Você está na página 1de 92

INSTITUTO SUPERIOR POLITCNICO METROPOLITANO DE ANGOLA

SISTEMAS DISTRIBUDOS UTILIZANDO MTODOS DE AUTENTICAO

LUANDA 2013

INSTITUTO SUPERIOR POLITCNICO METROPOLITANO DE ANGOLA

ALUNO: Oliveira Paulo Bongo

SISTEMAS DISTRIBUDOS UTILIZANDO MTODOS DE AUTENTICAO

Monografia apresentada ao Curso de Licenciatura em Cincias da computao como requisito parcial para obteno do ttulo de licenciado em Cincias da Computao, sob orientao do Professor Engenheiro Macaba Nobre B. Pedro.

LUANDA 2013

SISTEMAS DISTRIBUDOS UTILIZANDO MTODOS DE AUTENTICAO

POR: OLIVEIRA PAULO BONGO Orientador: Professor Engenheiro Macaba Nobre B. Pedro

Monografia apresentada ao Instituto Superior Politcnico metropolitano de Angola, como requisito parcial para obteno grau de licenciado em Cincias da Computao.

Aprovado por: __________Doutor, Dinisio _________ (Presidente da banca) _____1 Vogal Thais costa___________ Prof. Eng. . _____2 Vogal Macaba Pedro_________ Prof. Eng. . _________Tutor e 2 vogal___________ Prof. Eng. Macaba Nobre Pedro (Orientador)

Aprovado

Aprovado com restries

No Aprovado

Grau de aprovao:____18 valores___________________

LUANDA ___30______DE_______Dezembro______________________________DE 2013

Bongo, Oliveira Paulo. Sistemas Distribudos Utilizando Mtodos de Autenticao. Estudo de mtodos para segurana de um Sistema Distribudo/ Oliveira Paulo Bongo. Bongo.- Maianga, Luanda: 2013. N de folhas, 67p de 93f. Monografia apresentada ao Curso de Licenciatura em Cincias da computao como requisito parcial para obteno do ttulo de licenciado em Cincias da Computao Instituto Superior Politcnico Metropolitano-IMETRO 2013, Orientador: Professor, Engenheiro Macaba Nobre B. Pedro

1. Sistemas Distribudos. 2. Segurana. 3. Autenticao I. Oliveira Bongo II. Instituto Superior Politcnico Metropolitano de Angola III. Titulo.

DEDICATRIA

Dedico este trabalho em especial aos meus pais, Paulo de Almeida e Celina Bongo, aos meus irmos Matias Bongo e Alice Paulo, ao meu cunhado Slvio Andr, a Minha Companheira e aos meus filhos Ricardo Bongo e merson Bongo.

AGRADECIMENTOS

Primeiramente quero agradecer a Deus pai e criador do Universo, por estar sempre do meu lado e me dar foras para enfrentar sempre os novos desafios que a vida me prope. Agradecimento especial aos meus pais pela fora carinho e mimos que sempre me deram e tambm pelo apoio moral e financeiro para poder suportar os anos universitrios. Um abrao com muito carinho e considerao para a turma que durante este longo perodo me acompanhou especialmente a Antnio Janurio Manuel, Antnio de Oliveira Jorge, Miguel Sebastio Ferreira, Panzo Ngoto, Epifnio Manuel, Milton Francisco, Iracelma Calambo, Teresa Solange, Maura Jlio, Edvaldo Vasco, Guti, Quim Maquenda, Vasco Fumba, Josemar da Costa, Neide Delgado, Yubi Djavan, Aleixo Martins, Damio Semb, Dilson Sousa, Ludi, Josemar da Costa e Edgar Benguela. Aos professores que serviram de mestres e exemplos de profissionais especialmente o meu orientador Professor engenheiro Macaba Nobre B. Pedro, no vou citar mais nomes mas sei que vos guardo bem no fundo da minha mente e corao. Por fim no posso deixar de agradecer aos meus amigos e familiares em geral pelo carinho que tem demostrado e tambm pela compreenso fora e tempo que passam comigo, s Deus sabe o que passamos todos os dias para chegar ate ao topo das dificuldades e conquistas dirias.

EPGRAFE

"O sucesso nasce do querer, da determinao e persistncia em se chegar a um objetivo. Mesmo no atingindo o alvo, quem busca e vence obstculos, no mnimo far coisas admirveis." Jos Alencar

RESUMO

Esse trabalho apresenta conceitos e fundamentos sobre segurana em sistemas distribudos que utilizam servios de autenticao web. O enfoque principal buscar uma soluo para ataques em redes e sistemas e fazer uma reflexo sobre os perigos a que uma rede est sujeita e aes que podem ser executadas para prover segurana. O presente projeto baseia-se na pesquisa e analise de servios e seus mtodos tais como as falhas e vulnerabilidades a que os mesmos esto expostos, servindo de inspirao para criao de um mtodo eficaz e de baixo custo de implantao que diminua consideravelmente o risco de invases contra esses ataques em sistemas de rede evitando a perda de informaes para utilizadores no desejados. Este material traz para um administrador de redes o conhecimento de como estas tecnologias podem atuar em diversas camadas, o administrador de rede ter uma viso mais ampla sobre as necessidades de segurana de uma empresa, facilitando assim o planeamento e implementao de uma poltica de segurana mais vivel para manter o seu sistema seguro.

Palavras-Chave: Sistemas Distribudos, Segurana, Vulnerabilidades, Invases.

ii

ABSTRACT

This paper presents concepts and fundamentals of security using distributed web services authentication systems. The main focus is to seek a solution to attacks on networks and systems, and to reflect on the dangers to which a network is subject and actions that can be performed to provide security. This project is based on research and analysis services and their methods such as faults and vulnerabilities to which they are exposed , serving as inspiration for creating an effective and inexpensive method of deployment that greatly decrease the risk of invasions against these attacks on network systems avoiding the loss of information to unwanted users . This material brings a network administrator knowledge of how these technologies can work in several layers, the network administrator will have a broader view on the security needs of a company, thus facilitating the planning and implementation of a security policy more feasible to keep your system safe. Keywords: Distributed Systems, Security Vulnerabilities, Intrusion.

iii

LISTA DE ILUSTRAES

Figura 1 - Computadores ligados em rede Figura 2 Computadores independentes. Figura 3 - Sistemas interligados em rede, Computao Distribuda. Figura 4- Ilustrao de exemplo de ligao de computadores em rede. Figura 5- Ilustrao de ligao, Internet administrada separadamente. Figura 6-Ilustrao de exemplo sobre computao Mvel e Ubqua. Figura 7 - Principais obstculos para implementao da segurana. Figura 8 - Ilustrao de mecanismo de segurana, autenticao Figura 9 - Modelos de tokens SecureID Figura 10 - Tela do OpenId, acesso atravs de contas existentes Figura 11 - Tela de Autorizao do Twitter Figura 12 - Tela de Autorizao do Yahoo! Figura 13 - Tela de login do passwordbox. Figura 14 - Pgina inicial do passwordbox. Figura 15 - Pgina de confirmao de registro Figura 16 - Pgina inicial do Google Chrome, Figura 17 - Formulrio de login e senha de usurio Figura 18 - Formulrio de cadastro do usurio Figura 19 - Painel de administrao do sistema Figura 20 - Banco de dados que interage com o sistema Figura 21 Funcionamento do mtodo de login e senha Figura 22 - Funcionamento do sistema de autenticao Figura 23 - Esquema de ligaao de acesso do wamp para o passwordbox

11 12 13 19 20 21 22 28 34 41 47 48 49 50 51 52 57 62 63 63 65 65 67

iv

LISTA DE TABELAS
Tabela 1- Tabela de ilustrao de credenciais em cache Tabela 2 - Recursos funcionais do passwordbox Tabela 3 -Cdigo para implementao do mecanismo de login e senha. Tabela 4 - Cdigo para implementao do mecanismo de login e senha. Tabela 5 - Cdigo para implementao do mecanismo de login e senha. 36 52 59 60 61

LISTA DE ABREVIATURAS E SIGLAS


CPF - Cadastro de Pessoas Fsicas (Receita Federal do Brasil). DES - Data Encryption Standart. DNS - Domain Name System - Sistema de Nomes de Domnios. HW - Hardware. IE (8, 9, 10) Internet Explorer. IMAP - (Internet Message Access Protocol), "Protocolo de acesso a mensagem da internet. MIT - Massachussets Institute of Technology. OpenLDAP - Lightweight Directory Access Protocol (LDAP). PCS - computadores pessoais ou PC (do ingls Personal Computers). PIN Nmero de identificao pessoal (Personal Identification Number). SA - Servidor de Autenticao. SD - Sistemas Distribudos. SW - Software. TI - Tecnologia de Informao. Web - Rede mundial de computadores, palavra inglesa, significa teia ou rede. Www - World Wide Web, que significa rede de alcance mundial. SHA - Secure Hash Algorithm.

SUMRIO
RESUMO .......................................................................................................................... i ABSTRACT ..................................................................................................................... ii LISTA DE ILUSTRAES ........................................................................................... iii LISTA DE TABELAS .................................................................................................... iv LISTA DE ABREVIATURAS E SIGLAS ...................................................................... v CAPTULO I - INTRODUO ...................................................................................... 1 1. 1.1. 1.2. 1.3. 1.4. INTRODUO .................................................................................................... 1 DESCRIO DO PROBLEMA ...................................................................... 2 HIPTESES ..................................................................................................... 3 JUSTIFICATIVA ............................................................................................. 4 OBJECTIVOS .................................................................................................. 5 Objetivos Gerais ......................................................................................... 5 Objetivos Especficos ................................................................................. 5

1.4.1. 1.4.2. 1.5. 1.6. 1.7. 2.

METODOLOGIA ............................................................................................. 6 RESULTADOS ESPERADOS E MOTIVAO ........................................... 6 DESCRIO DOS CAPTULOS ................................................................... 7 Evoluo Dos Sistemas Distribudos.................................................................... 9

CAPITULO II - SISTEMAS DISTRIBUDOS ............................................................... 9 2.1. 2.2. Condicionantes Da Evoluo ....................................................................... 10 Sistemas Distribudos - Definio ................................................................ 11 Viso Geral ........................................................................................... 12 Objetivos dos Sistemas Distribudos .................................................... 13 Caractersticas de um sistema distribudo ............................................. 14 Caractersticas notveis (continuao) .................................................. 15 Vantagens .............................................................................................. 17 Desvantagens ........................................................................................ 17 A Internet .............................................................................................. 19 A Intranet .............................................................................................. 20 Computao Mvel e Ubqua ............................................................... 21

2.2.1. 2.2.2. 2.2.3. 2.2.4. 2.3. 2.3.1. 2.3.2. 2.4. 2.4.1. 2.4.2. 2.4.3. 2.5.

Vantagens e Desvantagens ........................................................................... 17

Exemplos De Sistemas Distribudos ............................................................ 19

Segurana Em Sistemas Distribudos ........................................................... 22

2.5.1.

Diviso da Segurana em Sistemas Distribudos:................................. 24

2.5.2. Segurana em um sistema est relacionado a ........................................... 24 2.5.3. Tipos de ameaa de segurana a Serem consideradas: ............................. 25 2.6. Polticas de Segurana .................................................................................. 25 Classes de ameaas dos sistemas de computador ................................. 25 Mtodos em que Ocorrem Violaes de Segurana ............................. 26 Mtodos de infiltrao: ......................................................................... 27 2.6.1. 2.6.2. 2.6.3. 2.7. 3.

Resumo Do Terico ........................................................................................ 29 Autenticao De Utilizadores ............................................................................. 30

CAPTULO III AUTENTICAO ............................................................................ 30 3.1. Autenticao Baseadas No Conhecimento (O Que Se Sabe) ....................... 30 Perguntas Randmicas (Random Queries) ........................................... 31 Anlise das Solues Baseadas no Conhecimento ............................... 31 Autenticao Baseadas na Propriedade (O que se tem) ........................ 32 Mecanismos de Autenticao Baseados em Tokens ............................. 32

3.1.1. 3.1.2. 3.1.3. 3.1.4.

3.1.4.1. SecureID ......................................................................................... 33 3.1.4.2. Sistemas de Autenticao ............................................................... 34 3.2. Protocolos De Autenticao ........................................................................... 34 3.2.1. Introduo Ao Kerberos: ...................................................................... 35 3.2.1.1. Como utilizar o Kerberos: .............................................................. 35 3.2.1.2. Para o administrador: ...................................................................... 36 3.2.1.3. Limitaes do Kerberos: ................................................................ 37 3.2.2. O Protocolo Ldap .................................................................................. 37 3.2.2.1. Simplificaes do Protocolo LDAP ................................................ 38 3.2.2.2. Caractersticas do LDAP ................................................................ 38 3.2.3. 3.2.4. 3.3. 3.3.1. OpenLDAP ............................................................................................ 38 Resumo Terico .................................................................................... 39 O OpenID ................................................................................................. 40 Diferenas entre OpenID e os padres atuais.................................... 42 Sites que aderiram ao OpenID ........................................................... 43

Tcnicas E Servidores De Autenticao ......................................................... 40 3.3.1.1. 3.3.1.2.

3.3.2. 3.3.3.

