Você está na página 1de 10

SEGURANA DA INFORMAO

Elementos bsicos da segurana da informao: Confidencialidade: as informaes s podem ser acessadas por aqueles que possuem autorizao. Integridade: as informaes no tero seu contedo alterado ou corrompido. Disponibilidade: as informaes devem estar sempre disponveis. Autenticidade: garantir que as informaes recebidas sejam de quem diz ser.

Vrus/Worm Programa ou cdigo capaz de se auto-replicar e obter informaes, desenvolvidos com rotinas de destruio. Essas rotinas podem formatar o HD ou alterar arquivos importantes, tornando instvel o funcionamento do computador. Podem bloquear o SO ou apenas criar alguns efeitos visuais especiais. Podem chegar at o computador atravs de falhas na programao de softwares de email, arquivos com scripts e etc.

COMO OCORRE A INFECO Vrus, alm da caractersta auto-replicante, podem causar muitos problemas ao seu computador, podendo, por exemplo, diminuir a performance do sistema, alterar ou deletar determinados arquivos, mostrar mensagens, formatar drives, tornar o computador acessvel distncia (permitindo o controle da mquina por outra pessoa em outro computador, sem que o usurio saiba). Alm disso, determinados tipos podem comear a agir a partir de eventos ou condies que seu criador pr-estipulou tais como quando atingir uma determinada data do calendrio, ou depois que um determinado programa rodou um nmero especfico de vezes, ou atravs de um comando especfico, entre outros. Existem muitos tipos diferentes de vrus auto-replicantes e todos os dias so lanados pelo menos 25 novos vrus de macro, cada vez mais sofisticados e prejudiciais. Para infectar uma mquina, um vrus pode ser repassado atravs de documentos, programas, disquetes, arquivos de sistemas, entre outros, previamente infectados. Arquivos executveis, tais como os de extenso __.exe, __.bat e __.com, geralmente so os alvos preferidos para transmisso, por isso, deve-se evitar envi-los ou receb-los. J os arquivos de dados, som (__.wav, __.mid), imagem (__.bmp,__.pcx, __.gif, __.jpg), vdeo (__.avi, __.mov) e os de texto que no contenham macros ( __.txt, __.wri) podem ser abertos sem problemas. A cpia de programas (download, seja via ftp como via http) e o servio de e-mail so servios que possibilitam a entrada de arquivos infectados na sua mquina, por isso, deve-se ter cuidado com mensagens estranhas, principalmente se vierem de pessoas estranhas. Ou seja, como regra geral pode-se assumir que no se deve executar arquivos recebidos, especialmente arquivos executveis, a menos que se conhea o remetente e que se tenha certeza que ele cuidadoso e usa algum antivrus atualizado. Mas, na quase

totalidade dos casos pode-se admitir que a simples recepo e a visualizao de uma mensagem no contamina o computador receptor.

Vrus de Programa (File Infecting Viruses) Os vrus de programa so aqueles que normalmente infectam arquivos cuja extenso .exe e .com, havendo tambm alguns que contaminam arquivos com outras extenses, como os .dll, as bibliotecas compartilhadas e os .ovl. H tipos destes vrus que se replicam, contaminando outros arquivos, de maneira silenciosa, sem interferir com a execuo dos programas que esto contaminados, podendo assim no haver sinais perceptveis do que est acontecendo no micro. Outros vo se reproduzindo at que, em uma determinada data, ou conjunto de fatores, seja alcanado. Somente a ento que comea a sua ao. A infeco se d pela execuo de um arquivo j infectado no computador. H diversas origens possveis para o arquivo infectado: Internet, Rede Local, BBS, um disquete. Geralmente a infeco ocorre quando rodamos arquivos anexados uma mensagem, cuja extenso uma dessas j mencionadas, por isso, devemos ter um certa cautela ao enviar e receber esses arquivos pois, claro que um usurio normal no colocaria um vrus no executvel, mas voc (ou qualquer pessoa) pode ter uma cepa de vrus auto-replicante e ele pode se auto-inserir num executvel que esteja sendo enviado. At mesmo as pessoas que so suas amigas de confiana podem lhe enviar programas infectados, sem saber que esto infectadas (ex: Bubbleboy, Happy99, Melissa, MXT), ou uma outra pessoa pode usar o nome de algum amigo, para enviar um programa em um e-mail com o remetente falso. As pessoas mais conscienciosas esto evitando a todo custo executar principalmente os arquivos com extenso .exe, deletando qualquer executvel que recebem seja de quem for, receosas de infectarem seus sistemas. Esse um cuidado muito recomendvel para todos os pessoas que usam computadores.

