Você está na página 1de 92

INSTITUTO SUPERIOR POLITCNICO

METROPOLITANO DE ANGOLA








SISTEMAS DISTRIBUDOS UTILIZANDO
MTODOS DE AUTENTICAO













LUANDA
2013





INSTITUTO SUPERIOR POLITCNICO
METROPOLITANO DE ANGOLA


ALUNO: Oliveira Paulo Bongo



SISTEMAS DISTRIBUDOS UTILIZANDO MTODOS DE
AUTENTICAO














LUANDA
2013

Monografia apresentada ao Curso de
Licenciatura em Cincias da computao
como requisito parcial para obteno do
ttulo de licenciado em Cincias da
Computao, sob orientao do Professor
Engenheiro Macaba Nobre B. Pedro.


SISTEMAS DISTRIBUDOS UTILIZANDO MTODOS DE
AUTENTICAO



POR: OLIVEIRA PAULO BONGO
Orientador: Professor Engenheiro Macaba Nobre B. Pedro

Monografia apresentada ao Instituto Superior Politcnico
metropolitano de Angola, como requisito parcial para obteno
grau de licenciado em Cincias da Computao.

Aprovado por:
Dionsio Teixeira
(Presidente da banca)

Thais costa
1 Vogal, Prof. Eng. .

Macaba Pedro
2 Vogal, Prof. Eng. .

Tutor
Prof. Eng. Macaba Nobre Pedro
(Orientador)



Aprovado Aprovado com restries No Aprovado

Grau de aprovao:____18 valores___

LUANDA
___30______DE_______Dezembro______________________________DE 2013

x
































Bongo, Oliveira Paulo.
Sistemas Distribudos Utilizando Mtodos de Autenticao.
Estudo de mtodos para segurana de um Sistema Distribudo/ Oliveira Paulo
Bongo.
Bongo.- Maianga, Luanda: 2013.
N de folhas, 67p de 93f.
Monografia apresentada ao Curso de Licenciatura em Cincias da computao
como requisito parcial para obteno do ttulo de licenciado em Cincias da
Computao
Instituto Superior Politcnico Metropolitano-IMETRO 2013,
Orientador: Professor, Engenheiro Macaba Nobre B. Pedro

1. Sistemas Distribudos. 2. Segurana. 3. Autenticao I. Oliveira Bongo
II. Instituto Superior Politcnico Metropolitano de Angola III. Titulo.





DEDICATRIA




















Dedico este trabalho em especial aos meus pais, Paulo de
Almeida e Celina Bongo, aos meus irmos Matias Bongo
e Alice Paulo, ao meu cunhado Slvio Andr, a Minha
Companheira e aos meus filhos Ricardo Bongo e merson
Bongo.



AGRADECIMENTOS

Primeiramente quero agradecer a Deus pai e criador do Universo, por estar sempre do
meu lado e me dar foras para enfrentar sempre os novos desafios que a vida me prope.
Agradecimento especial aos meus pais pela fora carinho e mimos que sempre me deram
e tambm pelo apoio moral e financeiro para poder suportar os anos universitrios.
Um abrao com muito carinho e considerao para a turma que durante este longo
perodo me acompanhou especialmente a Antnio Janurio Manuel, Antnio de Oliveira Jorge,
Miguel Sebastio Ferreira, Panzo Ngoto, Epifnio Manuel, Milton Francisco, Iracelma
Calambo, Teresa Solange, Maura Jlio, Edvaldo Vasco, Guti, Quim Maquenda, Vasco Fumba,
Josemar da Costa, Neide Delgado, Yubi Djavan, Aleixo Martins, Damio Semb, Dilson Sousa,
Ludi, Josemar da Costa e Edgar Benguela.
Aos professores que serviram de mestres e exemplos de profissionais especialmente o
meu orientador Professor engenheiro Macaba Nobre B. Pedro, no vou citar mais nomes mas
sei que vos guardo bem no fundo da minha mente e corao.
Por fim no posso deixar de agradecer aos meus amigos e familiares em geral pelo
carinho que tem demostrado e tambm pela compreenso fora e tempo que passam comigo,
s Deus sabe o que passamos todos os dias para chegar ate ao topo das dificuldades e conquistas
dirias.



