Você está na página 1de 51

VOC PODE:

Copiar, distribuir, criar obras derivadas e exibir a obra.

Licena

COM AS SEGUINTES CONDIES:

Dar crdito ao autor original e a Revista Segurana Digital, citando o nome do autor (quando disponvel) e endereo do projeto.

Voc no pode utilizar esta obra como fonte comercial. Este direito de total exclusividade do titular responsvel por manter o site Segurana Digital.

Compartilhamento pela mesma Licena. Se voc alterar, transformar, ou criar outra obra com base nesta, voc somente poder distribuir a obra resultante sob uma licena idntica a esta.

O Projeto Segurana Digital apia o compartilhamento gratuito de informaes e conhecimento, mas ao mesmo tempo defende o fato de que, ao distribuir a obra de outra pessoa ou entidade voc dever citar a fonte original desta, dando assim crdito ao seu autor. Esta revista no poder ser comercializada sem au torizao prvia do responsvel Fbio Jnio Lima Ferreira. O Projeto Segurana Digital garante a gratuidade desta edio. A mesma poder ter uma verso impres sa paga, porm a verso digital no poder, em hiptese alguma, ser comercializada. S ser permitida uma verso impressa para cunho comercial sobre autorizao prvia do titular da comunidade. A comercializa o da verso impressa desta revista sem autorizao prvia constitui crime previsto nas leis n 6.895 e 10.695. Pargrafo que respalda esta revista: 1 Lei n 6.895 Se a violao consistir em reproduo, por qualquer meio, com intuito de lucro, de obra intelectual, no todo ou em parte, sem a autorizao expressa do autor ou de quem o represente, ou consistir na reproduo de fonograma ou videograma, sem autorizao do produtor ou de quem o represen te. Cada autor responsvel por seu artigo, desta forma o Projeto Segurana Digital no se responsabiliza por quebra de direitos autorais, por qualquer colaborador.

|02

Dezembro 2012 segurancadigital.info

Voc trabalha com Segurana da Informao e um profissio nal dedicado. Na rede que voc responsvel, existem milhares de vulnerabilidades que precisam ser tratadas e voc trabalha in cansavelmente para corrigilas. Num esforo hercleo, chega a um nvel (hipottico) superior a 95% de correo (o que timo considerando o panorama de segurana das empresas brasileiras) e apesar isso tudo, acontece uma invaso ou vazamento de infor maes, enfim, um incidente de segurana. E agora? O que fa zer?

DIRETOR E DIAGRAMADOR Fbio Jnio Lima Ferreira fabiojanio@segurancadigital.info

Editorial

Vemos que o crime digital se organiza, cresce e conta com a impunidade para expandir os seus negcios. Mas, ser que as empresas esto preparadas para responder a um incidente? O mais comum verificarmos que muitas foram invadidas e sequer tiveram conhecimento do fato. As que souberam em muitos casos preferem omitir por receio de denegrir sua imagem. nesse momento que entra em ao o profissional de Forense Computacional ou Percia Digital para tentar obter as respostas que ajudaram a solucionar os crimes digitais. Mas, o que ele faz? Como ele faz? Quais os procedimentos adequados que devem ser adotados para obter as evidncias de tal crime digital para assim poder acusar um indivduo judicialmente? A responsabilidade enorme. Convivemos com uma carncia de profissionais e de literatura especializada, mas esperamos que esse quadro mude em breve. E pensando nisso que a Revista Segurana Digital tem como ma tria de capa a Percia Digital, visando estimular os nossos leito res a conhecerem esse ramo da Segurana da Informao. Quem sabe os mais novos profissionais no surgiro aps a leitura da matria? No h nada escondido que no venha a ser revelado, nem oculto que no venha a se tornar conhecido" (Mateus 10.16b).

EDITORESCHEFE Johnantan Pereira johnantan.pereira@gmail.com Luiz Felipe Ferreira lfferreira@gmail.com

EDITOR DE ARTE Hlio Jos Santiago Ferreira

COLUNISTAS Ana Cristina Ferreira acf@direitonaeradigital.com.br Davies Nassaro dnassaro@gmail.com Deivison Pinheiro Franco deivison.pfranco@gmail.com Lgia Barroso ligiabarroso@hotmail.com Marcelo Veloso marcelo.veloso@outlook.com Thiago Fernandes Gaspar Caixeta thiago.caixeta@gmail.com

REVISO Andressa Findeis findeis.andressa@gmail.com Mauro Jnior maurompjunior@gmail.com Raiana Pereira raianagomes@yahoo.com.br

Boa Leitura!

Por Luiz Felipe Ferreira


@lfferreiras lfferreira@gmail.com

http://twitter.com/_SegDigital www.facebook.com/segurancadigital www.youtube.com/segurancadigital www.segurancadigital.info

|03

Dezembro 2012 segurancadigital.info

ndice
Anncio AbleSecurity 05
Brasport HostDime Gerncia de Porta 25 Saiba porque essa iniciativa vai ajudar o Brasil

Parceiros
4Linux

42 43 45 48

Artigo
Percia Digital Prticas, Processos e Procedimen tos Rede De Sensores Sem Fio Um mundo livre e aberto depende de uma Web li vre e aberta! Lei Dos Delitos Informticos Primeiras Linhas De Tatuagem Digital Campanha De Conscientizao Sistemas de Deteco e Proteo Contra Invases a Ambientes informatizados IDS e IPS

06 13

Kryptus

24

26 29

40 Agenda TI
Confira o calendrio dos profissionais de TI

49 Notcias
32
Fique informado quanto ao que acontece no mundo virtual.

34

50 Coluna do leitor
Entre em contato e contribua com a revista

|04

Dezembro 2012 segurancadigital.info

www.ablesecurity.com.br

|05

ANNCIO AbleSecurity

Dezembro 2012 segurancadigital.info

Uma ao executada de maneira incorreta pode in validar uma percia. Entender como proceder na percia to importante quanto utilizar uma ferra menta renomada de mercado

Percia Digital - Prticas, Processos e Procedimentos

A Forense Computacional ou Percia Digital uma rea de atuao que vm atraindo mais e mais profissionais que so aficionados por investigao, alta tecnologia e possibilidade de terem um retorno positivo fazendo o que gostam. Em grande evidncia devido a grandes franquias de sucesso como CSI (Crime Scene Investigation), o mercado est se abrindo e oferecendo maiores oportunidades para queles que querem trilhar este caminho, com ganhos considerveis para os profissionais que atuam de for ma satisfatria nestas funes. Mas nem tudo so flo res. Este tipo de trabalho requer aprimoramento e estudos constantes, estar sempre atualizado, entender da parte jurdica que envolve todo o trabalho, com preender a fundo o funcionamento das tecnologias computacionais, etc., ou seja, deve ser um profissio nal com grande expertise em diversas disciplinas pa ra que possa atuar com as menores margens de erros possveis. Lembrando que voc perito ou futuro pe rito pode fazer mil percias bem sucedidas, mas bas tar apenas uma malsucedida para que sua carreira possa vir a desmoronar. Isso se deve ao fato da gran de responsabilidade envolvida na funo. Apenas pa ra ilustrarmos este contexto, o resultado de uma percia pode se tornar fator condenatrio para um suspeito e o condenlo de forma correta, pois este realmente infringiu a lei, mas pode tambm ocorrer o

inverso: condenar um inocente por um erro em algum processo ou procedimento forense. Atualmente temos alguns bons treinamentos na rea que podem auxiliar e muito no estudo do futuro perito. Mas tenho de alertlos: a maior parte do es tudo vocs iro realizar sozinhos e devero correr atrs deste aprendizado. Este futuro profissional deve ser autodidata o suficiente e estudar com afinco para alcanar seus objetivos. E por falar em objetivos, nosso objetivo neste artigo analisar alguns aspectos de suma relevncia para o sucesso de uma percia digital: Mtodos, procedimentos e prticas na auta o da forense computacional. Existem no mercado uma gama de ferramentas que prometem exelentes resultados e em muitos casos cumprem essa afirma tiva, porm a percia digital no se baseia apenas em ferramentas. Estas operadas de forma incorreta ou em momentos incorretos podem acarretar na invali dao das provas formadas e a consquente anulao da percia. O que fazer primeiro em anlises "a quen te" ou postmortem, quais passos a seguir, em que momento atuar, qual o respaldo jurdico necessrio dentre outros formam a base necessria e importante no momento em que se decide realizar uma percia digital. Vale ressaltar que atualmente no existem leis especficas que regem a atuao na pericia digital, mas apenas com relao a percia de uma forma ge

|06

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

nrica. O que existem so boas prticas de mercado com relao a estes processos e procedimentos dispo nibilizadas e mantidas por rgos e entidades que so utilizadas e aceitas como vlidas na atuao forense. Nesta linha de raciocnio vamos falar um pouco sobre os processos e procedimentos estabelecidos e mantidos pelo Scientific Working Group on Digital Evidence SWGDE. Fundado em 1998, o SWGDE surgiu a partir da constatao de que a anlise de u dio, vdeo e imagens digitais tradicionais daquela poca estava a cada dia mais migrando para o ambi ente digital e convergindo com a forense computaci onal, havendo muitas semelhanas entre essas disciplinas, sendo de bom proveito o denvolvimento de alguns padres que pudessem fazer com que estas trabalheseem de forma integrada. Seu objetivo principal estabeler processos e pro cedimentos que possam serem traduzidos em boas prticas para a explorao de evidncias digitais co mo uma disciplina forense, tendo como foco princi pal a prtica forense em laboratrio, mas no deixando passar em branco tambm anlises online. um excelente ponto de partida para quem est ini ciando seus estudos na rea, aps alguma pesquisa pude notar que difcil encontrar um material com este tipo de formatao e organizao, que possa ser vir como base para o desenvolvimento de seu prprio portiflio forense. O repostrio do SWGDE composto por vrios documentos que abordam os mais diversos assuntos. Aqui irei focar em alguns assuntos, mas voc pode e deve explorar os outros posteriormente.

Procedimento: 1. Conecte a mdia de destino na estao de trabalho forense ou hardware (dispositivo de wi ping) 2. Use o software de wiping ou dispositivo para sobrescrever todos os setores do disco rgido 3. Certifiquese que a mdia foi sanitizada cor retamente para ser utilizada em anlises futuras. Neste procedimento no h objeo na utilizao de softwares ou hardwares especficos para sua reali zao. Alguns iro demandar mais tempos do que outros, mas o que realmente importante que voc afira a eficcia do processo aps sua realizao, tes tando se efetivamente a sanitizao ocorreu, seja atravs da tentativa de recuperao de dados da m dia ou outra tcnica que julgar procedente.

Processo para Arquivamento dos dados


essencial que os dados da percia sejam guarda dos de modo e sob condies que iro permitir o acesso a estes quando for necessrio. O arquivamen to o processo de armazenamento de dados de ma neira adequada visando garantir sua disponibilidade a longo prazo e que estes possam ser recuperados caso sejam requisitados. importante ressaltarmos que este arquivamento pode ser tambm requisito legal e/ou departamentais, politicas ou regulamentos, de acordo com a percia que est sendo realizada. Outro ponto importante aqui guardarmos um exemplar do software ou hadware utilizados para acesso e/ou obteno do dado arquivado. Estes com tempo podem ser tornar obsoletos e fora do mercado, mas os dados continuaro l e possivelmente podero ser requisitados no futuro. Exemplificando este con texto, nem sempre os softwares mais novos iro con seguir acessar os dados contidos em arquivos com verso inferior a atual. Questes relativas a backup dos dados arquivados, mdias prprias para armazenamento a longo a prazo tambm devem ser consideradas, assim como as ins talaes onde ficaram estes equipamentos. Afinal, de que ir adiantar estabelecer um processo, cumprlo a risca, haver um incndio e consumir todo o seu por tiflio de dados?! Resumindo o que foi dito anteriormente, para a gesto desses dados tmse que:

Procedimento para Sanitizao de Mdias


Os procedimentos para sanitizao de mdias ou processo de wiping como tambm comummente chamado, dispe as diretrizes necessrias para so brescrever todos os dados contidos em uma mdia di gital. Este procedimento utilizado para sanitizar mdia em que ser destinada a imagem do dispositivo periciado, garantindo que no haja contaminao de dados de casos anteriores contidos nela. Equipamento necessrio: Estao de trabalho forense ou outro dispositi vo de wiping Software para wiping Mdia digital.

|07

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

Os arquivos devem ser armazenados de forma segura. As instalaes de armazenamento devem ser adequadas para os dados a serem guardados, bem como permitir um futuro crescimento visando maior capacidade de armazenamento A mdia em que os dados sero arquivados de ve ter uma capacidade adequada Os dados arquivados devem ser facilmente acessveis atravs de catalogao e/ou indexao A cadeia de custdia da documentao pode ser necessria como ditada pela poltica da agncia e/ou estatutos jurdicos Os dados devem ser eliminados de acordo com os requisitos estatutrios e/ou polticas departa mentais ou regulamentos.

Verificao do nmero hash obtido Releitura da imagem/dados periciado.

Evidncia Digital

Segurana

Hash na Aquisio

Integridade dos dados na Percia Digital


As evidncias digitais encaminhadas para percia devem ser mantidas de forma que sua integridade se ja preservada. O mtodo mais utilizado com o objeti vo de se comprovar que os dados realmente continuam ntegros a utilizao de funes de hash. Este tipo de funo gera uma sequncia de nmeros obtidos atravs de algortimos matemticos que iden tificam os dados ou a imagem pericial de forma ni ca. O ponto interessante neste tipo de funo o seu grau de entropia elevado, fazendo com que toda a sequncia numrica seja alterada caso haja uma mo dificao mnima no dado ou imagem pericial. importante frisar que o objetivo principal dos nmeros hash a identificao nica do dado. No en tanto alguns estudos indicam que podem haver coli so na gerao desses nmeros, mesmo que a probabilidade para que isto ocorra seja muito peque na. Em linhas gerais seria dois dados com uma mesma seguncia de hash. Por isso atualmente reco mendase o uso das funes de hash SHA ao invs da MD5, em que foi baseada esses estudos. Pode pare cer sem importncia a princpio, pela probabilidade mnima de isso ocorrer em um mesmo ambiente fo rense. Mas o suficiente para que a contraparte do caso em questo desmonte toda a percia realizada, uma vez que a tcnica utilizada se torna questionvel. Basicamente o processo de garantia da evidn cia digital poderia se resumir em quatro partes princi pais: Segurana fsica e lgica dos dados Gerao dos nmeros hash no ato da aquisio dos dados Verificao

Anlise

Garantir integridade dos dados Analisando estes itens, podemos concluir que de vese garantir a segurana fsica e lgica dos dados a fim de se prevenir que a evidncia ou imagem perici al seja contaminada por informaes de casos anteri ores assim como o acesso no autorizado a estas informaes. O perito deve encontrar a melhor forma para realizar esta etapa, a que se adapta melhor ao seu contexto de trabalho, documentando todos os processos e procedimentos realizados. Ao realizar a aquisio da imagem da mdia ou do dado em algum outro formato, este dever passar pe la gerao do nmero hash imediatamente, sendo do cumentadas as devidas informaes. Este nmero hash dever ser comparado com o outro nmero hash gerado do mesmo dado ou imagem no momento an tes de se iniciar a anlise deste material. Se estes fo rem iguais, concluise que o dado/imagem em questo o mesmo que foi adquirido no momento da coleta e percia pode prosseguir. Caso estes sejam di
Dezembro 2012 segurancadigital.info

|08

ARTIGO Segurana Digital

ferentes, possvel que estes foram alterados posteri ormente a aquisio, possivelmente indicando uma manipulao dos mesmos, acesso no autorizado, fraude, etc. e a percia no deve prosseguir a fase de anlise. Da a importncia de se manter a cadeia de custdia e a segurana fsica e lgica. So controles que devem ser utilizados visando garantir/auxiliar na integridade dos dados. Aps a concluso do exame pericial, devese gerar novamente o nmero hash da imagem/dado pericia do. Isto objetiva provar que os dados no foram cor rompidos durante a anlise pericial. Se um novo exame for solicitado, um novo processo de hashing pode ser realizado para autenticar a imagem como uma representao verdadeira e exata da evidncia original. Desta forma o perito garante que seu traba lho foi realizado de forma correta e sem alterao nos dados, garantindo que sua integridade no foi afetada durante a anlise e o objetivo fora atingido, se resgar dando tambm quanto a possveis questionamentos a este respeito.

mria e adquirir demais informaes formam uma base interessante na anlise posterior. Claro que de vese atentar para o foco da percia, mas determina das informaes adicionais podem ser bem teis no futuro, e em alguns casos no comprometem o anda mento da percia. Cabe ao perito e ao requisitante da percia definirem o escopo e verificar quais destes processos sero realizados.

