de codificar a mensagem original enviada pelo Usurio-A, o
Usurio-B pode criar um Message Digest e criptograf-lo.
Um Message Digest, utiliza a mesma mensagem aleatria, sendo mais rpido,
e com as mesmas propriedades de autenticao.
Ele manda de volta o Message Digest codificado ao Usurio-A, e este pode
calcular o mesmo Message Digest e pode autenticar o Usurio-B, decifrando sua
mensagem e comparando os valores obtidos.
Esta tcnica a que est descrita como assinatura digital, no item 6.5. Neste
exemplo, Usurio-B assinou uma mensagem gerada por Usurio-A.
A forma descrita tambm perigosa, pois Usurio-B assinou um valor
aleatrio gerado externamente.
Para fortalecer esta tcnica o ideal que a autenticao parta de uma
mensagem gerada por Usurio-B, como no exemplo a seguir:


A B
B A
Oi, voc Usurio-B?
Usurio-A, Sou eu Usurio-B
{ digest[Usurio-A, Sou eu Usurio-B] } Usurio-B-chave-privada
Figura 6.9: Mensagem assinada digitalmente.



102
Quando usar este protocolo, Usurio-B sabe qual a mensagem que est
enviando a Usurio-A, no existindo problemas em assinar a mensagem. Ele envia a
verso sem criptografia da mensagem, e a verso assinada da mensagem.

6.9.4 - UtiIizando Certificado DigitaI.
Como Usurio-B pode distribuir sua chave pblica de um modo confivel?

A B
B A
A B
B A
Oi
Oi, sou eu Usurio-B, Usurio-B-chave-pblica
confirme
Usurio-A, Sou eu Usurio-B
{ digest[Usurio-A, Sou eu Usurio-B] } Usurio-B-chave-privada
Figura 6.10: Envio da chave pblica de Usurio-B para Usurio-A.

Com este protocolo, qualquer pessoa pode se passar por Usurio-B. Apenas
necessrio ter uma chave pblica e privada.
Algum pode se passar por Usurio-B e enviar suas chaves para Usurio-A e
este no poder saber se quem enviou as chaves ou no Usurio-B.
Para resolver este problema, usado na Internet o certificado digital (item
6.7).
Todo o mundo pode examinar o certificado de Usurio-B para ver se
Usurio-B mesmo, ou se algum intruso tentando assumir o papel de Usurio-B.
Desta forma:




103
A B
B A
A B
B A
Oi
Oi, sou eu Usurio-B, Usurio-B-certificado
Confirme
Usurio-A, Sou eu Usurio-B
{ digest[Usurio-A, Sou eu Usurio-B] } Usurio-B-chave-privada
Figura 6.11: Envio do certificado digital de Usurio-B para Usurio-A.

Agora, quando o Usurio-A receber a primeira mensagem de Usurio-B, ele
pode examinar o certificado, conferir a assinatura, usando o Message Digest e a
chave pblica de Usurio-B, e ento conferir se o Usurio-B realmente quem diz
ser.
Se um intruso qualquer, (Hacker), tentar se passar por Usurio-B, acontecer
o seguinte:

A H
H A
A H
H A
Oi
Oi, sou eu Usurio-B, Usurio-B-certificado
Confirme
????
Figura 6.12: Hacker denunciado pelo certificado digital.

Hacker no pode satisfazer o Usurio-A na mensagem final. Hacker no tem
a chave privada de Usurio-B, assim sendo, ele no pode construir uma mensagem
que Usurio-A acreditar vir de Usurio-B.



104
6.9.5 - Combinando Criptografia Simtrica e Assimtrica.
Uma vez que Usurio-A autenticou Usurio-B, ele pode agora enviar
mensagens que somente Usurio-B poder decodificar:

A B {chave-assimtrica}Usurio-B-chave-pblica
Figura 6.13: Troca de chave simtrica, com uso de chaves assimtricas.

O nico modo para ler a mensagem em segredo decifrando a mensagem
com a chave privada de Usurio-B. A privacidade um dos objetivos da criptografia
de chave pblica.
A comunicao entre Usurio-A e Usurio-B pode at ser observada, porm
ningum alm de Usurio-B poder ler a mensagem criptografada.
Esta tcnica utilizada para implementar segurana na Internet, a partir do
conceito de criptografia simtrica.
Usurio-A sabe a chave simtrica, porque ele gerou a mesma antes de envi-
la ao Usurio-B. Por sua vez, Usurio-B acessa a chave simtrica, porque utiliza sua
chave privada para decifrar a mensagem de Usurio-A.
Como ambos compartilham a chave simtrica, eles podem iniciar um
algoritmo de criptografia simtrica e ento iniciar o envio de mensagens
criptografadas a partir desta nova chave secreta.
Desta forma, tcnicas de criptografia assimtrica e simtrica estaro sendo
utilizadas conjuntamente, a fim de garantir a integridade das informaes trocadas
atravs da Internet, como no exemplo a seguir:




105
A B
B A
A B
B A

A B

B A
Oi
Oi, sou eu Usurio-B, Usurio-B-certificado
Confirme
Usurio-A, Sou eu Usurio-B
{ digest[Usurio-A, Sou eu Usurio-B] } Usurio-B-chave-privada
Ok Usurio-B, a vai uma chave simtrica {chave simtrica} Usurio-B-
chave-pblica
{texto}chave-simtrica
Figura 6.14: Combinando chaves simtricas e assimtricas para criptografia.

Como Hacker no pode descobrir a chave simtrica que Usurio-A e Usurio-
B estabeleceram, ele no pode ter acesso s informaes que Usurio-A e Usurio-
B, trocam entre si, pois estas esto criptografadas pela chave simtrica.
Mesmo assim Hacker pode interferir na conversao danificando a
comunicao, apenas com o intuito de prejudicar a troca de mensagens entre
Usurio-A e Usurio-B.
Por exemplo, se Hacker estiver ouvindo a comunicao entre Usurio-A e
Usurio-B, ele pode intermediar a informao interceptando, de um lado para outro,
de forma inalterada, e a partir de um ponto, danificar certas mensagens, conforme
demonstrado na figura 6.15:







106
A H
H B
B H
H A
A H
H B
B H

H A

A->H

H->B

B->H
H->A
Oi
Oi
Oi, sou eu Usurio-B, Usurio-B-certificado
Oi, sou eu Usurio-B, Usurio-B-certificado
Confirme
Confirme
Usurio-A, Sou eu Usurio-B
{ digest[Usurio-A, Sou eu Usurio-B] } Usurio-B-chave-privada
Usurio-A, Sou eu Usurio-B
{ digest[Usurio-A, Sou eu Usurio-B] } Usurio-B-chave-privada
Ok Usurio-B, a vai uma chave simtrica {chave simtrica} Usurio-
B-chave-pblica
Ok Usurio-B, a vai um chave simtrica {chave simtrica} Usurio-
B-chave-pblica
{texto}chave simtrica
erro[ {texto}chave simtrica ]
Figura 6.15: Hacker introduz um erro na mensagem de Usurio-B para Usurio-A.

Hacker atravessa os dados sem modificao at Usurio-A e Usurio-B
compartilharem uma chave simtrica.
Ento Hacker falsifica a mensagem do Usurio-B a Usurio-A introduzindo um
erro. At este ponto Usurio-A confia em Usurio-B, assim ele pode acreditar na
mensagem adulterada e pode tentar us-la.
Neste exemplo, Hacker no conhece a chave simtrica, tudo que ele pode
fazer danificar os dados que forem codificados com a chave secreta.


107
6.9.6 - UtiIizando o MAC.
Para prevenir este tipo de dano, Usurio-A e Usurio-B podem introduzir um
cdigo de autenticao de mensagem (MAC) no protocolo.

MAC = checksum[texto, chave simtrica]
Figura 6.16: Utilizando Message Authentication Code.

O MAC enviado em conjunto com a mensagem de Usurio-A para o
Usurio-B. A partir da, Usurio-B gera tambm um MAC e verifica se coincide com o
que chegou juntamente com a mensagem.
Como apenas Usurio-A e Usurio-B conhecem a chave secreta, Usurio-B
pode descobrir se a mensagem enviada por Usurio-A, legtima ou foi adulterada.
O algoritmo de Message Digest descrito anteriormente no item 6.4 tem as
propriedades certas para construir uma funo de MAC :

MAC = Digest[ texto, chave simtrica ]
Figura 6.17: Utilizando um algoritmo de Message Digest para gerar um MAC.

Como Hacker no conhece a chave simtrica, ele no pode calcular o valor
correto do MAC.
At mesmo se Hacker falsificar mensagens aleatoriamente, a chance de
sucesso desprezvel.
Desta forma todos os recursos vistos anteriormente podem ser combinados
para garantir a segurana das mensagens transmitidas, como visto na figura a
seguir:


108
A B
B A
A B
B A

A B

A B
Oi
Oi, sou eu Usurio-B, Usurio-B-certificado
Confirme
Usurio-A, Sou eu Usurio-B
{ digest[Usurio-A, Sou eu Usurio-B] } Usurio-B-chave-privada
Ok Usurio-B, a vai um chave simtrica {chave simtrica} Usurio-B-
chave-pblica
{texto,MAC}chave simtrica
Figura 6.18: Utilizando todos os recursos descritos.

Hacker pode at se intrometer nas mensagens, porm o clculo do MAC
revelar sua intromisso. Quando Usurio-A ou Usurio-B descobrirem o falso MAC
terminaro a comunicao.


109
CAPTULO 7
Ferramentas para implementar segurana na transmisso de dados
__

Este captulo mostra algumas das principais ferramentas que possibilitam
estabelecer uma conexo segura num meio inseguro como a Internet, para viabilizar
o comrcio eletrnico.


7.1 - PoItica de segurana.

O estabelecimento de uma poltica de segurana vital para garantir a
segurana das informaes.
A poltica de segurana determinada pela administrao da informtica na
empresa e, de acordo com as decises tomadas pela administrao, so
determinados vrios fatores: grau de segurana, funcionalidade dos servios,
facilidade de utilizao, quantidade de uso, etc [61].
Para o estabelecimento de uma poltica de segurana necessrio
prioritariamente definir quais so as metas de segurana que se deseja atingir.
Estas metas podem ser definidas atravs dos seguintes critrios, extrados da
RFC 2196 [62]:

Servio oferecido x Segurana. O simples fato de oferecer um servio
na rede ao usurio implica em riscos para a segurana. necessrio


110
mensurar se o benefcio resultante do servio oferecido superior ao risco
inerente do servio disponvel.

FaciIidade de uso x Segurana. A implementao de mecanismos de
segurana traz dificuldades de uso ao usurio do sistema. A simples
adoo de uma senha j traz algum desconforto. Quanto maior for o grau
de segurana que se deseja obter, concomitantemente, maior ser o grau
de dificuldade de uso do sistema.

Custo da Segurana x Risco. A implementao de mecanismos de
segurana traz custos financeiros adicionais ao oramento da informtica.
H que se contar tambm o custo de perda de desempenho do sistema ao
se implementar rotinas de segurana e do aumento das dificuldades de
uso impostas por estes mecanismos. A anlise destes custos em relao
aos riscos envolvidos, tambm deve ser analisada, numa tpica relao
custo x benefcio.