Vrus de macro Ao usarmos determinados tipos de programas, como por exemplo editores de texto, e necessitamos executar uma tarefa repetidas vezes em seqncia (por exemplo, substituir todos os "nao" por "no") pode-se editar um comando nico para efetu-las, que chamado de macro. Este programa pode ser salvo em um modelo para ser aplicado em outros arquivos, funcionando tambm com prprios arquivos modelos. Os vrus de macro atacam esses arquivos comprometendo o funcionamento do programa sendo os alvos principais os prprios editores de texto (Word) e as planilhas de clculo (Excel) e, justamente por isso, so bastante disseminados, uma vez que ao escrever, editar ou, simplesmente, ler arquivos vindos de computadores infectados a contaminao ocorre. Assim, verdadeiras "epidemias" podem acontecer em pouco tempo.

Os macrovrus constituem a primeira categoria de vrus multiplataforma, ou seja, no se limitam aos computadores pessoais, podendo infectar tambm outras plataformas que usem o mesmo programa, como o Macintosh, por exemplo. A facilidade de lidar com as linguagens de macro, dispensando que o criador seja um especialista em programao causou o desenvolvimento de muitos vrus, bem como variantes e vrus de macro.

Vrus de Boot (Master Boot Record / Boot Sector Viruses) Todo disco interno de uma mquina, bem como os disquetes, possuem uma rea de inicializao reservada para informaes relacionadas formatao do disco, dos diretrios e dos arquivos nele armazenados (registro mestre do Sistema, o Master Boot Record - MBR dos discos rgidos ou a rea de boot dos disquetes - Boot Sector ). Como todos os discos possuem tambm um pequeno programa de boot (que determina onde est ou no o sistema operacional e reconhece, inclusive, os perifricos instalados no computador), os vrus de boot podem se "esconder" em qualquer disco ou disquete. Portanto, o fato de esquecermos um disquete contaminado dentro do drive A faz o vrus infectar a mquina, pois o setor de boot do disquete possui o cdigo que determina se um disquete "bootvel" ou no e este cdigo, gravado no setor de boot que, ao ser contaminado, assume o controle do micro. Assim que o vrus executado ele toma conta da memria do micro e infecciona o MBR do disco rgido. A partir da o vrus facilmente disseminado pois cada disquete no contaminado, ao ser colocado no drive e ser lido pode passar a ter uma cpia do cdigo e, nesse caso, contaminado.

Vrus Multipartite So uma mistura dos tipos de boot e de programa, podendo infectar ambos: arquivos de programas e setores de boot. So mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos e so mais difceis de serem detectados e removidos.

Outras caractersticas Entretanto, para tentar impedir a deteco pelos anti-vrus algumas capacidades foram dadas a qualquer um dos tipos de vrus acima. Assim, cada um desses trs tipos de vrus podem ter outras caractersticas, podendo ser: - Polimorfismo: o cdigo do vrus se altera constantemente, est sempre em mutao, portanto, o vrus muda ao criar cpias dele mesmo to poderosas quanto o seu original. Essas mudanas ocorrem com o intuito de dificultar a ao dos antivrus, criando algo diferente daquilo que a vacina do anti-vrus procura.