Memria
Extremamente voltil, este o primeiro item a ser periciado. Um dump de memria copia todos os dados que residem atualmente na memria do siste ma ativo. Os dados contidos na memria do sistema podem incluir documentos no salvos, sesses de ba tepapo recentes, senhas de usurios e informaes de tipo semelhante. Neste ponto importante obser var que: uma vez desligado o dispositvo, tudo o que est contido em memria perdido, assim como pre ciosas evidncias. Se o sistema for religado, ele j no estar em seu estado original em que foi encon trado e poder comprometer a percia, deste modo este processo no deve ser realizado. Contudo podem existir situaes em que ser necessrio e permitido legalmente, desta forma poder ser realizado. Outro fator importante a contaminao da me mria. Muitas vezes ao realizar uma percia em am bientes online necessrio utilizar programas especficos no dispositivo. Estes uma vez carregados podem contaminar a memria com processos e afins que no fazem parte do cenrio encontrado. Desta forma, assim como j foi dito anteriormente, todos os processos e procedimentos realizados devem ser pla nejados de forma a obter uma mnima contaminao possvel, e tudo dever ser documentado. Mais um cuidado: vrias ferramentas prometem o dump de memria e realmente o fazem de forma perfeita. Po rm o formato pode ser proprietrio ou de difcil lei tura, o que poder dificultar e muito a vida do perito. Procurar sempre ferramentas com padres de forma tos difundidos no mercado uma soluo que deve ser sempre aplicada neste caso.

Aquisio de dados em sistemas online


A coleta de dados em sistemas online, tambm chamada de coleta a quente motivo de grande preocupao e exige cuidados redobrados em sua atuao. Capturar e salvar os dados em um formato utilizvel, fatores como a volatilidade ou o volume de dados, as restries impostas pelas autoridades ju rdicas ou o uso de criptografia levam a um conjunto de processos e procedimentos que devem ser segui dos no momento da percia. Deve ser constitudo um planejamento cuidadoso, para que a percia no seja comprometida ou os resultados no sejam alcana dos. Restries legais pode ser uma complicao com relao aos detalhes dessas aquisies. Outro fator so os equipamentos, que so comumente dispon veis no laboratrio forense, mas podem no estarem disponveis online/a quente. Ferramentas e processos so consideravelmente mais lentos devido capaci dade reduzida e taxa de transferncia dos equipamen tos portteis. Portanto todos estes fatores devem ser levados em considerao no planejamento, e mesmo que sejam fatores que possam limitar a percia, de vem ser transpostos de forma que o trabalho seja rea lizado no menor tempo possvel, pois muitas vezes o fator tempo ser um inimigo contra o perito. Coletar arquivos lgicos, realizar o dump da me

Aquisio do sistema como um todo


Este tipo de coleta inclui diversos outros dados que podem se constituir em evidncias importantes na resoluo de um caso. Cuidados adicionais podem ser necessrios, uma vez que podese estar lidando
Dezembro 2012 segurancadigital.info

|09

ARTIGO Segurana Digital

com arquivos criptografados, necessitar de perfis de administrador, ultrapassar as barreiras legais, etc, as sim devese atentar para estes fatores e procurar au xlo de terceiros caso seja necessrio. Outras fontes interessantes para a coleta de dados incluem: Processos em execuo: um snapshot no tempo exato em que o dispositivo estava ligado Servios disponibilizados: portas ativas, soc kets, informaes sobre IP Arquivos no salvos: arquivos temporrios po dem no terem sidos salvos ainda Arquivos abertos recentemente Unidades ou pastas de rede compartilhadas: o acesso aos dados armazenados na rede unidades, permisses Usurios conectados em rede: Outros usurios podem ter acesso aos dados atravs a rede Histrico, cache e cookies de navegao na in ternet Log de aplicativos e sistema Registro do sistema Datas de criao, alterao e modificao de arquivos Buscas no sistema operacional Lixeira Arquivos ocultos no sistema Links de atalho Fila de impresso Outros. Essas fontes podem se distinguir de sistema ope racional para sistema operacional. Ou seja, pode ser que algumas delas se apliquem a determinado sisema operacional mas no se apliquem em outros, da a ne cessidade de se conhecer as mais diversas platafor mas existentes no mercado para que se adquira o grau de entendimento necessrio sobre seu funciona mento e possa encontrar nele o que procura.

Rever a autorizao legal para apreenso da evidncia observando as possveis restries exis tentes. Se necessrio adquirir nova autorizao pa ra apreenso de evidncias fora do escopo do caso Se for impossvel remover a evidncia da cena do crime/incidente, deve ser feita uma cpia ou imagem fiel a original utilizando os procedimen tos prdefinidos Todos os suspeitos, testemunhas e demais pes soas no local devem ser removidas para local dis tante da evidncia garantindo que nenhuma delas est em posse de alguma evidncia em potencial Buscar informaes relevantes junto a suspei tos, testemunhas, administradores de rede dentre outros a fim de se garantir o conhecimento neces srio da evidncia a ser apreendida. (Ex.: senhas, nomes de sistemas, endereos de email, etc) A cena do crime/incidente deve ser pesquisada de forma sistemtica e cuidadosa a procura da evi dncia, sendo que o perito deve saber reconhecer os mais variados tipos de evidncias

Manipulao da evidncia: Se o computador estiver desligado este no de ve ser ligado novamente Antes de desligar o computador devese atentar para um possvel software de criptografia instala do no mesmo ou nativo do sistema operacional. Caso positivo, devemse utilizar procedimentos especficos para captura dos dados antes de desli gar o computador Avaliar a necessidade de energia para dispositi vos com memria no voltil e seguir a poltica ou procedimento para o tratamento desses dispositi vos Documentar a condio da evidncia encontra da: Tirar fotografias da tela do computador por completo e o ambiente onde este se encontra. Fazer um esboo das conexes existentes no computador e em todo o ambiente Documentar todas as conexes existentes de todos os componentes Documentar todos os danos j existentes na evidncia encontrada Com relao ao desligamento de computadores

Melhores prticas na percia digital


Tudo o que j foi falado at pode ser considerado tambm boas prticas na percia digital. No entanto como o SWGDE o trata como um captulo a parte de forma bastante direta, aqui farei da mesma forma. O SWGDE divide em vrias partes cada uma dessas prticas, como podemos ver a seguir. Para a aquisio da evidncia: Verificar com o responsvel o equipamento ne cessrio para conduzir cena do crime

|10

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

desktops e notebooks: Desconectar todas as fontes de energia existen tes retirandose diretamente da tomada Retirar baterias de notebooks Colocar a fita indicando evidncia no conec tor do plug de energia atrs do computador, la crando sua entrada Para este tipo de desligamento, importante salientar que este poder danificar o sistema ope racional em questo. Assim devese obter a devida autorizao principalmente no caso de servidores, em que muitas vezes o dano poder trazer srias consequncias para o responsvel. Com relao a computadores desktops/servidores: Deve haver uma determinao em relao ex tenso dos dados que devem ser adquiridos Capturar dados volteis caso necessrio Usar os comandos apropriados caso seja neces srio o desligamento do dispositivo Cada pea coletada deve ser protegida contra modificao/acesso no autorizado e a cadeia de custdia deve ser mantida conforme descrita nos procedimentos. Embalar a evidncia de forma cor reta utilizandose de: Plsticos, papis, bolsas especficas A torre do computador deve ser selada na parte de abertura da caixa e na conexo de energia Dispositivos com memria volteis devem ser embalados de forma a manter seu funcio namento, caso no seja possvel sua coleta naquele momento. Devemse tomar cuidados no transporte da evidncia prevenindoa contra danos fsicos, vibraes, campos magnticos ou eletroestticos, variaes de temperatura, humidade, etc. Criao da imagem da mdia: Documentar a condio atual da evidncia Devem ser tomadas precaues para prevenir as evidncias contra exposio materiais conta minados com alguma substncia ou material peri goso: Todos os itens encaminhados para anlise fo rense devem ser avaliados pela integridade de sua embalagem de transporte. Todas as observaes

vistas devem ser documentadas. Caso no seja possvel realizar a percia devido a este fator, este tambm deve ser documentado. Qualquer outra observao acerca da diferente condio da evi dncia no momento da aquisio e no recebimento deve ser documentada Devem ser utilizados algum hardware ou software writeblocker a fim de se prevenir alguma modificao na evidncia Mtodos de aquisio da evidncia devem ser verificados para aplicabilidade forense As imagens da mdias devem ser realizadas uti lizandose de hardware ou software capazes de re alizar cpias bit a bit da fonte original Evidncias encaminhadas para anlise devem ser mantidas de forma que sua integridade no se ja comprometida Devem ser utilizadas mdias de forma que da dos de casos diferentes no fiquem entrelaados As mdias/imagens devem ser arquivadas e mantidas de acordo com as leis previstas Anlise Forense: O perito deve rever toda a documentao pro vida pelo requisitante (pessoa ou empresa que so licitou a percia) para determinar o processo necessrio a fim de realizar o exame garantindo sua validade jurdica Devemse considerar os seguintes itens antes de iniciar um exame: A urgncia e a prioridade que o requisitan te precisa das informaes Outros tipos de anlise forense, que podem precisar de cuidados com o item periciado Quais itens so potenciais fontes de infor maes no inventrio de evidncias Uma estratgia de anlise deve ser de consenti mento de todos os envolvidos Devese evitar conduzir uma anlise na mdia original sempre que possvel Devese utilizar prticas, processos e procedi mentos aceitos na atuao forense O exame deve ser realizado sempre de forma sistemtica, tanto a nvel lgico quanto a nvel f sico. importante que o perito saiba quais prticas, processos e procedimentos deve aplicar em cada si
Dezembro 2012 segurancadigital.info

|11

ARTIGO Segurana Digital

tuao. Algumas sero aplicveis em anlises online e outras em anlises offline ou em laboratrio, e ou tras em ambas. Nunca se sabe quando uma percia se r solicitada e sob quais condies, assim o perito deve estar sempre pronto e com o conhecimento ne cessrio para que possa atuar com maestria. Ressal

tando que quando mais expertise o perito tiver nas mais diversas prticas, processos, procedimentos, ferramentas, plataformas dentre outros, mais amplo ser sua rea de atuao, e maiores sero suas chan ces de estar constantemente em ao.

Bibliografia

SWGDE, Scientific Working Group on Digital Evidence. Traduo e Adaptao. Disponvel em: < https://www.swgde.org/>. Acesso em: 30 ago 2012.

Thiago Fernandes Gaspar Caixeta

Graduado em Cincia da Computao e MBA em Gesto da Segurana da Infor mao pela Universidade Fumec, atua co mo Analista de Segurana da Informao, Sistemas e assistente tcnico em percias digitais.

Email: thiago.caixeta@gmail.com Twitter: @tfgcaixeta

|12

Dezembro 2012 segurancadigital.info

Fragilidades X Segurana: Vulnera bilidades, Ataques, Criptografia E Protocolos Seguros

Redes De Sensores Sem Fio

Resumo
Tratase uma abordagem a respeito de anlise de fragilidades e de segurana em Redes de Sensores Sem Fio (RSSFs). Apresenta componentes, conceitos e aspectos operacionais de segurana para RSSFs. Mostra como os sensores operam, processam e trans mitem informaes baseados nos processos de toma das de deciso, de acordo com regies de processamento, e como esta comunicao pode e de ve ocorrer de modo seguro, onde sero abordadas su as principais aplicaes, protocolos, topologias, roteamento e gerncia, levando em considerao es truturas, padres e precaues para a implantao das mesmas no que tange segurana em ambientes sem fio, especificamente para ns sensores distribudos e dispostos em rede comunicandose entre si. Palavras Chave: Sensores, RSSF, Vulnerabilida des, Ataques, Segurana, Criptografia, Protocolos.

I Introduo
Os avanos tecnolgicos nas reas da microeletr nica e das telecomunicaes trazem as RSSFs tec nologias de redes mveis que possibilitam a integrao de sensores em pequenos aparatos de co municao sem fio que, atravs da tcnica de sensori

amento, coletam dados para tomada de decises num ambiente monitorado. A computao onipresente, tambm conhecida como computao difusa, ser baseada em sensores invisveis e elementos autnomos, que interagiro entre si para construrem ambientes e prover servios a seus usurios. A engenharia necessria para cons truir estes ambientes desafiadora, do ponto de vista do software e do hardware. A questo social tam bm um complicador. Redes ad hoc, ou MANET, (Mobile Ad hoc NETwork) so redes sem fio que no possuem qual quer tipo de infraestrutura centralizada. Dessa forma, cada n pode funcionar como roteador, sendo capaz de encaminhar pacotes e tambm executar aplica es. Nesse contexto, os protocolos de roteamento para uma rede ad hoc devem considerar certas carac tersticas que no ocorrem em uma rede estruturada, como a limitao de recursos e topologia dinmica, por exemplo. Por esse motivo, usar um protocolo de roteamento que desperdice esses recursos ou que no reaja bem diante da mobilidade dos ns, pode tornar a rede invivel. Em sntese, o modo bsico de operao das redes de sensores bastante diferente das redes de compu tadores sem fio devido alta integrao dessas redes com o mundo fsico, j que a expanso tecnolgica

|13

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

em telecomunicaes trouxe cincia da computao uma nova srie de desafios a serem vencidos. Dentre estes desafios est o de fornecer tecnologias de aces so e meios pelos quais estes dispositivos comuni quemse de forma precisa, convergindose entre si e integrandose. Atualmente um dos focos de pesquisas das redes sem fio encontrase no contexto de redes mveis ad hoc. esperado que estas redes desempenhem um importante papel em aplicaes de sensoriamento, especialmente onde uma rede infraestruturada no acessvel ou no existe. Aplicaes tpicas para este tipo de redes incluem computao mvel em reas remotas, comunicaes tticas e resgate em situaes de desastre. O assunto crtico nessas redes so suas habilida des de adaptao s mudanas dinmicas da topolo gia promovidas pelo movimento dos ns. Adaptao a mudanas topolgicas requerem mudanas no rote amento. A partir desta afirmao, podese perceber que roteamento e, atrelado a isto, gerenciamento de rotas, so aspectos com importncia crucial para es tas redes. Devido alta mobilidade dos ns, encon trar uma rota entre origem e destino e mantla ativa o tanto quanto possvel uma tarefa complexa. Do mesmo modo, encontrar o n para o qual uma certa mensagem se destina, uma tarefa difcil nestas re des. Redes de Sensores sem Fio (RSSFs) so parte es sencial da infraestrutura destes ambientes. Elas funci onam baseadas na tcnica do sensoriamento, que o conjunto de atividades realizadas para obter informa es a respeito de determinado ambiente ou situao, atravs de sensores. As informaes adquiridas so usadas para tomada de deciso.

redes de sensores sem fio. As RSSF tm ns de comunicao distribudos e mecanismos de autoconfigurao para o caso de fa lhas. Cada n equipado com sensores e podem ser organizados em clusters. Uma RSSF deve ter pelo menos um sensor, chamado de sink node ou sorve douro, capaz de detectar, processar, tomar deciso para um evento monitorado e transmitila por broad cast aos sensores da rede. A Figura 1 ilustra uma rede de sensores.