Para que a poltica de segurana possa ser aplicada com o sucesso
esperado, necessrio o envolvimento de vrias pessoas dentro da organizao,
sendo que estas pessoas devem ter o devido respaldo por parte da administrao
da organizao para a efetiva aplicao da poltica.
Por esta tica, pode-se dizer que, dentre as pessoas que devem estar
envolvidas no estabelecimento da poltica de segurana, deve-se comear pelo
responsvel pela administrao da organizao. Do outro lado da pirmide
organizacional, os usurios do sistema devem estar conscientes da necessidade de


111
cumprir as metas estabelecidas, e estarem cientes das possveis punies, caso
estas metas no sejam atingidas.
Alm destes, obviamente, devem fazer parte do estabelecimento da poltica
de segurana, o administrador da rede e o corpo tcnico da rea de informtica,
sendo que, dentro da rea de informtica, dever existir um grupo ou comisso
formado para analisar os incidentes de segurana que possam ocorrer.
A poltica de segurana deve estabelecer basicamente:
As especificaes de hardware e software para que estejam compatveis
com a poltica de segurana.
O grau de privacidade que os usurios devero ter.
O nvel de acesso que os diferentes usurios podero ter aos diversos
servios oferecidos.
Definio das responsabilidades dos usurios, quanto segurana do
sistema.
Definio de como ser feito o controle e a autorizao da realizao de
manutenes em sistemas e redes.
Manuteno de uma constante verificao da eficcia da poltica de
senhas.
Garantia da efetividade do sistema de backup.
Definio das regras que devem ser aplicadas ao firewall da organizao e
providncias para garantir a aplicao destas regras.
Formao de uma equipe para registrar, analisar e tomar as devidas
providncias em incidentes que venham a transgredir a poltica de
segurana.


112
Muitas vezes, quando se vai auditar o sistema de segurana, normal que os
auditores partam do que est estabelecido na poltica de segurana, para verificar se
os itens esto sendo cumpridos, conforme determinado.
Em Silva [60] encontramos que A necessidade de auditoria justificada para
que se possa avaliar a existncia e a adequao de uma poltica ampla que defina a
postura da organizao para o tratamento de suas informaes.
Um item adicional que pode ser realizado pela equipe responsvel pela
segurana do sistema realizar uma simulao de ataque hacker. A vantagem de se
atacar o sistema sem se preocupar com a poltica de segurana, que no se
parte de nenhum pressuposto.
Sendo assim, diferentemente da auditoria que vai checar se a poltica est
sendo ou no cumprida, a simulao de um ataque busca apenas falhas tcnicas no
sistema de segurana.
Para que a simulao seja proveitosa, ela deve ser realizada por algum da
equipe de segurana, que tenha conhecimentos tcnicos suficientes para perpetrar o
ataque e que tenha por objetivo, efetivamente, realizar uma invaso.
Como resultado, esta simulao deve produzir um relatrio de diagnstico de
vulnerabilidades que dever detalhar tecnicamente quais as vulnerabilidades crticas
encontradas, que so aquelas que podem permitir uma invaso, e tambm mostrar
quais no so crticas, mas podem vir a comprometer a segurana do sistema.






113
7.2 - FirewaII.

Segundo Cheswick e Bellovin [63] temos que Genericamente pode-se definir
firewall como um sistema utilizado para proteger a rede interna de acessos externos
vindos da Internet.
Segundo Kalakota e Whisnton [16], tambm possvel definir firewall como
sendo: O software ou hardware que apenas permite o acesso dos computadores
externos rede protegida, se estes possurem determinadas caractersticas .
Normalmente um firewall permite aos usurios da rede interna terem acesso
completo aos servios disponveis no exterior. No entanto, no sentido inverso, ou
seja, da rede externa para a rede interna, o acesso somente permitido para
computadores selecionados atravs do nome, palavras chaves, endereo IP, URL,
ou demais critrios.
O firewall colocado entre a rede interna e a Internet, filtrando o trfego de
dados que passa entre as duas. Porm, o firewall pode realizar diversas funes, e
no apenas filtrar o trfego oriundo da rede externa. Como exemplo pode-se citar a
funo inversa, ou seja, o firewall pode restringir o acesso de algumas mquinas da
rede interna Internet.
Desta forma um firewall pode ser utilizado para implementar uma poltica de
segurana ao realizar o bloqueio de acesso Internet, ou a certos endereos e
ainda registrar os eventos, fazendo um log file dos acessos realizados pelos
usurios da rede interna.





114







Figura 7.1: Funcionamento de um firewall.

O firewall pode realizar a filtragem baseada em vrios critrios, alm de
realizar as seguintes funes:
Filtragem por endereo de origem;
Filtragem por endereo de destino;
Filtragem pela combinao origem-destino;
Filtragem por tipo de servio (SMTP, FTP,HTTP, etc);
Autenticao da origem dos acessos;
Garantir a confidencialidade dos dados, a partir da criptografia dos dados.

Alm das diferentes funes executadas por um firewall, tambm existem
diversos tipos de firewalls [64], entre os quais pode-se citar:

7.2.1 - SimpIe traffic Iogging systems.
Sistemas que registram todo o trfego que passa pelo firewall em um arquivo
denominado log file, permitindo aos gestores da poltica de segurana, obter vrias
informaes :
REDE INTERNA
FIREWALL








INTERNET


115
Nmero de acessos por usurios;
Bytes recebidos / enviados;
Estatsticas sobre o trfego de dados;
URLs acessadas por usurios
Outras informaes podem ser armazenadas para posterior verificao.
Este tipo de firewall no deve ser utilizado por administradores de rede que
buscam um alto grau de segurana, pois sua utilizao tem como objetivo bsico o
monitoramento do trfego dos dados entre a rede interna e a Internet.

7.2.2 - IP packet screening routers.
Este tipo de firewall, tambm denominado Packet filtering gateway, funciona
filtrando os pacotes de informao que passam pelo firewall.
O router firewall filtra os pacotes IP de entrada que passam por ele,
permitindo ou no, o trfego dos mesmos, de acordo com as regras programadas no
router.
Esta filtragem automtica e entre as regras de filtragem mais comuns, pode-
se citar:

Por protocoIo: Filtragem com base nos protocolos (TCP, UDP).

Por apIicao destino: Controla o acesso por aplicao destino,
restringindo o TCP/IP para apenas uma determinada porta, por exemplo.



116
Por IP: Filtra por IP, restringindo o acesso a endereos desconhecidos, ou
por tipos de endereo. Exemplo: permitir o acesso somente a domnios
comerciais (.com).

7.2.3 - Hardened firewaII hosts.
Neste tipo de firewall, exige-se que os usurios internos e externos acessem
uma aplicao de segurana que dever identific-los, para somente ento permitir o
acesso a qualquer outro recurso da rede.
Normalmente este tipo de firewall utilizado para proteger a rede interna de
usurios externos, que no estejam habilitados a utiliz-la, mas, de forma genrica,
pode ser utilizado para que nenhum usurio (interno ou externo) acesse uma
mquina qualquer sem a devida permisso.

7.2.4 - Proxy appIication gateways.
Neste caso, os firewalls so utilizados conjuntamente com servidores proxy. O
trfego de dados estabelecido atravs do proxy, que o repassa para os
computadores da rede. O mesmo ocorre com o trfego externo. Ou seja, primeiro
dirigido ao proxy, para depois ser transmitido aos computadores da rede.
O proxy utilizado como um firewall em ambas as direes, filtrando o trfego
da rede interna para a externa, ou da forma contrria, filtrando os pacotes de dados
vindos da rede externa para a interna.

Qualquer que seja o tipo de firewall utilizado, a eficincia deste sistema
inerente a dois fatores bsicos: A capacidade dos tcnicos que programam e
operam o firewall e a poltica de segurana estabelecida na empresa.


117
Tambm deve-se ter em mente que um firewall no um recurso que por si
s garante segurana contra qualquer tipo de invasor, conforme advertncia
encontrada em [65]: Um firewall no pode ser a nica linha de defesa, alm do que
eles protegem apenas contra ataques externos, nada podendo fazer contra ataques
que partam de dentro da rede.


7.3 - O protocoIo IPSec.

O IPSec (IP Security) um conjunto de padres e protocolos que define as
especificaes de autenticao, integridade e confidencialidade, sendo assim uma
extenso do protocolo IP, definido atravs da RFC 2401 [66].
Estas especificaes determinam dois mecanismos que visam tornar o IP um
protocolo seguro, o Authentication Header e o Encapsulating Security Payload.

7.3.1 - Authentication Header.
O Authentication Header, como a prpria traduo indica, destina-se a
providenciar mecanismos para autenticao da origem de um pacote IP. Tambm
providencia garantias de integridade do seu contedo.
Prximo cabealho Tamanho do mdulo Reservado
ndice de parmetros de segurana (SPI)
Nmero de seqncia
Dados de autenticao
Figura 7.2: Formato do cabealho de Autenticao (AH).


118
O SPI est presente no AH e no ESP e o mecanismo que permite a
comunicao entre as entidades, especificando todo o conjunto de segurana
utilizado: Algoritmo criptogrfico, chaves utilizadas, time-stamp, etc. Desta forma, o
host que vai iniciar uma comunicao envia estas informaes ao host destino e
aguarda o retorno do SPI do host destino.

7.3.2 - EncapsuIating Security PayIoad.
O Encapsulating Security Payload providencia confidencialidade dos pacotes
IP, criptografando o contedo da rea de dados.

ndice de parmetros de segurana (SPI)
Dados criptografados
Figura 7.3: O encapsulating security payload.

7.3.3 - Funcionamento do IPSec.
O protocolo IPSec permite construir tneis seguros sobre redes inseguras,
uma vez que os pacotes criptografados enviados por um host que utiliza IPSec,
somente podero ser decriptografados e lidos por um host que tambm utilize este
protocolo. Entretanto, o IPSec deve fazer parte do software que implementa a
camada de rede, sendo que todos os sistemas operacionais envolvidos devem
suport-lo.
Segundo a RFC 2401 [66] existem duas implementaes do protocolo IPSec.
O modo transporte e o modo tnel: no modo transporte, o protocolo oferece proteo
somente para os protocolos de camada superior; no modo tnel, os protocolos so
empregados como um tnel de pacotes IP.


119
ProtocoIo IP. No protocolo IP original, temos basicamente o cabealho IP,
o TCP e os dados:

Cabealho IP TCP Dados
Figura 7.4: Protocolo IP original.

ProtocoIo IPSec - Modo Transporte. Nesta implementao o cabealho
ESP inserido entre o cabealho IP original e os demais componentes. Este modo
deve ser utilizado na transmisso de dados entre hosts.



Cabealho IP
(Original)
Cabealho
ESP
TCP Dados ESP
Trailler
ESP
Aut.
Figura 7.5: IPSec (modo transporte).

ProtocoIo IPSec - Modo TneI. Nesta implementao o cabealho IP
Novo (externo) especifica o endereo do pacote de acordo com o modelo
IPSec, enquanto o cabealho IP Original (interno) determina o endereo
real do pacote IP. Este modo deve ser utilizado na transmisso de dados
entre gateways.