O CAS ....................................................................................................... 43 O OAUTH ................................................................................................. 45 Terminologia ..................................................................................... 45

3.3.2.1. Fluxo de Autenticao ........................................................................... 44 3.3.3.1.

3.3.3.2. 3.3.3.3. 3.4. 3.4.1.

Benefcios .......................................................................................... 46 Experincia do Usurio ..................................................................... 47

O PasswordBox .............................................................................................. 48 Registro de senhas .................................................................................... 49 Funcionamento .................................................................................. 50 Benefcios: ......................................................................................... 51 3.4.1.1. 3.4.1.2.

3.4.2.

Resumo Terico ........................................................................................... 53

CAPTULO IV - PROPOSTA DE METODOLOGIA PARA AUTENTICAO....... 54 4.1. Implementao De Mecanismos De Autenticao .............................................. 54 4.1.1. Procedimentos de pesquisa............................................................................ 54 4.1.1.1. Tipo de Pesquisa ................................................................................... 54 4.1.1.2. Estrutura fsica ....................................................................................... 55 4.1.1.3. Tecnologias ............................................................................................ 55 4.1.1.3.1. PHP ................................................................................................. 55 4.1.1.3.2. HTML 5 e CSS3 ................................................................................. 56 4.1.1.3.3. MySQL e Wamp server .................................................................. 56 4.2. Implementao ..................................................................................................... 57 4.2.1. Testes ........................................................................................................ 64 4.2.2. Esquema Funcional .................................................................................. 64 4.3. Consideraes Finais ........................................................................................... 66 4.3.1. Trabalhos Futuros .......................................................................................... 67 5. REFERNCIAS BIBLIOGRFICAS ....................................................................... 68 6. APNDICE ................................................................................................................ 70

CAPTULO I - INTRODUO
1. INTRODUO
A segurana da informao tornou-se um fator prioritrio na tomada de decises e nos investimentos das empresas, tornando-se parte do negcio. Grande parte das empresas e utilizadores de sistemas tem oramento especfico para TI (Tecnologia de Informao) e para rea de segurana. O tema escolhido para esta monografia foi, devido a importncia da segurana no cenrio atual de TI. Este trabalho visa apresentar mtodos e tcnicas de autenticao integradas em sistemas distribudos, realizar um estudo e trazer informaes sobre tcnicas e tecnologias atuais empregadas, visando a segurana de redes. Diversos especialistas acreditam que, com a rpida evoluo tecnolgica, nenhum ambiente totalmente seguro, e que, para minimizar os riscos de ataques, diversas tecnologias devem ser empregadas de acordo com a necessidade de cada empresa ou utilizador. O objetivo deste trabalho criar uma proposta de metodologia de autenticao para sistemas distribudos que possa ser desenvolvida em qualquer linguagem e facilmente adaptada a qualquer sistema de autenticao, aumentando, assim, a segurana ao evitar acessos ilegais por meio de roubo de senhas.

1.1.

DESCRIO DO PROBLEMA
A falta de planeamento em segurana pode parecer uma boa situao, pois tudo funciona

adequadamente, at que surgem os problemas que podem resultar em custos elevadssimos em sua resoluo. Partiu-se do princpio de que no seria possvel garantir a segurana de todos os Computadores dos utilizadores, e de estes possurem um firewall corretamente instalado e configurado, programas antivrus e anti-spyware atualizados, e que tivessem boas noes de segurana. A proposta de um sistema de segurana restringir o acesso s informaes e aos recursos, frisando que atualmente nos deparamos com diferentes situaes que envolvem a falta de segurana dos nossos dados e informaes, e grande parte das instituies no concebe princpios para manter o seu contedo seguro. Com tantas pessoas acessando informaes, foi necessria a implantao de tcnicas que identificassem os agentes (pessoas ou processos) que utilizavam as informaes.

1.2.

HIPTESES

Este trabalho parte da hiptese de que as ameaas e riscos intencionais e nointencionais podem representar prejuzos para a segurana de redes e sistemas da empresa quando os mecanismos de defesa para a proteo do ambiente computacional no forem planejados e realizados com base no conhecimento pr-existente dessas ameaas e dos riscos. Considerando que a autenticao uma tcnica pela qual as identidades dos agentes clientes e servidores so estabelecidas de uma maneira confivel. Usando uma analogia na vida real, a autenticao pode ser estabelecida? Por exemplo, atravs da carta de conduo que contm dados pessoais, os quais podem ser explcitos (nome, endereo, etc.) e implcitos (a data de nascimento pode ser usada para provar maioridade), tanto como restries (como a necessidade de culos para dirigir). Essa identificao possui tambm um prazo de validade, tendo sido fornecida por um rgo no qual pode-se supor confivel. Mas, para ser aceita como autenticao, deve-se seguir algumas regras como no ocultar parte dos dados nela contidos (nome ou foto) e o verificador da autenticao deve ter o conhecimento do rgo na qual o documento foi expedido. Na computao podemos supor que um servidor de autenticao (SA) em sistemas distribudos trabalha basicamente desta mesma maneira. Isso aplicado a partir do momento em que SA (um principal) tenta fazer uso de um determinado servio da rede e o servio quer assegurar de que ele realmente quem ele diz que .

1.3.

JUSTIFICATIVA

O foco das empresas e a crescente demanda por aplicaes distribudas no cenrio do mercado nacional e internacional, os desaos e a inovao que servios web proporcionam s empresas de software, acrescidos da vontade de conhecer a fundo uma tecnologia nova, tomando como base uma linguagem de desenvolvimento nova, para o estudo aprofundado da referida tecnologia nos motivou a realizar este estudo. Depois de vrias anlises sobre a necessidade de se proteger os nossos dados, e sistemas, o presente estudo traz diferentes formas e tcnicas de segurana em sistemas distribudos centrada na problemtica da segurana das comunicaes e da autenticao dos sistemas de computadores nos quais todos os sistemas distribudos dependem dos servios oferecidos por uma ou mais redes de computadores. Considerando que os dados e operaes de um sistema necessitam ser protegidos de ataques nota-se que tal como os sistemas necessitam ter mecanismos de segurana para se proteger dados e operaes, coloca-se a necessidade de aplicar tais tcnicas para manter o mesmo em perfeitas condies de segurana, com a possibilidade de estes mecanismos de segurana fornecerem proteo, e as polticas de segurana definirem como estes mecanismos sero usados, j que os sistemas distribudos so suscetveis a novos ataques e requerem mecanismos de segurana mais sofisticados face a um sistema isolado.

1.4.

OBJECTIVOS

1.4.1. Objetivos Gerais Criar uma proposta de metodologia de autenticao para sistemas distribudos que possa ser desenvolvida em qualquer linguagem e facilmente adaptada a qualquer sistema de autenticao.

1.4.2. Objetivos Especficos O objetivo especfico desta pesquisa apresentar uma viso ampla sobre a importncia da segurana e como implant-la, alm de apresentar os diversos tipos de ameaas s quais uma organizao ou sistema de utilizadores esto expostos. A pesquisa tambm ir discriminar as diversas tcnicas e tecnologias que podem ser utilizadas em ambientes distribudos para promover a segurana da informao em diversas camadas de proteo. Esta proposta pretende impedir ataques bem-sucedidos a sistemas distribudos que utilizam servios web, aumentando consideravelmente a segurana desses sistemas, dificultando a ao em massa que pode ocorrer ao se associar ataques de diferentes naturezas com a disseminao de programas maliciosos por meio da tcnica de autenticao.

1.5.

METODOLOGIA
A metodologia utilizada nesta monografia foi baseada em pesquisa bibliogrfica

documental tomando como base a leitura de livros reconhecidos da rea de segurana em redes e acesso a sites reconhecidos da rea de segurana, que foram selecionados com base em pesquisas realizadas atravs da Internet e recomendaes de profissionais da rea de segurana. Inicialmente foram selecionados vrios livros e sites e foi realizada uma anlise do contedo pertinente ao assunto. A partir da, foram selecionados os livros e sites com contedo mais adequado para, assim, se iniciar o desenvolvimento da monografia.

1.6.

RESULTADOS ESPERADOS E MOTIVAO

Com o significativo aumento das informaes no mundo digital, servios em rede ( email, ERP, Internet, entre outros) e a consequente necessidade de meios mais seguros de proteo a motivao para implantar um sistema, em que a identificao e autenticao dos usurios so um dos principais aspetos considerados na garantia da segurana das informaes. Este Trabalho pretende criar uma oportunidade de discusso sobre os diferentes tpicos da segurana dos sistemas de informao, dos sistemas computacionais ou das redes de comunicao, quer na viso da investigao cientfica quer na viso da aplicao das tecnologias e das solues de segurana que envolvem as empresas e as organizaes. A proposta de um sistema de segurana restringir o acesso s informaes e aos recursos, somente aos principais utilizadores que esto autorizados.

Esperamos designar os agentes que a cessam informaes e recursos mantidos em um sistema distribudo. Portanto, um principal utilizador uma pessoa ou um processo. Mesmo assim, sistemas totalmente infalveis so impossveis, pois falhas so inevitveis. Mas usurios e desenvolvedores no devem se conformar com equipamentos e servios de baixa qualidade, desde que estejam dispostos a arcar com o custo do emprego de tcnicas de tolerncia a falhas.

1.7.

DESCRIO DOS CAPTULOS

1. O trabalho est organizado da seguinte forma: a) O primeiro captulo possui a Introduo do trabalho, as Hipteses, justificativa, os Objetivos gerais e especficos, a metodologia usada para a realizao deste trabalho, um resumo dos resultados esperados pelo projeto de pesquisa, e a descrio dos captulos; b) O segundo captulo expe uma breve histria sobre os Sistemas Distribudos, Segurana dos SD, Fundamentos tericos, a sua evoluo, Definies, viso geral, objetivos de um SD, e bem como as suas Caractersticas, Tambm as suas vantagens e desvantagens, as suas aplicaes, o seu surgimento, implicaes da sua implementao, alguns exemplos ilustrados, segurana e classes de ameaas dos sistemas de computador, os Fundamentos da segurana, exemplos de sistemas distribudos, os mtodos em que ocorrem os ataques e as violaes e o resumo terico do capitulo. c) O terceiro captulo aborda a autenticao de usurios, tal como a autenticao baseada em conhecimentos, os mecanismos de autenticao, os sistemas de autenticao, tambm focamos em alguns protocolos para autenticao com introduo ao kerberos, como utilizar o mesmo, bem como as suas limitaes, tambm fazemos uma breve abordagem sobre o protocolo LDAP, as suas simplificaes e caractersticas, por outro lado ainda falando do

mesmo protocolo analisamos o protocolo OpenLDAP e por final o resumo terico sobre o os aspectos citados da autenticao.

d) Ainda no terceiro capitulo abordamos Tcnicas de autenticao bem como o OpenID, bem como o fator que o deferncia dos padres atuais, e os sites que aderiram a tal mecanismo, por outro lado temos o PassworBox uma ferramenta para gerenciamento de senhas, como feito o seu cadastro, desde o seu funcionamento, os seus benefcios a sua compatibilidade em relao aos browsers, os recursos uteis e a sua segurana, e um breve resumo terico sobre o mesmo. e) No quarto capitulo apresentamos uma proposta de metodologia para autenticao de usurios para aceder um determinado sistema atravs de um formulrio de login e senha, nele tambm temos as consideraes finais, e uma referncia a trabalhos futuros.

f) Seguindo ento com as referncias bibliogrficas, o apndice e os anexos.

CAPITULO II - SISTEMAS DISTRIBUDOS


Os Sistemas Distribudos so, desde alguns anos, o ponto de encontro de algumas disciplinas entre as mais ativas da informtica: comunicaes, redes, sistemas operacionais, linguagens, base de dados, controle de processos, modelizao, tolerncia a faltas, etc. Este fenmeno acompanha o desenvolvimento do mercado da informtica distribuda que atinge um crescimento mundial considerado.

2. Evoluo dos Sistemas Distribudos


1945 1955 Incio: O programador tinha que reservar hora para usar o computador. 1955 1965 Processamento Batch: Tarefas enfileiradas. 1965 1980 Time-sharing: Menor tempo de resposta. 1980 Sistemas Distribudos (Rede) Rede de comunicao - Comunicao entre mquinas, PC e WS - Independncia maior dos usurios, Compartilhamento de recursos. 1990 - Aprimoramento das redes: Maior Velocidade e Confiabilidade; Mais computadores interconectados mundialmente; Mquinas remotas eram usadas apenas em grandes instalaes. Modelos de Aplicao Distribuda Conceber uma aplicao distribuda consiste em imaginar e depois estruturar um conjunto de aes ocorrendo em paralelo, em cooperao, e ou concorrncia sobre computadores geograficamente distribudos. Esta estruturao facilitada pela utilizao de modelos.

10

Modelo cliente-servidor Um servidor pode ser centralizado ou composto de vrias entidades equivalentes ou ainda ser, ele mesmo, um cliente de outro servidor. um dos primeiros modelos propostos para os sistemas distribudos, em particular para o compartilhamento dos recursos (servidores de arquivos, servidores de impressora, etc.). Um servidor pode ser centralizado ou composto de vrias entidades equivalentes ou ainda ser, ele mesmo, um cliente de outro supervisor. 2.1. Condicionantes da Evoluo Redes de computadores. PCs. Arquitetura dos computadores. Usurios, programadores, gestores.