Figura 1 Rede de Sensores (Adaptado de STO CHERO, 2003 e CAMPISTA, 2003).

2.1 Descrio Simplificada de um N Sensor


Nodos Sensores ou Ns Sensores (NS) so dispo sitivos autnomos com capacidade de adquirir, pro cessar e comunicar dados ou informaes a respeito de um ambiente monitorado. O hardware bsico de um sensor constitudo de transceptor, processador, memria, bateria e elemento sensor, os quais so montados junto a atuadores e gateways na composi o de uma RSSF. Os atuadores so elementos capa zes de modificar valores e corrigir falhas no ambiente monitorado. Os gateways permitem a co municao de uma RSSF com outras redes. As Figu ras 2 e 3 ilustram o hardware bsico de um NS e apresentam imagens de sensores, respectivamente.

II Arquitetura de uma RSSF


Uma RSSF uma coleo de sensores interliga dos que se comunicam entre si e com o ambiente, captando dados e transmitindoos a um centro de pro cessamento (local ou distribudo) que os utilizar pa ra tomadas de decises mais adequadas situao monitorada. O meio fsico utilizado para formar a rede de sen sores pode ser sinal de rdio ou luz infravermelha. Por razes econmicas esta interconexo invivel se feita com meios de conectividade empregados em redes de computadores tradicionais, j que os tipos de aplicaes que rodam nestas redes diferem das de

Figura 2 Hardware Bsico de um N Sensor (Adaptado de LOUREIRO, 2002).


Dezembro 2012 segurancadigital.info

|14

ARTIGO Segurana Digital

Figura 3 Ns Sensores (RUIZ, 2004).

2.2 Interface de Comunicao


O padro IEEE 1451 define uma interface de co municao para os transdutores (elementos que so sensores e atuadores ao mesmo tempo), facilitando seu desenvolvimento quando estes devem ser conec tados em rede ou em sistemas que utilizem vrios ti pos de protocolos de comunicao. Sua arquitetura mostrada na Figura 4.

rede podem intervir em seu funcionamento e afetar seu tempo de vida. As redes de sensores utilizam comunicao sem fio, tornandoas mais vulnerveis a ataques, uma vez que neste tipo de comunicao, o modo de transmis so naturalmente utilizado broadcast e, com isto, a rede fica mais susceptvel ao de intrusos, que po dem facilmente escutar, interceptar e alterar os dados que trafegam na rede. Algumas limitaes deste tipo de rede, como pro cessamento reduzido e consumo de energia, fazem com que o uso de criptografia no seja adequado, pois requerem um processamento mais criterioso, lo go com um consumo maior de energia. Dessa forma, prover segurana em redes de sensores sem fio torna se um grande desafio, sendo necessrios mecanismos de segurana que sejam adequados s restries de memria, processamento e largura de banda existen tes neste tipo de rede.

3.1 Precaues
Algumas precaues so indispensveis para que seja possvel se considerar uma estrutura de comuni cao de dados segura. De acordo com a aplicabili dade e do ambiente proposto ao qual uma determinada rede empregada, tornase necessrio saber os objetivos e requisitos que so considerados na escolha da aplicao gerenciadora das informa es que se sero trafegadas por seus ns, de maneira que no os sobrecarreguem, no caso aqui especifica mente, os sensores, j que estes, como j tratado, de tm diversas limitaes.

Figura 3 Arquitetura do Padro IEEE 1451 (LOUREIRO, 2002).

3.2 Requisitos
A disponibilidade de servios para usurios au tenticados e autorizados deve ser constante. Para isso a rede deve, necessariamente, estar livre de qualquer possibilidade de ataques de negao de servios sim ples ou distribudos. O DoS ou o DDos consistem, atravs de sobrecarga de solicitaes, em deixar fora do ar os recursos e servios da rede. Como os componentes do tipo de rede aqui abor dado so sensores, tornase necessria uma verifica o constante do uso de energia que os seus servios esto consumindo, uma vez que esta uma questo primordial para o tempo de vida de uma RSSF. Confidncia, originalidade e confiabilidade, vitais para qualquer tipo de rede de comunicao de dados,
Dezembro 2012 segurancadigital.info

III Segurana
A necessidade de conexo com outras redes torna uma rede exposta e vulnervel a ataques e incidentes de segurana. Para que uma rede sempre esteja dis ponvel para seus usurios alguns requisitos devem ser adotados. Em RSSFs os NS devem estar instala dos e configurados de acordo com polticas e objeti vos antes de conectados, que so considerados por seu administrador durante a escolha de sua estrutura. A segurana de uma RSSF tratada principalmente antes e durante sua instalao, pois problemas com servios que consomem muita energia e incidncias de espectro de freqncias iguais s utilizadas pela

|15

ARTIGO Segurana Digital

pois garantem que um intruso no obtenha as infor maes, so alcanadas a partir da criptografia que implementada em protocolos de segurana, de tal for ma que um invasor que roube as informaes troca das pelos NS no tenha condio de compreendlas. Em RSSF chaves criptogrficas ficam em poder dos NS. Quanto mais chaves cada n utilizar, mais confi dencial, original e confivel ser a informao, ga rantindo a autenticidade e elimina informaes maliciosas. A verificao de origem de um dado pode ser feita por meio de protocolos que fazem desafios aos ns transmissores. Estes enviam mensagens em texto cla ro para que os ns que esto sendo autenticados crip tografem com sua chave. A autenticidade confirmada atravs da decriptografia dos dados envi ados ao mecanismo autenticador, que posteriormente ao recebimento do desafio verifica se a chave utiliza da realmente de quem diz ser e se a mensagem a mesma que foi originada. Outro mecanismo de verificao e validao de autenticidade a troca de uma chave secreta para computar um cdigo de autenticao de mensagem, porm essa soluo no segura j que a propagao das mensagens em broadcast sendo esta uma carac terstica do meio. A atualizao garante que informaes no sejam copiadas e inseridas na rede. Dados copiados seriam autnticos, mas no vlidos. Este mecanismo alcan ado pelo emprego de renovao das chaves cripto grficas feita periodicamente. Os NS resistem manipulao e esto sempre atualizados das mudan as ocorridas na rede. A integridade dos dados garante que eles no fo ram alterados em trnsito por um adversrio. Esse mecanismo geralmente implementado por funes hash. Um determinado dado pode ser manipulado sem que o atacante nem ao menos saiba do que se tratava, por estar criptografado. Desta forma, um da do ou um NS pode ser manipulado, mas sem que se saiba do que ele trata, o que no permite acesso a seus sigilos. Dependendo da aplicao em questo esse tipo de ao pode ser prejudicial ao funciona mento dos servios e da rede como um todo. Os ns devem ser resistentes manipulao, pois um usurio malicioso ao ter acesso a um n, no po de obter informaes sigilosas como, dados, cdigo e at mesmo a chave criptogrfica ou alguma pista que lhe leve a tal. Em posse de tais informaes um n falso pode ser includo na rede comprometendoa.

Os NS devem ser colaborativos, isto , colaborar para o funcionamento da rede, e no podem negar encaminhamento de pacotes de dados ou de controle. necessrio notar o comportamento da rede enquan to um NS est ocioso, pois, alm de perder o sincro nismo de funcionamento e atualizao dos algoritmos de segurana, se ele entrar e sair deste es tado, pode gastar mais energia do que se estivesse permanentemente ligado. Se isto acontecer, ele estar impedido de trocar informaes com a rede. LAW (2002) diz que para se detectar uma invaso desse tipo de comportamento, seria necessrio algum mecanismo que detectasse anomalias na rede atravs de algum sistema de IDS, porm esse mecanismo ainda muito sofisticado para sua incluso nesse momento de desenvolvimento das redes de sensores por causar grande gasto de energia.

3.3 Limitaes
Algoritmos de criptografia para redes de sensores exigem um compromisso entre a segurana provida pelo algoritmo e a quantidade de energia que ele uti liza. Estudos e comparaes j foram feitos em LAW (2002) entre o TEA e o RC5. A escolha deles foi feita por serem aplicveis s redes de sensores. Isso altamente relevante j que necessrio energia para criptografar, decriptografar, enviar e re ceber dados, bem como para processar informaes, verificar e validar assinaturas que trafegam pela rede. Tudo isto implica em consumo de energia, e a quan tidade desta armazenada num sensor, bem como o uso da mesma sua principal limitao. Para AKYILDIZ (2002) outro fator relevante o comportamento durante o processo em que o sensor fica em espera para economizar energia. Nesse mo mento, os sensores podem perder o sincronismo ne cessrio para o funcionamento dos algoritmos de segurana, uma vez que existe a troca de informaes utilizadas durante o processo de atualizao de cha ves. Caso um n perca estas informaes, ele poder ficar impedido de trocar informaes com a rede. Es se mecanismo de espera deve ser cuidadosamente utilizado, pois o fato do sensor entrar e sair desse es tado, pode gastar mais energia do que se estivesse li gado o tempo todo.

3.4 Principais Ataques em RSSFs


Muitas das vulnerabilidades das RSSF existem
Dezembro 2012 segurancadigital.info

|16

ARTIGO Segurana Digital

devido comunicao sem o e o fato de que os ns sensores cam em locais sem segurana fsica ou no so monitorados. As principais vulnerabilidades relacionados a ca mada fsica do modelo OSI incluem a interferncia do sinal de comunicao transmitido, e o dano de ns sensores. A interferncia do sinal de comunicao transmitido por um n (signal jamming) ocorre quan do um n intruso gera sinais aleatrios para impedir que a comunicao entre os ns da RSSF ocorra cor retamente. Uma maneira de evitar este tipo de inter ferncia com as frequncias em uso atravs do uso de espalhamento espectral para a codicao dos si nais. Porm, os rdios com suporte a codicao por espalhamento espectral so mais complexos, mais ca ros e consomem mais energia, o que pode inviabili zar seu uso em RSSF. Outra vulnerabilidade fsica oriunda do fato dos ns sensores carem em locais sem segurana fsica ou no monitorados, e contempla formas de node tampering. Um intruso poderia danicar um n sen sor, de modo que este no efetuaria as suas funes de coleta de dados e/ou roteamento, prejudicando o funcionamento da aplicao sendo executada pela RSSF. Ainda, o n poderia ser substitudo por um n malicioso para gerar ataques a rede ou obter informa es sendo transmitidas. Uma terceira possibilidade que as informaes armazenadas em um n sensor capturado sejam extradas, permitindo a um atacante obter chaves de criptograa ou autenticao. Para evitar que esta vulnerabilidade seja explorada so ne cessrios circuitos ou mecanismos para proteo dos dados, capas de proteo ou selos. J as vulnerabilidades na camada de rede provm de problemas associados ao roteamento de dados, uma vez que, em RSSF, todos os ns so roteadores. A forma mais direta de ataque a um protocolo de ro teamento alterar, repetir ou falsicar (spoof) paco tes de controle do mesmo, de forma a criar loops, desvios, buracos negros ou parties. Dentre os prin cipais ataques em RSSFs, podemos enumerar:

outros danos. Isto faz com que a informao nunca chegue ao destino e passe sempre pelos mesmos no dos, que gastaro muita energia para enviar e receb la. Neste tipo de ataque o n malicioso se passa por um n sorvedouro, fazendo com que as informaes da rede passem por ele.

3.4.2 Encaminhamentos Seletivos


Este tipo de ataque consiste em prejudicar o fun cionamento colaborativo da rede, quando um n ma licioso se recusa a fazer encaminhamento de pacotes, descartandoos. Isto faz com que a rede funcione de forma no colaborativa e pode ocorrer devido o fato da transmisso da informao ser do tipo salto a salto (hoptohop), em que cada n deve encaminhar os pacotes que vem de seus vizinhos. Desta forma, um n malicioso pode funcionar como um buraco negro (black hole), no encaminhando os dados recebidos independente de quem os recebeu.

3.4.3 Desvios
Este ataque acontece quando h um desvio de pa cotes para ns maliciosos. Os NS vizinhos ou os pr prios ns podem manipular os dados e fazer modificaes. Essa vulnerabilidade ocorre pelo fato de os adversrios alterarem as mensagens de rotea mento. Isto faz com que um n se torne til aos seus vizinhos fazendo parte de suas rotas, podendo atingir outros ns por meio de inundaes da rede atravs de rotas falsas.

3.4.4 Sybil
Alguns sistemas utilizam redundncias de rotas, a fim de prevenir possveis ameaas, caso alguma seja afetada. Neste ataque um n pode apresentar diversas identidades e se fazer passar por outros ns, o que o possibilita controlar parte da rede, j que, com mlti plas identificaes, passa a ter conhecimento de di versas rotas. Desta forma, os ns afetados acham que um n malicioso, que esteja aplicando esse tipo de ataque, representa um n isolado, quando no .

3.4.1 Spoofing
Tendo como alvo os pacotes de controle respons veis pelas informaes de tabelas de rota, esse tipo de ataque ocorre quando um n malicioso modifica ou repete informaes no roteamento da rede, a fim de causar loops, atrair ou repelir trfego, gerar men sagens e erro de rotas falsas, dividir a rede, dentre

3.4.5 Wormholes
Wormholes so tneis criados por invasores. As mensagens que entram nestes tneis so propagadas pela rede de uma parte a outra atravs de dois ns
Dezembro 2012 segurancadigital.info

|17

ARTIGO Segurana Digital

maliciosos que ficam nas extremidades do tnel. Pelo forjamento de mtricas de roteamento, cada n mali cioso repassar aos seus vizinhos que o wormhole o melhor caminho para a transmisso de pacotes e fa zem com que o tnel seja o caminho mais vivel di ante das outras possibilidades. Essa transmisso pode ser feita por inundao e quanto mais prxima do n sorvedouro mais informao passar por dentro desse tnel.

Loops podem ser introduzidos na rede por ns in trusos. Estes, por sua vez, atravs da propagao de informaes de roteamento erradas para os sensores, fazem com que informaes fiquem circulando pela rede indefinidamente, o que acarreta no aumento de consumo de energia nos NS at seu esgotamento.

3.5 Algoritmos de Criptografia e Proto colos de Segurana para RSSFs


O objetivo de se prover segurana em RSSFs trouxe consigo a necessidade da criao e implemen tao de algoritmos e tcnicas capazes de estabelecer comunicao segura entre os diversos ns envolvidos num determinado ambiente. Para isso se tornar mais eficiente, as solues iniciais propostas so integra das e diretamente envolvidas na camada de maior in cidncia de ataques, ou seja, a camada de nvel trs rede, com a criao, insero e melhoramento de c digos de segurana diretamente feitos nos protocolos de roteamento. O uso da criptografia e protocolos seguros nas RSSFs pode anular ou diminuir a gravidade da gran de maioria dos tipos de ataque apresentados anterior mente. Entretanto, devido as limitaes de recursos (energia, processamento, memria) existente nos no dos sensores a escolha de um algoritmo para cifrar e decifrar as mensagens enviadas por esses nodos no uma tarefa trivial. Isto porque, quanto mais com plexo (em termos de processamento e tamanho da chave) for o algoritmo, maior segurana ele oferece, porm, mais energia ser gasta e, conseqentemente, o tempo de vida das RSSFs diminuir (ARAJO, 2004). Implantaes de protocolos de roteamento de re des ad hoc em redes de sensores foram bem sucedi das com relao ao encaminhamento de pacotes. Entretanto, o quesito segurana no correspondeu s expectativas, j que este aspecto no nativo em seus algoritmos. Alm do que, implementao de criptografia de chave pblica neste tipo de rede in vivel uma vez que consome excessivamente os re cursos de energia dos sensores e da rede como um todo. Assim sendo, a maioria dos algoritmos propos tos para protocolos seguros em redes de sensores aplica criptografia de chave simtrica, tanto para economizar energia quanto para garantir confidenci alidade e autenticao entre sensores e ERB. PERRIG (2001) afirma que as variveis necess rias para fazer clculos de chaves no caberiam na
Dezembro 2012 segurancadigital.info

3.4.6 Inundaes de Hello


Pacotes de Hello so emitidos por protocolos de roteamento, entre ns vizinhos, para testar e verificar a conectividade da rede. Desta forma, um n mal in tencionado pode enviar pacotes de Hello deliberada mente para qualquer n da rede, desde que, para isso, possua um transmissor capaz de fazlo. Os sensores, ao receber esses pacotes, julgam esse n como vizi nho e passam a aceitar as informaes de rotas anun ciadas por ele. Essas rotas induzem os ns a realizar o encaminhamento de pacotes por onde o n malicio so desejar.