Cabealho IP
(Novo)
Cabealho
ESP
Cabealho IP
(Original)
TCP Dados ESP
Trailler
ESP
Aut.
Figura 7.6 : IPSec (modo tnel).

Criptografado
Autenticado
Criptografado
Autenticado


120
7.4 - VPNs (Redes Privadas Virtuais).

O conceito de VPN [67] surgiu da necessidade de se utilizar uma rede
pblica, como a Internet, em vez de linhas privativas para implementar redes
corporativas. O crescimento da estrutura da Internet, bem como a melhoria da
qualidade das transmisses, tornou-a conveniente para as comunicaes
corporativas.
A utilizao de redes pblicas oferece uma reduo de custos para as
comunicaes corporativas. Como exemplo pode-se citar o caso de uma empresa
que tenha filiais em cidades diferentes e distantes, sendo que estas devem trocar
informaes atravs de seus computadores.
Na rede privada convencional, existe a necessidade que um computador
esteja conectado a outro atravs de um link especificamente dedicado para a
conexo. Esta situao se torna mais dispendiosa nos casos em que este link
assume grandes distncias, principalmente para links internacionais.
Atravs do uso de uma VPN, os dados trafegam via Internet, sendo
necessrio apenas uma discagem local para o provedor de acesso do computador.
O conceito de uma VPN mais extensa, atravs da Internet, tambm
denominado S/WAN (Secure Wide Area Network). Porm, o mais comum que seja
utilizado de forma genrica o termo VPN.
O problema de se utilizar a Internet que os dados corporativos passam a
trafegar num ambiente inseguro, como foi mostrado nos captulos 3 e 5.
Sendo assim, para que este conceito se torne efetivo, uma VPN deve garantir:



121
ConfidenciaIidade: Os dados que trafegam na VPN no devem ser
interceptados.

Integridade: Mesmo que alguma transmisso seja interceptada, deve-se
garantir que as informaes transmitidas no possam ser alteradas.

Autenticidade: Somente os usurios e os computadores pertencentes
VPN podem transmitir dados entre si. Um computador que faa parte da
VPN somente reconhece as informaes que forem geradas por outro
computador que faa parte da VPN.

A segurana das informaes tambm depende da forma como
implementada a VPN. So possveis dois modos para esta implementao :

Modo Transporte: Somente os dados so criptografados, sendo que o
cabealho original do IP mantido estando sujeito a anlise do trfego.

Modo TneI: Neste modo h um tunelamento entre os hosts, pois um
novo IP adicionado. Pode ser subdividido tambm em dois modos :

Modo TneI Criptografado: Nesta implementao, os dados e o
cabealho dos pacotes so criptografados.

Modo TneI no Criptografado: Esta soluo no implementa
criptografia. Dados e cabealhos so transmitidos em sua forma


122
original, porm somente o novo endereo IP atribudo. A falha desta
soluo que os dados transmitidos no esto protegidos.

A criptografia das informaes em uma VPN realizada atravs dos
conceitos de criptografia e autenticao que foram demonstrados no captulo 6.
Quanto aos protocolos, os mais comuns so o IPSec, PPTP, L2TP e L2F.
Quanto s formas de aplicao, as mais comuns so:

7.4.1 - Acesso remoto via Internet.
Esta forma de aplicao ocorre quando um computador remoto se conecta
Internet atravs de um provedor de acesso. Atravs deste acesso remoto
estabelecido uma VPN, utilizando recursos de software, que permitem ao usurio
remoto poder utilizar a rede corporativa de forma segura (figura 7.7).









Figura 7.7: VPN com acesso remoto.
Computador remoto



INTERNET
Acesso
Discado
Virtual Private Network


INTERNET
Provedor
de Acesso
Virtual Private Network


123
7.4.2 - Conexo de Lans via Internet.
Em empresas que mantm mais de uma planta, a comunicao entre as
redes das diversas plantas (matriz e filial, filial 1 e filial 2, etc), muitas vezes tem que
ser realizadas por linhas dedicadas de longa distncia.
O conceito da VPN pode ser utilizado para permitir que esta conexo entre as
diversas plantas possa ser implementada atravs da Internet. A comunicao segura
entre as diversas plantas estabelecida utilizando-se a estrutura da Internet.
Desta forma pode-se obter uma WAN (Wide area network) corporativa, sem a
necessidade de possuir linhas privadas dedicadas comunicao entre as
diferentes redes da empresa (figura 7.8).








Figura 7.8: Conexo de Lans via Internet.


7.4.3 - VPN e Intranet.
O conceito de VPN tambm pode ser utilizado para garantir que um
determinado grupo possa ter acesso parte da rede no compartilhada por todos os
usurios, por questo de segurana e restrio das informaes disponveis.

Rede Corporativa Matriz

Rede Corporativa Filial


INTERNET
Virtual Private Network

INTERNET
Virtual Private Network



124
A soluo mais comum para este problema criar uma rede para este grupo
de usurios separadamente da rede corporativa, de forma que os dados que
circulem nesta rede departamental no estejam ao acesso dos demais usurios da
rede corporativa.
A soluo que envolve o conceito de VPN consiste em instalar um servidor
VPN entre a rede corporativa e a rede local departamental.
Desta forma, apenas usurios habilitados pelo administrador do sistema
podero se comunicar com o servidor VPN e acessar as informaes da rede
departamental. Os demais usurios, no conseguiro sequer visualizar a existncia
da rede protegida (figura 7.9).







Figura 7.9: VPN interna Lan.



7.5 - O protocoIo SET.

O protocolo SET (Secure Electronic Transaction) [68] um conjunto de
especificaes tcnicas desenvolvidas por um grupo de trabalho liderado pela VISA
e a Mastercard, com participao das empresas GTE, IBM, Microsoft, Netscape,


Servidor
VPN
REDE CORPORATIVA
Virtual Private Network
Rede indisponvel
Computador
Remoto


125
RSA, SAIC, Terisa e Verisign, com o objetivo de resolver os problemas de
consumidores e comerciantes, que se utilizam de carto de crdito para operaes
comerciais, atravs de redes abertas, de forma segura.

7.5.1 - Participantes do SET.
No protocolo SET os participantes do sistema so definidos da seguinte
forma:
CardhoIder a pessoa que se utiliza do carto de crdito. Que ser
tambm denominado como comprador.
Issuer a instituio financeira que fornece o carto de crdito para o
Cardholder, garantindo o pagamento das transaes devidamente
autorizadas.
Merchant o vendedor autorizado a aceitar cartes de crdito do
Cardholder. Tambm denominado comerciante.
Acquirer a instituio financeira que permite ao Merchant receber os
valores transacionados.
Third partyes O Issuer e o Acquirer podem escolher uma entidade para
processar as transaes de pagamentos.
Payment gateway um dispositivo operado pelo Acquirer ou um Third
party, utilizado para o processamento dos dados relativos a autorizaes
de pagamentos.





126
7.5.2 - Etapas do SET.

A utilizao do protocolo SET envolve as seguintes etapas:

1. O comprador (Cardholder), informa ao vendedor (Merchant) os produtos e
o carto de crdito que vai utilizar.

2. O comerciante aps receber as informaes, envia uma resposta ao
comprador, contendo um identificador da transao, o certificado gerado
pelo dispositivo (Payment gateway). Esta resposta contm a assinatura
digital.

3. O comprador verifica a integridade e autenticidade dos dados enviados
pelo comerciante e emite dois documentos eletrnicos:
Destinado ao comerciante, contendo:
- Identificao do banco emitente do carto;
- Identificao do produto;
- Identificao do local de entrega do produto.
Destinado ao Payment Gateway, contendo:
- Nmero do carto;
- Validade do carto;

Ambos os documentos devem estar relacionados pelo identificador da
transao gerado pelo comerciante.



127
4 O vendedor verifica a integridade e autenticidade das informaes
recebidas e envia ao Payment Gateway para o processar o pagamento.

Se o processo for autorizado o comerciante envia a fatura ao comprador.

7.5.3 - Conceitos do SET.
Os conceitos utilizados no protocolo SET so os mesmos j estudados
anteriormente. A integridade e autenticao so garantidas pelo uso de assinaturas
digitais, a partir da utilizao de chaves pblicas e privadas, message digest e
certificados digitais.
Um dispositivo de segurana que deve ser citado a assinatura dual. Esta
assinatura digital necessria quando duas mensagens diferentes, relacionadas
entre si e que tem dois destinatrios diferentes, devam ser confirmadas, porm, sem
que um destinatrio veja o contedo da mensagem endereado ao outro.
Normalmente o comprador vai gerar duas informaes distintas: A ordem de
compra e a instruo de pagamento. Apesar de estarem relacionadas s
informaes tem destinatrios diferentes.
Enquanto a ordem de compra interessa ao comerciante, pois contm os
detalhes da encomenda, a instruo de pagamento contm os detalhes da
transao, que interessam somente instituio financeira (Acquirer).
O comprador gera dois hashes: um a partir da ordem de compra e outro a
partir da instruo de pagamento.
Aps a concatenao destes dois hashes gerado um novo hash, que dever
ser assinado, com a chave privada do comprador, criando assim a assinatura dual,
conforme figura 7.10:


128



















Figura 7.10: O esquema da assinatura dual.


A conferncia da integridade das informaes, por parte do comerciante
acontecer a partir das informaes enviadas pelo comprador:
Ordem de Compra;
Ordem
de
Compra
Instruo
de
Pagamento
Algoritmo
de
Hash
Hash-OC
Hash-OC + Hash-IP
Hash-IP
Algoritmo
de
Hash
Hash da Concatenao
Algoritmo
de
Hash
Algoritmo
Criptogrfico
Chave
Privada do
Comprador
Assinatura
Dual


129
Assinatura Dual;
Hash-IP (da Instruo de Pagamento);
Chave publica do comprador, devidamente garantida pelo certificado
digital.

De posse destas informaes o comerciante faz a conferncia em trs etapas
distintas e complementares:

1. O comerciante aplica o algoritmo de hash sobre a Ordem de Compra para
obter o Hash-OC, concatenando-o ao Hash-IP.
2. Num segundo instante, o comerciante utiliza a chave pblica para
decriptografar a assinatura dual e obter os hashes concatenados, que
foram gerados pelo comprador.
3. Finalmente basta ao comerciante, comparar a concatenao que ele
calculou, com a concatenao que ele decriptografou do comprador.
Se as duas concatenaes forem iguais, o comerciante constata
assinatura do comprador e tambm a integridade da Ordem de Compra.

No caso, a Instruo de Pagamento serviu para esta verificao, porm, em
nenhum momento esteve acessvel para o comerciante, pois o comerciante apenas
teve posse do hash da Instruo de Pagamento (Hash-IP), sem ter o texto original
da instruo de pagamento.
Como a partir do hash impossvel obter o texto original (Cap. 6, item 4), a
instruo de pagamento estar inacessvel para o comerciante.



130
A situao pode ser ilustrada como na figura 7.11:









Figura 7.11: A conferncia da assinatura digital pelo comerciante.


De forma similar, a instituio financeira que receber a assinatura dual,
poder confirm-la sem ter acesso Ordem de Compra, conforme a figura 7.12:









Figura 7.12: A conferncia da assinatura digital pela instituio financeira.