``Os sistemas distribudos oferecem diversas vantagens tecnolgicas em execuo de algumas tarefas se comparado com o sistema tradicional de processamento local como por exemplo o custo/performance, o atendimento as necessidades de aplicaes essencialmente distribudas, tendem a serem fortemente confiveis alm do crescimento gradual de acordo com a carga de trabalho.`` Site de divulgao de conhecimentos das Tecnologias da Informao e afins.

11

2.2.

Sistemas Distribudos - Definio


Um sistema distribudo segundo a definio de Andrew Tanenbaum uma "coleo de

computadores independentes que se apresenta ao utilizador como um sistema nico e consistente, outra definio, de George Coulouris, diz: "coleo de computadores autnomos interligados atravs de uma rede de computadores e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados". Vejamos um exemplo de sistema distribudo na imagem abaixo:

Figura 1 - Computadores ligados em rede

12

2.2.1. Viso Geral Um sistema distribudo aquele que definido como um conjunto de unidades de processamento independentes, que atravs da troca de comunicao e gerenciamento de sincronizao pode processar uma aplicao em diferentes localidades em sistemas com caractersticas prprias diferentes, dando a impresso ao usurio que toda a aplicao gerenciada por um sistema nico. Quando falamos em sincronizao, temos o conceito de sincronizao em um sistema centralizado e no sistema distribudo. No sistema centralizado a sincronizao feita atravs do compartilhamento de reas de memria, j no sistema distribudo ocorre a sincronizao atravs da troca de mensagens. A aplicao no sistema distribudo pode ser dividida em partes diferentes e ser processada em diversos ncleos de processamento.

Figura 2 Computadores independentes.


(Fonte: www.Google/imagens)

13

Analisando os textos acima referidos, falar de sistemas distribudos requer conhecimentos e uma perceo saudvel sobre as suas definies, visto que podemos encontrar diferentes tipos de definies, mas da mesma forma que elas convergem sempre no mesmo ponto e interesse. 2.2.2. Objetivos dos Sistemas Distribudos O objetivo criar a iluso que as aplicaes (ou as aplicaes) esto sendo processadas em um nico sistema, permitindo a sensao que tudo isso ocorre sem o compartilhamento de reas de memria, no entanto, a sincronizao feita a partir de trocas de mensagens. Faz parte do objetivo a situao da aplicao ser processada de modo que o ambiente que opera fornea situaes favorveis ao compartilhamento de recursos, sabendo que diferentes recursos estaro disponveis em unidades de processamento diferentes.

Figura 3 - Sistemas interligados em rede, Computao Distribuda. (Fonte: Prpria)

14

2.2.3. Caractersticas de um sistema distribudo Primeiramente importante ter a viso de que uma aplicao pode ter diversos tipos de complexidade possvel, no apenas com relao ao custo computacional mas tambm sob aspetos de gerenciamento e necessidade de recursos, ou seja, uma aplicao pode ser sincronizada entre alguns poucos computadores em uma pequena rede (at mesmo uma rede local) ou at mesmo aplicaes que necessitem de um alto grau de sincronizaes, como a utilizao global da prpria internet. Otimizao do compartilhamento de recursos: Isso significa estar apto para compartilhar com desempenho e segurana recursos fsicos ou lgicos, como por exemplo, impressoras, scanners, dados, espao em disco, processamento entre outros. Tudo isso gerenciado por um software servidor. dever do sistema distribudo refletir a estrutura organizacional que pretendida a ele, isso significa que deve estar muito claro e declarado o objetivo da aplicao e os recursos com ncleos de processamento que sero dispostos. a) Transparncia de acesso: Quando ns temos a possibilidade de a cessar e/ou interagir com um dado, recurso ou at mesmo um dispositivo, ns precisamos de um meio para a cessar. A transparncia nesse especto significa que a forma pela qual eu interajo com a possibilidade de a cessar e tambm a transformao desse acesso em utilizao, faa parte de um nico sistema. b) Transparncia de localizao: Os recursos, dados e dispositivos que sero compartilhados e a cessados, no precisam e no devem conter nenhuma informao relevante que fornea ao usurio a localizao regio que esse recurso est contido. Por exemplo, se eu quiser a cessar um arquivo, um documento que fale sobre a utilizao da gua, para o usurio, no deve ser relevante o fato de esse

15

documento estar localizado em Angola ou na Nigria, pois o importante que o usurio tenha acesso ao documento, sem se importar com a localizao fsica do recurso. c) Transparncia de migrao: Com a internet, ns temos muitos recursos compartilhados, bastante comum que pela prpria turbulncia de acessos, seja necessrio que esse recurso seja alocado para outro servidor, por exemplo, mas isso no deve interferir com a maneira que os utilizadores tm acesso aos arquivos. Os softwares gerenciadores devem ser aptos o suficiente para referenciar corretamente os arquivos e recursos em caso de migrao. d) Transparncia de replicao: bastante comum na internet, os recursos e dados serem tratados como objetos, isso significa que a instanciao deles tambm muito usual na prpria rede. Por isso bastante interessante e necessrio que o sistema distribudo seja capaz de gerenciar a replicao de informaes de maneira transparente ao usurio. e) Transparncia em relao falhas: Esse um fator de extrema importncia, uma vez que temos a possibilidade de compartilhar recursos, no nada agradvel e necessrio que os problemas tambm sejam compartilhados, por isso, em caso de falhas essencial que o sistema seja capaz o suficiente para gerenciar sem que isso passe a espalhar para todo o sistema de compartilhamento, ou seja, os outros usurios podem continuar utilizando a aplicao sem compartilhar com essa falha tambm, sendo assim um problema considerado isolado. 2.2.4. Caractersticas notveis (continuao) Comunicao atravs de mensagens: Os componentes do sistema comunicam atravs de mensagens (no existem variveis globais partilhadas) modelos de programao: cliente/servidor, modelo baseado em objetos.

16

Concorrncia: os vrios utilizadores utilizam o sistema em simultneo ( necessrio coordenar o acesso aos recursos partilhados: hw, sw, dados). Partilha de recursos: Impressoras, discos, ferramentas para trabalho cooperativo, bases de dados. A partilha de recursos levanta questes de segurana. Gestores de recursos controlam o acesso a recursos partilhados. Sistema Assncrono No existe um relgio global. Diferentes velocidades de processamento. No existe um limite para o tempo de comunicao. Falhas Independentes: Falhas na rede (perda de mensagens, duplicao, reordenao). Falhas em unidades de processamento. A falha de um componente no impede necessariamente os outros de funcionar. Heterogeneidade: Um sistema distribudo pode possuir: Diferentes tipos de rede. Diferentes tipos de hardware, (diferentes representaes de dados, diferente cdigo mquina). Diferentes sistemas operativos, (diferentes interfaces para os protocolos de comunicao).

17

Diferentes linguagens de programao (diferentes representaes de estruturas de dados como arrays ou registos,). Para tentar resolver o problema da heterogeneidade define-se uma camada de Software

intermdio: middleware.

2.3.

Vantagens e Desvantagens

2.3.1. Vantagens Para serem consideradas, citarei primeiro as vantagens, que so compartilhamento de recursos, ganho de desempenho, comunicao e confiabilidade. O compartilhamento de recursos pode ser desde recursos fsicos, como impressoras, at mesmo recursos lgicos, como arquivos e at mesmo acesso h um banco de dados concentrados. A velocidade da computao pode ser incrementada de forma que existe o processamento concorrente de tarefas, que ao invs de ser processado em um ncleo nico, ele pode ser dividido em n processadores para reduzir o tempo de operao e ganho de disponibilidade. 2.3.2. Desvantagens Temos o caso de um sistema distribudo que envolva o critrio de escalabilidade, por exemplo, com as melhorias e avano tecnolgico com tendncias de migrar recursos e servios para a internet, podem ocorrer situaes externas que gerem um problema ou desconforto, como por exemplo o fato da prestadora de servios de rede / internet estar sobrecarregada ou indisponvel temporariamente. Problemas com os softwares gerenciadores do sistema distribudo, uma vez que uma tendncia relativamente nova, os recursos tecnolgicos de hardware, plataforma de

18

software, sistema operacional e integrao com a aplicao, podem resultar em oscilaes sabendo que uma plataforma que no 100% consolidada e tambm est em constantes melhorias e avanos. Dificuldades para negar o acesso indevido um fator crtico, sabendo que uma das caractersticas do sistema ter mltiplas instncias de processamento, isso significa que uma aplicao pode ser gerenciada por diversas localidades, dando uma vazo mais pertinente acessos concorrentes, isso significa como se fosse uma grande balana, ao mesmo tempo que podemos ter um grande grau de disponibilidade, podemos tambm ter um grau muito grande de possibilidades de acesso, no qual o risco de acesso no autorizado cresce proporcionalmente.

``Segundo Tanenbaum, 1995, a possibilidade de construo de sistemas distribudos em si no constitui uma boa ideia. O autor afirma que, devido a existncia das tecnologias atuais, possvel ter as solues de sistemas distribudos com todas as eficincias necessrias devido ao grande poder de processamento existente nos processadores atuais e uso das diversas redes existentes.``

Site de divulgao de conhecimentos da Tecnologias da Informao e afins.

19

2.4.

Exemplos de Sistemas Distribudos

2.4.1. A Internet Temos um conjunto de computadores independentes que interligam-se mutuamente com o objetivo de compartilhar recursos, dando a impresso ao usurio que isso tudo um nico sistema. Os protocolos permitem que um programa em execuo em qualquer lugar envie mensagens para programas em qualquer outro lugar. Conjunto de servios abertos, ou seja, pode ser ampliado com a adio de novos computadores e servidores e novos tipos de servio.

Figura 4- Ilustrao de exemplo de ligao de computadores em rede. (Fonte John Wiley & Sons, Ltd 2000)

20

2.4.2. A Intranet A intranet no nada mais, nada menos do que a parte da Internet administrada separadamente. Tambm composta por vrias redes locais interligadas por backbones. Note que o seu tamanho pode variar desde um nico site a Mltiplos sites.

Figura 5- Ilustrao de ligao, Internet administrada (Fonte John Wiley & Sons, Ltd 2000) separadamente.

21

2.4.3. Computao Mvel e Ubqua Computao Mvel Computao Mvel a capacidade de um dispositivo computacional e os servios associados ao mesmo serem mveis, permitindo este ser carregado ou transportado Mantendose conectado a rede ou a Internet. Computao Ubqua Computao Ubqua a capacidade de estar conectado rede e fazer uso da conexo a todo o momento. Exemplos: Notebook, PDA, telefones mveis, dispositivos incorporado em aparelhos como mquinas de lavar, carros, geladeiras, etc

Figura 6-Ilustrao de exemplo sobre computao Mvel e Ubqua. (Fonte John Wiley & Sons, Ltd 2000)

22

2.5.

Segurana Em Sistemas Distribudos


A segurana tem seu papel preponderante para o funcionamento adequado de qualquer

ao dentro de um contexto geral ou particular, seja para uma empresa seja para uma pessoa. Ainda mais, de suma importncia devido ao grande desenvolvimento tecnolgico e de situaes de risco que o mundo real passou a estar submetido a partir das invases e manipulaes de dados particulares de pessoas e de empresas via elementos como crackers. So estes principalmente, que passeiam pelo mundo virtual deixando rastros catastrficos no mundo real como transferncia de valores indevida, invaso e manipulao de informaes de empresas e outros. Ao lado destes, tambm esto os hackers.

Figura 7 - Principais obstculos para implementao da segurana. (Fonte: www.Google/imagens)

Os hackers so elementos que embora aparentemente no ofeream riscos a situao real de uma pessoa ou de uma empresa, desenvolvem constantemente maneiras de invadir sistemas computacionais. A literatura atual descreve que o hacker faz isso apenas para se sobressair entre membros do mesmo grupo e dos demais invasores de sistemas. No mundo virtual, o trfego de pacotes entrando e saindo de uma rede entre computadores dentro de uma empresa deve ser controlada de forma segura e abrangente.

23

Dentro desse contexto, a literatura da rea da Cincia da Computao tem demonstrado que a segurana da informao deve surgir como identificador que por sua vez deve ter como objetivo localizar os poucos pontos em que um controle seguro realizado. Com isso, o controle deve ser feito de maneira a filtrar a permisso do trfego de pacotes que por ele so autorizados passagem de informaes simultneas com livre acesso ao sistema. Assim, a segurana da informao prope que toda e qualquer informao, armazenada temporria ou permanentemente que trafegue por redes de computadores esteja protegida contra ameaas, isto , a informao de maneira geral deve manter a sua confidencialidade, integridade e disponibilidade em situaes diferenciadas de acesso devido aos riscos e ameaas de invaso em relao segurana e privacidade do sistema em geral. Quanto a isso, a teoria mais aceita sobre esse assunto a de que h um estgio de conscincia da capacidade de resoluo de problemas que diz respeito ao trfego de informaes e das limitaes na capacidade dessas resolues quando o assunto hackerismo1 e outros tipos de invasores e as novas formas de invases a sistemas e redes de computadores. Na Cincia da Computao, os riscos e as ameaas intencionais ou no intencionais na segurana de maneira geral representam para redes e sistemas um fator de preocupao que tem sua importncia quando se trata de vulnerabilidade a que est exposta pessoas e empresas. Portanto, h que se pensar em mecanismos de defesa de maneira clara e objetiva. Dessa forma, os mecanismos de defesa para a proteo do ambiente computacional devem ser planejados e realizados com base no conhecimento das ameaas e dos riscos existentes e nos que possam vir a existir como forma de preveno e proteo ao sistema em que se est a trabalhar.