3.4.7 Spoofing de Reconhecimento Po sitivo


Este ataque utilizado com o objetivo de fazer pa recer que uma rota de trfego ruim parea boa e ade quada para o envio de pacotes, ou que um n desativado esteja funcionando normalmente. Isto feito quando um n malicioso envia uma mensagem de reconhecimento positivo para um n transmissor, havendo transferncia da mensagem pelo n atacan te.

3.4.8 The Ring of Evil


O ring of evil (anel da maldade) ocorre quando ns maliciosos cercam um sensor ou um grupo de sensores normais e, assim, recusam o encaminha mento de pacotes injetando informaes erradas no anel. Para este caso, devese ressaltar que quando uma rede est comprometida, ou quando um n est cer cado por muitos ns maliciosos, tornase difcil via bilizar solues.

3.4.9 Loops

|18

ARTIGO Segurana Digital

memria de um sensor e que a propagao em broad cast, tambm, um grande obstculo, principalmente na questo de distribuio de chaves, j que no re presenta um meio confivel. Contudo, alguns estudos e pesquisas foram realizados a fim de se resolver al guns desses problemas. Alteraes e incrementaes de segurana em n vel de cdigo nos protocolos AODV (Ad Hoc On Demand Distance Vector Routing) e DSR (Dynamic Source Routing) foram propostas por Marti et al em MARTI et al (2000), as quais, mesmo com alguns problemas de eficincia, sucumbiram na criao de dois novos algoritmos: o Watchdog e o Pathrater. O primeiro atua promiscuamente, o que consome mais energia, na verificao das atividades dos ns da rede durante o encaminhamento de pacotes. O segundo, baseado em dados fornecidos pelo watchdog, age na mensurao de confiabilidade das taxas de transmis so das rotas alternativas a um mesmo destino. Entre tanto, como as atuaes destes dois algoritmos ocorreriam no caso de dois ns estarem normais e atacando seus vizinhos ao mesmo tempo? Como uma das tentativas de responder esta ques to MICHIARDI (2002) props um mecanismo que fora a colaborao entre os sensores e generaliza as medida das taxas de transmisso o CORE (COlla borative REputation Mechanism to Enforce node Co operation in Mobile Ad Hoc Networks). Neste mecanismo os ns vizinhos de um determinado n colaboram entre si medindo a eficincia desse n no desempenho de tarefas solicitadas a ele. Porm, quando um determinado n avaliado preciso obter dados gerados por ele. Este, por sua vez, estando sob avaliao, pode alterar as informaes de seus paco tes. Assim sendo, no h como garantir a confiabili dade nos dados transmitidos. A seguir sero apresentados os principais algorit mos de criptografia e protocolos, mais simples, efici entes, que consomem pouca energia e memria, desenvolvidos com intuito de prover segurana para redes de sensores sem fio, para que o processo de co municao nestas redes seja mais eficiente e seguro.

simplicidade e velocidade por no exigir muito con sumo de memria do sensor, o RC5 pode ser para metrizado por tamanho de palavra (bloco a ser cifrado), nmero de iteraes e tamanho de chave os quais podem customizados a fim de prover dife rentes nveis de desempenho e segurana, sendo con siderado como o algoritmo de criptografia mais adequado para RSSFs.

3.5.2 O Algoritmo RC6


O RC6 uma variante do RC5 do tipo block cipher (cifragem por blocos), sendo simples o sufici ente de ser memorizado e pode ser facilmente imple mentado de forma compacta tanto em software como em hardware. Na criao do RC6 seus autores quiseram tornlo mais seguro contra criptoanlise e mais veloz que o RC5, possuindo uma diferena com relao ao es quema de chaves, que gerada mais derivaes do que no RC5, estas derivaes so chamadas de sub chaves. Sua principal diferena com relao sua verso anterior que o RC6 utiliza rotao de dgitos por variveis de lugares determinados pelos dados ao in vs de tabelas de substituio em seu processo de criptografia.

3.5.3 O Algoritmo DES


Criado por Horst Feistel e inicialmente chamado de LUCIFER, O DES (Data Encryption Standard) o algoritmo criptogrfico mais conhecido do mundo. Utilizado por muito tempo pelo governo america no e por grande parte de seus bancos, este algoritmo sofreu algumas modificaes na (National Bureau of Standards NBS), quando recebeu seu nome atual (DES), podendo, ainda, ser chamado de DEA (Data Encryption Algorithm), sendo bastante difundido e requerendo uma capacidade maior de armazenamento de dados devido s tabelas utilizadas em suas con sultas, servindo como base comparativa com os de mais algoritmos que precisam de pouco espao de armazenamento.

3.5.1 O Algoritmo RC5


Este algoritmo de criptografia foi desenvolvido em 1994 no Massachusetts Institute of Technology (MIT) por Ronald Rivest, que o chamou, inicialmen te, de Rons Code. Por causa de seu alto desempenho, devido sua

3.5.4 O Algoritmo TEA Tiny Encrypti on Algorithm


O TEA foi projetado e criado em 1944 na Univer sidade de Cambridge por David Wheeler e Roger
Dezembro 2012 segurancadigital.info

|19

ARTIGO Segurana Digital

Needham com o objetivo de ser usado em platafor mas simples que no possuam ou requeiram grande poder de processamento. Seu princpio bsico um dos mais simples da criptografia, no qual consiste em um grande nmero de iteraes com XORs e somas na codificao e XORs e subtraes na decodificao, o que reduz sua complexidade e aumente seu desempenho. Deste mo do, estimase que o TEA seja, pelo menos, trs vezes mais rpido que o DES. Este algoritmo usa seqncia de operaes sobre palavras ao invs de desperdiar energia do hardware com operaes sobre bytes ou 4 bits. A segurana provida por ele est relacionada ao grande nmero de iteraes utilizadas e no sua complexidade.

3.5.5 O Algoritmo SkipJack


Este algoritmo foi proposto, projetado e patrocina do pelo governo dos Estados Unidos durante a dca da de 80 sigilosamente, atravs de sua Nacional Security Agency (NSA). Liberado para o uso em 1998, o SkipJack foi cria do para ser usado em chips e requerer pouco espao em memria condio necessria para fornecer se gurana em redes de sensores, transformando um bloco de entrada de 64 bits dentro de um bloco de sada de 64 bits. A transformao parametrizada por uma chave de 80 bits e envolve a execuo de 32 ite raes de uma funo no linear.

que nenhum n sensor se faa passar por eles. H, ainda, filtragem de pacotes mediante direcionamento e encaminhamento de dados para a ERB ou para o sorvedouro, o que proporciona infraestruturao RSSF, aumentando sua robustez. A preveno de insero e divulgao de rotas falsas na rede feita atravs de autenticao das in formaes de controle de roteamento. Isto feito pe la ERB que, por usa vez, processa e propaga as tabelas de rotas para os sensores. Desta maneira, os sensores conservam as tabelas recebidas e no as in formam. Isto , de certa forma favorvel, pois mini miza computao, comunicao, armazenamento e largura de banda necessria pelos ns, mas desfa vorvel para o sorvedouro, j que ele precisar do aumento destas mesmas caractersticas. A partir do momento que um n intruso identifi cado, todos os indcios de intruso percebidos nas rotas que dependem desse n so associados a ele. Essa associao realizada na terceira parte do algo ritmo. Se um n intruso j foi identificado, o segundo parmetro da funo Detecta intruso recebe o n identificado como intruso. Se esse parmetro estiver assinalado, ento os indcios de intrusos so associa dos a esse n.

3.5.7 O Protocolo Ariadne


O Ariadne (A secuRe ondemand routIng protocol for AD hoc NEtworks) foi primordialmente criado para redes ad hoc, mas pode ser empregado em RS SFs. Ele um protocolo seguro que trabalha com ro teamento sob demanda prevenindo o forjamento e alteraes de informaes das tabelas de rotas em ns no maliciosos e empregando, internamente, chaves simtricas para proteo contra ataques de DoS ou DDoS, mas mesmo assim no eficiente a ataques de mltiplos ns contiguamente. No algoritmo deste protocolo cada n gera sua cadeia de chaves criptogrficas. Entretanto, como j mencionado no incio deste tpico, as restries de memria e de consumo de energia nos sensores, im pedem que sejam geradas cadeias de chaves muito longas o que acarreta num gasto maior de tempo e energia para seu clculo.

3.5.6 O Protocolo INSENS


Partindo do princpio de que um n intruso preju dica apenas seus vizinhos e no a rede como um todo e da possibilidade da existncia permanente de deste tipo de ns, o INSENS (INtrusiontolerant routing protocol for wireless SEnsor NetworkS) capaz de detectar um nodo malicioso e no o considerar para as tarefas de rotina da rede. Alm da utilizao de redundncias de caminhos para a transmisso de dados, pois caso uma rota seja prejudicada pela presena de um n intruso, cami nhos alternativos podero ser utilizados, o INSENS, tambm, limita o tipo de comunicao entre os sen sores sendo capaz de prevenir ataques de negao de servio (simples ou distribudos), fazendo com que apenas a estao rdio base, ou o sink node (sorve douro) sejam autorizados a realizar inundaes na re de, o que concedido mediante autenticao para

3.5.8 Os Protocolos SPINS


Os SPINS (Security Protocols for Sensor Networks) so um conjunto de regras especficas pa
Dezembro 2012 segurancadigital.info

|20

ARTIGO Segurana Digital

ra provimento de segurana em RSSFs compostas de dois protocolos: o TESLA (Micro Timed Efficient Streaming Losstolerant Authentication Protocol) e o SNEP (Sensor Network Encryption Protocol) estes protocolos garantem que os dados que trafegam pela rede so ntegros, permitindo que a ERB e os senso res comuniquemse entre si atravs de um roteamen to seguro. O primeiro responsvel pelo sigilo e autenticao na rede. O segundo soluciona problemas de autenticao e atualizao da comunicao entre ns e das mensagens em broadcast com baixo nvel de overhead. O SNEP baseado em um contador compartilha do entre transmissor e receptor utilizado como vetor de inicializao para o algoritmo de criptografia utili zado na cifragem e decifragem dos dados. Neste ca so, a criptografia realizada por um algoritmo RC5 enxuto devido s limitaes dos sensores e, portanto, mais adequado para s RSSFs. Como ambos partici pantes possuem o contador e o incrementam aps ca da bloco de dados criptografados, o contador no precisa ser enviado a cada transmisso. Desta forma, para autenticar transmissor e receptor e manter a in tegridade dos dados utilizado um cdigo de autenti cao de mensagem. O TESLA utiliza um mtodo para autenticar co municao em broadcast a partir de chaves simtricas emulando assimetria para que nenhum receptor no autorizado consiga obter a chave. Para isso ela envia em ponto a ponto a cada n participante da rede os parmetros necessrios para a comunicao ser segu ra e para o algoritmo poder funcionar. A autenticida de desses parmetros garantida por uma assinatura digital. Existem propostas que tentam otimizar esse processo de transmisso de parmetros para que no seja ponto a ponto, pois numa rede com muitos ns esse processo induziria um grande atraso (LIU 2003).

gido que todos participem sempre da rede. No transporte de chaves, as entidades trocam cha ves para se comunicar. O mtodo mais simples para essa fase se chama Key Encription Key (KEK), o qual consiste em criptografar a nova chave com o se gredo compartilhado, e apenas os ns que possurem esse segredo podem obter a nova chave. No caso de no existir uma chave previamente conhecida por um grupo, mas existir uma infraestrutura de chave pbli ca, essa nova chave pode ser trocada cifrandoa com a chave pblica do n que ir recebla. A arbitrao de chaves utiliza um arbitrador cen tral para criar e distribuir chaves entre os participan tes, o que a torna uma especializao da fase de transporte. Em sistemas infraestruturados, um ponto central escolhido para exercer a funo de arbitra dor. No entanto, em redes de sensores, esta funo centralizada de arbitrador proibitiva por causa da ausncia de infraestrutura e restries de recursos. O acordo de chaves corresponde troca de chaves posterior ao incio da rede. Aqui sero estabelecidos segredos entre ns atravs de chaves assimtricas, se elas estiverem disponveis. Isto necessrio para re alizar uma comunicao segura dentro da rede, em bora seja uma operao muito custosa. O gerenciamento de chaves o processo em que as chaves criptogrficas so geradas, armazenadas, protegidas, transferidas, carregadas, usadas e destru das. Esse gerenciamento problemtico em redes de sensores por serem vulnerveis a manipulaes devi do s suas limitaes de memria e energia. Para cumprir os requerimentos funcionais e de se gurana da maioria das redes de sensores deve se le var em considerao alguns requisitos, como: No trabalhar com uma nica chave, pois devido a sua falta de proteo ter uma chave somente e no ter nenhuma faz o mesmo efeito e Respeitar critrios de escalabilidade para que a adio de novos ns possam ser feitos a qualquer momento sem causar aumentos excessivos ao nvel de processamento por n, de comunicao e de overhead administrativo na rede. Podem ser levados em considerao dois tipos de esquemas para a distribuio de chaves em redes de sensores. Um tipo aberto a toda a rede e um tipo es pecfico por n. O tipo aberto rede equipa todo o n da rede com a mesma chave e iguala o comprometi mento de um nico sistema de chaves com o com
Dezembro 2012 segurancadigital.info

3.6 Distribuio e Gerenciamento de Chaves Criptogrficas


A distribuio de chaves criptogrficas para um grupo de participantes vital na constituio de RS SFs. Para tanto, o ciclo para o estabelecimento de uma chave ou cadeia de chaves corresponde a: pr distribuio, transporte, arbitrao e acordo. A prdistribuio de chaves consiste da distribui o das chaves pelos ns interessados antes do incio da comunicao. Isto exige que todos os ns da rede sejam previamente conhecidos, embora no seja exi

|21

ARTIGO Segurana Digital

prometimento de toda a rede. Se houver o roubo de informaes, a rede estar completamente compro metida. O tipo especfico por n determina uma ni ca chave para toda a combinao de ns que esto se comunicando. Existem outras propostas para a distribuio segu ra de chaves que propem proteo sobre ataques de baixa escala, aumentam a segurana da rede ao trans mitir a chave por mltiplos caminhos e garantem a segurana da rede mesmo com alguns ns compro metidos.

2) Ocultao do endereo do destino em pacotes transferidos: Ao obter um pacote, um atacante no tem como identificar o destino, que poderia ser o endereo da ERB. 3) Deslocamento da ERB dentro da topologia da rede: Com isto, a ERB no ficaria esttica, o que di ficultaria a sua localizao.