Ordem
de
Compra
Algoritmo
de
Hash
Hash-OC
Hash-IP
Hash-OC + Hash-IP
Fornecidos
pelo comprador
Algoritmo
para
Decriptao
Chave
Pblica do
Comprador
Assinatura
Dual
Hash-OC + Hash-IP
VeriIicao da Assinatura
e Integridade dos Dados
Instruo
de
Pagamento
Algoritmo
de
Hash
Hash-IP
Hash-OC
Hash-OC + Hash-IP
Fornecidos
pelo comprador
Algoritmo
para
Decriptao
Chave
Pblica do
Comprador
Assinatura
Dual
Hash-OC + Hash-IP
VeriIicao da Assinatura
e Integridade dos Dados


131
7.6 - Outros Mecanismos.

Existem diversos mecanismos de pagamento para possibilitar o comrcio
eletrnico, os quais se originaram no EDI e no EFT. Entre os principais meios
podemos citar:


7.6.1 - CyberCash.
O CyberCash [69] um sistema concebido por William Melton em 1994, que
pertencia a empresa de mesmo nome (Cybercash) e que foi adquirida pela Verisign.
O objetivo do Cybercash assegurar o pagamento eletrnico atravs do uso
do carto de crdito na Internet.
O CyberCash funciona basicamente atravs do uso de trs entidades
diferentes [70] :
Consumidor Que deve portar o software do consumidor (Wallet)
Comerciante Que deve portar uma aplicao Server
CyberCash Que tambm deve ter uma aplicao Server.

Os processos de compra, transao e pagamento ocorrem da seguinte forma:
O consumidor escolhe os produtos e notifica o comerciante;
O comerciante apresenta o valor da compra e solicita o formulrio de
pagamento.
O consumidor envia o formulrio de pagamento codificado ao comerciante.


132
As trs entidades envolvidas trocam mensagens cifradas atravs da
Internet e das redes das empresas de cartes de crdito, ligadas
CyberCash.

A CyberCash fatura, cobrando uma taxa sobre as operaes que processa.

7.6.2 - First VirtuaI.
O sistema First Virtual Holdings [71], tambm foi desenvolvido para permitir o
pagamento com carto de crdito atravs da Internet.
Para que o First Virtual possa ser utilizado necessrio um cadastro prvio
do comprador junto First Virtual. O cliente fornece informaes pessoais e
financeiras e recebe um cdigo denominado Virtual Pin.

Os processos de compra, transao e pagamento ocorrem da seguinte forma:
O consumidor escolhe os produtos, notifica o comerciante e fornece o seu
Virtual Pin.
O comerciante envia os dados da compra e o Virtual Pin do consumidor
First Virtual.
A First Virtual verifica se o comprador est devidamente autorizado e envia
uma mensagem eletrnica (correio eletrnico) para o comprador, que ter
trs possibilidades de resposta:
1. Concordando em pagar;
2. Discordando dos dados fornecidos pelo comerciante;
3. Notificando First Virtual, que no reconhece a compra.



133
Se a resposta dada pelo comprador for a primeira opo, o comerciante
receber a autorizao para concluir a negociao. Porm o pagamento somente
ser efetuado (dbito na conta do cliente e repasse para o comerciante), quando o
comprador acusar o recebimento da encomenda.
O cliente que no efetuar devidamente o pagamento, ter seu Virtual Pin
suspenso.

7.6.3 - NetCheque.
O NetCheque [72] um sistema baseado no uso de cheques eletrnicos.
Um cheque eletrnico uma verso eletrnica dos cheques tradicionalmente
utilizados, para que este possa ser utilizado na Internet.
O cheque eletrnico utiliza uma entidade denominada Third-party Account
Server para verificao e processamento dos valores transacionados.
O sistema do NetCheque funciona da seguinte forma [73]:
O comprador efetua suas compras e escolhe seus produtos;
O comprador envia o cheque eletrnico para o vendedor como forma de
pagamento;
O comerciante recebe o cheque eletrnico e envia-o ao account server,
para verificao e pagamento;
O account server confirma os dados do comprador atravs da sua
assinatura digital, enviando a confirmao ao vendedor;
A assinatura digital a base para que o banco transfira o valor para a
conta do comerciante.



134
Caso algum comprador emita um cheque eletrnico sem ter o devido saldo
em conta, ser desligado da NetCheque.

7.6.4 - Echeck.
O Echeck [74] tambm uma modalidade de cheque eletrnico. um pouco
mais amplo do que o NetCheque, pois permite a utilizao de cartes de dbito e
transferncia de valores.
Para usar o Echeck, o cliente deve se cadastrar em uma empresa que utilize
o sistema. Uma vez que o cliente esteja cadastrado, a instituio fornece ao cliente
uma forma de possuir a sua chave secreta e chaves simtricas. Isto pode ser feito
atravs da instalao de um software junto ao cliente, ou fornecimento de um carto
(Smartcard ou PCMCIA).
Atravs de um software que implementa integridade e confidencialidade dos
dados, o Echeck providencia a transferncia dos fundos para possibilitar o
pagamento do comerciante nos mesmos moldes do NetCheque.

7.6.5 - eCash.
O eCash uma modalidade de pagamento conhecida como dinheiro
eletrnico.
O dinheiro eletrnico definido atravs de 4 propriedades, segundo Kalakota
[16]:
1. VaIor monetrio. O dinheiro eletrnico dever ser convertido em dinheiro,
ou crdito.
2. InteroperabiIidade. O dinheiro eletrnico pode ser trocado por
mercadorias em diversos lugares.


135
3. Ser armazenveI e recuperveI. O dinheiro eletrnico deve ter a
capacidade de ser armazenado e de poder ser recuperado.
4. Ter segurana. O dinheiro eletrnico deve ter os conceitos de integridade
e confidencialidade.

Para utilizar a moeda digital [75] o usurio do ecash, deve obt-las via
Internet de um banco participante do sistema ecash, do qual o usurio seja
correntista. Quando for efetuar um pagamento, junto a um comerciante que aceite o
ecash, basta transferir o valor correspondente para o comerciante.
O sistema pode ser explicitado da seguinte forma:

Obteno da moeda digitaI: o usurio utiliza o software cyberwallet para
gerar a quantidade de moedas digitais desejadas. O software atribui a
cada moeda um nmero de identificao aleatrio. As moedas so
criptografadas com a chave pblica do banco, assinada digitalmente pelo
usurio e enviadas ao banco. O banco retira o valor correspondente da
conta do usurio, assina as moedas com sua chave privada e as envia
criptografadas com a chave pblica do usurio.

UtiIizao da moeda digitaI: para fazer um pagamento com a moeda
digital o usurio deve envi-las para o comerciante criptografadas com a
chave pblica do comerciante. O comerciante deve possuir a chave
pblica do banco para confirmar a autenticidade das moedas digitais, a
partir da assinatura digital do banco.


136
Transformao em moeda reaI: a moeda digital convertida em dinheiro
real, quando o comerciante as envia para o banco. Neste momento as
moedas digitais so registradas como utilizadas pelo banco e o valor
correspondente em moeda real depositado na conta do comerciante.

7.6.6 - Smart Cards.
Um Smart Card [76] um carto de plstico, semelhante a um carto de
crdito, o qual possui um microchip embutido. Este microchip pode ter diversas
utilidades que permitem atribuir as seguintes classificaes aos Smart cards:

Memory card. uma verso mais simples do Smart card, que possui
apenas a capacidade de armazenar informaes, necessitando de leitores
especficos para recuper-las. Normalmente este tipo de carto utilizado
apenas para efetuar pagamentos.
Shared-key card. Este tipo de Smart card possui a capacidade de
processamento no prprio microchip. Nesta modalidade chaves secretas
so includas no microchip, alm de software com o algoritmo criptogrfico,
permitindo assim a autenticao do carto.
Signature-transporting card. Semelhante ao shared-key card, porm
com um algoritmo criptogrfico diferenciado.
Signature-creating card. Nesta modalidade o microchip possui a
capacidade de gerar assinaturas digitais.



137
De forma geral, os Smart cards so utilizados para armazenar informaes
que podem ser pessoais, financeiras ou preferenciais, possibilitando o pagamento
de contas, ou servindo como uma alternativa de substituio ao dinheiro tradicional.
Apesar da semelhana com o carto de crdito, o Smart card apresenta as
seguintes vantagens:
1. mais indicado para transaes eletrnicas, devido aos mecanismos de
segurana que apresenta.
2. Possui uma maior capacidade de armazenamento de dados;
3. Apresenta um maior potencial de aplicaes, pois possibilita o
processamento de informaes.

Uma das formas mais avanadas de utilizar o Smart card pode ser
exemplificada atravs do sistema Mondex [77], que um dos sistemas pioneiros na
utilizao de Smart card como dinheiro eletrnico. Neste sistema um carto
carregado no banco pode ser utilizado pelo proprietrio do carto para diversas
funes, como at mesmo, creditar um determinado valor para o Smart card de outra
pessoa.



138
CAPTULO 8
O uso do protocolo HTTPS como ferramenta de segurana na
transmisso de dados
__

Este captulo apresenta, o funcionamento do protocolo seguro HTTPS. A
anlise do funcionamento deste protocolo merece destaque nesta dissertao, pelo
fato deste ser um dos protocolos mais utilizados pelos sites Internet Banking e de
comrcio eletrnico de um modo geral.


8.1 - HTTPS.

O HTTPS uma aplicao que tem por finalidade garantir segurana nas
transmisses de dados atravs da Internet, em aplicaes como Home Banking,
compras por carto de crdito, e-commerce, enfim, aplicaes comerciais que
envolvam valores, informaes privadas, senhas, etc.
O HTTPS a utilizao do protocolo HTTP (HyperText Transfer Protocol) em
conjunto com o protocolo SSL (Secure Sockets Layer), que um protocolo proposto
pela Netscape Communications com apoio da Verisign e da Sun, e foi lanado
inicialmente em 1994.
O SSL foi desenvolvido e especificado para implementar uma camada de
segurana entre a camada de transporte (TCP) e os protocolos de aplicao, tais
como HTTP, TELNET, FTP, etc; tendo se tornado praticamente um padro para as
aplicaes de e-commerce.


139
HTTP TELNET FTP SMTP SHTTP OUTROS
SSL
TCP
IP
Figura 8.1: A camada SSL.

A camada SSL, na arquitetura TCP/IP, fica entre a camada de transporte IP e
a camada de aplicao, constituindo-se assim em uma camada de sesso que torna
segura a transao cliente-servidor.
O HTTPS pode ser considerado, sob o ponto de vista do browser, como um
protocolo nico, obtido pela associao dos protocolos HTTP e SSL, sendo assim
necessrio utilizar "https://" para URLs HTTP com SSL, enquanto que a URL "http://"
continua sendo utilizada para pginas HTTP sem SSL.
A porta default para o https a porta nmero 443, definida pela IANA. [78]
Os dados trocados entre o servidor e o browser so criptografados. Desta
forma, o HTTPS pode ser utilizado para transaes seguras na Internet.
Um cone (que pode ser uma chave ou um cadeado) indica tambm se o
documento foi criptografado ou no. Se o cone mostra o desenho de uma chave ou
cadeado rompido, significa que no houve criptografia do documento. Caso
contrrio, a chave ou cadeado aparecem intactos.