Hackerismo: Corrente ou doutrina que um hacker segue- Tcnicas utilizadas para prticas de crimes na informtica Pedro Ramos de Almeida Jnior.

24

Isso permite que vulnerabilidades possam ser exploradas em ataques aps as identificaes preventivas terem sido aplicadas ao sistema especificado. Conhecidos os riscos existentes e as ameaas iminentes que possam invadir o sistema, danific-lo e compromet-lo, a segurana intrarrede passa a controlar e eliminar as possibilidades de violao da informao. Entretanto, preciso que se tenha em mente a no possibilidade de se proteger o sistema contra riscos e ameaas (ainda) no conhecidos. E mais ainda, demonstrar que no possvel proteger o sistema contra riscos e ameaas que possuem caractersticas desconhecidas, tambm. Por outro lado, eliminar todos os riscos e ameaas j conhecidas facilita o controlo de entrada de pacotes de informao que compromete o sistema e sua segurana. Em termos de cifras isso significa investimentos pesados na rea. Mesmo assim, no se justifica investimentos mais altos do que o valor da prpria informao. Assim, o fundamental que os riscos e as ameaas sejam gerenciados para que sejam acompanhados de maneira permanente com a finalidade de que eles sejam minimizados. E dessa forma possibilitar que riscos residuais sejam tolerados pelo utilizador ou empresa, ou mesmo transferidos para terceiros. O que passa a ser tido como ponto de referncia para a resoluo de outros problemas relativos segurana do sistema. 2.5.1. Diviso da Segurana em Sistemas Distribudos: Comunicao entre utilizadores ou Processos em diferentes mquinas. Autorizao de acesso a recursos Disponveis. 2.5.2. Segurana em um sistema est relacionado a Confidencialidade Integridade

25

Disponibilidade Autenticidade No Repdio 2.5.3. Tipos de ameaa de segurana a Serem consideradas: Intercetao Interrupo Modificao e Fabricao.

2.6.

Polticas de Segurana
Descrevem precisamente quais aes as entidades de um sistema tero permisso de

executar e quais aes sero proibidas. 2.6.1. Classes de ameaas dos sistemas de computador Para produzir um sistema que seja comprovadamente seguro contra ameaas especficas, necessrio classificar essas ameaas e os mtodos pelos quais cada uma delas pode se concretizar, isto , os mtodos de ataque, ou o modus operandi2. As ameaas aos sistemas de computador subdividem-se em quatro grandes classes: Leakage (vazamento): aquisio de informao por agentes no autorizados; Tampering (falsificao): alterao no autorizada de informao (inclusive de programas); Resource stealing (roubo de recursos): uso de facilidades sem autorizao;

Modus operandi: Modus operandi uma expresso em latim que significa "modo de operao". Utilizada para designar uma maneira de agir, operar ou executar uma atividade seguindo sempre os mesmos procedimentos. Esses procedimentos so como se fossem cdigos.

26

Vandalism (vandalismo): interferncia na operao apropriada de um sistema sem ganhos para o criminoso;

2.6.2. Mtodos em que Ocorrem Violaes de Segurana Os mtodos pelos quais violaes de segurana podem ser cometidas em sistemas distribudos dependem da obteno de acesso aos canais de comunicao existentes, ou do estabelecimento de canais que mascarem conexes aos principais, com a autoridade desejada. Isto inclui: Eavesdropping: obteno de cpias de mensagem sem autorizao. Isto pode ser feito capturando mensagens diretamente da rede, ou examinando informaes que esto inadequadamente protegidas em dispositivos de armazenamento de dados. Por exemplo, usando a Internet um computador pode ser configurado com o endereo de rede de outro, permitindo que este tambm receba as mensagens endereadas quele. Masquerading (disfarce): envio ou recebimento de mensagens usando a identidade de outro principal sem a sua autorizao. Message tampering (falsificao de mensagem): captura e alterao do contedo das mensagens antes de pass-las ao destinatrio. Isto difcil de fazer em meios que se utilizam de broadcast para troca de mensagens, como o caso das redes Ethernet. De maneira simplificada, podemos definir broadcast como sendo a entrega simultnea de uma mensagem para todas as estaes da rede. Replaying: captura e armazenamento das mensagens por um certo perodo de tempo, seguido do envio atrasado dessas mensagens aos seus destinatrios. Este mtodo de ataque no pode ser evitado por simples criptografia, uma vez que pode

27

ser usado para operaes do tipo vandalismo, ou roubo de recurso, mesmo quando as mensagens no podem ser interpretadas pelo criminoso. 2.6.3. Mtodos de infiltrao: Para lanar esses ataques em um sistema distribudo, o criminoso deve ter acesso ao sistema a fim de executar o programa que implementa o ataque. A maioria dos ataques lanada por pessoas que so usurios legtimos do sistema, para usurios ilegtimos, um mtodo simples de infiltrao a adivinhao de senhas, ou o uso de programas de quebra de senhas para obter as chaves de acesso de usurios conhecidos. Alm dessas formas diretas de infiltrao, existem diversos mtodos mais sutis, que esto se tornando bem conhecidos, tais como: Vrus: um programa anexado a um hospedeiro legtimo, que se instala sozinho no ambiente alvo, sempre que o programa hospedeiro executado. Uma vez instalado, ele realiza suas aes criminosas sempre que lhe apraz, frequentemente usando uma data como gatilho. Worm: um programa que varre um sistema, ou uma rede, replicando-se e buscando bloquear todos os recursos disponveis, at torn-lo inoperante. Ao contrrio do vrus, um worm normalmente no destri dados. Cavalo de Tria: um programa oferecido aos usurios de um sistema como sendo capaz de realizar uma funo til, mas que tem uma segunda funo oculta. O exemplo mais comum o spoof login, um programa que apresenta aos usurios um dilogo idntico ao dilogo normal de obteno de login (nome do usurio) e password (senha), mas que na realidade armazena as informaes fornecidas pelos usurios em um arquivo, com o objetivo de uso posterior ilcito.

28

O foco das abordagens anteriores, sobre ameaas e mtodos de ataque, leva-nos concluso de que para construir um sistema distribudo seguro, necessrio projetar seus componentes partindo do princpio de que os agentes do sistema (pessoas e programas) no so confiveis, at que provem o contrrio. No entanto, impossvel produzir um sistema til considerando que no h nenhum componente confivel. Assim sendo, o objetivo passa a ser produzir um sistema no qual um nmero mnimo de componentes seja considerado confiveis.

Figura 8 - Ilustrao de mecanismo de segurana, autenticao (fonte: Propri baseado em: Adriano Teixeira de Souza - Univ. Do Brasil)

29

2.7.

Resumo
No decorrer deste captulo pode ser depreendido o facto de haver necessidade de

construir sistemas distribudos para obter maior confiabilidade, bem como maior facilidade de crescimento incremental do sistema, considerando que muitas aplicaes so inerentemente distribudas e desta forma a necessidade de obter uma maior robustez sobre o sistema. Por outro lado analisou-se que os sistemas distribudos so amplamente utilizados em diferentes solues e aplicaes nos dias atuais. Ao passo que a segurana dos sistemas distribudos tem como principal objetivo proteger as informaes que nela trafegam no sentido de garantir a sua confidencialidade, a sua integridade e a sua disponibilidade.

30

CAPTULO III AUTENTICAO


3. Autenticao de Utilizadores
Autenticao Segundo o dicionrio (de lngua portuguesa) o ato de estabelecer ou confirmar algo como autntico, isto , que reivindica a autoria ou a veracidade de alguma coisa. A autenticao tambm remete confirmao da procedncia de um objeto ou pessoa, neste caso, frequentemente relacionada com a verificao da sua identidade. O crescimento das redes abertas fez com que surgissem vrios problemas de segurana, que vo desde o roubo de senhas e interrupo de servios at problemas de personificao, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de autenticao, que consiste na verificao da identidade tanto dos utilizadores quanto dos sistemas e processos. Os mecanismos de autenticao de utilizadores dividem-se em trs categorias: baseados no conhecimento (o que se sabe), baseados em propriedade (o que se possui) e baseados em caractersticas (o que se ). 3.1. Autenticao baseadas no conhecimento (o que se sabe) A autenticao pelo conhecimento o modo mais utilizado para fornecer uma identidade a um computador, no qual destaca-se o uso de segredos, como senhas, chaves de criptografia, PIN (Personal Identification Number) e tudo mais que uma pessoa pode saber.

31

Sabe: Senha (= palavra-chave = palavra passe = password), ex: Senhas Unix, PAP, CHAP, Kerberos. Vrios mtodos foram propostos para tentar tornar a autenticao baseada em senhas

mais segura, entre eles o uso de geradores randmicos de senhas, checagem pr-ativa, utilizao de senhas descartveis (one-time passwords) e sistemas de desafio/resposta (chalenge/response systems), modificaes no processo de login e combinao com outros mecanismos de autenticao de usurios como smartcards. 3.1.1. Perguntas Randmicas (Random Queries) Perguntas randmicas um mtodo de autenticao baseado em desafio/resposta. Em uma primeira etapa, faz-se um cadastro do usurio, no qual ele responde a um questionrio com perguntas variadas como a bebida favorita, o nmero da identidade, CPF, data de aniversrio, lugar de nascimento, etc. No momento da conexo, o usurio entra com sua identificao. O sistema, ento, escolhe uma pergunta do questionrio de forma aleatria e desafia o usurio. Se sua resposta coincidir com a previamente armazenada no questionrio, a conexo permitida e lhe so atribudos os direitos de acesso correspondentes. Empresas de carto de crdito geralmente utilizam este mtodo para autenticar seus usurios em ligaes telefnicas. A vantagem que ele pode ser totalmente implementado em software, no necessitando de hardware adicional. 3.1.2. Anlise das Solues Baseadas no Conhecimento O mecanismo de autenticao mais popular e usado nos sistemas de computao a autenticao atravs de senhas. As vantagens deste tipo de autenticao so: Onde o usurio estiver, o segredo estar com ele;

32

O segredo pode ser facilmente modificado, se necessrio; O segredo facilmente inserido atravs do teclado, no necessitando de dispositivos especiais;

Entretanto, este tipo de autenticao tem algumas limitaes: as senhas podem ser adivinhadas, roubadas ou esquecidas. 3.1.3. Autenticao Baseadas na Propriedade (O que se tem) As solues de autenticao baseadas na propriedade caracterizam-se por um objeto fsico que o usurio possui. Este objeto pode ser um carto inteligente (smartcard), uma chave ou um token (dispositivo eletrnico semelhante a uma calculadora, usados para calcular senhas descartveis). As desvantagens deste tipo de autenticao so que os objetos fsicos podem ser perdidos, roubados ou esquecidos e o custo adicional do hardware. A vantagem baseia-se no princpio de que a duplicao do objeto de autenticao poder ser mais cara que o valor do que est sendo guardado. Tem: Testemunhos (Tokens), ex: carto multibanco, S/Key, SecurID, SmartCard. comum ver-se a combinao de autenticao por propriedade com autenticao baseada em senhas, fornecendo dois fatores de autenticao. Sem os dois, um usurio no pode ser autenticado na conexo a um sistema ou aplicao. Com a crescente utilizao de cartes inteligentes j possvel obter-se trs fatores de autenticao, atravs de sua combinao com senhas e dispositivos biomtricos. 3.1.4. Mecanismos de Autenticao Baseados em Tokens Tokens so dispositivos semelhantes a uma calculadora de mo e que no necessitam de dispositivos de leitura/escritas adicionais. Eles fornecem autenticao hbrida, usando tanto "algo que o usurio possui" (o prprio dispositivo), como "algo que o usurio conhece" (um

33

PIN de 4 a 8 dgitos). Sistemas de autenticao por tokens baseiam-se em um dos seguintes esquemas: autenticao por desafio/resposta ou autenticao sincronizada no tempo. Nos sistemas baseados em desafio/resposta, o usurio insere sua identificao no sistema. O sistema apresenta, ento, um desafio randmico como, por exemplo, na forma de um nmero de sete dgitos. O usurio, por sua vez, digita seu PIN no token e informa o desafio apresentado pelo sistema. O token, gera a resposta correspondente cifrando o desafio com a chave do usurio, a qual ele informa ao sistema. Enquanto isso, o sistema calcula a resposta apropriada baseado no seu arquivo de chaves de usurios. Quando o sistema recebe a resposta do usurio, ele a compara com a resposta que acabou de calcular. Se forem idnticas, a conexo permitida e so atribudos ao usurio os direitos de acesso correspondentes.

3.1.4.1.