3 . 6 P r o v i m e n t o d e S e g u r a n a e m E s t a es Rdio Base
Em alguns casos as RSSFs, alm do sorvedouro, podem fazer uso de um ponto de acesso, tambm chamado de estao rdio base, para proverem a co municao entre os ns. As aplicaes deste tipo de rede evidenciam a ne cessidade do uso de ERBs em alguns casos, princi palmente nos de reas de sensoriamento de difcil acesso. O padro para redes de sensores tem por objetivo especificar o protocolo de controle de acesso ao meio usado na camada MAC (Medium Access Control) e diferentes camadas fsicas, bem como oferecer dois mtodos de controle de acesso: a Funo de Coorde nao Distribuda baseada em um controle distri budo e a Funo de Coordenao Pontual baseada em consultas, onde as ERBs consultam os ns possi bilitando a transmisso e recepo dos dados, de tem pos em tempos. Durante a proposta de seus algoritmos muitos au tores partem do princpio que a ERB um ponto se guro. A justificativa que a ERB por ter maior capacidade de processamento pode possuir um algo ritmo mais eficiente que o provenha segurana. Po rm, mesmo a ERB est sujeita a ataques. CAMPISTA (2003) prope trs mtodos que podem aumentar a segurana das ERBs: 1) Estabelecimento de mltiplos caminhos para mltiplas ERBs: A introduo de ERBs redundantes propicia a proteo contra ataques a uma nica ERB, essa estratgia pode ser considerada tanto para a fase de descobrimento de rota quanto para transfern cia de dados.

IV Concluso
A tendncia da computao tornarse onipresen te, baseada em sensores invisveis e elementos autnomos que interagiro entre si para construrem ambientes e prover servios a seus usurios. As RS SFs so parte essencial da infraestrutura destes ambi entes. Mecanismos de segurana inevitavelmente cau sam sobrecarga de processamento a aplicao de uma RSSF, e possivelmente tambm causam sobrecarga na comunicao, devido ao aumento no tamanho das mensagens. Porm, para algumas aplicaes, esta so brecarga aceitvel devido as suas necessidades de segurana. Ainda existe muito que evoluir nessa rea no s quanto aos aspectos de segurana em particular, mas em todos os assuntos que dizem respeito s redes de sensores. O maior fator de limitao desse tipo de re de a quantidade de energia que armazenada e a capacidade de processamento dos ns que limitam as suas aplicaes. Poucos algoritmos de segurana foram desenvol vidos e implementados para esses tipos de redes, possibilitando espao para muita pesquisa e desen volvimento nessa rea. O que vem sendo observado que se deve buscar uma soluo que consiga concili ar as limitaes de energia com o mximo de segu rana possvel.

|22

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

V Bibliografia
AKYILDIZ, I., Su, W., Sankarasubramaniam, Y., and Cayirci, E. A Survey on Sensor Networks. IEEE Communications Magazine, 2002. ARAJO, Rodrigo Cavalcanti de. Um Estudo do Impacto do uso de Criptografia em Redes de Sensores sem Fio (RSSFs). Universidade Federal de Pernambuco UFPE, 2004. CAMPISTA, Miguel Elias M. & DUARTE, Otto Carlos Muniz B.. Segurana em Redes de Sensores Sem Fio. Universidade Federal do Rio de Janeiro GTA/UFRJ 2003. CORDEIRO, C. M. & AGRAWAL, D. P.. Wireless Sensor Netorks, In Mobile Ad hoc Networking, 20 SBRC, 2002. HEIDEMANN, J., et al.. Buiding Efficient Wireless Sensor Networks. In 18Th ACM Symposium on Operating Systems Principles, 2001. LAW, Y., et al. Assessing SecurityCritical EnergyEficcient Sensor Networks. 18th IFIP TC11 Int. Conf. on Information Security. Security and Privacy in the Age of Uncertainty (SEC), 2002. LIU, D. e Ning, P. Efficient Distribution of Key Chain Commitments for Broadcast Authentication in Distributed Sensor Networks. 10th Annual Network and Distributed System Security Symposium p. 263276, 2003. LOUREIRO, Antonio A. F., et al.. Redes de Sensores Sem Fio. Anais do XXII Congresso da SBC, Florianpolis Santa Catarina, Julho de 2002. MARTI, S., et al. Mitigating Routing Misbehavior in Mobile Ad Hoc Networks. 6th Annual International Conference on Mobile Computing and Networking, 2000. MICHIARDI, M., e Molva, R. CORE: A COllaborative REputation Mechanism to Enforce Node Cooperation in Mbile Ad Hoc Networks. In Communications and Multimedia Security Conference, 2002. MOREIRA, Mauricio Alves. Fundamentos do Sensoriamento Remoto e Metodologias de Aplicao. Cmara Brasileira do Livro, So Paulo, 2001. PERRIG, A., et al. SPINS: Security Protocols for Sensor Networks, In Seventh Annual ACM International Conference on Mobile Computing and Networks. Mobicom, 2001.

Deivison Pinheiro Franco


Graduado em Processamento de Dados. Especialista em Redes, Suporte a Redes e Cincias Forenses. Arquiteto de Infraestrutura de TI. Professor de Informtica Forense, Segurana da Informao, Redes, SO e Arquitetura de Computadores. Perito Forense Computacional e Pentester. Certificaes: CEH, CHFI, DSFE e ISO/IEC 27002..

Email: deivison.pfranco@gmail.com Link: http://lattes.cnpq.br/8503927561098292

|23

Dezembro 2012 segurancadigital.info

A Internet j conectou mais de dois bilhes de pessoas em todo o mundo.

Alguns governos querem fazer uma reunio a portas fechadas em dezembro para permitir a censura e regulamentar a Web.

D seu apoio a uma In ternet livre e aberta.

Um mundo livre e aberto depende de uma Web livre e aberta!

Imagem de: http://migre.me/ccK9p

stamos em guerra contra os governos do mundo e, sem dvida, essa no a primeira e tambm no ser a ultima fora de resis tncia contra governos mesquinhos, que tentam controlar o povo tirando seu direito liberdade e informao, no permitamos tamanha injustia para com os povos do mundo. Sei que no tenho condi es de vencer essa batalha sozinho, mas tenho ple na certeza que juntos seremos uma fora imbatvel e a daqueles que tentarem roubar nosso direito a li berdade. Vocs, meus queridos leitores, devem ter perce bido minha revolta para com estes governos por mim desprezados. Tirar minha liberdade no ciberes pao o mesmo que violar meus direitos de cida do, em outras palavras, o mesmo que cercear meu direito de ir e vir. Felizmente uma gigante do mercado tambm se ps contra estes governos que ameaam nossa li berdade, a poderosa Google lanou uma campanha chamada Take Action, que visa defender a liberdade na internet:
https://www.google.com/intl/ptBR/takeaction

so para impedir que os governos que se reuniro em dezembro durante a World Conference on In ternational Telecommunications (WCIT), reunio organizada pelas Naes Unidas, imponham restri es e censura internet.

Figura 1 A Internet d autonomia a todos.


Imagem de: http://migre.me/ccK9p

Resumidamente, a campanha objetiva fazer pres

Em 18 de janeiro de 2012 o projeto Revista Se gurana Digital bem como outros grandes sites co mo a Wikipedia aderiram ao protesto #SOPABlackoutBR, devido a isso ficaram fora do ar das 08:00h s 20:00h. Essa ao tinha como ob

|24

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

jetivo mostrar s autoridades Brasileiras e grandes grupos econmicos a posio da sociedade Brasilei ra em relao ao SOPA e demais prticas, normas, medidas judiciais e leis que ameaam a liberdade na Internet. Neste dia aqueles que acessaram o site de nosso projeto deram de cara com o seguinte aviso:

novo lar da mente, em nome do futuro peo que vocs nos deixe em paz. Vocs no so bemvindos ao nosso mundo, no tm o direito de reinar aqui. No conhecem a ns nem ao nosso mundo, o ciberespao no pertence a vocs, seus conceitos legais de propriedade, expresso, identidade, movimento e contexto no se aplicam a ns, eles se baseiam na matria e aqui no ciberespao ela no existe.

Concluso
O ciberespao um lugar livre, um ambiente onde tudo possvel. Barreiras e paredes que limitam o homem na vida real no existem no ciberespao. O governo deve governar para o seu povo e no contra o povo, caso retirem meu direito a liberdade o que poderei pensar? Que o governo est contra o povo? Que os governantes buscam beneficiar a si prprios e o povo que se contente com suas prticas e aes mesquinhas? No me calarei para aqueles que buscam manipular o direito a liberdade, ressalto mais uma vez que meu nico compromisso com voc leitor, e para tanto, defenderemos nosso liberdade custe o que custar!

Figura 2 Movimento #SOPABlackoutBR.


Imagem de: http://migre.me/ccK9p

U m a g u e r r a c o n t r a o d e s r e s p e i t o l i b e r dade
No "passado" tivemos grupos como Anonymous e Luz Security, alguns os viam como criminosos e outros como guerreiros da liberdade e portavoz do povo, desafiando a lei e mostrando a governos do mundo que a internet no pode ser controlada por ningum. No estou aqui para discutir as aes dos grupos aqui mencionados, mas sim para afirmar que ao censurar a internet teremos uma nova onda de ciberataques a governos do mundo que se oporem a liberdade na web. Grupos criminosos utilizaram isso como pretexto para realizar ciberataques a empresas e governos ao redor do mundo, porm, grupos com a inteno de livrar a internet de to restrio tambm iro lutar "pela mesma causa", em uma guerra, quando os in teresses so iguais existe unio para se chegar a um denominador comum. Voc consegue imaginar as propores de uma ciberguerra envolvendo todas estas variveis?

Um mundo livre e aberto depende de uma Web livre e aberta!

Fbio Jnio L Ferreira (Diretor e Diagramador)

Analista de sistemas, administrador de redes, programador, ativista e defensor do software livre. Sem sombra de dvida o campo da segurana computacional me seduz como nem uma outra rea. Apaixonado por tecnologia e fascinado pela cultura hacker. Email: fabiojanio@segurancadigital.info Blog: www.fabiojanio.com Twitter: @_SDinfo

D e c l a r a o d e i n d e p e n d n c i a d o c i b e r e s pao
Governos do mundo, eu sou do ciberespao, o

|25

Dezembro 2012 segurancadigital.info

A invaso de sistemas e o acesso no autorizado a informaes

Lei Dos Delitos Informticos

a ltima segunda feira, 3 de dezembro foi pro mulgada a Lei 12.737, que altera o vigente C digo Penal brasileiro, para acrescentar novas previses de crimes informticos.

A Lei, que teve a sua edio amplamente divul gada na mdia brasileira, trouxe tona a discusso acerca dos crimes informticos e como esta matria tem sido tratada pelo judicirio com a legislao em vigor, motivo pelo qual editaremos uma srie de ar tigos analisando os aspectos jurdicos das disposi es da nova lei, a iniciar pela sua primeira tipificao.

I) A invaso de dispositivo informtico


O primeiro artigo inserido no Cdigo Penal, sob o nmero 154A, o qual foi inserido no sistema ju rdico brasileiro sob a seguinte redao:
Invaso de dispositivo informtico Art. 154A. Invadir sistema informtico alheio, co nectado ou no rede de computadores, mediante violao indevida de mecanismo de segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilcita.

Observase que o simples ato de invadir dispo sitivo informtico alheio no configura crime, para tanto, a invaso deve acontecer mediante a violao indevida de mecanismo de segurana e, necessaria mente, ter a finalidade de obteno, adulterao ou destruio de dados ou informaes, sem autoriza o, posto que, faltando algum destes aspectos fundamentais de configurao, no h que se falar em crime. Quanto violao do sistema de segurana, j h alguma discusso entre juristas sobre a necessidade de tais mecanismos constiturem ferramentas lgi cas de proteo, tais como firewalls, ou se o em prego de senha no sistema informtico j suficiente. Ocorre que a lei ampla quando aborda a ques to, no especificando que tipo de mecanismos de segurana considera, bem como no define viola o. Neste sentido, o espao para diferentes inter pretaes est aberto, pelo que aguardaremos, ansiosos, as futuras decises judiciais. No nos parece razovel a exigncia de adoo, pela vtima, de sofisticados recursos informticos de proteo, uma vez que no da utilizao nor mal de tais recursos a sua invaso. De modo que as aplicaes mnimas de segurana inerentes aos sis

|26

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

Le
No prximo artigo, trataremos da anlise de as pectos relacionados instalao de vulnerabilida des para obteno de vantagens ilcitas.

Lgia Barroso
Advogada, atuante em Direito Eletrnico e Propriedade Intelectual. Mestranda em Direito da Propriedade Intelectual na Uni versidade de Lisboa (FDUL), Especialista em Direito Eletrnico e Tecnologia da In formao pelo Centro Universitrio da Grande Dourados (UNIGRAN).

Email: ligiabarroso@hotmail.com Twitter: @ligiaabarroso

|27

In
Dezembro 2012 segurancadigital.info

fo

iD

temas informticos j deveriam constituir proteo suficiente para ensejar a exigida "violao de meca nismo de segurana". Outro aspecto relevante que paralelamente invaso mediante violao de mecanismo de segu rana, o agente deve possuir a conscincia e a von tade, ou seja, a inteno de produzir o resultado "obter, adulterar ou destruir dados ou informaes". Portanto, conclumos que o ato de invadir um sistema informtico alheio mediante violao de mecanismo de segurana sem que o agente obtenha para si tais dados, nem os adultere ou destrua, no considerado crime, de acordo com o disposto no texto legal. No entanto, a lei no define o que vem a ser a obteno de dados. Pelo que se pode considerar ob teno como o simples ato de tomar para si. No havendo cpia dos dados ou informaes, no ha veria, em tese, que se falar em crime. Mas e o armazenamento temporrio de dados acessados pelo computador? No configurariam a obteno dos dados pois tratase de armazenamento automtico, desprovido do dolo especfico, neces srio configurao do crime.

rm De t lito ico s s

os

|0 |28

Janeiro 2012 segurancadigital.info Setembro 2012 segurancadigital.info

Imagem extrada do google em 10/2012 autor desconhecido

Primeiras Linhas De Tatuagem Digital

Seu perfil virtual pode ser compa rado a uma tatuagem... para sempre!