140
8.2 - Condies para uso do HTTPS.

Para a transao segura ocorrer, o HTTPS deve estar ativado no servidor e
pode estar ativado no cliente. Isto , no necessrio o cliente ter https ativado,
porm, o cliente deve ter um browser habilitado para o protocolo SSL.
As ltimas verses dos browsers encontrados no mercado so habilitados
para o protocolo SSL. Caso o cliente no possua um desses browsers, ele ainda
pode fazer comunicao segura atravs de um proxy que seja habilitado. Entretanto,
dessa maneira, a conexo segura ficar restrita conexo entre o proxy e o
servidor.
O cliente dificilmente dever digitar uma URL usando HTTPS, pois
normalmente ele estar em uma pgina HTTP e apenas iniciar uma conexo
segura atravs de um link para a pgina que utiliza o protocolo HTTPS. Por
exemplo, para entrar na pgina segura de uma determinada empresa, o cliente inicia
a navegao atravs da pgina corporativa da empresa. Para isto ter que digitar o
protocolo padro, com a URL iniciada por http://.
Aps isso, escolher os artigos que quer comprar, ou a transao que deseja
realizar e apenas quando clicar no cone que finaliza a compra ou a transao, no
momento que as informaes sigilosas devero ser digitadas (conta, senha, nmero
do carto de crdito, etc), ele entrar em uma conexo segura que utilizar o
HTTPS.
Neste momento, quando a conexo segura iniciada, o browser deve
apresentar o cone especial (cadeado), por onde se pode verificar informaes da
certificao digital.



141
8.3 - Certificao.

Um ponto importante no HTTPS o uso de certificados digitais. Para o
HTTPS ser ativado deve-se possuir um certificado. Logo, como todo servidor deve
ter https ativado, ele deve ser certificado.
Receber um certificado digital a garantia para o cliente de que ele est
mandando os dados para o host correto. Isso , o servidor exatamente quem ele
diz ser.
O cliente pode conseguir informaes do certificado do servidor atravs do
browser, clicando no cone em formato de cadeado.


8.4 - ProtocoIo SSL.

O protocolo SSL [79] aberto e tornou-se um padro de segurana para
browsers e servidores na World Wide Web. Sua especificao est proposta em
documento publicado pela Netscape [80] e baseado em sua proposta surgiu tambm
o protocolo TLS (Transaction Layer Security) [81].
O objetivo principal do protocolo SSL implementar privacidade e
confiabilidade entre dois programas aplicativos que se comunicam. Seu projeto leva
em conta a existncia de diversos programas de aplicao e diversas plataformas
com diferentes sistemas operacionais e busca estabelecer um processo de
negociao e emprego de funes de autenticao mtua, criptografia de dados e
integridade para transaes seguras entre aplicaes na Internet, da forma mais
simples e transparente possvel.


142
O SSL consiste de uma criptografia simtrica aninhada dentro de uma
criptografia de chave assimtrica, autenticada atravs do uso de certificados. Uma
conexo SSL s pode ocorrer entre um cliente SSL-enabled e um servidor SSL-
enabled.
O SSL negocia um algoritmo de criptografia, uma chave de sesso e
autentica o servidor antes de qualquer transmisso.
O protocolo SSL tem trs propriedades bsicas:
A identidade do cliente e do servidor pode ser autenticada usando
algoritmo de criptografia com chave assimtrica (ou pblica), tal como RSA
ou DSS.
A conexo privada. O mecanismo de criptografia utilizado depois de
uma negociao inicial, o (handshake - aperto de mo), com a finalidade
de definir uma chave secreta. Aps o handshake utilizada a criptografia
simtrica para criptografar os dados, tal como DES ou RC4.
A conexo confivel. O transporte de mensagens inclui um mecanismo
de checagem da integridade da mensagem usando MAC (Message
Authentication Code) com as funes de hash SHA ou MD5.

No processo de autenticao mtua estabelecida a confiana entre cliente e
servidor por mecanismos de identificao.
A criptografia dos dados, por sua vez, adiciona privacidade e
confidencialidade na comunicao pela aplicao de diversos algoritmos que podem
ser suportados pelo protocolo, conforme as necessidades da aplicao. Tambm
garante a integridade dos dados, assegurando que estes no sejam adulterados
intencionalmente ou acidentalmente.


143
Desta forma, o protocolo SSL implementa criptografia dos dados,
autenticao de servidor, integridade de mensagem e, opcionalmente, autenticao
de cliente para uma conexo TCP/IP.
Uma das vantagens do protocolo SSL o fato de ser um protocolo
independente da aplicao. Um protocolo de alto nvel pode ser suportado sobre o
SSL de forma transparente. Os principais objetivos do protocolo SSL, em ordem de
prioridade, so:

Segurana criptogrfica: O SSL deve ser usado para estabelecer uma
conexo segura entre um cliente e um servidor.

InteroperabiIidade: Programadores independentes devem ser capazes de
desenvolver aplicaes, utilizando SSL, que possam trocar parmetros
com sucesso entre si sem conhecerem os cdigos uma da outra.

ExtensibiIidade: O SSL mantm uma estrutura na qual novas chaves
pblicas e mtodos de criptografia possam ser incorporados, sem a
necessidade de desenvolver novos protocolos.

Eficincia: Operaes de criptografia costumam ter processamentos
pesados, particularmente em operaes com algoritmos de chave pblica.
Durante a negociao inicial (handshake) esta estratgica criptogrfica
utilizada pelo SSL gerando um overhead. Por esta razo, o protocolo SSL
incorpora um sistema de cache para reduzir o tempo de processamento.
Este sistema armazena as informaes negociadas durante o handshake


144
e no caso de uma nova conexo num curto espao de tempo, estas
informaes (chave secreta, estratgia criptogrfica, etc) sero
recuperadas e reutilizadas, representando um ganho de tempo
significativo.

8.5 - Composio do ProtocoIo SSL.

O Protocolo SSL um protocolo estruturado em camadas. Em cada camada
as mensagens podem incluir campos para determinar o tamanho, a descrio e o
contedo da mensagem.
O protocolo toma as mensagens a serem transmitidas pelas camadas
superiores, fragmenta os dados em blocos, opcionalmente executa a compresso
destes dados, aplica um MAC (Message Authentication Code), criptografa e
finalmente transmite as informaes processadas.










Figura 8.2: O protocolo SSL.

APPLICATION DATA
FRAGMENTO FRAGMENTO FRAGMENTO
FRAGMENTO (Aps a compresso)
FRAGMENTO MAC (Adicionando MAC)
FRAGMENTO + MAC (Aps a criptografia)
(Aps a adio do cabealho SSL)


145
Os dados recebidos so decriptografados, verificados, descomprimidos e
remontados, para ento serem entregues aos clientes de camadas de nvel superior
O protocolo SSL composto de duas camadas, que podem ser designadas
como nvel inferior e nvel superior, conforme a figura 8.3:

Nvel Superior
(Message Layer)
Handshake Protocol, Change Cipher Spec
Protocol, Alert Protocol e Application Data
Protocol.


SSL
Nvel Inferior
(Record Layer)

Figura 8.3 Camadas do SSL.

8.5.1 - NveI Inferior.
O nvel inferior (Record Layer) suportado por um protocolo de transporte,
como, por exemplo, o TCP. O nvel inferior utilizado para encapsular os diversos
protocolos de nvel superior e implementar os servios de fragmentao,
compresso, autenticao de mensagem e criptografia.
Na fragmentao, os blocos de informao so quebrados em registros SSL
Plaintext de at 224 bytes.
Na compresso, os registros SSL Plaintext so transformados em um registro
SSL Compressed. Na descompresso ocorre exatamente o processo inverso. Para
isto utilizado o algoritmo de compresso e descompresso negociado no estado
de sesso.

8.5.2 - NveI Superior.
No nvel superior (Message Layer) alm do protocolo de aplicao, so
inseridos protocolos auxiliares para implementar os recursos de segurana :



146
SSL Handshake ProtocoI: Permite ao servidor e ao cliente autenticarem-
se mutuamente, negociarem um algoritmo de criptografia e as chaves
criptogrficas, antes do protocolo de aplicao transmitir ou receber os
primeiros dados.

Change Cipher Spec ProtocoI: Serve para negociar transies nas
estratgias de criptografia. Consiste de uma nica mensagem que
criptografada sob a especificao corrente de criptografia.
Pode ser transmitida pelo cliente e pelo servidor para notificar outra
parte que o registro subseqente ser protegido por chaves de criptografia
recm negociadas.

AIert ProtocoI: Supervisiona erros na camada do SSL Record Protocol e
possibilita a troca de mensagens de alerta para sinalizar erros de
seqncia de mensagens, erros de certificao e de criptografia. Estes
erros podem ser divididos em duas categorias:
Warning : um simples aviso de erro.
Fatal : um problema grave, que sinaliza o encerramento imediato da
sesso.

ApIication ProtocoI: Especifica que as mensagens de dados das
aplicaes sejam transportadas pela Record Layer e sejam fragmentadas,
comprimidas e criptografadas com base no estado de conexo corrente.
As mensagens so tratadas como dados transparentes pela Record Layer.



147
Dentre estes protocolos, o mais interessante o SSL Handshake Protocol,
pois nele que os parmetros criptogrficos do estado da sesso so produzidos,
sendo operado no topo da Record Layer.
Quando um cliente e um servidor SSL iniciam uma comunicao, eles
inicialmente entram em acordo sobre uma verso de protocolo, selecionam
algoritmos criptogrficos, autenticam-se mutuamente (opcionalmente) e usam
tcnicas de chaves pblicas de criptografia para gerar segredos comuns.

Todas as mensagens de handshake so trocadas usando MAC (Message
Authentication Code) para dar segurana transao desde o incio do processo.
A ordem das mensagens obedece a uma seqncia absoluta, e as
mensagens de negociao so criadas nesta camada e manuseadas pela Record
Layer.
O handshake do SSL acontece em duas fases distintas. A primeira fase
utilizada para estabelecimento de uma conexo privada de comunicao, enquanto
que a segunda realiza a autenticao do cliente.
O handshake pode ser melhor especificado atravs da tabela 8.1 :










148
CLIENTE SERVIDOR
1 Envia a mensagem Client Hello.
2 Resposta com um Server Hello.
3 Envia o Server Certificate.
4 Envio (opcional) do Server Key Exchange
5 Envio (opcional) do Certificate Request.
6 Envia a mensagem Server Hello Done
7 Envia o Certificate Message ou No Certificate.
8 Envia a mensagem Client Key Exchange.
9 Envia o Certificate Verify.
10 Envia a mensagem Change Cipher Spec.
11 Envia a mensagem Client Finished.
12 Envia o seu Change Cipher Spec.
13 Envia a mensagem Server Finished.
Tabela 8.1: O handshake protocol.
Detalhando a seqncia descrita a partir de cada passo numerado, temos :
Detalhando a seqncia descrita a partir de cada passo numerado, temos :
1 e 2 A mensagem Client Hello utilizada para um cliente contatar um
servidor. As mensagens Client Hello e Server Hello, estabelecem os seguintes
atributos: Verso de protocolo, identificao de sesso, conjunto de criptografia e
mtodo de compresso. Adicionalmente, dois valores numricos e aleatrios
(ClientHello Random e ServerHello Random) so gerados e trocados entre cliente e
servidor. No conjunto criptogrfico so estabelecidos:
Um algoritmo assimtrico para troca de chaves;
Um algoritmo para criptografar os dados;
Um algoritmo para adicionar uma redundncia nas mensagens.