SecureID

O secureID um sistema de dois fatores de autenticao desenvolvido e comercializado pela Security Dynamics, Inc. Ele utilizado para identificar usurios de redes e sistemas e prevenir acesso no autorizado.

Cada usurio do SecureID tem uma senha ou PIN memorizada e um token com um visor de cristal lquido. O token mostra um novo valor pseudorrandmicos, chamado de tokencode, em um intervalo de tempo fixo, normalmente de 60 segundos. O utilizador combina o fator memorizado com o tokencode, pela simples concatenao ou entrando com o valor no teclado do token, que cria a senha requerida para liberar o acesso ao recurso protegido.

Basicamente, o sistema composto por trs componentes: o token propriamente dito, um software cliente, e um software servidor para autenticao e gerenciamento centralizado.

34

Figura 9 - Modelos de tokens SecureID (Fonte www.Google/imagens)

O token contm um microprocessador de 8 bits, um relgio, um visor de cristal lquido, uma bateria e, em alguns modelos, um teclado. A unidade acomodada em um compartimento que, se aberto, apaga a memria. A figura 9 apresenta alguns modelos de tokens SecureID.

3.1.4.2. Sistemas de Autenticao Quem est do outro lado mesmo quem diz ser? Sistema que permite verificar a identidade de uma entidade, constitudo por: Entidade(s) autenticada(s) Autenticador(es) Protocolo(s) de autenticao Entidade(s) de suporte ao protocolo de autenticao.

3.2.

Protocolos de Autenticao
Em segurana da Informao o termo protocolos AAA, uma referncia aos protocolos

relacionados com os procedimentos de autenticao, autorizao e accounting. A autenticao verifica a identidade digital do usurio de um sistema, a autorizao garante que um usurio autenticado somente tenha acesso aos recursos autorizados e, por fim, a accounting refere-se a coleta de informaes sobre o uso dos recursos de um sistema pelos seus usurios.

35

O protocolo de autenticao TESLA (em ingls: Timed Efficient Stream Loss-tolerant Authentication) consiste em um protocolo de comunicao eficiente com baixo overhead, que escala para um grande nmero de recetores, e tolera a perda de pacotes. Existem tantos outros protocolos de autenticao como o: SAS que o protocolo de autenticao utilizado por todos os releases anteriores do WebSphere Application Server e mantido para compatibilidade reversa, mas aqui neste trabalho focamos apenas dois que so o Kerberos e o Ldap, como veremos mais adiante. 3.2.1. Introduo Ao Kerberos: Kerberos um protocolo desenvolvido para fornecer poderosa autenticao em aplicaes usurio/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticao ao usurio. Para garantir a segurana, ele usa criptografia de chave simtrica, com o DES (Data Encryption Standart). O Kerberos foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) um co com trs cabeas que tem por misso proteger a entrada do inferno de Hades. 3.2.1.1. Como utilizar o Kerberos: Para o utilizador: Para o utilizador utilizar o Kerberos, primeiro ele deve estabelecer um Kerberos principal. Um Kerberos principal algo parecido com uma conta em uma mquina. O nome do principal do tipo your_name@YOUR.REALM.

36

A parte antes de @ uma string3 voc escolhe (normalmente a mesma coisa que seu login name). A parte posterior o nome do realm. Associado a cada principal existe um nome, uma senha e algumas outras informaes. Estes dados so armazenados na base de dados do Kerberos. Esta base de dados criptografada com uma chave mestra do Kerberos, pode ser replicada para servidores escravos, e ela no pode ser examinada por qualquer um. Valid starting 24-jul-95 12:58:02 24-jul-95 13:03:33 Expires 24-jul-95 20:58:02 24-jul-95 21:03:33 Service principal Krbtgt/your.realm @your.realm Host/newhost.domain @your.realm

Tabela 1- Tabela de ilustrao de credenciais em cache (Fonte:M Wserver)

3.2.1.2. Para o administrador: Para o administrador a coisa um pouco mais complexa. O AS e o TGS (normalmente o mesmo executvel) devem ser configurados e iniciados. Principais devem ser registrados, e o mais importante, o servio deve ser disponibilizado para uso do Kerberos. Kerberizando aplicaes: Esta a parte mais difcil do uso do Kerberos, reconstruir uma aplicao para que ela passe a usar o Kerberos chamado de kerberizar a aplicao. A aplicao kerberizada deve: Encontrar a identidade do utilizador. Localizar o cache de credencial do utilizador. Checar para ver se existe um ticket para o servio requisitado.

String um vetor de caracteres com um delimitador que indica o final da string: \0

37

Se no existir, usar o TGT e a chave de sesso para enviar uma requisio para obter um.

Isto nem sempre uma programao trivial. Entretanto existem aplicaes pr-kerberizadas como POP e R-comandos Berkeley (por exemplo rlogin). 3.2.1.3. Limitaes do Kerberos: O Kerberos bastante adequado para aplicaes usurio/servidor e no ponto a ponto. Como o cacheamento das chaves, ticket e principals so feitos no diretrio /tmp, necessrio que as estaes de trabalho sejam seguras. Apresenta problemas com multi-homed hosts, que utilizam mais de um endereo IP. Os relgios devem estar sincronizados (em geral a diferena no pode ultrapassar cinco minutos) devido ao timestamp. vulnervel contra senhas fracas, possibilitando que um invasor intercepte uma mensagem e utilize um ataque dicionrio para descobrir a senha do usurio. Existe a possibilidade de modificao, por um atacante, das aplicaes kerberizadas.

3.2.2. O Protocolo Ldap O LDAP um protocolo especializado em organizar os recursos de rede de forma hierrquica, atravs de uma rvore de diretrios, que roda sobre os protocolos TCP/IP, Diferente do protocolo no qual foi baseado, o DAP, o qual roda sobre o modelo OSI. Para BARTH e SIEWERT (2009) essa foi uma das principais causas da adoo em larga escala do protocolo, visto que com essa nova plataforma foi possvel reduzir consideravelmente o overhead1 de camadas superiores do modelo OSI.

38

3.2.2.1. Simplificaes do Protocolo LDAP O LDAP possui as seguintes simplificaes em relao: executado diretamente sobre o TCP/IP; A maioria dos elementos de dados so representados como cadeias de caracteres, Processadas de modo mais fcil que os dados na representao estruturada Abstract. Codifica dados para transporte em redes usando uma verso simplificada das mesmas.

3.2.2.2. Caractersticas do LDAP O LDAP, foi projetado para resolver problemas de distribuio de diretrios pela rede, contando com nove aspetos que lhe Garantiram essa habilidade, sendo eles: Seu desenho genrico. Simplicidade do protocolo. Arquitetura distribuda. Segurana. Padro aberto. Solicitao de funcionalidades e esquemas do servidor. Internacionalizao. Suporte ao IPv6. Berkeleys Data Base (BDB).

3.2.3. OpenLDAP O OpenLDAP uma implementao do LDAP desenvolvida pela Universidade de Michigan e mantido pelo Projeto OpenLDAP, possui como principais caractersticas: suporte ao IPv4 e IPv6, autenticao, segurana no transporte usando SSL e TSL, controle de acessos, alta performance em mltiplas chamadas e a replicao de base.

39

O OpenLDAP tem uma licena especfica chamada de The OpenLDAP Public License (OpenLDAP Project, 2009) e independente de plataforma, assim vrias distribuies Linux j disponibilizam a mesmo em seus repositrios. Alm do Linux o OpenLDAP tambm compatvel com AIX, variantes de BSD, HP-UX, Mac OS X, Solaris e Microsoft Windows (Baseados na tecnologia NT). 3.2.4. Resumo A autenticao de utilizadores em sistemas web um item crtico na segurana de redes de Computadores, pois todo sistema computacional seguro deve exigir a autenticao do utilizador, afinal, s conhecendo o utilizador do sistema ele poder identificar os arquivos e recursos que esse usurio pode acessar. Hoje em dia muitas pessoas se conectam a computadores remotos (indiretamente) para realizar operaes bancrias, fazer compras, e realizar outras operaes comerciais. O que faz com que a validao do utilizador seja um assunto realmente importante. A maioria dos mtodos de autenticao se baseia em um ou dois princpios gerais de identificao: Alguma coisa que o utilizador sabe, alguma coisa que o usurio tem, alguma coisa que o usurio . A maneira mais usada de autenticao pedir que o utilizador digite um nome de usurio e uma senha. Como tal o protocolo kerberos muito utilizado em sistemas como o windows servidor, onde funciona como a terceira parte neste processo, oferendo autenticao ao utilizador, j o LDAP um protocolo especializado em organizar os recursos de rede de forma hierrquica, atravs de uma rvore de diretrios, que roda sobre os protocolos TCP/IP. Sendo assim so ambos muito importantes no planeamento de sistemas que visam proporcionar uma melhor qualidade de segurana, assim podemos referencia-los pelo simples

40

motivos de que com a utilizao de tais protocolos podemos estar diante de um sistema totalmente seguro, isto independentemente do utilizador ou administrador que gere tal sistema.

3.3.

Tcnicas e Servidores de Autenticao


Para este trabalho analisamos duas tcnicas muito usadas hoje em dia para a

identificao de usurios em sistemas distribudos que se comunicam atravs de servios da web, so eles: O sistema de identificao OpenID e o Gerenciador de senhas Passwordbox. 3.3.1. O OpenID OpenID um sistema de identificao desenvolvido por Brad

Fitzpatrick do LiveJournal4. Trata-se de uma rede distribuda na qual a identidade do utilizador dado por uma URL ou XRI que pode ser verificada por qualquer servidor executando um protocolo. OpenID fornece sites e servios com um protocolo descentralizado de autenticao de usurios atravs de uma ampla variedade de provedores. Isso significa que um site integrando OpenID pode permitir que seus usurios se autentiquem utilizando, por exemplo, suas contas do Yahoo!, Google ou AOL. O site em questo pode no apenas evitar a criao de seu prprio sistema de autenticao, mas tambm pode tirar vantagem das contas que seus usurios j possuem, aumentando assim o registro de usurios e as taxas de autenticao. (LEBLANC, 2011) O fator mais interessante do OpenID o de que ele oferece um padro que totalmente descentralizado dos provedores e dos consumidores. Este aspeto o que d a um site consumidor simples a possibilidade de autenticao a partir de contas do Yahoo! e Google, enquanto outro site pode querer que seus usurios se autentiquem atravs do Blogger ou

Joseph Bradley "Brad" Fitzpatrick um americano programador . Ele mais conhecido como o criador do LiveJournal e o autor de uma variedade de software projetos como o memcached e OpenID .(site:wikipedia)

41

Wordpress. Cabe ao consumidor OpenID (um site ou servio) escolher quais mtodos de autenticao ele gostaria de oferecer aos seus usurios. (LEBLANC, 2011) Cada provedor de OpenID possui um endereo de OpenID associado com seu sistema de autenticao para habilitar o mtodo de descoberta requerido para o processo de autenticao. Existem diversos provedores de OpenID, entre os principais esto o Google, Yahoo! Flickr, Wordpress, AOL, Blogger, MySpace, MyOpenID entre outros. (LEBLANC, 2011). Em sites que suportam OpenID, utilizadores no necessitam de criar uma nova conta antes de poder a aceder. S necessrio autenticao por um site que suporta OpenID, chamado provedor de identidade. Esse provedor pode ento confirmar o dono da OpenID para outro site que suporta OpenID.