Preserve Sua Reputao No Universo Di gital


Gosto de usar a palavra Universo para expressar a grandiosidade do paralelo virtual! preciso ter em mente esta mxima: Tudo que fizer no universo digi tal, bom ou ruim, se perpetuar. Voc ir envelhecer e falecer um dia, mas seu perfil na net continuar exis tindo, pense nisso! O Direito de arrependimento pra ticamente ineficaz no universo digital, que significa dizer, postou na rede, dificilmente ser possvel "lim par" o ocorrido! O uso da internet est to entranhado no nosso co tidiano, que muitas vezes, seno na maioria delas, nos esquecemos de ter cuidados mnimos com a nossa imagem no universo digital, pondo em risco a NOSSA REPUTAO DIGITAL! Sabe o que falam quando vamos fazer uma tatua gem? Pense muito antes de fazer, pois tatuagem para sempre! O mesmo devemos ter em mente quando pos tamos fotos , informaes pessoais, dados, adquirimos servios e tudo o mais que o meio eletrnico nos ofe rece e, digase de passagem, realmente maravilhoso ter tudo ao estalar dos dedos, melhor dizendo, ao cli que do mouse! Parece bvio que tamanha facilidade tenha o seu preo e seus riscos, no mesmo? De alguma forma curiosa, os usurios da Rede Mundial de Computadores no percebem o preo que pagam por usar de seus benefcios, tampouco os riscos

que o universo virtual oferece. Notese, um exemplo simples do preo que paga mos sem perceber: Quando criamos uma conta de e mail ou um perfil na rede social, informamos diversos dados. Essas informaes so utilizadas de vrias for mas pelos proprietrios desses servios com fim lu crativo. Quem nunca recebeu um email marketing oferecendo um produto que a sua cara? No sabe o que aconteceu? Vou explicar. Seu perfil foi relaciona do quela marca ou produto vendido, e o resto voc j sabe. No esquea, seu perfil Digital para Sempre! Mas o que podemos fazer para minimizar os riscos desse universo virtual? Prestar o mnimo de informaes possvel, prefe rencialmente informaes que no vinculem seu perfil. Uma boa prtica informar somente os campos obri gatrios que em geral aparecem com um *asterisco. Os contratos eletrnicos so outro ponto importante na vida digital. A partir deles podemos identificar as empresas que de fato prestam um servio na internet srio, daquelas que se instalam para obter lucro sem cuidar da segurana da informao de seus usurios. Ler o contrato eletrnico ou contrato por "Clique" (clickwrap agrment), aquele que aceitamos ao criar uma conta na web ou adquirimos algum servio, tam bm se mostra uma boa prtica, contudo, nos depara mos com a pressa ou necessidade imediata do servios ou mesmo por no julgar to importante conhecer as
Dezembro 2012 segurancadigital.info

|29

ARTIGO Segurana Digital

"regras de uso", o fato que no temos o hbito de ler o que estamos assinando e contratando, mais ainda, a dimenso deste aceite. Uma boa prtica gerar um PDF do contrato e fazer a leitura to logo possvel, alm de manter disponvel para consultas futuras. Manter organizados seus documentos digitais assim como fazemos com os documentos em papel, nunca sabemos quando vamos precisar deles para fazer algu ma prova. Para ilustrar o cenrio dos contratos eletrnicos, fa o uma sntese da interpretao dada aos contratos por clique pelos tribunais internacionais. Estas cami nham no sentido de anlise de cada caso concreto, em alguns casos os tribunais entendem que o simples fato da navegao reiteradas vezes em um mesmo site, j presume uma aceitao tcita de seus servios, j al guns tribunais Europeus tendem a julgar pela invalida o das clusulas que consideram abusivas. No Brasil, ainda h um longo trabalho para determinar os princ pios norteadores do contrato eletrnico, o que nos re mete a necessidade e importncia ainda maiores de nos informar. No universo Digital algumas escolhas que nos pa recem inofensivas de imediato, algo como, s um clique, s vou acessar uma nica vez, est na nor ma de segurana da informao, mas quero tentar para ver o que acontece coisas aparentemente simples e inofensivas que podem trazer srias consequncias. Fazer as escolhas certas no universo digital, assim como buscamos no universo real tornase a melhor prtica neste cenrio ainda em amadurecimento, sob pena de incorrermos em prejuzos, sejam eles de car ter moral, financeiro ou mesmo o envolvimento em um ilcito. Esse paralelo entre o universo Digital e o universo Real est cada vez mais estreito, inevitvel!! Um mnimo de conhecimento e cuidado, nos ajuda a fazer as melhores escolhas. Deixei por ltimo, mas no menos importante, os cuidados com fotos, batepapos, declaraes, webcan, fones Os dados so alarmantes e nos mostram que a mai oria dos usurios se relacionam na internet em redes sociais sem o menor cuidado. Em sua maioria so jo vens, mas tambm em faixas etrias mais avanadas. Arrisco dizer que existem dois grandes grupos mais expostos na net, so eles: abaixo de 20 anos de idade, e acima dos 50 anos. Um conceito bastante interessante, foi o extrado do livro Direito Digital da Dra. Patrcia Peck Pinheiro,

cujo contedo reproduzo abaixo: O primeiro grande grupo aquele que j nasceu aps o boom da internet. So os digitais natos. Seu primeiro contato com o computador ocorreu desde ce do, mas nunca teve qualquer contato com educao Digital. Sabe utilizar como ningum a internet, porm, sem qualquer cuidado. O segundo grande grupo, a "terceira idade Digital", aquele que nasceu quando a internet no existia. Te ve seu primeiro contato com o computador j na fase adulta, e muitas vezes nem chegou a utilizar como ferramenta de trabalho, mas tomou conhecimento da internet pelos filhos, netos, e resolveu comprar um computador para acompanhar a evoluo da tecnolo gia. Muitas vezes realiza algumas aulas para saber uti lizar a internet, mas idntico ao grupo anterior, sem nenhum contato com Educao Digital. O que esses dois grupos tem em comum? Alm do fato de estarem desprotegidos em relao tecnologia, vulnerveis, desconhecendo os riscos que rondam o meio digital, a carncia de comunicao. Isso mesmo, e no preciso sequer ser um estudioso da Psicologia para identificar a semelhana. A rede funciona quase como um confessionrio, a comunicao farta, especialmente com desconheci dos, onde tudo que "proibido" na net "permitido". Afinal, voc est protegido atrs de um computador. Sem crticas, sem restries, e o melhor, sempre com algum para te ouvir. Para muitos, isso significa a li berdade, amizade ou mesmo uma nova paixo! O que se percebe com os usurios da web um fenmeno, onde num dado momento, o internauta, imaginando estar protegido teclando atrs de um mi cro escudo, sentese totalmente vontade para fazer coisas que, no universo real, jamais faria! uma falsa idia de proteo. E deixam de perceber o fato de as redes sociais serem um terreno frtil para engenharia social, onde so extradas informaes relacionadas ao seu meio, podendo ser usadas com o fim de obter van tagens de todas as formas, financeira, sexual, moral, enfim, inmeros perigos rondam a rede, especialmente para os usurios pouco precavidos. H tambm os que possuem a falsa idia de que a internet uma terra sem lei! Saiba que seus atos na internet so rastreveis. As leis vigentes so plenamente aplicveis ao universo virtual, portanto, o que ilcito no universo real no deixa de ser ilcito por estar no universo digital. Difcil resistir a tamanha facilidade, no mesmo? Ento no resista. Use, mas no abuse. Tenha alguns
Dezembro 2012 segurancadigital.info

|30

ARTIGO Segurana Digital

cuidados mnimos, tias como: No use a net sem pro teo, busque conhecer os riscos e eviteos, preservan do sua reputao digital. Enfim, resumindo, segue abaixo algumas prticas simples para prevenirse dos riscos no "universo digi tal": Informe somente os dados indispensveis para utilizao de qualquer servio na internet Nunca use a rede social como dirio pessoal, a internet de uso pblico Escolha bem seus amigos virtuais, preferenci

almente que sejam pessoas que conhece no uni verso real Restrinja ao mximo seus contatos na rede Voc no precisa ter 5 contas de email, nem fazer parte de 10 redes sociais diferentes, tampou co ter vrias contas no twitter. Controlar riscos em tantas contas pode tornarse uma tarefa quase im possvel Evite exposio de sua imagem postando foto grafias e vdeos, especialmente em momentos mais descontrados

Bibliografia
Cert.br. (s.d.). Acesso em 10 de 07 de 2012, disponvel em Cert.br: http://www.cert.br Mrio Furlaneto, J. S. (2012). Crimes na Internet e Inquerito Policial Eletrnico. SP: Edipro. Pinheiro, P. P. (2010). Direito Digital. So Paulo: Saraiva.

Obras Citadas
Pinheiro, P. P. (2010). Direito Digital. So Paulo: Saraiva.

Ana Cristina Ferreira


Advogada Especilista em Direito Digital, Graduada em Direito pelo Centro Universi trio da Cidade Univercidade, Extenso em Direito da Tecnologia da Informao pela Fundao Getlio Vargas FGV, LL.M Direito Corporativo pelo IBMEC. Profes sora do Curso de Direito Eletrnico da Es cola da Magistratura do Estado do Rio de Janeiro. Membro da Comisso de Direito Eletrnico e Crimes de Alta Tecnologia da OABSP. Email: acf@direitonaeradigital.com.br Blog: www.direitonaeradigital.com.br Twitter: @ACFerreiraadv

|31

Dezembro 2012 segurancadigital.info

Introduo Quando se fala de Segurana da In formao, se h um fato que pode ser considerado consenso entre todas as vertentes que discutem o assunto, tal fato referese s pessoas: so e sempre sero o elo mais fraco da corrente. Seja pela ingenuidade, falta de conheci mento ou mesmo desinteresse pelo te ma, as pessoas representam um vetor de vulnerabilidades contra o qual no existe tecnologia que seja capaz de impedir que ameaas se concretizem ao explorar essas vulnerabilidades: fi rewalls de nova gerao, IPS/IDS, criptografia, etc., todas essas tecnolo gias tornamse ineficazes quando um usurio mantm sua senha anotada em um postit embaixo do teclado.

Campanha De Conscientizao

Como tratar essa questo? O que as organizaes podem fazer para manterem os seus ativos de informa o em segurana, uma vez que as pessoas esto dire tamente relacionadas e fazem parte de seus processos? A resposta pode ser dada atravs de Campanhas de Conscientizao em Segurana da Informao, que tem se mostrado a alternativa mais eficaz para lidar com a varivel pessoas na equao da segurana da in formao.

responsabilidades e habilidades da pessoa que esteja recebendo o treinamento. Ainda de acordo com a norma, outro ponto a ser destacado nos treinamentos so orientaes sobre in cidentes de segurana da informao, com exemplos do que poderia ocorrer, como responder a tais inciden tes, quais os canais adequados para relatar os inciden tes e como evitlos futuramente.

Processo Contnuo Melhores Prticas


A norma internacional ISO/IEC 27002 na sua seo 8.2.2, intitulada Conscientizao, educao e treina mento em segurana da informao, traz uma srie de recomendaes, onde coloca como o objetivo central a ser alcanado, um nvel de conscientizao, educao e treinamento nos procedimentos de segurana da in formao e no uso correto dos recursos de processa mento da informao, a ser fornecido para funcionrios, e onde seja pertinente, tambm para for necedores e terceiros, para minimizar possveis riscos de segurana da informao. Dentre essas recomendaes, a norma cita a adoo de um processo formal para informar sobre as polticas e expectativas de segurana da informao da organi zao, responsabilidades legais e conhecimento de ameaas, todos adequados e relevantes para os papis, O ideal que a realizao de campanhas de consci entizao de segurana da informao seja um proces so formal institudo e contnuo dentro da organizao. Para isso, preciso o apoio da Alta Gerncia, atravs da demonstrao clara que a conscientizao das pes soas um fator crtico para o sucesso de todo plano de segurana da informao. Basta lembrar que ainda que exista um arsenal de tecnologias de proteo, se as pessoas no forem devidamente conscientizadas e sensibilizadas, a organizao continuar exposta a uma grande quantidade de ameaas que elevam o risco e a possibilidade da ocorrncia de incidentes graves de segurana da informao. Uma vez que se tenha conseguido o apoio da Alta Gerncia, outras reas da organizao tambm tero um papel fundamental para o sucesso das campanhas, a se destacar o Departamento de Recursos Humanos e

|32

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

de Comunicao, que devero ser envolvidas e mos traramse comprometidas com os objetivos propostos. A implementao de uma campanha de conscienti zao em uma organizao que a esteja realizando pe la primeira vez, poder ser planejada a partir do histrico de ocorrncias de incidentes de segurana da informao e atravs de pesquisas de conhecimento. Com esses recursos ser possvel definir quais so os pontos crticos a serem trabalhados, tanto pelas falhas que foram exploradas, quanto pelas deficincias de co nhecimento e comportamento identificadas. Para as organizaes que j possuem experincia na realizao de campanhas, os objetivos que foram trabalhados, as sim como os resultados alcanados, podero auxiliar no desenvolvimento de uma nova campanha. Para cada campanha a ser realizada, algumas ques tes de grande importncia precisam ser respondidas previamente para que o plano de marketing seja efi caz: Qual o pblico alvo? Exemplo: Executivos, gerentes, colaboradores de forma geral. Quais os meios de comunicao sero utiliza dos? Exemplo: Cartazes, panfletos, palestras, workshops, newsletters, intranet, etc.

sente resultados positivos ao longo do tempo, pre ciso ter em mente que sendo um processo, dever ser executada em perodos que podem variar de seis meses a um ano, dependendo da organizao. Trei namentos introdutrios e especficos para novos funcionrios que no tenham sido atingidos pela campanha tambm so de suma importncia, e de vem ser empregados no s para apresentar as pol ticas da organizao como tambm o comportamento esperado do funcionrio em relao segurana da informao.

Concluso
Campanhas de conscientizao de segurana da informao so uma ferramenta importante para os Gestores de Segurana da Informao, e devem sempre fazer parte das suas estratgias e plano de segurana da informao. A prtica tem demonstrado que os resultados alcanados com sua realizao so sempre positivos. Na realizao de qualquer campa nha, importante observar que, para despertar o in teresse e participao de todos os funcionrios, devem ser utilizados temas que alm de atenderem s necessidades da organizao, tambm possam agregar valor vida pessoal de cada funcionrio, como vrus eletrnicos, usos do email e controle de spam, senhas, mdias sociais, dentre outros.

Com o pblico alvo e os meios de comunicao tendo sido definidos, as estratgias a serem definidas devero ser distribudas em trs nveis:
Conscientizao: Porque fazer. Mostrar as pes soas quais sero os benefcios a serem alcanados com as mudanas propostas. Para aceitao e ade so aos princpios da segurana da informao, importante que as pessoas estejam conscientes do seu papel e como podem contribuir para a organi zao. Mostrar tambm quais seriam os possveis malefcios da no adeso tambm contribui para alcanar esse objetivo. Educao: O que e quando fazer. Mostrar cla ramente s pessoas o que fazer em uma determi nada situao, o que significa em esclarecer o quando tambm. Uma vez que as pessoas saibam o que deve ser feito, tendem a no serem afetadas por fatores como medo, apreenso ou ansiedade. Treinamento: Como fazer. Quais as tcnicas e ferramentas esto disponveis e como utilizlas para enfrentar uma situao especfica. O treina mento tornar slido todo o conhecimento apre sentado na conscientizao e educao, enraizando esse conhecimento dentro de cada um dos atores envolvidos no processo. Para que uma campanha de conscientizao apre

Referncias Bibliogrficas
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 27002: Tecnologia da informao Tcnicas de segurana Cdigo de prtica para a gesto da segurana da informao. Rio de Janeiro, 2005.
Marcelo Veloso
MBA em Gesto de Segurana da Infor mao pela Universidade FUMEC, Ba charel em Sistemas de Informao pela Universidade PUC Minas, com 18 anos de experincia em TIC, atuando na rea de infraestrutura e ocupando cargos de coordenao e gesto. Certificaes: MCSA, MCITP, MCTS, MCDST, MCP, ITIL Foundation, ISO/IEC 27002, Cloud Computing Founda tion e CCSK. Atualmente Assessor na SEPLAG/MG, coor denando projetos de Segurana da Informao no mbito da Cidade Administrativa de Minas Gerais. Email: marcelo.veloso@outlook.com Site: http://mvsecurity.wordpress.com Twitter: @MVSecurityBR

|33

Dezembro 2012 segurancadigital.info

1 PARTE
Sistemas de Deteco e Proteo Contra Invases a Ambientes informatizados IDS e IPS
1 Introduo
Com o crescente avano das informaes ge radas e armazenadas no formato digital, as empresas passaram a depender desse modelo de dados para po derem se inserirem e se manterem no mercado e as sim disponibilizarem seus produtos e servios ao seu pblico com isso, a grande maioria, para no dizer todas, j percebeu que essas informaes so seu bem mais valioso, pois baixas de equipamentos ou at mesmo de pessoas podem ser revertidas com a substituio de peas ou do prprio funcionrio, po rm uma informao perdida e no salvaguardada nunca ser recuperada. Essa preocupao levou a indstria de Tecnologia de Informao (TI) a desenvolver solues para que as empresas possam ento garantir a confidencialida de de suas informaes e sua disponibilizao so mente as partes necessrias porm um dos grandes fatores de risco a essas duas premissas so as tentati vas de invases aos sistemas informatizados das cor poraes. Invases essas que podem ser externas ou at mesmos internas, no caso de funcionrios ou co laboradores mal intencionados ou descuidados. Em nosso contexto essas invases ou as tentativas de in vases ganham o nome de intruses e podem ser mi tigadas por sistemas que as analisam e geram informaes a respeito do ataque e, em alguns casos,

alm de analisar, esses sistemas tentam bloquear esse ataque. Essas sistemas so denominados Sistemas de Deteco de Intruso, ou IDS (Intrusion Detecti on System), na sua sigla em Ingls, e Sistemas de Preveno de Intruso, ou IPS (Intrusion Prevention System), tambm com as iniciais da sigla inglesa. Essa primeira parte da matria cuidar dos siste mas que detectam as invases, os chamados IDS.