- Invisibilidade : tambm chamado Stealth, onde o cdigo do vrus removido da memria temporariamente para escapar da ao do anti-vrus. - Encriptao: o cdigo do vrus encriptado, tornando bastante difcil a ao do anti-vrus

Cavalo de Tria ou Trojan So programas que aparentemente no poderiam causar danos, mas na verdade, instalam programas capazes de capturar senhas, arquivos e informaes importantes, alm de permitir o controle remoto de todos os recursos computacionais. Ex: Back Orifice, NetBus, Sub7, Deep Throat.

BackDoors So brechas criadas ou esquecidas propositalmente pelos prprios desenvolvedores dos sistemas ou programas e tm a finalidade de permitir acesso especial, independente da vontade do responsvel pelo sistema ou programa.

Scam So emails fraudulentos, que direcionam seus leitores para sites falsos, porm semelhantes ao originais, atravs de links HTML, sugerem o preenchimento de informaes confidenciais em sites na Internet ou o download de programas maliciosos.

Sniffing Permite que um computador hacker capture todos os frames Ethernet enviados atravs da rede, sendo necessrio que a interface seja configurada no modo promiscuo. Como os protocolos da arquitetura TCP/IP no se preocupam com o quesito segurana, criptografias, os dados so enviados pela rede sem serem cifrados, facilitando a obteno de informaes no autorizadas. Basta um hacker capturar frames da rede por um longo perodo e depois procurar por palavras chaves como login e password, que certamente conseguir obter diversas permisses de acesso.

Denial of Service (DoS) No visa o roubo de informaes, nem desfigurar um web site ou destruir os dados de um servidor, sendo utilizada especificamente para tornar um servio indisponvel. Essa tcnica consiste em atacar uma vulnerabilidade capaz de derrubar um servidor ou apenas um servio especfico. O ataque conhecido como syn flood faz com que o servidor receba uma quantidade imensa de solicitaes par estabelecer uma conexo TCP, atravs de um processo conhecido como three way handshake. A estao cliente envia um datagrama com o bit syn setado, o servidor responde com os bits syn e ack e, por fim, a conexo seria estabelecida com a estao cliente enviando um terceiro datagrama e iniciando a troca de dados. Entretanto, este terceiro datagrama no enviado, obrigando o servidor a manter estas informaes em uma rea prpria para armazenar conexes incompletas, a tendncia que o servidor estoure a rea destinada para conexes em andamento, e passe a recusar novas conexes, tornando o servio indisponvel.

Distributed Denial of Service (DDoS) Tornam sites inteiros ou services indisponveis, atacando a partir de microcomputadores de usurios inocentes. O atacante invade uma quantidade razovel de computadores na Internet, denominados de mster ou mestres, explorando vulnerabilidades conhecidas e instalando um programa servidor. Cada computador invadido informa ao hacker o seu endereo de IP, de forma que possa ser conectado mais tarde e executar as tarefas solicitadas. Os computadores masters recrutam diversos outros computadores, denominados de agentes/zumbis, explorando vulnerabilidades conhecidas e instalando um programa cliente. Todos esses ataques ocorrem sem que os proprietrios dos computadores saibam. Quando o hacker resolve atacar basta que envie uma

lista de endereos IP dos masters, o endereo do servidor que ser atacado, a porta e o tempo de ataque. Automaticamente, cada mster comanda os seus agentes zumbis, que iniciam o ataque baseado nas informaes recebidas. Desta forma, um nico hacker, pode recrutar centenas, milhares ou quantidades ainda maiores de computadores na Internet, especificamente para atacar um nico servidor.

Distributes Reflection Denial of Service (DRDoS) Este tipo de ataque se utiliza de roteadore e servidores de SSH, Telnet, SMTP, etc vlidos para lanar ataques. Os atacantes enviam mensagens com endereo de origem spoofed para estes servidores, que respondem para o endereo da vitima.