Figura 10 - Tela do OpenId, acesso atravs de contas existentes (Fonte:www.terra.com)

Segundo Leblanc (2011) o OpenID define um fluxo padronizado pelo qual um usurio pode se autenticar em um site de terceiro de retransmisso de um provedor de OpenID como Yahoo! ou Google. Existem trs participantes no fluxo de autenticao do OpenID: O usurio: Usurio final que est tentando se autenticar em um site ou servio utilizando um dos provedores de OpenID;

42

Partido confivel: Site consumidor de OpenID, que implementa um processo de autenticao de um provedor de OpenID, para permitir aos usurios a autenticao com suas contas;

O provedor de OpenID: Site ou servio que possui o banco de dados de membros que o partido confivel se autenticar e atravs do qual o usurio ir fornecer seus dados de acesso. O processo de autenticao do OpenID necessita de quatro passos diferentes, iniciando

quando o usurio escolhe um provedor para se autenticar e terminando com o resultado de sucesso/falha do provedor quando o usurio tenta se autenticar. No primeiro passo solicitada a autenticao do usurio, passando uma URI identificadora de OpenID. No segundo passo feita a descoberta do endpoint do OpenID. No terceiro passo solicitado ao usurio que o mesmo se autentique com sua conta. E finalmente, no quarto passo, fornecido um estado de sucesso/falha baseado na autenticao. (LEBLANC, 2011) Independente das arquiteturas single sign-on, o OpenID no define um mecanismo de autenticao. Assim a fora de um login por OpenID depende de quanto o site sabe sobre as polticas de autenticao do provedor de identidade. Sem tal confiana, o OpenID no recomendado para ser usado com contas sensveis, como de comrcio eletrnico e bancos. 3.3.1.1. Diferenas entre OpenID e os padres atuais Alguns sistemas de contas online atuais so semelhantes ao OpenID em alguns aspetos, mas no permitem a transio entre um sistema de contas e outro. Por exemplo, sites de

contedo online como Windows Live, Google e Yahoo!, no solicitam o registro do utilizador quando ele faz a transio de um servio web para outro pertencente ao prprio site. Pode-se, por exemplo, fazer um primeiro registo s para usar o e-mail e comear a usar depois o servio

43

de relacionamentos do mesmo site sem fazer um novo registro, ou seja, usando o mesmo usado para o e-mail. Outro ponto que difere o OpenID das contas citadas anteriormente que o seu registro no gratuito, variando os valores de acordo com o tipo de conta (individual, organizacional, etc.). Com o OpenID, uma nica ID na web pode ser usada em outros sites e no s em servios dentro de um mesmo site. Isso d maior comodidade em assinar servios da web, mais facilidade de acesso aos sites e menos incomodo para gerir mltiplos ID's e senhas de acesso. 3.3.1.2.Sites que aderiram ao OpenID Pode-se verificar os sites e servios que j aderiram ao sistema de identificao, alguns dos sites que aderiram ao Open ID so SAPO, 4shared, Yahoo! Google, Windows Live, CNN, Wikispaces, Technorati, WikiTravel, LiveJournal, The West, Sourceforge.net e Postiter. 3.3.2. O CAS Central Authentication Service (CAS) um portal de autenticao nica de cdigo aberto, que fornece controlo de acesso centralizado, e autenticao para recursos baseados na web dentro de uma organizao. Mularien (2010) destaca que os principais benefcios do CAS so: O acesso individual ou em grupo a recursos (aplicaes) pode ser configurado em um nico local; Suporte a uma ampla variedade de locais de autenticao (para centralizar a gesto de usurios), fornecendo um ponto nico de autenticao e controle para um amplo ambiente multi-mquina; O suporte amplo de autenticao fornecido por aplicaes Java baseadas ou no baseadas na web atravs de bibliotecas de clientes CAS;

44

Um nico ponto de referncia para credenciais de usurio (atravs de CAS), para que aplicaes clientes CAS no necessitam saber nada sobre as credenciais do usurio, ou como verificar elas.

3.3.2.1. Fluxo de Autenticao Segundo Mularien (2010), o fluxo bsico de autenticao do CAS executado atravs das seguintes aes: Primeiramente o usurio tenta acessar um recurso protegido de uma aplicao; O usurio redirecionado para o portal CAS atravs do mecanismo de segurana da aplicao, para fornecer suas credenciais; O portal CAS responsvel pela autenticao do usurio. Se o usurio for autenticado com sucesso no CAS, ele redirecionado para o recurso protegido com um ticket CAS nico definido na requisio; O mecanismo de segurana da aplicao chama novamente o servidor CAS para validar se o ticket aceitvel ( vlido, no est expirado, etc). O servidor CAS responde com uma afirmao indicando que a confiana foi estabelecida. Caso o ticket seja aceitvel, a confiana foi estabelecida e o usurio pode proceder atravs de checagem de autorizao comum. Com este fluxo possvel visualizar que existe uma grande interao entre o servidor CAS e a aplicao segurada, com a necessidade de bastante troca de dados antes que a confiana do usurio possa ser estabelecida. O resultado desta complexidade um protocolo de autenticao nica que difcil para falsificar atravs de tcnicas comuns (assumindo que outras precaues de segurana foram tomadas, como o uso de Secure Sockets Layer e monitorao de rede). (MULARIEN, 2010)

45

3.3.3. O OAUTH Open Authentication (OAuth), um padro aberto para autorizao de aplicaes para acessar dados em nome de um usurio. Atravs do OAuth, possvel proteger informaes pessoais de um usurio. O protocolo OAuth utilizado por diversas grandes empresas famosas da Internet, como, por exemplo, Yahoo!, Google, FourSquare e Twitter. (LEBLANC, 2011) O protocolo OAuth foi criado originalmente por uma comunidade pequena de desenvolvedores web de diversos websites, que queriam resolver o problema comum de permitir a delegao de acesso a recursos protegidos. O protocolo OAuth resultante foi estabilizado na verso 1.0 em Outubro de 2007, e revisado em Junho de 2009 (Reviso A), conforme publicado online. (OAUTH, 2010) O protocolo OAuth fornece um mtodo para que clientes acessem recursos do servidor em nome de um resource owner (dono de recursos). Tambm possvel fornecer um processo para usurios finais autorizarem acesso de terceiros aos recursos de seus servidores sem compartilhar suas credenciais (como, por exemplo, usurio/senha), usando redirecionamento de seus agentes de usurios. (OAUTH,2010) 3.3.3.1.Terminologia O protocolo OAuth apresenta diversos conceitos com um significado particular para seu contexto, conforme apresentado abaixo: Cliente: Um cliente HTTP capaz de fazer requisies OAuth autenticadas. (OAUTH, 2010) Servidor: Um servidor HTTP capaz de aceitar requisies OAuth autenticadas. (OAUTH, 2010)

46

Recurso protegido: Um recurso de acesso restrito que pode ser obtido de um servidor utilizando uma requisio OAuth autenticada. (OAUTH, 2010) Proprietrio do recurso: Uma entidade capaz de acessar e controlar recursos protegidos utilizando credenciais para se autenticar no servidor. (OAUTH, 2010) Credenciais: Credenciais so um par composto de um identificador nico e um segredo correspondente compartilhado. O OAuth define trs classes de credenciais: cliente, temporrio e token, usados, respetivamente, para identificar e autenticar o cliente que est fazendo a requisio, a requisio de autorizao, e a concesso do acesso. (OAUTH, 2010) 3.3.3.2.Benefcios Segundo Leblanc (2011, p. 319) o protocolo OAuth oferece algumas melhorias sobre os modelos tradicionais de autenticao, incluindo: Ao invs de ter que enviar o nome de usurio e senha ao servidor com cada requisio de autenticao, possvel trabalhar com tokens de acesso abstratos que no compartilham nenhuma das senhas do usurio. Como tokens so emitidos a partir de um servidor, eles podem ser revogados a qualquer momento, colocando mais controle nas mos do Usurio. Diversos provedores tambm implementam um mecanismo de expirao de tokens, que requerem que uma aplicao periodicamente renove o token de acesso para continuar executando requisies de dados dos usurios. Usurios podem ver os tokens que eles possuem ativos (isto , quais aplicaes podem acessar seus dados) no site do provedor, significando que eles podem manualmente revogar o acesso de uma aplicao. J que a aplicao no possui as

47

credenciais de autenticao do usurio, ela no pode fazer mais requisies de dados uma vez que o usurio revogue a autorizao da aplicao. 3.3.3.3. Experincia do Usurio Quando o OAuth utilizado em uma aplicao, a experincia para o usurio final que interage com a aplicao muito menos intrusiva e complicada do que o processo necessrio para o desenvolvimento da mesma. (LEBLANC, 2011) Implementaes da tela de permisso, onde usurios permitem que uma aplicao faa aes em seu nome, podem variar muito dependendo da plataforma onde ela implementada, mas o princpio bsico o mesmo. A plataforma exibe uma pgina contendo uma informao bsica sobre a aplicao e fornece meios para que o usurio possa permitir ou negar que a aplicao utilize seus dados pessoais. (LEBLANC, 2011) Leblanc (2011, p. 327) destaca as telas de autorizao de algumas plataformas que utilizam o OAuth, na Figura 11 apresentada a tela de autorizao do Twitter e na Figura 12 apresentada a tela do Yahoo!

Figura 11 - Tela de Autorizao do Twitter (Fonte: Leblanc 2011)

48

No caso da implementao do Yahoo! o usurio primeiramente deve informar seu usurio e senha e, posteriormente, ele ser redirecionado para a tela de permisso. Nesta tela tambm so exibidas as aplicaes necessrias para o fornecimento de dados da aplicao que est requisitando autorizao. (LEBLANC, 2011)

Figura 12 - Tela de Autorizao do Yahoo! (Fonte: Leblanc 2011)

3.4.

O PasswordBox

O PasswordBox uma extenso ideal para uma pessoa que tem vrias contas em servios online, mas sofre com dificuldades em lembrar de suas senhas. Basta adicion-la e gerenciar suas senhas de maneira eficiente. Alm disso, promove o ganho de tempo, j que no ser necessrio lembr-las sempre que visitarmos os sites gerenciados. Para comear a utiliz-lo, necessrio o registro com insero de um e-mail vlido e uma senha. Apos este processo, existe a possibilidade de acesso ao perfil de gesto de palavraschave onde possvel visualizar senhas existentes.

49

O PasswordBox j vem com um vasto catlogo de categorias de senhas; logo, possivel classificar a nova senha como sendo a de um perfil no Facebook, conta do Paypal ou registro no YouTube, por exemplo.

Figura 13 - Tela de login do passwordbox. (Fonte:www.passwordBox.com)

3.4.1. Registro de senhas Para o processo de registro de senhas, a plataforma concede a possibilidade de inscrio inclusive via facebook, o plugin ir convid-lo a se inscrever ou efetuar o login via Facebook. Aps o processo inicial, ser necessrio fornecer uma senha mestra pela qual liberado o acesso ao PasswordBox. Apos o registro da senha mestra, o utilizador ser redirecionado automaticamente para uma pgina, onde fornecer as informaes para cada login e senha gerenciados pela ferramenta. Esse tipo de configurao amigvel. Basta clicar no servio exibido, para que sejam solicitadas as informaes de login. Fornea os dados e mande salvar.

50

Na prxima vez que visitar o site que foi registrado anteriormente, bastar apenas clicar no boto de Log In. Por padro, o aplicativo ir tornar-se a pgina inicial do seu Google Chrome. a partir desta pgina que ser feito a gesto de contas, bem como o registro de novos servios, conforme a figura 14.

Figura 14 - Pgina inicial do passwordbox. (Fonte: www.passwordBox.com)

3.4.1.1. Funcionamento O plugin funciona como uma espcie de banco de senhas e facilmente acessvel, bastando clicar no pequeno cone inserido na barra de ferramentas do navegador. No mais ter sem necessidade de abandonar o browser para relembrar a senha.

51

Figura 15 - Pgina de confirmao de registro (Fonte: prpria)

3.4.1.2. Benefcios: O passwordBox auxilia na gesto de senhas. No se estabeleceu um limite de senhas a serem armazenadas. Permite manter os dados sempre em disposio. Sincronizao automtica ideal para utilizadores de mltiplos dispositivos, mantendo as informaes sempre atualizadas.

52

Compatibilidade Firefox, Internet explorer.

Recursos Uteis Abre websites com um clique.

Segurana Criptografia AES de nvel militar Funo de bloqueio automtico (contra roubo de telefone ou ipad) Criptografia de descodificao feita no seu computador com uma senha mestre que s o utilizador conhece.

Aplicativos para Smartphones, Ipads e Web moveis. Sistemas operacionais Mac e Windows.

Modelo pr definido que permite selecionar novas contas rapidamente. Pagina inicial personalizvel.

Tabela 2 - Recursos funcionais do passwordbox

Figura 16 - Pgina inicial do Google Chrome, Com o Plugin do Pbox configurado.

53

3.4.2. Resumo Vimos Quatro tcnicas O PasswordBox que uma extenso ideal para uma pessoa que tem vrias contas em servios online, o OpenId que ou pode ser uma rede distribuda na qual a identidade do utilizador dado por uma URL ou XRI que pode ser verificada por qualquer servidor executando um protocolo, O CAS que um portal de autenticao nica de cdigo aberto, que fornece controlo de acesso centralizado. Fazendo uma comparao, e o OAUTH que Open Authentication (OAuth), um padro aberto para autorizao de aplicaes para acessar dados em nome de um usurio. Podemos referenciar O OpenID e o OAUTH, pela sua forma livre e simples como interagem com qualquer sistema que esteja acessando servidores e servios Web.

54

CAPTULO IV - PROPOSTA DE METODOLOGIA PARA AUTENTICAO


4.1. Implementao de Mecanismos para Autenticao
Para a realizao do estudo desta proposta neste trabalho foram adotados mtodos que envolvem desde a parte de pesquisa at os estudos tecnolgicos e a utilizao de uma estrutura fsica para o correto funcionamento das implementaes. O objetivo deste captulo descrever detalhadamente cada um dos procedimentos adotados, assim como as principais justificativas das escolhas tecnolgicas deste estudo. Foi desenvolvido inicialmente um mecanismo de autenticao simples de login e senha, no qual foi observado que dentre os mtodos estudados, este o mais simples de desenvolver, e mais rpido. 4.1.1. Procedimentos de pesquisa Tratando-se dos procedimentos de pesquisa ser utilizado, inicialmente, a pesquisa bibliogrfica, por ser desenvolvida com base em material j elaborado constitudo principalmente de livros e artigos cientficos. (GIL, 2002). Posterior etapa da pesquisa bibliogrfica, ser adotada a pesquisa experimental porque, segundo Gil (2002), consiste em determinar um objeto de estudo, selecionar as variveis que seriam capazes de influenci-lo, definir as formas de controlo e de observao dos efeitos que a varivel produz no objeto. 4.1.1.1. Tipo de Pesquisa Quanto a natureza da pesquisa ela pode ser classificada como aplicada pois feita a partir de objetivos que visam sua utilizao prtica. Valem-se essas pesquisas das contribuies das teorias e leis j existentes.