2 Classificaes das Tentativas de Inva ses


Antes que se possa tratar ou mesmo classificar uma intruso necessario que se defina o que pode ser definido como intruso. Segundo Mendes (2008, apud Heady, Luger, et al,1990), a intruso pode ser definida como: Qualquer conjunto de aes que tentem comprometer a integridade, confidencialidade ou disponibilidade dos dados e/ou do sistema." Essas intruses devem ainda estar obrigatoria mente definidas na politica de segurana da empresa, pois: Enquanto no for definido o que permitido e o que no permitido no sistema, intil tentar en tender uma intruso. (MENDES, 2008). Entendido como se caracteriza uma intruso, va mos a sua classificao. Seguindo ainda com as idei as de Mendes (2008), elas podem ser separadas em duas classes:

|34

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

"Intruso decorrentes de uso indevido do sistema: so os ataques realizados a pontos fracos de um sistemas informatizado, pontos esses muitas vezes j conhecidos dos atacantes, porm esquecidos ou negligenciados pelas equipes de segurana das empresas. Essas ofensivas podem ser detectadas com a monitorizao de aes produzidas em determinados objetos" "Intruso devido mudana de padro: so invases que podem ser verificadas pela mudana de alguns padres no perfil normal do sistema de uso. Para detectar tal atitude, montase um perfil padro do sistema e com a monitorao tentase descobrir divergncias em relao a esse perfil". O conhecimento dessas caractersticas se faz im prescindvel para uma correta configurao de um sistema IDS.

o como um todo no muito confivel, porm seu servidor necessita de maior proteo.

IDS baseado em Rede (NIDS)


Este sistema monitora e analisa o trafego den tro da rede da corporao, trabalhando com um conjunto de sensores alocados em pontos estrat gicos do segmento de rede, com a finalidade de detectar atividades anormais, como os ataques de portscan e negao de servio (DOS). Os NIDS so instalados em equipamentos que monitoram o contedo dos pacotes e do trafego e os analisam detalhadamente, principalmente seus cabealhos e pilhas de protocolos. Seu objetivo principal e de tectar tentativas de invases no permetro da em presa.

IDS hbridos
So fundamentados na unio dos IDS baseados em Hosts com o IDS baseados em Rede, aumen tando o controle da segurana tecnolgica do am biente.

3 Definio de IDS
IDS um sistema informatizado que cuida de ana lisar o trafego que circula por uma rede ou por um nico computador. Conforme reforado por Cunha (2008), IDS referese a: meios tcnicos de descobrir em uma rede quando est tendo acessos no autoriza dos que podem indicar a ao de um hacker, ou fun cionrios mal intencionados. Portanto o IDS pode ser caracterizado como um sistema que tem como ta refa detectar acessos no autorizados em uma rede de computadores. Esse sistema pode ser composto ainda por mecanismos de software e hardware, garantindo assim seu correto funcionamento.

5 Como Trabalham os IDS HIDS


No caso dos IDS baseados em Host, os HIDS, seu funcionamento resumese a atuao do software que monitora os acessos ao computador em questo. Essa anlise baseada no trafego que passa por suas interfaces de rede, tanto cabeadas quanto wireless, e so focadas nos campos contidos nos cabealhos dos pacotes de dados e nas atividade de suas portas de conexo. Um fator importante a ressaltar em relao aos HIDS que eles so imunes a um srio entrave aos sistemas IDS, que a criptografia dos dados assun to esse que ser tratado mais adiante. Como os HIDS trabalham no prprio Host, a verificao dos dados ocorre antes que a criptografia seja aplicada, quando os dados so enviados, ou aps os dados serem de criptados, quando do recebimento de mensagens.

4 Os Diferentes Tipos de IDS


Os IDS podem ser divididos em 03 categorias b sicas, definidas segundo suas formas de atuao:

IDS baseados em Host (HIDS)


Esse sistema de deteco baseado nas infor maes levantadas junto a um nico computador, ignorando o trafego no restante da rede. Essa solu o adotada quando um servidor da rede neces sita ser protegido, no importando muito o que acontece na sua vizinhana. O HIDS baseado na anlise de eventos do sistema e registros de logs ou ainda nas informa es levantadas por um software especfico. Esse meio de deteco indicado em casos onde a se gurana focada num nico servidor, porm os usurios no necessitam de muita segurana ou ainda casos onde a segurana da rede da corpora

NIDS
Com os sistemas baseados em rede, os NIDS, o campo de estudo um pouco mais aprofundado, fa zendose necessrio que o leitor tenha em mente cla ramente definido que o trafego de dados em um rede de computadores composto por pacotes de dados ou datagramas, que rodam em cima da pilha TCP/IP. O NIDS consegue ento capturar esses pacotes que es

|35

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

to a circular na rede e aplicam diferentes tcnicas para reconhecer uma intruso.

Tcnicas de Deteco de Intruso NIDS


Indo de encontro com o trabalho de Larrieu (2003), as tcnicas de Deteco NIDS podem ser as sim definidas: Verificao da pilha do protocolo: certas vio laes infringem as pilhas dos protocolos IP, TCP, UDP e ICMP com o objetivo de atacar uma m quina alvo. O NIDS ento consegue verificar essa pilha e detectar padres de ataque. Verificao dos protocolos de aplicativos: al gumas tentativas de invases se utilizam de falhas na implementao da pilha TCP/IP, como por ex emplo o WinNuke, que envia pacatos com a flag URG do cabealho para a porta 139, essa flag diz que o pacote tem prioridade de Urgncia sobre os outros, porem a informao que viria a seguir no enviada, causando o travamento da mquina atacada. Uma forma de detectar esse tipo de ata que, segundo o autor, consiste em fazer o NIDS reaplicar uma grande variedade de protocolos aplicativos como NetBIOS, TCP/IP e outros. Lar riu (2003) ainda refora que esta tcnica no de morada, no sendo necessrio procurar sequncias de bytes na base de assinaturas, eliminando em parte os falsos alertas e mostrase, por conseguin te, mais eficiente. Reconhecimento dos ataques por "Pattern Matching": Deteco da tentativa de ataque com base em assinaturas precisas prcadastradas na base de dados do NIDS. Esse mtodo de reconhe cimento a mais antiga forma de analise do NIDS.

mato SNMP a um console de terceiros alertando o ataque e a partir dai o console toma as medidas previstas em suas configuraes Envio de email a um gerente de rede: envio de mensagens via correio eletrnico para um gerente de rede ou grupos de gerentes afim de notificar a intruso Registro dos ataques atravs de log: Salvamen to do conjunto dos pacotes de dados suspeitos capturados que dispararam um alerta para posteri or analise Incio de uma aplicao: iniciase um programa externo para execuo de tarefas especificas, co mo envio de sms ou alerta auditivos quando des coberto um ataque Notificao visual do alerta: envio de sinais vi suais a uma ou vrias consoles de gerenciamento da rede.

7 Desafios para os Sistemas IDS Nem Tudo so Flores


Os sistemas IDS, principalmente os NIDS, encon tram algumas dificuldades em realizar sua monitora o nos ambientes de rede da empresa, pois esses fazem suas monitoraes lendo os cabealhos e os demais campos dos datagramas TCP/IP. Com a cres cente necessidade de se proteger as transaes via web ou at mesmo em redes privadas, tornase ne cessrio o emprego de uma camada de segurana, que a criptografia dos dados, tornando a verificao de anomalias nos pacotes uma tarefa cada vez mais difcil ao IDS. Conforme Silveira (2000) explica, Uma vez que, em algumas tecnologias, o campo de dados cripto grafado, em outras, o pacote inteiro o (cabealhos e dados). Neste ambiente, uma ferramenta de IDS no ser efetiva, pois os dados de um ataque podem ser encobertos pela criptografia existente no mesmo. Ainda seguindo com as explicaes de Silveira (2000), podemos descrever as seguintes adversidades ao uso de IDS: A) IDS em ambientes com o protocolo SSL (Se cure Socket Layer) O protocolo SSL composto por um par de cama das. Atuando, no seu nvel mais baixo, sobre algum protocolo de transporte confivel (como TCP), est o SSL Record Protocol, que o responsvel pelo en capsulamento de outros protocolos de nvel superior. Pois bem: A criptografia da poro de dados do pa cote TCP faz com que todo o contedo (dados) das
Dezembro 2012 segurancadigital.info

6 Aes a Serem tomadas pelo IDS


Os sistemas de deteco de intruso, tanto o HIDS quanto os NIDS, podem ser configurados para agi rem mediante regras prdeterminadas, conforme as necessidades da empresa que os emprega. Entre essas tcnicas, recorrendo mais uma vez as informaes de Larrieu (2003), temos: Envio de alerta para reconfigurao de equipa mentos de terceiros: Ordem enviada atravs do N IDS a equipamentos da rede de fabricao de ter ceiros, como firewalls e ACL sobre roteadores, para sua reconfigurao com o fim de bloquear uma possvel tentativa de intruso em curso Envio de mensagens SNMP a um equipamento de gerenciamento de rede: envio de alertas em for

|36

ARTIGO Segurana Digital

conexes (inclusive as URLs) seja criptografado, im possibilitando a anlise dos pacotes por IDSs (SIL VEIRA, 2000). B) IDS em ambientes com o protocolo IPSec O IPSec um protocolo de criptografia agregado ao protocolo IP utilizado em solues de VPNs (Vir tual Private Network), que oferece um bom nvel de segurana aos pacotes processados, atravs de mto dos de criptografia e assinatura digital, impossibili tando que esses pacotes sejam lidos por terceiros, caso sejam interceptados durante o trafego. De acor do com a RFC2401 (1998), que trata sobre o IPSec, este protocolo suporta dois modos de uso: o modo transporte e o modo tnel. No modo transporte, o protocolo prov proteo primariamente para os pro tocolos de camada superior no modo tnel, os proto colos so empregados como um tnel de pacotes IP." O IPSec quando funciona no modo transporte parecido com o SSL, protegendo ou autenticando apenas a poro de dados do pacote IP, podendo ain da encapsular outros protocolos, inclusive da camada de transporte, como o UDP. No modo tnel, a cripto grafia abrange o pacote IP inteiro, impossibilitando at mesmo a verificao do cabealho do pacote ori ginal pelo IDS. C) IDS em redes com switches Os Switches so dispositivos comutadores de rede que trabalham na camada 2 do modelo OSI e possibi litam a interligao direta, no compartilhada, entre dois dispositivos de rede. Embora esta caracterstica permita um ganho muito alto em desempenho, ela in troduz dificuldades para a implementao de siste mas IDS, visto que tornase difcil para o sistema bisbilhotar os pacotes que trafegam na rede. O uso de sistemas IDS em redes comutadas, que se utilizam de switching, tornamse cada vez mais utilizadas no atual cenrio tecnolgico e para que se consiga eliminar essa limitao, tornase necessrio implementar algumas medidas, como: Port SPAN: A porta Span do Switch recebe to do o trafego da rede que trafega por ele. Se o IDS for conectado a essa porta, ele passa a receber to do o trfego do switch, possibilitando uma moni torao completa do trfego, simulando um ambiente compartilhado, como um Hub. Splitting Wire/Optical Tap: Essa soluo ba seada na colocao de uma "escuta" para a moni torao do trfego que passa pelo Switch. Essa "escuta" consiste de um dispositivo posicionado

entre o switch e um equipamento de rede e que, de forma no intrusiva, envia uma cpia de todo o trfego passante para um equipamento de monito rao, no nosso caso, um IDS. Port Mirror: o espelhamento do trafego de uma porta do Switch (mirror) para outra, permi tindo assim que o IDS colete as informaes ne cessrias. Silveira (2000), lembra que essa a nica opo para monitoramento em alguns swit ches (principalmente os mais antigos). D) IDS em redes de alta velocidade Segundo divulgado por Silveira (2000, apud Sasha e Beetle, 2000) este um dos problemas que surgiu recentemente na rea dos IDS e devese ao aumento da velocidade dos dispositivos de rede. Os sistemas de deteco de intruso consegue monitorar uma banda de cerca de 100 Mb/s, porm muito pro vavelmente no conseguiram monitorar redes de maiores velocidades, como ATM e FDDI. Silveira (2000) ainda refora que, apesar de vrios fabricantes de IDS estarem disponibilizando solues que suportam adaptadores de rede Gigabit Ethernet e ATM. eles suportam somente o adaptador e no suas taxas de transferncia, podendo muitas vezes con fundir o dispositivo de deteco. Esses entraves aos sistemas IDS so um vasto campo de estudo para as empresas fornecedoras de soluo de segurana da informao e devem ser mi nimizados a medida que novas tecnologias de detec o de intruses forem surgindo e incorporados nos ambientes corporativos.

8 Alguns Exemplos de dispositivos IDS Snort


O SNORT uma ferramenta de deteco de intru ses no padro NIDS, gratuita e de cdigo livre. indicada para monitorar redes TCP/IP pequenas e pode detectar grande variedade do trfego suspeito e ataques externos, fornecendo assim argumentos para que os supervisores tomem decises respaldadas pe los seus dados. Essa ferramenta monitora o trfego de pacotes em tempo real sobre diversos protocolos e sobre seu contedo. Segundo o site do projeto, o Snort pode assumir trs modalidades: Sniffer: fareja a rede capturando os pacotes e imprime os resultados continuamente no seu con
Dezembro 2012 segurancadigital.info

|37

ARTIGO Segurana Digital

sole Packet logger: Pega os pacotes capturados e os registram no disco rgido Network intrusion detection system: o Snort analisa o trafego da rede de encontro a regras defi nidas pelo usurio e executa as aes prdetermi nadas. Alguns pontos que podem ser considerados nega tivos com relao ao Snort so sua baixa performan ce (menos de 30mbps para redes de at 10Mbps), sua interface grfica limitada e no possuir suporte co mercial. Pgina Web do produto http://www.snort.com.br/snort.asp

OSSEC
O Ossec um sistema Open Source baseado em Host (HIDS) que trabalha com um servidor que roda em mquinas Linux ou Unix e seus agentes podem ser executados tanto em estaes Linux, Unix ou Windows. Sendo um HIDS, O Ossec permite a de teco de rootkits, anlise de logs, verificao de in tegridade de arquivos, monitoramento de polticas e traz alertas em tempo real. Pagina web do produto http://www.ossec.net/

Tripwire
Sistema de deteco de intruso baseado em Host (HIDS). um produto Open Source que est na ver so 2.4.0 e trabalha em ambientes Unix/Linux. Ele checa os atributos dos arquivos que normalmente no devem ser mudados permitindo a identificao de aes realizadas por invasores. Sua interao com o usurio se d atravs de li nhas de comandos, podendo ser considerado um en trave para alguns usurios, mas se considerarmos que a administrao de servidores Unix/Linux baseada em linhas de cdigos, percebemos que esse prerroga tiva no se justifica. Por ser Open Source, o produto pode ser customizado, atendendo assim as mais di versas necessidades. Pagina web do produto http://Sourceforge.net

Nessus
O Nessus um IDS de rede (NIDS) comercial que trabalha numa arquitetura clienteservidor baseado em regras que definem suas aes a serem tomadas. Atualmente na verso 5, o Nessus possui alta per formance para scaneamento de redes, contanto ainda com uma ferramenta de anlise de vulnerabilidade de rede e pode ser distribudo em todo o permetro da empresa, dentro de uma DMZs ou atravs de redes separadas fisicamente. Pagina web do produto http://www.tenable.com

Concluindo
Os sistemas IDS so uma realidade na vida de qualquer empresa que zele pela segurana de suas

|38

Dezembro 2012 segurancadigital.info

ARTIGO Segurana Digital

informao. Monitorar o trafego de rede no sentido de encontrar anomalias ou alteraes nos padres uma ferramenta importantssima disponibilizada aos administradores de rede e da segurana da informa o. Conhecer como esses sistemas trabalham e as opes disponveis no mercado so informaes vali osas para quem pretende utilizalos ou mesmo fazer uma comparao entre as opes existentes.