3 Para que o servidor possa ser autenticado ele dever enviar o seu
certificado digital.


149
4 Caso seja necessrio, o servidor dever enviar o Server Key
Exchange. Isto somente dever ocorrer se o servidor no possuir um
certificado, porm, neste caso o cliente receber um alerta, decidindo se
deve prosseguir ou no.

5 Opcionalmente, o servidor pode requisitar que o cliente possua um
certificado. Este passo somente ocorrer caso o servidor queira autenticar o cliente.

6 O servidor envia a mensagem Server Hello Done, indicando que a fase
inicial do handshake (Hello) est completada.

7 Se o servidor enviou o Certificate Request solicitando um certificado por
parte do cliente, ele dever enviar seu certificado digital, atravs da Certificate
Message ou, caso no possua um certificado, enviar a mensagem No Certificate.

8 O Client Key Exchange ser enviado. Seu contedo baseado no
algoritmo de criptografia pblica negociado nos passos 1 e 2, pois a partir daqui as
mensagens so criptografadas com base no mesmo.

9 Este passo somente acontecer caso o cliente tenha enviado seu
certificado digital. O Certificate Verify possibilita que o certificado seja confirmado.

10 O Change Cipher Spec contm as especificaes para que se possa
fazer os ltimos ajustes no conjunto criptogrfico.



150
11 A mensagem Finished serve para encerrar o handshake por parte do
cliente. Esta mensagem contm o novo algoritmo simtrico e a respectiva chave
secreta a ser utilizada.

12 O servidor envia o seu Change Cipher Spec, ajustando as suas
especificaes criptogrficas.

13 O servidor envia uma mensagem de Finished, j com as especificaes
criptogrficas, finalizando todo o processo de handshake. A partir deste passo a
criptografia passa a ser simtrica e o SSL passar a tratar efetivamente a aplicao.

Uma vez que o handshake tenha sido completado, as duas partes trocam
chaves secretas, que sero usadas para criptografar os registros e computar cdigos
de autenticao de mensagens (MAC) sobre seus contedos. As tcnicas utilizadas
na criptografia e na funo MAC so definidas na mensagem Cipher Spec.
Estas funes transformam um texto SSL Compressed em um texto SSL
Ciphertext. A transmisso inclui tambm um nmero de seqncia para detectar
perda de mensagens ou mensagens alteradas.
O algoritmo MAC computado antes da criptografia. Portanto o processo
criptogrfico feito no bloco inteiro, incluindo o MAC.

8.6 - SSL TunneIing.

Quando feita uma requisio SSL para um servidor seguro atravs de um
proxy, quem abre a conexo com o servidor o proxy, que apenas copia os dados


151
em ambas as direes, lembrando que a presena do proxy no acarreta perda de
segurana, desde que o cliente tambm esteja habilitado para o protocolo SSL.
Essa emulao de um tnel atravs do proxy [82] chamada de "tunneling", e
est esquematizada na figura 8.4.:






Figura 8.4: SSL tunelado.

Conforme visto anteriormente, para utilizar SSL tunneling, o cliente deve
tambm suportar o protocolo SSL. Caso contrrio, ele s poder fazer conexo
segura atravs de um proxy. Porm neste caso, a conexo ser segura somente
entre o proxy e o servidor.
A conexo entre o cliente e o proxy no ser segura. Esta situao ilustrada
na figura 8.5.

Conexo Segura




Figura 8.5: Conexo sem SSL no cliente.


Cliente
Proxy

Internet
Servidor

Cliente sem
SSL
Proxy
Internet
Servidor
Conexo Insegura
Conexo Segura


152
8.7 - Resumo: ProtocoIo HTTPS e SSL.

Um usurio, atravs de um browser, acessa o site do servidor que
disponibiliza uma pgina segura (HTTPS). Esta conexo somente ser
possvel se o usurio estiver com a opo de SSL ativada, ou atravs de
um proxy com SSL ativado. Caso contrrio, a pgina estar indisponvel
para este usurio.

O servidor responde enviando seu certificado digital, autenticando-se.
Caso o servidor no possua um certificado digital, uma mensagem de
advertncia exibida ao usurio.

O browser do usurio gera uma chave de sesso para criptografar todas
as comunicaes com o servidor.

O browser do usurio criptografa a chave de sesso com a chave pblica
do servidor. O servidor ento ser o nico a poder decriptografar os
dados, e obter a chave de sesso.

Uma sesso segura estabelecida. Tudo acontece em segundos e no
requer nenhuma ao do usurio. Um cone no formato de uma chave ou
de um cadeado exibido, possibilitando ao usurio cliente ser notificado
que a conexo segura foi estabelecida.




153
CAPTULO 9
Hospedagem segura
__

Este captulo mostra uma opo de segurana para empresas que desejam
implementar um site de comrcio eletrnico seguro e que por questes que variam,
desde a falta de corpo tcnico especializado at a falta de recursos financeiros, no
apresentam condies para implementar nenhuma das ferramentas de segurana
apresentadas nos captulos anteriores.


9.1 - Hospedagem.

Como j foi demonstrado no captulo 2 o comrcio eletrnico apresenta-se
como um promissor mercado para as empresas. Porm, para que uma empresa
entre para o mundo virtual, uma srie de mecanismos so necessrios.
At aqui, destacamos apenas estes mecanismos de segurana (captulos 7 e
8). No entanto, para que uma empresa possa aderir ao comrcio eletrnico, uma
srie de outros requisitos so tambm exigidos: alta disponibilidade de hardware,
banda larga para comunicaes, roteadores, segurana fsica, nobreaks, alm da
capacidade de manter o servio disponvel 24 horas por dia, todos os dias do ano.
lgico que nem todas as empresas que desejam entrar no mundo do
comrcio eletrnico podem dispor de todos estes recursos.


154
Neste vcuo existente entre o desejo da empresa aderir ao comrcio
eletrnico e a falta de infra-estrutura necessria para viabilizar esta adeso, surgiram
as empresas de hospedagem.
As empresas que oferecem o servio de hosting (hospedagem) so
genericamente denominadas IDCs (Internet Data Center). Estas empresas so
especializadas em manter uma infra-estrutura de informtica voltada para hospedar
sites de outras empresas.
Em Foresti [83] podemos encontrar a seguinte definio para IDC: Pode-se
dizer que a denominao Internet Data Center tem implicaes relativas
localizao onde os sistemas de misso crtica para Web so mantidos.


9.2 - Infra-estrutura necessria para hospedagem.

Para que uma empresa de hospedagem possa dispor de uma infra-estrutura
adequada, os seguintes requisitos devem ser atendidos:

Segurana fsica e Igica: Neste tpico podemos considerar a segurana
dos dados e a segurana fsica das instalaes. Isto implica em dispor de
acesso controlado ao interior da empresa, uso de cmeras de vigilncia,
segurana biomtrica, etc.

Sistema de controIe de incndio: Este um item que est ligado
segurana fsica e que merece destaque. A empresa deve manter
dispositivos que impeam a progresso de um incndio. Um dos meios
mais difundidos na atualidade o sistema que utiliza o gs FM-200 [84].


155
Comunicao de dados: As comunicaes devem estar disponveis 24
horas por dia, todos os dias da semana. Desta forma, a capacidade de
transmisso de dados deve ser estabelecida pelo pico de trfego, a fim de
manter ininterrupto o acesso ao site hospedado.

DisponibiIidade de energia constante: A empresa de hospedagem deve
manter estabilizadores, baterias ou geradores, suficientes para o
funcionamento do IDC, mesmo em caso de queda da energia eltrica.

Temperatura e umidade controIadas: Estes itens devem ser controlados
a fim de garantir que os equipamentos disponibilizados possam trabalhar
nos nveis de umidade e temperatura previstos.

Infra-estrutura fsica: O ambiente onde os equipamentos do Data Center
ficam instalados deve dispor de rea suficiente para que estes possam
funcionar em perfeitas condies.

LocaIizao: A localizao das centrais do IDC determina os tipos de
clientes que ele pode ter. Clientes que desejam disponibilizar seus sites
mundialmente, necessitam que o IDC tenha sua central espelhada
globalmente.
Concluindo, pode-se dizer que a infra-estrutura do IDC deve estar apta a
oferecer o servio de hospedagem com todos os requisitos necessrios, primando
pela segurana das instalaes e estando preparado para enfrentar situaes
crticas, como: falta de energia, picos de comunicao, ou incndios.


156
9.3 - Tipos de hospedagem.

Existem diversos pacotes de servios de hospedagem oferecidos no mercado
de IDCs. Esta diversificao de produtos pode ser definida atravs da seguinte
relao: servio oferecido X necessidade do cliente.
A existncia de diferentes necessidades por parte dos clientes leva alguns
IDCs a disponibilizarem pacotes de produtos. Estes pacotes de produtos vo
desde uma simples hospedagem do site (desde que respeitados os requisitos vistos
no item 9.2), at pacotes que disponibilizam produtos especficos para o comrcio
eletrnico, entre os quais pode-se citar: certificao digital, protocolo SSL, protocolo
SET, etc.
Os ltimos produtos mencionados constituem o que se pode conceituar como
hospedagem segura.


9.4 - Hospedagem segura.

O conceito de hospedagem segura consiste num conjunto de servios
prestados por parte da empresa de hospedagem, que abriga as informaes de
seus clientes, cujo foco principal a segurana da informao [85].
Estas informaes podem ser de diferentes tipos e origens: banco de dados,
programas, emails ou mesmo um site.
A empresa que disponibiliza este tipo de servio, deve visar totalmente a
questo da segurana de dados, tanto no armazenamento de informaes, como na
transmisso destas. Isto implica em manter um conjunto de requisitos bsicos,
desejveis para garantir um alto nvel de segurana para seus clientes.


157
9.5 - Requisitos bsicos para hospedagem segura.

PessoaI tcnico. A empresa que oferece o servio de hospedagem
segura deve manter em seu quadro de funcionrios profissionais
especializados na rea de atuao, com grande destaque para a rea de
segurana de dados, segurana de redes e sistemas operacionais.

Infra-estrutura de segurana. Para oferecer um servio de segurana
satisfatrio necessrio possuir uma infra-estrutura adequada e
atualizada, dispondo das ferramentas estudadas nos captulos 7 e 8.

Quantidade restrita de cIientes. A quantidade de clientes que a empresa
de hospedagem pode ter deve ser proporcional quantidade de
funcionrios que a empresa possui. Sobrecarregar os funcionrios,
atribuindo-lhes um nmero de clientes alm do desejvel, pode implicar
em perda de confiabilidade no servio prestado.