Malwares So programas que se instalam em nossos computadores enquanto estamos visitando sites ou durante o processo de instalao de certos programas. Aps se instalarem, fazem que o computador infectado aja de forma inesperada. Se o computador se tornar lento inexplicavelmente, se o acesso a internet ficar lento, se o browser abrir janelas sem autorizao ou ao ser iniciado apresentar uma pgina default diferente da que voc tiver configurado, possivelmente o computador encontra-se infectado. Spywares espionam nossas atividades e enviam informaes para algum lugar na Internet, em princpio com a inteno de identificar as nossas preferncias para fins mercadolgicos. Mas podem enviar tambm a lista de endereo de email para spammers. Adwares - abrem janelas do navegador com anncios sem a nuncia do usurio. Hijackers alteram o comportamento do navegador, fazendo que o mesmo acesse pginas no solicitadas. Keyloggers armazenam e enviam para hackers tudo o que foi digitado. Todos os programas so executados em background, consumindo recursos de memria e CPU ou at mesmo travando o SO.

Hoaxes Mensagens recebidas atravs de email ou disponibilizadas em sites na internet que, na verdade, apresentam boatos. A inteno de obter informaes privilegiadas atravs de hoaxes comum na internet. Durante o primeiro semestre de 2003 surgiram, no Brasil, diversos casos em que usurios recebiam e-mails de bancos informando sobre a necessidade de recadastramento ou algo similar, sob pena de alguma punio ou perda. Para efetuar a funo solicitada, o usurio deveria clicar no link especificado dentro do corpo da mensagem que, evidentemente, no apontava para o site real da instituio e sim para um site espelho. Neste site, o usurio era obrigado a digitar os nmero da sua agncia, conta corrente e, evidentemente, da sua senha. O site hacker recebia as informaes, informava que o procedimento havia sido executado com sucesso e direcionava, automaticamente, o usurio para o site real.

FireWalls Firewalls so mecanismos muito utilizados para aumentar a segurana de redes ligadas a Internet, espcies de barreira de proteo, constitudas de um conjunto de hardware e software. Firewall um sistema ou um grupo de sistemas que garante uma poltica de controle de acesso entre duas redes (normalmente a Internet e uma rede local). Em princpio firewalls podem ser vistos como um par de mecanismos: um que existe para

bloquear o trfego e outro que existe para permitir o trfego. Alguns firewalls do maior nfase ao bloqueio de trfego, enquanto outros enfatizam a permisso do trfego, o importante configurar o firewall de acordo com a poltica de segurana da organizao que o utiliza, estabelecendo o tipo de acesso que deve ser permitido ou negado. Como mencionado anteriormente existem vrias solues para segurana na Internet, e isto tambm se aplica aos firewalls. Firewalls so classificados em trs categorias principais [SOA 95]: filtros de pacotes, gateways de aplicao e gateways de circuitos. Os filtros de pacotes utilizam endereos IP de origem e de destino, e portas UDP e TCP para tomar decises de controle de acesso. O administrador elabora uma lista de mquinas e servios que esto autorizados a transmitir datagramas nos possveis sentidos de transmisso (entrado ou saindo da rede interna), que ento usada para filtrar os datagramas IP que tentam atravessar o firewall. Um exemplo de poltica de filtragem de pacotes seria permitir o trfego de datagramas carregando mensagens de SMTP e DNS nas duas direes, trfego Telnet s para pacotes saindo da rede interna e impedir todos os outros tipos de trfego. A filtragem de pacotes vulnervel a adulterao de endereos IP e no fornece uma granularidade muito fina de controle de acesso, j que o acesso controlado com base nas mquinas de origem e de destino dos datagramas. Na segunda categoria de firewalls, um gateway de circuitos atua como intermedirio de conexes TCP, funcionando como um TCP modificado. Para transmitir dados, o usurio origem conecta-se a uma porta TCP no gateway, que por sua vez, conecta-se ao usurio destino usando outra conexo TCP. Para que seja estabelecido um circuito o usurio de origem deve fazer uma solicitao para o gateway no firewall, passando como parmetros a mquina e o servio de destino. O gateway ento estabelece ou no o circuito, note que um mecanismo de autenticao pode ser implementado neste protocolo. Firewalls onde os gateways atuam a nvel de aplicao utilizam implementaes especiais das aplicaes desenvolvidas especificamente para funcionar de forma segura. Devido a grande flexibilidade desta abordagem ela a que pode fornecer maior grau de proteo. Por exemplo, um gateway FTP pode ser programado para restringir as operaes de transferncia a arquivos fisicamente localizados em um nico host de acesso externo (bastion host). Alm disso, a aplicao FTP pode ser modificada para limitar a