Esse material no visa esgotar o assunto referente aos Sistemas de Deteco de Intruso, pelo contrrio, espero que este fomente novas idias e novas discus ses. At a prxima edio pessoal, que tratar dos sis temas que visam prevenir as invases em sistemas informatizados, os IPS.

Referncias

CUNHA, J. C. O que IDS Conceito, 2008. Disponvel em http://jeancarloscunha.wordpress.com/2008/11/14/oqueeidsconceito. Acesso em 24 de Set. de 2012. LARRIEU, C. Sistemas de deteco de intruso (IDS), 2003. Disponvel em <http://pt.kioskea.net/contents/detection/ids.php3>. Acesso em 20 de Out. de 2012. MENDES, M. P. Sistemas de Deteco de Intruso, 2008. Disponvel em <http://mpmendes.drivehq.com/docs/ids.htm>. Acesso em 15 de Out. de 2012 RFC 2401. Security Architecture for the Internet Protocol, 1998. Disponvel em <http://www.rfc editor.org/rfc/rfc2401.txt>. Acesso em 03 de Out. de 2012. SILVEIRA, K. H. da, Desafios para os Sistemas de Deteco de Intrusos (IDS), 2000. Disponvel em <http://www.rnp.br/newsgen/0011/ids.html >. Acesso em 18 de Out. de 2012.

Davies Nassaro
Tcnico em Telecomunicaes e Infor mtica, Licenciado em Computao e Especialista em Segurana de Redes de Computadores. Atualmente trabalha co mo Administrador de Redes de Compu tadores e presta consultoria a diversas empresas sobre questes de segurana da informao e assuntos tecnolgicos. Email: dnassaro@gmail.com Blog: www.invasaoproibida.wordpress.com Twitter: @invasaoproibida

|39

Dezembro 2012 segurancadigital.info

Eduardo Fedorowicz (Agenda TI) MBA Gerenciamento de Projetos pela FGV graduado em Cincia da Computao pela UGF. Mais de 14 anos de experincia em TI, atuando nos ltimos 9 anos na rea de Segurana de TI. Mantm desde 2011 o site www.agendati.com.br que rene em um s lugar os principais eventos, congressos e workshops de Segurana da Informao, Inovaes Tecnolgicas e Tendncias de TI. Email: eduardo@fedorowicz.com.br Site : http://www.agendati.com.br Twitter: @fedorowicz @agendati

|40

Dezembro 2012 segurancadigital.info

Parceiros

Venha fazer parte dos nossos parceiros, que apoiam e con tribuem com o Projeto Segu rana Digital.

|41

Dezembro 2012 segurancadigital.info

PARCEIRO 4Linux

Segurana em Servidores Linux

Segurana da Informao est relacionada com proteo de um conjunto de dados, no sentido de pre servar o valor que possuem para um indivduo ou uma organizao. So caractersticas bsicas da segu rana da informao os atributos de confidencialida de, integridade, disponibilidade e autenticidade, no estando esta segurana restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de prote o de informaes e dados. O conceito de Seguran a Informtica ou Segurana de Computadores est intimamente relacionado com o de Segurana da In formao, incluindo no apenas a segurana dos da dos/informao, mas tambm a dos sistemas em si. O curso Segurana em Servidores Linux ensina o aluno a utilizar ferramentas de segurana FOSS (Free and Open Source Software) combinadas com o poder dos recursos do Sistema Operacional Linux, possibi litando ao profissional de TI propr modelos de segu rana com ferramentas consagradas no mundo do software livre. O curso fortemente focado na criao de proce dimentos de segurana psinstalao, fazendo com que o sistema se torne mais seguro e conscientize o aluno sobre a importncia desses procedimentos e da sua obrigatoriedade em todas as implementaes.

Para mais detalhes acesse: http://www.4linux.com.br/cursos/cursosseguranca. html#curso508

Quem deve fazer este curso e por que


O curso Segurana em Servidores Linux indica do para o profissional de TI que: > Se preocupa com a segurana dos servidores da sua empresa > Deseja identificar e registrar comportamentos que podem afetar o desempenho dos servidores es tando em produo ou em ambientes de testes > Quer minimizar ou eliminar os principais pro blemas e riscos com a segurana da sua infra > Quer se tornar especialista em segurana da in formao e obter a certificao LPIC 3 Exam 303

|42

Dezembro 2012 segurancadigital.info

PARCEIRO Brasport

No conseguiu visualizar o QRCode? Ento utilize o link abaixo: www.brasport.com.br/index.php?dispatch=promotions.set&code=segdigital

|43

Dezembro 2012 segurancadigital.info

PARCEIRO Brasport

Sorteio Brasport

Nessa 9 edio estaremos juntamente com a Brasport sorteando no dia 29/12, uma unidade do Livro (Clicando com Segurana), para parti cipar deste sorteio publique no twitter:

Eu quero participar do sorteio (Clicando com Segurana) http://kingo.to/1e3p @_SegDigital @Brasport

Descrio
Este livro apresenta assuntos do dia a dia da segurana da informao em relao s pessoas e em relao s organizaes. Ele foi escrito para o usurio e tambm para o profissional ligado ao tema segurana da informao. Para os professores, cada texto pode ser um assunto a ser debatido em sala de aula. No final do livro so identificados os requisitos de segurana da informao da Norma NBR ISO/IEC 27002 que sustentam ou motivam cada texto, possibilitando assim a ligao da prtica com a teoria. A leitura tambm pode ser feita sem se preocupar com a teoria, na sequncia desejada e diretamente para algum tema especfico. Lembrese de que segurana da informao tambm vale para a sua famlia: foram includas neste livro 50 dicas de segurana para o uso da Internet e seus servios gratuitos ou pagos. .

|44

Dezembro 2012 segurancadigital.info

PARCEIRO HostDime

Gerncia de Porta 25 Saiba porque essa iniciativa vai ajudar o Brasil


"O uso da porta 25 pelo spammer consome recursos das teles, dos provedores e dos usuri os. Fechar a porta 25 uma necessidade. Os IPs brasileiros so 'abusados' para a entrega de mensagens com origem e destino no exterior", disse Henrique Faulhaber, conselheiro do CGI.br representante da indstria de bens de in formtica, de bens de telecomunicaes e de software e coordenador do Projeto da Gerncia de Porta 25, em coletiva de imprensa realizada em So Paulo. Apesar desta medida ter sido tomada e ado tada, os spammers ainda conseguiro utilizar a porta 587/TCP , no entanto, se ele possuir uma conta e senha em um provedor de email ou fur tar conta e senha em um computador infectado, sim. Mas como esse envio tem que ser autenti cado e usando um servidor legtimo, os prove dores de servios de email podem aplicar medidas preventivas, ou seja, podem ser rastre ados. Sabemos que praticamente impossvel erra dicar o SPAM, mas com certeza, podemos afir mar que o envio a partir das redes brasileiras cair muito e quem sabe ns no samos da lista dos 10 pases que mais enviam SPAM? claro, desde que a porta 587/TCP seja bem gerenciada. Saiba que somos favorveis a mudana, claro, por motivos bvios: reduzir a quantidade de spams trafegando entre nossas redes, o que cer tamente ir se refletir na qualidade dos servios e a HostDime Brasil no faz bloqueio na porta 25, desde janeiro de 2010, quando foi recomen dado aos provedores a utilizao da porta 587 e todos os nossos servidores foram atualizados para o uso das duas portas no envio do SMTP. Ns tambm criamos um hotsite com algumas informaes adicionais e o mesmo pode ser acessado atravs do link:
http://www.hostdime.com.br/informativos/porta587/

Atualmente, o Brasil est em 5 lugar no ran king mundial de envio de SPAM e para tentar diminuir este nosso mrito , foi criada a Ge rncia da Porta 25, um conjunto de aes apli cadas em redes residenciais para separar a submisso de emails por um usurio, do trans porte de mensagens entre servidores de email. Tenho certeza que h alguns dias, diversas pessoas/empresas tiveram dificuldades para en viar emails, leia bem, enviar emails, pois no recebimento no houve quaisquer dificuldades. No entanto voc pode se perguntar: o por que disto ter acontecido do dia para a noite. Bem, isto ocorreu devido ao fato de que no dia 23 de outubro deste ano, depois de anos de negocia es com as operadoras, provedores de Internet, Minicom, Anatel e o Ministrio da Justia, o Comit Gestor da Internet(CGI) informou que at dezembro de 2012, ser fechada a porta 25 para o envio de emails, para que assim os usu rios de internet domstica no possam mais en viar dados atravs desta porta. Certo, vo fechar esta porta e como vou efe tuar o envio de emails? Bom, caso voc utilize webmail, no ser necessrio nenhuma modifi cao, fique tranquilo. Agora se voc utiliza cli entes de emails, tais como Outlook, Thurderbird, dentre outros, ser necessrio alte rar a porta de sada para a 587, desta forma, a operadora (de ADSL, cabo, 3G, etc) poder fil trar o trfego com destino porta 25/TCP. As sim sendo, os emails legtimos, que usam uma porta diferente, no sero afetados. Mas os spams enviados por mquinas infectadas e hosts zumbis direto para servidores de email remotos no cairo na rede. A gerncia de porta 25 vai impedir que nos sas redes sejam abusadas por esses spammers, impedir o desperdcio de banda e retirar o Brasil de listas internacionais de pases que mais envi am spam.

|45

Dezembro 2012 segurancadigital.info

PARCEIRO HostDime

Luciana Maria Gomes HostDime Brasil www.hostdime.com.br

|46

Dezembro 2012 segurancadigital.info

|47

Dezembro 2012 segurancadigital.info

PARCEIRO Kryptus

|48

Dezembro 2012 segurancadigital.info

NOTCIAS
Ladro invade caixa eletrnico com pendrive e rouba R$ 87 mil Em cena digna de filmes, um homem, identificado como Samuel, decidiu en trar em uma agncia do Banco do Brasil na zona leste de So Paulo durante a noite de segundafeira, 3, e hackear os caixas eletrnicos para roubar R$ 87 mil. O hacker arrancou a cmera do aparelho e reini ciou o sistema do caixa aps inserir um pendrive na porta USB e passou a rodar um software. Em segui da, utilizando um teclado dobrvel de um notebook, digitava o valor que desejava sacar e a mquina sol tava o dinheiro. Ele comeou pelas notas de R$ 100 e logo partiu para as de menor valor. Entretanto, o ho mem logo foi detectado. A central de segurana do banco percebeu a atividade incomum e acionou a po lcia. A PM apareceu na agncia e o prendeu em fla grante. O hacker recebia instrues de um cmplice pelo celular, mas no identificou quem era o seu par ceiro no crime. >> http://migre.me/cdGAn Stallman diz que Ubuntu roda spyware O guru do software livre, Richard Stallman, divulgou em seu blog no site da Free Software Fundation que o sistema operacional Ubuntu, baseado em Linux, grava as buscas que o usurio faz e envia os dados para o site de comrcio eletrnico Amazon. Ou seja, o software seria um spyware. Ain da de acordo com Stallman, o Ubuntu, criado com cdigo aberto, deve ser evitado pelos usurios. Se gundo ele, a funo espi faz parte do Ubuntu Desk top, um software responsvel por pesquisar os documentos do usurio. >> http://migre.me/cm0qb

FBI usa Facebook para prender quadrilha in ternacional de hackers Investigadores liderados pela polcia federal nor teamericana (FBI) e apoiados pelo Facebook desarticularam uma qua drilha internacional que infectou 11 milhes de computadores em todo o mundo e causou mais de US$ 850 milhes em perdas em um dos maiores casos de crimes cibernticos da histria. O FBI, trabalhando em conjunto com a mai or rede social do mundo e diversas agncias policiais internacionais, prendeu dez pessoas acusadas de in fectar computadores com o software maligno "Yahos" e, em seguida, roubar informaes de car tes de crdito e dados pessoais das mquinas atingi das. >> http://migre.me/cm0jU

Brasileiros so finalistas em maratona hacker de Miami A ltima maratona hacker de 2012, idealizada pela Hack Day Foundation, teve seus cinco finalistas divulgados e entre eles est o grupo bra sileiro responsvel pelo servio AskMeOut. A Hack Day Foundation uma organizao sem fins lucrativos que realiza diversas maratonas hacker, co nhecidas como hackathons, para promover o de senvolvimento de startups em cidades ao redor do mundo. A ltima maratona ocorreu em maio deste ano, em Buenos Aires na sede do Mercado Livre. A maratona HackDay ocorreu no ltimo final de sema na em Miami, nos Estados Unidos, e reuniu 40 equi pes previamente cadastradas que passaram 24 horas desenvolvendo seus produtos ou servios. >> http://migre.me/cm0sW

Contribua com nosso projeto! Envie um email para nossa equipe! contato@segurancadigital.info

|49

Dezembro 2012 segurancadigital.info

COLUNA DO LEITOR

EMAILS, SUGESTES E COMENTRIOS


Esta seo foi criada para que possamos compartilhar com voc leitor, o que andam falando da gente por a... Contribua para com este projeto: (contato@segurancadigital.info).
J. Paulo (por Email) Um belo dia cheguei no escritrio para trabalhar e um amigo veio correndo para me apresentar uma revista de segurana disponibilizada gratuitamente na internet, na hora pensei que por ser gratuita no teria um contedo de qualidade, aps ler duas das mais de 50 pginas notei que estava errado e virei um grande admirador de vocs! Parabns. Nilson (por Email) Sem sombra de dvida o contedo produzido por essa equipe maravilhosa de alto nvel. Tenho certeza que ainda teremos grandes surpresas. Tive o prazer de conversar pessoalmente com o fundador deste projeto, pelo pouco que conversamos fiquei admirado e surpresso com todos os planos que o Fbio ainda reserva para ns leitores. Vocs no perdem por esperar. Gabriel (por Email) Sempre que uma nova edio lanada realizo o download na hora, alm das revistas em PDF, gostaria de poder possuir uma coleo Revista Segurana Digital impressa. Mas parece que logo breve isso ser possvel, no vejo a hora de poder fazer isso. Parabns. Sami (por Email) Fbio, na edio de nmero 5 voc escreveu um tutorial sobre como tornar o SSH resistente a brute force, adorei este tutorial. Acho uma tima ideia incluir ao menos um tutorial por edio. Jos (no Site) Uma edio simplesmente show. Essa edio de aniversrio trs um contedo muito bem elaborado, sem falar claro dos vrios sorteios... Leandro Moura (no Site) Muito boa a revista e essa edio especial deve t interessante! Baixando pra conferir. Rafaela (no site) Adorei essa edio especial de aniversrio. Um artigo melhor do que o outro, sem falar que tudo isso disponibilizado gratuitamente para download. Vocs so demais! Continuem assim, bela iniciativa Fbio. Roberto (no Site) Excelente revista que abre espao para compartilhament o de conhecimento e conscientizao dos profissionais de tecnologia sobre a importncia da Segurana no mundo fsico e virtual. Fico feliz de participar deste grupo. Parabns!!! le idy Oliv e ir a @ Le idy olly ( no Twit t e r ) @_SegDigital adoro ler a revista ,muito boa..assuntos interessantes..:)

|50

Dezembro 2012 segurancadigital.info

Segurana Digital
9 Edio Dezembro de 2012

www.segurancadigital.info
@_SegDigital segurancadigital

Você também pode gostar