Dominar o processo. A empresa de hospedagem no pode permitir que
a administrao da segurana dos dados fique a cargo do cliente. Se o
cliente procura por um servio de hospedagem segura, justamente por no
possuir os mecanismos necessrios segurana, no concebvel que a
administrao das ferramentas de segurana fique sob o domnio deste.




158
9.6 - Casos prticos.

O servio de hospedagem oferece recursos que muitas empresas tem
dificuldade de implementar por conta prpria, principalmente nos aspectos
relacionados segurana, seja esta fsica ou lgica.
Assim sendo, mesmo grandes empresas, que possuem recursos disponveis
para investimentos vultosos, tm optado pelo servio de hospedagem. Entre estas
empresas, pode-se citar os seguintes casos: Grupo Po de Acar, Redecard,
Xerox, etc.
Por outro lado, a soluo de hosting tambm est aberta a empresas
menores. Afinal, com preos que variam de R$ 12,90 a R$ 499,90 mensais
possvel dispor de um ambiente de hospedagem segura [86], inclusive com suporte
ao protocolo SSL.
Entre as empresas que oferecem o servio de hospedagem e solues para o
comrcio eletrnico, as opes tambm so heterogneas, indo desde aquelas que
trabalham basicamente com hospedagem, como a Meganick [86] e Optiglobe [87],
at gigantes corporativas como a IBM [88].


159
CONCLUSO
__

Este captulo procura relacionar os captulos anteriores, demonstrando a linha
de raciocnio que norteou esta pesquisa e conclui sobre a situao problema
destacada na introduo e estudada ao longo dos captulos.
Como foi demonstrado no primeiro captulo, a Internet no surgiu de forma
planejada. To pouco, o crescimento exponencial no nmero de usurios e a
variedade de aplicaes existentes, eram objetivados quando do seu surgimento.
Com uma origem militar, a Internet passou a ser utilizada em centros de
pesquisas e universidades, chegando s empresas e a milhes de lares no mundo
todo.
Este crescimento gigantesco, porm anrquico, da Internet, permite analisar
vrios aspectos resultantes, que no constavam nos objetivos iniciais dos
idealizadores da Internet. Dentre estes aspectos, esta dissertao identificou e
destacou dois aspectos distintos:
1 O incremento do comrcio eletrnico (captulo 2) que possibilitou s
empresas utilizarem a Internet como ponto de venda para seus produtos, servindo
assim como um canal direto e de fcil acesso a milhes de usurios espalhados pelo
mundo. Tambm de forma semelhante, as empresas podem utilizar a Internet para
trocarem informaes comerciais entre si e com seus parceiros comerciais.
2 Outro aspecto, que pode-se adjetivar como negativo, que a anarquia
predominante na Internet, torna-a sujeita as aes de indivduos mal-intencionados.
Estas pessoas, genericamente denominadas hackers, (captulo 3) se valem da
facilidade de acesso da Internet e da fragilidade do protocolo de comunicao


160
utilizado, para implementar aes que comprometem o funcionamento dos sites das
empresas e que podem ser danosas ao comrcio eletrnico.
Portanto, para que o comrcio eletrnico seja vivel do ponto de vista da
segurana, uma srie de garantias deve existir. Elas foram abordadas de forma
minuciosa no captulo 4. Tambm foram abordados, no captulo 5, os riscos e
mtodos de ataques que podem comprometer seriamente estas garantias e, por
conseqncia, comprometer o comrcio eletrnico
No captulo 6 foram demonstrados os fundamentos de segurana para a
transmisso segura de dados na Internet. Com base nestes fundamentos, foram
analisados, no captulo 7, as ferramentas que possibilitam a transmisso segura de
dados.
Dentre estas ferramentas, foi destacada, no captulo 8, o protocolo HTTPS,
que o principal mtodo de implementao de transmisso segura de dados na
Internet, sendo largamente utilizado por bancos e lojas virtuais.
No captulo 9 foi demonstrado que todo o aparato necessrio para o comrcio
eletrnico pode ser disponibilizado por empresas terceirizadas, denominadas IDC
(Internet Data Center).
Estas empresas so prestadoras de servios, especializadas em manter uma
infra-estrutura voltada para a hospedagem de sites. Tambm pode fazer parte
destes servios a disponibilizao dos conceitos de segurana estudados nesta
dissertao.
Desta forma atravs do conceito de hospedagem segura, possvel
disponibilizar as ferramentas de segurana para as empresas, que queiram
implementar o comrcio eletrnico.


161
A principal contribuio deste trabalho mostrar que uma empresa que
objetive implementar qualquer uma das formas de comrcio eletrnico existentes
pode, do ponto de vista da segurana, atingir este objetivo. Mesmo que a empresa
no disponha de uma infra-estrutura adequada de informtica, ela pode ter acesso a
toda tecnologia disponvel, atravs da contratao de empresas que oferecem
hospedagem segura.
Outra contribuio deste trabalho representada pela leitura bsica sobre o
assunto enfocado, uma vez que este no se prendeu apenas a analisar o problema,
mas tambm a levantar o histrico e os fundamentos da Internet, bem como, a
discutir e traar perspectivas sobre o comrcio eletrnico e os aspectos de
segurana envolvidos.
Como sugesto de futura pesquisa, deixada a questo da logstica
envolvida para a implementao do comrcio eletrnico na modalidade B2C
(negcio a cliente). Este trabalho analisou apenas os aspectos de segurana
envolvidos no comrcio eletrnico, porm, para o B2C, o comrcio eletrnico no
pode se limitar apenas venda e ao recebimento do pagamento pelo produto
vendido, mas tambm garantir a entrega do produto e o ps-venda.


162
BIBLIOGRAFIA

[1] KATAGIRI, Iao. Rand Historys: 50 years of service to the nation.
http://www.rand.org/history/.

[2] BARAN, Paul. (1964) Introduction to distributed communications network.
http://www.rand.org/publications/RM/RM3420/.

[3] LEINER, Barry M. (2000) All about the Internet: a brief history of the Internet.
http://www.isoc.org/internet/history/brief.shtml.

[4] TANENBAUM, Andrew S. Redes de computadores, 4 ed. Rio de Janeiro:
Campus, 1997.

[5] INTERNET SOCIETY. (2000) http://www.isoc.org/.

[6] COMIT GESTOR DA INTERNET NO BRASIL. (2001) http://www.cg.org.br/.

[7] MANDEL, Arnaldo, SIMON, Imre, LYRA, Jorge, de. Informao: computao e
comunicao. Revista da USP, So Paulo: Universidade de So Paulo, 1997.

[8] COMER, Douglas E. The Internet book: Everything you need to know about
computer networking and how de Internet works. New Jersey: Prentice Hall, 1994.

[9] WALSH, Norman. (1998) A technical introduction to XML.
http://www.xml.com/pub/a/98/10/guide0.html.

[10] KROL, Ed. The whole Internet, 2 ed. Califrnia: OReilly & Associates, 1994.

[11] CERN EUROPEAN ORGANIZATION FOR NUCLEAR RESEARCH. (1998) The
World Wide Web. http://public.web.cern.ch/Public/ACHIEVEMENTS/web.html.

[12] MESQUITA, Renata. (2001) J somos 11,9 milhes de internautas. Info Exame,
2001. http://www2.uol.com.br/info/aberto/infonews/082001/10082001-16.shl.

[13] COMIT GESTOR DA INTERNET NO BRASIL. (2002) Indicadores.
http://www.cg.org.br/indicadores/index.htm/.

[14] ZWASS, Vladimir. Foundations of information system. UK: IE-Mcgraw-Hill,
1998.

[15] CLARKE, Roger. (1999) Eletronic commerce definitions.
http://www.anu.edu.au/people/Roger.Clarke/EC/ECDefns.html.

[16] KALAKOTA, Ravi, WHISTON Andrew B. Eletronic commerce: a managers
guide. Addison Wesley, 1997.


163
[17] GOVERNO ELETRNICO. (2002) Histrico.
http://www.governoeletronico.gov.br/index.

[18] SUBRAMANIAN, Srividhya. Design and verificarion of secure e-commerce.
Ohio: The Ohio State University, 1999.

[19] KATERATTANAKUL, Pairin. Development of an instrument for assessing quality
of the web site for Internet Business: A structural modeling approach. University of
Nebraska, 2000.

[20] KOTLER, Philip. Administrao de marketing, 5 ed. So Paulo: Atlas, 1992.

[21] SANTOS, Rubens C. Comrcio eletrnico: Uma oportunidade para estreitar o
relacionamento entre consumidores e empresas? So Paulo: Fundao Getlio
Vargas, 1999.

[22] COLE Patrick E. e outros. Internet: o comrcio eletrnico. Folha de So Paulo,
So Paulo, 16.6.1998. Suplemento Time, Vol.1 N 16.

[23] INTERSIX TECHNOLOGIES.(2000) Analisando o momento atual.
http://www.intersix.com.br/portugues/seguranca/analisando.htm.

[24] IDG NOW!. (2002) E-commerce no Brasil est crescendo, diz USP.
http://idgnow.terra.com.br/idgnow/ecommerce/2002/09/0005.

[25] IDG NOW!. (2002) Brasil lidra e-business na Amrica Latina.
http://idgnow.terra.com.br/idgnow/ecommerce/2002/09/0003.

[26] BRUNER, Rick E. Net results, o marketing eficaz na web. So Paulo: Quark do
Brasil, 1998.

[27] ASSOCIAO NACIONAL DOS PERITOS CRIMINAIS FEDERAIS. (2001) A
nova face do crime. http://www.apcf.org.br/especial.htm.

[28] GREGO, Maurcio. O submundo dos hackers. Info Exame, So Paulo, ano 15 n
173: 46-58, ago.2000.

[29] OUSADIA marca a ao dos crackers e hackers. Dirio Popular, So Paulo,
17.07.2001. Caderno de Informtica, p. 4.

[30] VIEIRA, Eduardo. Os donos do e-commerce. Info Exame, So Paulo, ano 17 n
194: 64-77, mai.2002.

[31] ZANINOTTI, Thiago. (2000) Sndrome de impunidade persiste.
http://www.securenet.com.br/artigo.php?artigo=76.

[32] SILVA, Alessandro. Aumento de furtos on-line mobiliza polcia. Folha de So
Paulo, So Paulo, 9.9.1999. Caderno So Paulo, p. 8.



164
[33] PIMENTA, Angela. Os hackers no so engenhosos. Veja, So Paulo, ano 33 n
16. Suplemento Veja Digital, p. 71.

[34] CERTISIGN. (1999) Securing your web site for business.
https://www.certisign.com.br/respostas/1/guia.zip.

[35] GUIZZO, rico. (2001) Negcios Exame.
http://www.uol.com.br/negociosexame/revista/revista0009_16.html.

[36] MDULO SECURITY SOLUTIONS S.A. Stima pesquisa nacional sobre
segurana da informao, jul.2001.

[37] BASTOS, ALBERTO. Os novos rumos da gesto de segurana com as normas
ISO 17799 e BS 7799. Mdulo security magazine, Ago.2002.

[38] CLARKE, Roger. (1999) Introduction to dataveillance and information privacy,
and definitions of terms.
http://www.anu.edu.au/people/Roger.Clarke/DV/Intro.html.