55

Quanto aos objetivos, esta pesquisa classifica-se como exploratria pois tm como objetivo proporcionar maior familiaridade com o problema, com vistas a torn-lo mais explcito ou a constituir hipteses. 4.1.1.2. Estrutura fsica A estrutura fsica utilizada para o desenvolvimento e testes das aplicaes composta de um Notebook domstico com sistema operacional Windows 8, os navegadores de internet Google Chrome, Mozila firefox e o Internet Explorer, e a rede utilizada da Net One router 3G. A configurao de hardware do Notebook utilizado para o desenvolvimento e testes a seguinte: CPU Pentium Intel Core i5 M 480 @ 2.67 GHz; 4 GB de memria DDR2 667MHz; HD de 297 GB SATA.

4.1.1.3. Tecnologias Para a implementao das aplicaes que so objetos de estudo deste trabalho foram utilizadas diversas tecnologias que, juntas, fornecem o correto funcionamento do protocolo OAuth e das funcionalidades desenvolvidas em cada aplicao. 4.1.1.3.1. PHP PHP uma linguagem de script amplamente utilizada, especialmente adequada para o desenvolvimento web e pode ser incorporada ao HTML. O que diferencia o PHP de linguagens como o Javascript que ele executado no servidor, gerando o cdigo HTML final que ser enviado ao cliente. O cliente receber o resultado da execuo do script, mas no saber o cdigo que gerou este resultado. O PHP pode ser utilizado para, entre outras coisas, coletar

56

dados de formulrios, gerar contedo de pginas dinamicamente, enviar e receber cookies e manipular banco de dados. (PHP, 2011) 4.1.1.3.2. HTML 5 e CSS3 HyperText Markup Language 5 (HTML5) e Cascading Style Sheets 3 (CSS3) so dois padres novos propostos pela World Wide Web Consortium (W3C). Essas tecnologias so a evoluo das tecnologias utilizadas no dia-a-dia de envolvidos com a internet, e existem para ajudar na construo de aplicaes web modernas e inovadoras. Diversas novas funcionalidades ajudam na melhora da sintaxe da linguagem, assim como adicionam um suporte maior a animaes interoperveis (independentes de plugins de terceiros), trazem novas funcionalidades para utilizao de sockets, armazenamento offline, melhorias de formulrios e muito mais. O CSS3 adiciona novos seletores para melhorar a estilizao de componentes, como, por exemplo, at a identificao de colunas pares e mpares de uma tabela. A nova verso do CSS tambm traz efeitos visuais sofisticados, como sombras, gradientes, cantos arredondados e etc. Ambas as novas tecnologias ainda so trabalhos em andamento, porm cada vez mais as ferramentas de acesso internet (como navegadores) esto adotando e suportando essas tecnologias. 4.1.1.3.3. MySQL e Wamp server O software MySQL prov um servidor de banco de dados Structured Query Language (SQL) robusto, multi-usurio, rpido e eficaz. Ele indicado para sistemas em produo de alta carga assim como para incorporao em massa de sistemas j implantados. Os servidores MySQL e WAMP possuem uma licena comercial, e uma verso de cdigo-aberto.

57

4.2. Implementao
A seguir, so apresentados os mecanismos que foram implementados. a) Autenticao baseada no conhecimento Login e senha, conforme Figura 17.

Figura 17 - Formulrio de login e senha de usurio

58

As tabelas 3, 4 e 5, mostram os cdigos utilizados para implementao deste mecanismo. No cdigo da pg. 61, tabela 1.1, a funo addslashes remove caracteres indevidos que so utilizados em ataques como os de SQL Injection, que permite ao atacante inserir uma srie de instrues SQL em uma consulta (query) por meio da manipulao das entradas de dados de uma aplicao. Em seguida, tem-se uma verificao se a varivel login est preenchida, se estiver, o sistema carrega um mdulo do framework codeigniter chamado form_validation (validao de formulrio), que responsvel por validar formulrios, de acordo com as regras que definimos. Regras so definidas para no permitir que as variveis login e senha estejam em branco e que a senha seja criptografada utilizando o mtodo SHA15 (Secure Hash Algorithm) que um algoritmo de hash de 160 bits de sada, considerando que podamos tambm usar o md5 que tambm um algotitmo de hash de 128 bits unidirecional. Na sequncia, verificado se o usurio existe no banco de dados e se a senha confere. Se a senha estiver correta, a aplicao lista os privilgios deste e salva as informaes em variveis de sesso, liberando o acesso e redirecionando para a pgina inicial do sistema.

SHA-1, usada numa grande variedade de aplicaes e protocolos incluindo TLS, SSL, PGP, SSH,S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5.

de

segurana,

59

<?php //Starts ob_start(); session_start(); //Globais $home="http://localhost/sistemaphp"; $title="HxTutors-Administraao"; $startaction=""; if(isset($_GET["acao"])){ $acao=$_GET["acao"]; $startaction=1; $msg=""; } //Include das classes include("classes/DB.class.php"); include("classes/Cadastro.class.php"); include("classes/Login.class.php"); //Conexao com o banco de dados $conectar=new DB; $conectar=$conectar->conectar(); //Exemplo de conecao $query=mysql_query("SELECT * FROM usuarios"); echo "<h1>".mysql_num_rows($query)."</h2>"; //Mtodo de cadasto if($startaction ==1){ if($acao == "cadastrar"){ $nome=$_POST["nome"]; $end=$_POST["end"]; $email=$_POST["email"]; $senha=$_POST["senha"]; if(empty($nome)||empty($end)||empty($email)||empty($senha)){ $msg="Preencha todos os campos!"; } //Todos os campos preenchidos else{ //E-mail vlido if(filter_var($email,FILTER_VALIDATE_EMAIL)){ //Senha invlida if(strlen($senha)<8){ $msg="As senhas devem ter no minimo oito caracteres!"; }

Tabela 3 -Cdigo para implementao do mecanismo de login e senha.

60

//E-mail invlido else{ $msg="Digite o seu e-mail correctamente!"; } } } } //Mtodo de Login if($startaction==1){ if($acao=="logar"){ //Dados

$email=addslashes ($_POST ["email"]); $senha=addslashes (sha1 ($_POST ["senha"]."opb"));


if(empty($email)||empty($senha)){ $msg="Preencha todos os campos!"; }else{ if(!filter_var($email,FILTER_VALIDATE_EMAIL)){ $msg="Digite seu email corretamente!"; }else{ //Executa a busca pelo usuario $login=new Login; echo"<div class=\"flash\">"; $login=$login->logar($email,$senha); echo"</div>"; } } } } //Mtodo de logout if($startaction==1){ if($acao == "logout"){ setcookie("logado",""); unset($_SESSION["email"],$_SESSION["senha"],$_SESSION["nivel"]); } } //Mtodo de Checar Usuario if(isset($_SESSION["email"])&& isset($_SESSION["senha"])){ $logado=1; $nivel=$_SESSION["nivel"]; }

//Mtodo de Aprovar if($startaction==1){ if($acao == "aprovar"){ if($nivel==2){ if(isset($_GET["id"])){ $id=$_GET["id"]; $query=mysql_query("UPDATE usuarios SET status='1' WHERE ID='$id'"); } } } }

Tabela 4 - Cdigo para implementao do mecanismo de login e senha.

61

//Mtodo de Bloquear if($startaction==1){ if($acao == "bloquear"){ if($nivel==2){ if(isset($_GET["id"])){ $id=$_GET["id"]; $query=mysql_query("UPDATE usuarios SET status='0' WHERE ID='$id'"); } } } }

//Variveis de estilo if(empty($msg)){ $display="display:none;"; }else{ $display="display:block;"; } ?>

Conexo com o Banco de dados -----------------------------------------------<?php class DB{ public function conectar(){ $host="localhost"; $user="root"; $pass=""; $dbname="sistemahx"; $conexao=mysql_connect($host,$user,$pass); $selectdb=mysql_select_db($dbname); return $conexao; } } ?>

Tabela 5 - Cdigo para implementao do mecanismo de login e senha.

62

Na figura 18 apresentamos o formulrio de cadastro, onde todo o utilizador que interagir com o servio pela primeira vez ter de efetuar o cadastro.

Figura 18 - Formulrio de cadastro do usurio

O administrador quem governa o sistema ento s ele, apenas ele ter acesso ao banco de dados e manipular as aes do sistema, o administrador poder aprovar ou bloquear os utilizadores atravs do seu painel de administrao que busca informaes diretamente na base de dados, como vemos na pg. 69 as imagens 19 e 20.

63

Figura 19 - Painel de administrao do sistema

Figura 20 - Banco de dados que interage com o sistema

64

4.2.1. Testes Os testes utilizados na pesquisa foram todos de formas a obter resultado das inseres e consultas feitas atravs do formulrio, simulando assim um utilizador a efetuar o login, caso no esteja na base de dados registrado, pedido que se registre no sistema para posteriormente efetuar o login e aguardar a confirmao do administrador do sistema para validar o seu cadastro. Por sua vez uma vez efetuado o cadastro o nosso sistema automaticamente encripta a palavra passe como vemos a seta a indicar na pgina 64, desta forma a senha mantem-se em segredo e s o proprietrio da mesma poder ou dever ter acesso sobre determinada senha. Foram elaborados vrios testes, dentre eles para ver o funcionamento tanto com o Md5 e o Sha1, e at um teste em que no avanamos qualquer das metodologias para segurana da senha de usurio. 4.2.2. Esquema Funcional

A figura abaixo mostra Um esquema detalhado sobre os protocolos de autenticao que normalmente so usados por servidores web tanto como servidores locais como o exemplo do wamp server que usamos para o nosso projeto, onde contm o nosso banco de dados para armazenamento dos dados. Este um esquema sobre o funcionamento da autenticao sobre o nosso sistema de login e senha, de modos a mostrar a fase de encriptao da senha, usando o protocolo Sha1, nele tambm podemos ver outras tecnologias que se abatem sobre eles, como o caso do Oauth, o Kerberos, OpenID e o password box.

65

Figura 21 Funcionamento do mtodo de login e senha

Figura 22 - Funcionamento do sistema de autenticao

66

4.3. Consideraes Finais


Durante a investigao feita para elaborao do referido trabalho tivemos a oportunidade de perceber que a segurana dos sistemas distribudos tem como principal objetivo proteger as informaes que nela trafegam no sentido de garantir a sua confidencialidade, a sua integridade e a sua disponibilidade. A segurana de sistemas distribudos um quesito indispensvel no projeto para a obteno de um servio de qualidade j que na maioria dos casos os usurios no desejam que suas informaes pessoais sejam compartilhadas, alm do fato de que o sistema deve estar disponvel sempre que os usurios desejarem. A cada dia surgem novas formas e ferramentas de ataque, as vezes explorando at mesmo vulnerabilidades j conhecidas. Isso faz com que seja fundamental a atualizao constante do administrador de segurana de redes. Com efeito, cada vez mais se torna verdadeira a mxima que diz que "um sistema s 100% seguro se ele no estiver conectado a nenhum tipo de rede", mas tambm no se esquecendo que a utilizaes de mtodos e padres para a segurana e autenticao de utilizadores e pode ser ainda mais eficaz se percebermos o que realmente afeta os nossos sistemas para melhor implementar tais polticas. Devemos sempre delimitar quais protocolos queremos utilizar para auxiliar na segurana do nosso sistema, dai que podemos escolher um dentre uma vasta lista de protocolos de autenticao, por exemplo o protocolo kerberos muito utilizado hoje em dia em sistemas como o windows servidor, e no obstante a isso temos o auxilio de um outro protocolo estudado aqui neste trabalho tratando-se do LDAP que um protocolo especializado em organizar os recursos de rede de forma hierrquica, atravs de uma rvore de diretrios, que roda sobre os protocolos TCP/IP.

67

A isto tudo podemos associar a extenso do PasswordBox que ideal para uma pessoa que tem vrias contas em servios online, e o OpenId pode ser usado em uma rede distribuda na qual a identidade do utilizador dado por uma URL ou XRI que pode ser verificada por qualquer servidor executando um protocolo. 4.3.1. Trabalhos Futuros Como recomendaes para trabalhos futuros, sugerido que novas pesquisas possam ser feitas no sentido do desenvolvimento de sistemas nativamente distribudos, e seguros ou seja, que todo o seu projeto fosse pensado, desde o incio, para essa finalidade. Para o efeito, esperam-se contribuies focadas de modos que seja possvel interligar um sistema de autenticao web a um servidor local que esteja em modo Offline, e tanto em aspetos de investigao cientfica, experimentao e validao tecnolgica bem como nas apresentaes de resultados de projetos de IeD nas reas da segurana de sistemas computacionais, redes de comunicao e aplicaes.