transferncia de arquivos da rede interna para a externa, dificultando ataques internos.

Assinatura Digital O mecanismo de assinatura digital envolve dois procedimentos:

1. Que o receptor possa verificar a identidade declarada pelo transmissor (assinatura). 1. Que o transmissor no possa mais tarde negar a autoria da mensagem (verificao).

O procedimento de assinatura envolve a codificao da unidade de dados completa ou a codificao de uma parte.

O procedimento de verificao envolve a utilizao de um mtodo e uma chave pblica para determinar se a assinatura foi produzida com a informao privada do signatrio.

A caracterstica essencial do mecanismo de assinatura digital que ele deve garantir que uma mensagem assinada s pode ter sido gerada com informaes privadas do signatrio. Portanto uma vez verificada a assinatura com a chave pblica, possvel posteriormente provar para um terceiro (juiz em tribunal) que s o proprietrio da chave primria poderia ter gerado a mensagem.

Autenticao A escolha do mecanismo de autenticao apropriado depende do ambiente onde se dar a autenticao. Em uma primeira situao, os parceiros e os meios de comunicao so todos de confiana. Neste caso, a identificao pode ser confirmada por uma senha. Na segunda situao, cada entidade confia em seu parceiro porm no confia no meio de comunicao. Nesse caso, a proteo contra ataques pode ser fornecida com o emprego de mtodos de criptografia. Na terceira situao, as entidades no confiam nos seus parceiros nem no meio de comunicao. Nesse caso, devem ser usadas tcnicas que impeam que uma entidade negue que enviou ou recebeu uma unidade de dados. Ou seja, devem ser empregados mecanismos de assinatura digital, ou mecanismos que envolvam o compromisso de um terceiro confivel.

Controle de Acesso Os mecanismos de controle de acesso so usados para garantir que o acesso a um recurso seja limitado aos usurios devidamente autorizados. As tcnicas utilizadas incluem a utilizao de listas ou matrizes de controles de acesso, que associam recursos a usurios autorizados, ou passwords, capabilities e tokens associados aos recursos, cuja posse determina os direitos de acesso do usurio que as possui.

Integridade de Dados Para garantir a integridade dos dados, podem ser usadas tcnicas de deteco de modificao, normalmente associadas com a deteco de erros em bits, em blocos, ou erros de seqncia introduzidos por enlaces e redes de comunicao. Entretanto se os cabealhos e fechos carregando informaes de controle no forem protegidas contra modificaes, um intruso, que conhea as tcnicas pode contornar a verificao.

Enchimento de trfego A gerao do trfego esprio e o enchimento das unidades de dados fazendo com que elas apresentem um comprimento constante so formas para fornecer proteo contra anlise do trfego. Cabe ressaltar que o mecanismo de enchimento de trfego s tem sentido caso as unidades de dados sejam criptografados, impedindo que o trfego esprio seja distinguido do trfego real.

Controle de Roteamento A possibilidade de controlar o roteamento, especificando rotas preferenciais (ou obrigatrias) para a transferncia de dados, pode ser utilizada para garantir que os dados sejam transmitidos em rotas fisicamente seguras ou para garantir que a informao sensvel seja transportada em rotas cujos canais de comunicao forneam os nveis apropriados de proteo.