[39] CLARKE, Roger. (1998) Message transmission security: or 'cryptography in plain
text'. http://www.anu.edu.au/people/Roger.Clarke/II/CryptoSecy.html.

[40] CLARKE, Roger. (1998) Message transmission security risks.
http://www.anu.edu.au/people/Roger.Clarke/II/CryptoSecyRisks.html

[41] REZENDE, Pedro Antonio Dourado de. Redes abertas e fechadas, riscos com
as tecnologias atuais. In: Simpsio E-Dia, Colgio Notarial do Brasil, ANOREG e
Ordem dos Advogados do Brasil. So Paulo, 19.09.2000.

[42] NETSEC, Internet Security. (2000) Engenharia social.
http://www.netsec.com.br/tecnologia/engenharia_social.htm.

[43] FIGUEIREDO, Antonio. (2000) Administrao de sistemas e segurana: sniffers.
http://www.revista.unicamp.br/infotec/admsis/admsis8-1.html.

[44] REDE NACIONAL DE PESQUISA. (2000) Tudo que voc precisa saber sobre
os ataques DdoS. http://www.rnp.br/newsgen/0003/ddos.shtml.

[45] ANONYMOUS. Maximum security: A hackers guide to protecting your internet
site and network. Indiana: Sams,1998.

[46] KEYBOARD MASTERS TEAM.(2002). Spoofing do IP.
http://www.km-team.com/papers/ip.htm

[47] SHIREY, R. (2000) Internet security glossary RFC 2828.
http://ietfreport.isoc.org/rfc/rfc2828.txt.

[48] DAVIES, D. W, PRICE, W.L., Security for computer networks. Chicester: John
Wiley & Sons, 1984.



165
[49] NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. (1980) DES:
modes of operation. http://www.itl.nist.gov/fipspubs/fip81.htm.

[50] MEDIACRYPT.(2001) IDEA Algorithm.
http://www.mediacrypt.com/engl/Content/ideaTM_algorithm.htm.

[51] VERISIGN. (2000) Understanding public key infrastructure: PKI.
htttp://verisign.netscape.com/security/pki/understanding.html.

[52] RSA Security Inc. (2001) http://www.rsasecurity.com/.

[53] LUCCHESI, Claudio L. Introduo criptografia. Universidade estadual de
Campinas, 1984.

[54] RIVEST, R. (1992) The MD5 Message-Digest algorithm RFC 1321.
http://ietfreport.isoc.org/rfc/rfc1321.txt.

[55] NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. (1995) Secure
hash standard. http://www.itl.nist.gov/fipspubs/fip180-1.htm.

[56] COMPUTER EMERGENCY RESPONSE TEAM - RS. (2000) Assinaturas
digitais: funes de hash. http://www.cert-rs.tche.br/docs_html/autentic.html.

[57] IDG NOW!. (2001) Senado brasileiro aprova lei de assinatura digital.
http://idgnow.terra.com.br/idgnow/internet/2001/05/0087.

[58] NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. (2002) The
Keyed-Hash message authentication code (HMAC).
http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf.

[59] INTERSIX TECHNOLOGIES. (2000) Certificados e assinaturas digitais.
http://www.intersix.com.br/portugues/seguranca/controleacesso.htm.

[60] SILVA, Fernando J. A. A auditoria de informtica face ao comrcio eletrnico
atravs da Internet: Um estudo no setor financeiro. So Paulo: Universidade de So
Paulo, 2000.

[61] REDE NACIONAL DE PESQUISA. (1999) Poltica de segurana.
http://www.rnp.br/newsgen/9909/politica.shtml.

[62] FRASER, B. (1997) Site Security Handbook RFC 2196.
http://ietfreport.isoc.org/rfc/rfc2196.txt.

[63] CHESWICK, William, R., BELLOVIN, Steven M. Firewalls and Internet security.
Massachusetts: Addison Wesley, 1994.

[64] ZWICKY, Elizabeth D., COOPER, Simon. Building Internet firewalls.
Massachusetts: OReilly, 2000.



166
[65] NIC BR SECURITY OFFICE. (2002) Prticas de segurana para
administradores de redes Internet. http://www.nbso.nic.br/docs/seg-adm-redes.pdf.

[66] KENT, S. (1998) Security architecture for the Internet protocol RFC 2401.
http://ietfreport.isoc.org/rfc/rfc2401.txt.

[67] REDE NACIONAL DE PESQUISA. (1998) Rede privada virtual - VPN.
http://www.rnp.br/newsgen/9811/vpn.shtml.

[68] VISA, MASTERCARD. SET Secure electronic transaction specification, Book 1:
business description, 1997.

[69] VERISIGN. (2002) CyberCash cashregister support documentation.
http://www.verisign.com/support/cyberCash/supportDocs.html.

[70] EASTLAKE, D. e outros. (1996) CyberCash credit card protocol version 0.8.
RFC1898. http://ietfreport.isoc.org/rfc/rfc1898.txt.

[71] HUFF, Sid, WADE, Michael. (1999) First Virtual Holdings Incorporated.
http://www.uncc.edu/icis99/program/TC9903.PDF.

[72] NETCHEQUE. (2002) The NetCheque network payment system.
http://www.netcheque.org/.

[73] NEUMAN, B., Cliford, MEDVINSKY, Gennady. Requirements for network
payment: the NetCheque perspective, Information Sciences Institute University of
Southern California, 1995.

[74] ECHECK. (2002) Echeck overview.
http://echeck.commerce.net/overview/index.html

[75] STALLINGS, WILLIAN. Mecklermedias official Internet world. California: IDG
Books, 1995.

[76] GHOSH, Anup K. E-Commerce security. New York: John Wiley & Sons, 1998.

[77] MONDEX. (1996) All about Mondex. http://www.mondex.com/

[78] INTERNET ASSIGNED NUMBERS AUTHORITY (2001). Port numbers.
http://www.iana.org/assignments/port-numbers

[79] THOMAS, Stephen. SSL and TLS essentials: Secure the web. New York: John
Wiley & Sons, 2000.

[80] FREIER, Alan, KARLTON, Philip, KOCHER, Paul. (1996) The SSL protocol
version 3.0. http://wp.netscape.com/eng/ssl3/draft302.txt.

[81] DIERKS, T., ALLEN, C. (1999) The TLS protocol version 1.0.
http://ietfreport.isoc.org/rfc/rfc2246.txt


167
[82] NETSCAPE COMMUNICATIONS CORPORATION. (1997) Chapter 14
Understanding encryption and SSL.
http://developer.netscape.com/docs/manuals/proxy/adminux/encrypt.htm

[83] FORESTI, Nivaldo. (2001) Data Centers: na mira do e-business.
http://www.itweb.com.br/shared/print_story.asp?id=10357.

[84] LUNE NETWORKS. (2002) Hosting seguro.
http://www.lunenetworks.com.br/frames.html?target=servicos.html.

[85] DIGISENSOR SISTEMAS DE SEGURANA. (2002) Combate a incndios por
gs FM-200. http://www.digisensor.com.br/digisensor3a2.html.

[86] MEGANICK PRESENCE PROVIDER. (2002) Hospedagem de web sites.
http://www.meganick.com.br/.

[87] OPTIGLOBE TELECOMUNICAES S/A. (2002) Optiglobe Communications.
http://www.optiglobe.com.br/.

[88] IBM BRASIL. (2002) IBM e-business home page.
http://www-3.ibm.com/e-business/br/index.shtml






168
BIBLIOGRAFIA COMPLEMENTAR


ALBERTIN, Luiz A. Comrcio eletrnico: modelo, aspectos e contribuies de sua
aplicao. So Paulo: Atlas, 2000.

BOTTONI, Fernanda. (2001) 59% das empresas j esto online. Info Exame, 2001.
http://www2.uol.com.br/info/aberto/infonews/082001/09082001-19.shl.

CAILLIAU, Robert. (1995) A little history of the World Wide Web.
http://www.w3.org/History.html.

CENTRO BRASILEIRO DE ESTUDOS JURDICOS DA INTERNET. (2001)
A assinatura digital assinatura formal.
http://www.cbeji.com.br/artigos/artcartorio_assformal.htm

CENTRO BRASILEIRO DE ESTUDOS JURDICOS DA INTERNET. (2001)
Regulamentao da certificao eletrnica.
http://www.cbeji.com.br/artigos/artdouglas21082001.htm.

CHOR, Ben-Zior. Two issues in public-key cryptography. Massachusetts: The Mit
Press, 1985.

CLARKE, Roger. (2001) Can digital signatures and public key infrastructure be of any
use in the health care sector ?
http://www.anu.edu.au/people/Roger.Clarke/EC/PKIHlth01.html

CLARKE, Roger. (1996) Privacy issues in smart card applications in the retail
financial sector. http://www.anu.edu.au/people/Roger.Clarke/EC/PKIHlth01.html.

COMPUTER EMERGENCY RESPONSE TEAM. (1995) IP Spoofing attacks and
hijacked terminal connections. Advisory CA-1995-01.
http://www.cert.org/advisories/CA-1995-01.html.

CORRA JUNIOR, Isvi. Uma implementao do protocolo TLS com um algoritmo de
criptografia forte. Universidade de So Paulo, 2002.

DENNING, Dorothy E. R. Cryptography and data security. Massachusetts: Addison-
Wesley, 1982.

GARFINKEL, Simson, SPAFFORD, Gene. Web Security & Commerce. California:
OReilly & Associates, 1997.

HOULE, Kevin J., WEAVER, George M. (2001)Trends in denial of service attack
technology. CERT Coordination Center.
http://www.cert.org/archive/pdf/DoS_trends.pdf.



169
KROL, Ed, HOFFMAN Ellen. (1993) What is the Internet? RFC1462.
http://ietfreport.isoc.org/rfc/rfc1462.txt.

LAKATOS, Eva M., MARCONI, Marina A. Metodologia do trabalho cientfico, 5 ed.
So Paulo: Atlas,2001.

MEADOWS, Catherine.(2001) A framework for Denial of Service analysis.
Naval Research Laboratory. http://www.cert.org/research/isw/isw2000/papers/37.pdf.

NETSEC, Internet Security. (2000) Ip Spoofing.
http://www.netsec.com.br/tecnologia/IP_spoofing.htm.

REDE NACIONAL DE PESQUISA. (1998) A nova gerao de protocolos IP.
http://www.rnp.br/newsgen/9811/intr-ipv6.shtml

SAVARD, John J. G. (1999) Improving Substitution.
http://home.ecn.ab.ca/~jsavard/crypto/pp0103.htm.

SAVARD, John J. G. (1999) Methods of transposition.
http://home.ecn.ab.ca/~jsavard/crypto/pp0102.htm.

SEVERINO, Antonio J. Metodologia do trabalho cientfico. So Paulo: Cortez, 2001.

SILBERSCHATZ, Abraham, GALVIN, Peter B. Sistemas operacionais conceitos. So
Paulo: Prentice Hall, 2000.

SOUSA JR., Rafael de, PUTTINI, Ricardo. (2001) RSA - Rivest, Shamir and
Adleman algorithm. UnB - Departamento de Engenharia Eltrica.
http://www.redes.unb.br/security/criptografia/rsa/rsa.html.

Você também pode gostar