Figura 23 - Esquema de ligaao de acesso do wamp para o passwordbox

68

5. REFERNCIAS BIBLIOGRFICAS
Autenticao: http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm. Taisy Silva Weber--Um roteiro para explorao dos conceitos bsicos de tolerncia a falhas-http://www.inf.ufrgs.br/~taisy/disciplinas/textos/Dependabilidade.pdf. Vidal Martins GPT, Segurana em sistemas distribudos-

http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php? Conteudo=602. Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley, 1996. Charlie Kaufman, Radia Perlman, Mike Speciner. Network Security: Private Communication in a Public World. Prentice-Hall, 1995. CORDEIRO, Gilliard Santos, SILVA, Jefferson Moreira da, 2007 - MIDDLEWARE Sistemas Distribudos - Trabalho concluso de curso da UNIDERP, Campo Grande, MS. CORREIA, Miguel Pupo; SOUSA, Paulo Jorge. Segurana no Software. Lisboa:FCA Editora de Informtica, 2010.GIL, A. C. Como elaborar projetos de pesquisa. 4. Ed. So Paulo: Atlas, 2002.GOURLEY, David; TOTTY, Brian. HTTP The Definitive Guide. Sebastopol: O'Reilly Media, 2002. DEITEL, Harvey M. Java Como Programar 6 edio So Paulo: Editora Pearson Education do Brasil., 2008. Fernando da silva: http://www.dcc.fc.up.pt/~lblopes/aulas/sdm/introduction.pdf FERREIRA, Rubem E. Linux Guia do Administrador do Sistema. So Paulo: Novatec Editora Ltda, 2003.
GOUVEIA, B. LDAP para iniciantes. Disponvel em: <http://www.ldap.org.br/>. Acesso em: jun. 2009.

Ihor Kuz, Felix Rauch, Manuel M. T. Chakravarty, Gernot Heiser. Security in Distributed Systems. Notes for Lectures on COMP9243. University of New South Wales Site: www.cse.unsw.edu.au/~cs9243/lectures/. Kerberos disponvel : http://www.gta.ufrj.br/grad/99_2/marcos/kerberos.htm.

69

LEBLANC, Jonathan. Programming Social Applications. Sebastopol: O'Reilly Media, 2011. MVC, site: http://pt.wikipedia.org/wiki/Framework_para_aplica%C3%A7%C3%B5es_Web. OAUTH. RFC 5849 The OAuth 1.0 Protocol. Disponvel

em:<http://tools.ietf.org/html/rfc5849>. Acesso em 08 ago. 2011. OpenId, site: http://pt.wikipedia.org/wiki/OpenID.


OPENLDAP FOUNDATION. OpenLDAP Software 2.4 Administrator's Guide. Disponvel em: <http://www.openldap.org/doc/admin24/>. Acesso em: mai. 2009.

PC

Magazine

UK

Guide

to

Clustering.

Disponvel

por

www

em

Site:

http://www.zdnet.co.uk/pcmag/ (outubro de 1999). PEDRO RAMOS DE ALMEIDA JUNIOR:TCNICAS UTILIZADAS PARA PRTICA DE CRIMES DE INFORMTICA: Site: http://pt.scribd.com/doc/49337092/5/Distincoesentre-hacker-e-cracker-hackerismo-e-crackerismo. PINTO et al., (2005) Uma Experincia de Desenvolvimento de um Sistema Distribudo Utilizando uma Arquitetura Multiplataforma. Trabalho concluso de curso do Programa de Engenharia de Sistemas e Computao UFRJ, Rio de Janeiro. Protocolos de autenticao, site: http://technet.microsoft.com/ptbr/library/cc739177(v=ws.10).aspx. SistemaDistribudo:http://www.ebah.com.br/content/ABAAABEpcAH/artigo-sistemas distribudos. Stings: C Progressivo.net, site: http://www.cprogressivo.net/2013/03/O-que-saoSTRINGS-como-declarar-inicializar-e-o-caractere-delimitador-0.html. TANENBAUM, Andrew S. Redes de Computadores Rio de Janeiro: Elsevier Editora Ltda, 2003: Site: http://www.romeumenezes.com.br/livros/Livro%20-%20SO%20%20Sistemas%20Operacionais%20-%202Ed.pdf. TANENBAUM, Andrew S. Sistemas Operacionais Modernos Rio de Janeiro: Editora Prentice-Hall do Brasil Ltda, 1995.

70

TUNG, BRYAN - "The Moron's Guide to Kerberos, Version 1.2.2" . Universidade federal do rio grande do sul:http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm.

6. APNDICE Elementos envolvidos em Computao distribuda

71

Anti spyware- (Anti- contra, spy- Espio, ware-mercadoria). Antivrus- Os antivrus so programas de computador concebidos para prevenir, detetar e eliminar vrus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado utilizar apenas um antivrus gratuito ou apenas um pago. A diferena est nas camadas a mais de proteo que a verso paga oferece, alm do suporte tcnico realizado pela equipe especializada. Arrays- varivel indexada ou arranjo (as duas ltimas denominaes so mais preferveis), tambm conhecido Como vetor (para arrays unidimensionais) ou matriz (para arrays

bidimensionais), uma das mais simples estruturas de dados. Os arrays mantm uma srie de elementos de dados, geralmente do mesmo tamanho e tipo de dados. Autenticidade- Entende-se por autenticidade a certeza de que um objeto (em anlise) provm das fontes anunciadas e que no foi alvo de mutaes ao longo de um processo. Na telecomunicao, uma mensagem ser autntica se for, de fato, recebida na ntegra, diretamente do emissor. Bakups: Cpia de segurana, cpia de dados de um dispositivo de armazenamento. C Sharp- uma linguagem de programao orientada a objetos, fortemente tipada, desenvolvida pela Microsoft como parte da plataforma. NET. A sua sintaxe orientada a objetos foi baseada no C++ mas inclui muitas influncias de outras linguagens de programao, como Object Pascal e Java. Crackers de Criptografia: Termo usado para designar aqueles que se dedicam quebra de criptografia (cracking codes). Tal procedimento pode ser executado tanto com lpis e papel bem como com uso de computadores, tudo depende da fonte do problema a ser solucionado.

72

Crackers de softwares: Termo usado para designar programadores e decoders que fazem engenharia reversa de um determinado programa, ou seja, alteram o contedo de um determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de expirao de um determinado programa pra fazer funcionar mais de 30 dias, ou seja, modificam o modo trial para utilizar como se fosse uma cpia legtima, ou fazem um desvio interno na rotina de registro do programa para que ele passe a aceitar quaisquer seriais, tais sofwares alterados so conhecidos como warez. Cracking- O ato de quebrar a segurana de um sistema, muitas vezes exige brilhantismo para se realizar e capacidade para explorar (exploitar) as vulnerabilidades conhecidas do sistema alvo com criatividade. Entretanto alguns, 'erroneamente' definidos como crackers, utilizam-se de solues conhecidas para problemas recorrentes em sistemas vulnerveis, copiando assim ou explorando falhas descobertas por outros sem qualquer esforo. E-mails-Correio eletrnico (permite compor, enviar e receber mensagens) Firewall-Significa em portugus- Parede de Fogo (aplica poltica de segurana). Hardware- Pode ser definido Como um termo geral para equipamentos Como chaves, fechaduras, dobradias, trincos, puxadores, fios, correntes, material de canalizao, ferramentas, utenslios, talheres e peas de mquinas. No mbito eletrnico o termo "hardware" bastante utilizado, principalmente na rea de computao, e se aplica unidade central de processamento, memria e aos dispositivos de entrada e sada.2

Host: Em informtica, host ou hospedeiro, qualquer mquina ou computador conectado a uma rede, podendo oferecer informaes, recursos, servios e aplicaes aos usurios ou outros ns na rede. No n, o responsvel por implementar a estrutura da camada de rede de

73

endereamento. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. IMAP (Internet Message Access Protocol. Traduzido do ingls, significa "Protocolo de acesso a mensagem da internet") um protocolo de gerenciamento de correio eletrnico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. Internet-Ban king- Banco Interntico (Utilizados para caracterizar Transaes). Internet-Conglomerado de redes em escala mundial de milhes de computadores. JAAS: Java Authentication and Authorization Service, ou JAAS, pronuncia-se "Jazz", a implementao Java do Pluggable Authentication Module padro (PAM), a estrutura de segurana da informao. JAAS foi introduzido como uma biblioteca de extenso do Java Platform, Standard edition 1.3 e foi integrado na verso 1.4 - O principal objetivo da JAAS separar as preocupaes de autenticao do utilizador de modo que eles podem ser administrados de forma independente. Java- Java uma linguagem de programao e uma plataforma de computao lanada pela primeira vez pela Sun Microsystems em 1995. a tecnologia que capacita muitos programas da mais alta qualidade, como utilitrios, jogos e aplicativos corporativos, entre muitos outros, por exemplo. O Java executado em mais de 850 milhes de computadores pessoais e em bilhes de dispositivos em todo o mundo, inclusive telefones celulares e dispositivos de televiso. Kerberos- o nome de um Protocolo de rede, que permite comunicaes individuais seguras e identificadas, em uma rede insegura. Leakage- Fuga de informao, aquisio de informao por agentes no autorizados. Login- Significa em portugus- Senha ou palavra passe.

74

Masquerading-Recurso de rede utilizado no Linux, equivale a NAT utilizado no Windows. Message tampering- Adulterao de Mensagem. Middleware-Mediador, em SD faz a medio entre software e outras aplicaes. Mdea- tecnologias de media, incluindo a internet, a televiso, os jornais e a rdio, que so usados para comunicao de massa. Modus operandi- Expresso em latim que significa modo de operao. OpenLDAP - Implementao do Lightweight Directory Access Protocol (LDAP) de cdigo aberto desenvolvida pelo Projeto OpenLDAP, Lightweight Directory Access Protocol (LDA). Password- palavra-chave ou password, uma palavra ou cdigo secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computao, senhas so amplamente utilizadas para autenticar usurios e conceder-lhes privilgios para agir como administradores de um sistema, por exemplo ou permitir-lhes o acesso a informaes personalizadas armazenadas no sistema. Processamento Batch- um modo de execuo que no tem qualquer interao com o usurio, e as instrues ou programas so enfileirados e executados atravs de um estmulo. Esse estmulo pode ser uma data e horrio programado ou um outro programa.Processamento batch utilizado quando do tratamento de arquivos que contm diversos registros, tambm conhecido como processamento por lote de dados. Este recurso muito utilizado em sistemas distribudos onde as aplicaes de front-end tem restries, seja de custos, de telecomunicaes ou de arquitetura, para efetuar atualizaes online/realtime nos sistemas centralizados. Opta-se por alimentar um banco de dados local durante o dia e envio de um arquivo sequencial contendo todos os registros para atualizaes no perodo noturno nos sistemas centrais.

75

Processamento batch, no contexto de sistemas operacionais, um termo referente a um processamento de dados que ocorre atravs de um lote de tarefas enfileiradas, de modo que o sistema operacional s processa a prxima tarefa aps o trmino completo da tarefa anterior. Resource stealing Recurso de roubo de senhas. Scanner- Em programao Java, para receber dados do usurio, temos que usar a classe Scanner, que faz parte do pacote 'java.util'. Security token - Segurana, autenticao de SD. Sites- Em Portugus (Sitio), Conjunto de pginas Web. Softwares- logicirio ou suporte lgico uma sequncia de instrues a serem seguidas e/ou executadas, na manipulao, redirecionamento ou modificao de um dado/informao ou acontecimento. Software tambm o nome dado ao comportamento exibido por essa sequncia de instrues quando executada em um computador ou mquina semelhante alm de um produto desenvolvido pela Engenharia de software, e inclui no s o programa de computador propriamente dito, mas tambm manuais e especificaes. Spoof login- No contexto de redes de computadores, IP spoofing um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereos de remetentes falsificados. Tampering- tampering , na gria informtica, a intercepo fsica (do sinal, no dos dados) ocorrida num canal de transmisso. Time sharing- Tempo compartilhado (Extenso da lgica de Programao). TOKEN - (dispositivo eletrnico semelhante a uma calculadora, usados para calcular senhas descartveis).

76

Token um dispositivo eletrnico gerador de senhas, geralmente sem conexo fsica com o computador, podendo tambm, em algumas verses, ser conectado a uma porta USB. Vandalism Vandalismo em portugus agem pelo simples prazer de causar danos a vtima. Este dano pode consistir na simples queda do servidor (deixando a mquina momentaneamente desconectada da Internet) ou at mesmo a destruio total dos dados armazenados. Vulnerabilidade- A vulnerabilidade na computao significa ter brecha em um sistema computacional, tambm conhecida como bug. Esta mesma pode ser explorada em um determinado sistema ou servio vulnervel que esteja rodando na mquina. Worm- Um Worm (verme, em portugus) um programa autorreplicante, semelhante a um vrus. Enquanto um vrus infecto um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro para se propagar. Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por correio eletrnico. Servidores Web?- Servidores Web so computadores com software especfico que permitem a aceitao de solicitaes de computadores de clientes e retornam respostas essas solicitaes. Os servidores Web permitem que voc compartilhe informaes pela Internet ou por uma intranet ou extranet. Com um servidor Web do IIS 7 voc pode: Fornecer informaes para usurios pela Internet. Permitir que usurios faam download e upload de contedos com FTP ou WebDAV (criao e verso distribudas na Web).

77

Hospedar servios da Web que contm lgica empresarial para aplicativos de trs camadas.

Distribuir aplicativos para usurios pela Internet ao invs de disquetes ou CDs.

Você também pode gostar