EPGRAFE
























"O sucesso nasce do querer, da
determinao e persistncia em se
chegar a um objetivo. Mesmo no
atingindo o alvo, quem busca e vence
obstculos, no mnimo far coisas
admirveis."
Jos Alencar
i



RESUMO


Esse trabalho apresenta conceitos e fundamentos sobre segurana em sistemas distribudos que
utilizam servios de autenticao web. O enfoque principal buscar uma soluo para ataques
em redes e sistemas e fazer uma reflexo sobre os perigos a que uma rede est sujeita e aes
que podem ser executadas para prover segurana. O presente projeto baseia-se na pesquisa e
analise de servios e seus mtodos tais como as falhas e vulnerabilidades a que os mesmos esto
expostos, servindo de inspirao para criao de um mtodo eficaz e de baixo custo de
implantao que diminua consideravelmente o risco de invases contra esses ataques em
sistemas de rede evitando a perda de informaes para utilizadores no desejados. Este material
traz para um administrador de redes o conhecimento de como estas tecnologias podem atuar
em diversas camadas, o administrador de rede ter uma viso mais ampla sobre as necessidades
de segurana de uma empresa, facilitando assim o planeamento e implementao de uma
poltica de segurana mais vivel para manter o seu sistema seguro.

Palavras-Chave: Sistemas Distribudos, Segurana, Vulnerabilidades, Invases.



ii



ABSTRACT


This paper presents concepts and fundamentals of security using distributed web services
authentication systems. The main focus is to seek a solution to attacks on networks and systems,
and to reflect on the dangers to which a network is subject and actions that can be performed to
provide security. This project is based on research and analysis services and their methods such
as faults and vulnerabilities to which they are exposed , serving as inspiration for creating an
effective and inexpensive method of deployment that greatly decrease the risk of invasions
against these attacks on network systems avoiding the loss of information to unwanted users .
This material brings a network administrator knowledge of how these technologies can work in
several layers, the network administrator will have a broader view on the security needs of a
company, thus facilitating the planning and implementation of a security policy more feasible
to keep your system safe.
Keywords: Distributed Systems, Security Vulnerabilities, Intrusion.

iii


LISTA DE ILUSTRAES

Figura 1 - Computadores ligados em rede 11
Figura 2 Computadores independentes. 12
Figura 3 - Sistemas interligados em rede, Computao Distribuda. 13
Figura 4- Ilustrao de exemplo de ligao de computadores em rede. 19
Figura 5- Ilustrao de ligao, Internet administrada separadamente. 20
Figura 6-Ilustrao de exemplo sobre computao Mvel e Ubqua. 21
Figura 7 - Principais obstculos para implementao da segurana. 22
Figura 8 - Ilustrao de mecanismo de segurana, autenticao 28
Figura 9 - Modelos de tokens SecureID 34
Figura 10 - Tela do OpenId, acesso atravs de contas existentes 41
Figura 11 - Tela de Autorizao do Twitter 47
Figura 12 - Tela de Autorizao do Yahoo! 48
Figura 13 - Tela de login do passwordbox. 49
Figura 14 - Pgina inicial do passwordbox. 50
Figura 15 - Pgina de confirmao de registro 51
Figura 16 - Pgina inicial do Google Chrome, 52
Figura 17 - Formulrio de login e senha de usurio 57
Figura 18 - Formulrio de cadastro do usurio 62
Figura 19 - Painel de administrao do sistema 63
Figura 20 - Banco de dados que interage com o sistema 63
Figura 21 Funcionamento do mtodo de login e senha 65
Figura 22 - Funcionamento do sistema de autenticao 65
Figura 23 - Esquema de ligaao de acesso do wamp para o passwordbox 67
iv



LISTA DE TABELAS

Tabela 1- Tabela de ilustrao de credenciais em cache 36
Tabela 2 - Recursos funcionais do passwordbox 52
Tabela 3 -Cdigo para implementao do mecanismo de login e senha. 59
Tabela 4 - Cdigo para implementao do mecanismo de login e senha. 60
Tabela 5 - Cdigo para implementao do mecanismo de login e senha. 61

















v



LISTA DE ABREVIATURAS E SIGLAS

CPF - Cadastro de Pessoas Fsicas (Receita Federal do Brasil).
DES - Data Encryption Standart.
DNS - Domain Name System - Sistema de Nomes de Domnios.
HW - Hardware.
IE (8, 9, 10) Internet Explorer.
IMAP - (Internet Message Access Protocol), "Protocolo de acesso a mensagem da internet.
MIT - Massachussets Institute of Technology.
OpenLDAP - Lightweight Directory Access Protocol (LDAP).
PCS - computadores pessoais ou PC (do ingls Personal Computers).
PIN Nmero de identificao pessoal (Personal Identification Number).
SA - Servidor de Autenticao.
SD - Sistemas Distribudos.
SW - Software.
TI - Tecnologia de Informao.
Web - Rede mundial de computadores, palavra inglesa, significa teia ou rede.
Www - World Wide Web, que significa rede de alcance mundial.
SHA - Secure Hash Algorithm.