Segurana Fsica e de Pessoal Procedimentos operacionais devem ser definidos para delinear responsabilidades do pessoal que interage com um dados sistema. A segurana de qualquer sistema depende,

em ltima instncia, da segurana fsica dos seus recursos e do grau de confiana do pessoal que opera o sistema. Ou seja, no adianta utilizar mecanismos sofisticados de segurana se os intrusos puderem acessar fisicamente os recursos do sistema.

Hardware / Software de Segurana O Hardware e o Software que fazem parte de um sistema devem fornecer garantias que funcionam corretamente, para que possa confiar nos mecanismos de segurana que implementam a poltica de segurana do sistema.

Rtulos de Segurana Os recursos no sistema devem ser associados a rtulos de segurana que indicam, por exemplo, seu nvel de sensibilidade. O rtulo de segurana deve ser mantido junto com os dados quando eles so transportados. Um rtulo de segurana pode ser implementado com a adio de um campo aos dados, ou pode ser implcito, por exemplo, indicado pela chave utilizada para criptografar os dados, ou pelo contexto dos dados no sistema.

Deteco e Informao de Eventos A deteco de eventos inclui a deteco de aparentes violaes segurana e deve incluir a deteco de eventos normais, como um acesso bem sucedido ao sistema (login). Esse mecanismo necessita do apoio de uma funo de gerenciamento que determina quais so os eventos que devem ser detectados.

Registro de Eventos O registro de eventos possibilita a deteco e investigao de possveis violaes da segurana de um sistema, alm de tornar possvel a realizao de auditorias de segurana. A auditoria de segurana envolve duas tarefas : O registro dos eventos no arquivo de auditoria de segurana (security audit log) e a anlise das informaes armazenadas nesse arquivo para a gerao de relatrios.

CRIPTOGRAFIA

Chaves criptogrficas

Conjunto de caracteres responsvel pela segurana no processo de encriptao de um texto, a partir de um algoritmo criptogrfico qualquer, devendo ser alterado sempre que se julgar necessrio.

Tamanho da chave criptogrfica Quanto maior o tamanho da chave, maior a segurana.

Tipos de chaves criptogrficas So classificadas em funo do mtodo de criptografia utilizado, ou seja, em funo da criptografia simtrica e da criptografia assimtrica. A criptografia simtrica utiliza uma nica chave denominada de chave privada, enquanto que a criptografia assimtrica utiliza um par de chaves, denominada de chave pblica e chave privada.

Chave simtrica ou chave secreta Utiliza a mesma chave de criptografar para descriptografar mensagens, permitindo que os algoritmos sejam pequenos e eficientes. Tem como desvantagem o problema inerente distribuio segura da chave. Deve haver um mecanismo capaz de fazer com que o transmissor e o receptor recebam a mesma chave sem que outros obtenham acesso. Ex: DES, 3DES, IDEA.

Criptografia de chave assimtrica ou chave pblica Baseia-se na utilizao de duas chaves criptogrficas, sendo uma especificamente para criptografar a mensagem e outra para descriptografar, denominadas, respectivamente, chave provada e chave pblica. A chave privada deve ser mantida confidencial, enquanto a chave pblica deve ser divulgada para todos. A mensagem criptografada com uma das chaves somente poder ser descriptografada com a outra chave do par. Quando desejamos enviar uma mensagem segura para qualquer destino, basta criptografar a mensagem com a chave pblica do receptor e somente quem dispor da chave privada poder descriptograf-la. Mas, se desejamos apenas garantir que uma mensagem enviada pertence a um usurio especfico basta criptografar a mensagem com a chave privada do usurio. Desta forma, somente a chave pblica deste usurio ser capaz de descriptografar a mensagem, autenticando o originador da mensagem. Ex: RSA, ElGamal, Diffie-Hellman.