SUMRIO

RESUMO .......................................................................................................................... i
ABSTRACT ..................................................................................................................... ii
LISTA DE ILUSTRAES ........................................................................................... iii
LISTA DE TABELAS .................................................................................................... iv
LISTA DE ABREVIATURAS E SIGLAS ...................................................................... v
CAPTULO I - INTRODUO ...................................................................................... 1
1. INTRODUO .................................................................................................... 1
1.1. DESCRIO DO PROBLEMA ...................................................................... 2
1.2. HIPTESES ..................................................................................................... 3
1.3. JUSTIFICATIVA ............................................................................................. 4
1.4. OBJECTIVOS .................................................................................................. 5
1.4.1. Objetivos Gerais ......................................................................................... 5
1.4.2. Objetivos Especficos ................................................................................. 5
1.5. METODOLOGIA ............................................................................................. 6
1.6. RESULTADOS ESPERADOS E MOTIVAO ........................................... 6
1.7. DESCRIO DOS CAPTULOS ................................................................... 7
CAPITULO II - SISTEMAS DISTRIBUDOS ............................................................... 9
2. Evoluo Dos Sistemas Distribudos .................................................................... 9
2.1. Condicionantes Da Evoluo ....................................................................... 10
2.2. Sistemas Distribudos - Definio ................................................................ 11
2.2.1. Viso Geral ........................................................................................... 12
2.2.2. Objetivos dos Sistemas Distribudos .................................................... 13
2.2.3. Caractersticas de um sistema distribudo ............................................. 14
2.2.4. Caractersticas notveis (continuao) .................................................. 15
2.3. Vantagens e Desvantagens ........................................................................... 17
2.3.1. Vantagens .............................................................................................. 17
2.3.2. Desvantagens ........................................................................................ 17
2.4. Exemplos De Sistemas Distribudos ............................................................ 19
2.4.1. A Internet .............................................................................................. 19
2.4.2. A Intranet .............................................................................................. 20
2.4.3. Computao Mvel e Ubqua ............................................................... 21
2.5. Segurana Em Sistemas Distribudos ........................................................... 22


2.5.1. Diviso da Segurana em Sistemas Distribudos: ................................. 24
2.5.2. Segurana em um sistema est relacionado a ........................................... 24
2.5.3. Tipos de ameaa de segurana a Serem consideradas: ............................. 25
2.6. Polticas de Segurana .................................................................................. 25
2.6.1. Classes de ameaas dos sistemas de computador ................................. 25
2.6.2. Mtodos em que Ocorrem Violaes de Segurana ............................. 26
2.6.3. Mtodos de infiltrao: ......................................................................... 27
2.7. Resumo Do Terico ........................................................................................ 29
CAPTULO III AUTENTICAO ............................................................................ 30
3. Autenticao De Utilizadores ............................................................................. 30
3.1. Autenticao Baseadas No Conhecimento (O Que Se Sabe) ....................... 30
3.1.1. Perguntas Randmicas (Random Queries) ........................................... 31
3.1.2. Anlise das Solues Baseadas no Conhecimento ............................... 31
3.1.3. Autenticao Baseadas na Propriedade (O que se tem) ........................ 32
3.1.4. Mecanismos de Autenticao Baseados em Tokens ............................. 32
3.1.4.1. SecureID ......................................................................................... 33
3.1.4.2. Sistemas de Autenticao ............................................................... 34
3.2. Protocolos De Autenticao ........................................................................... 34
3.2.1. Introduo Ao Kerberos: ...................................................................... 35
3.2.1.1. Como utilizar o Kerberos: .............................................................. 35
3.2.1.2. Para o administrador: ...................................................................... 36
3.2.1.3. Limitaes do Kerberos: ................................................................ 37
3.2.2. O Protocolo Ldap .................................................................................. 37
3.2.2.1. Simplificaes do Protocolo LDAP ................................................ 38
3.2.2.2. Caractersticas do LDAP ................................................................ 38
3.2.3. OpenLDAP ............................................................................................ 38
3.2.4. Resumo Terico .................................................................................... 39
3.3. Tcnicas E Servidores De Autenticao ......................................................... 40
3.3.1. O OpenID ................................................................................................. 40
3.3.1.1. Diferenas entre OpenID e os padres atuais.................................... 42
3.3.1.2. Sites que aderiram ao OpenID ........................................................... 43
3.3.2. O CAS ....................................................................................................... 43
3.3.2.1. Fluxo de Autenticao ........................................................................... 44
3.3.3. O OAUTH ................................................................................................. 45
3.3.3.1. Terminologia ..................................................................................... 45


3.3.3.2. Benefcios .......................................................................................... 46
3.3.3.3. Experincia do Usurio ..................................................................... 47
3.4. O PasswordBox .............................................................................................. 48
3.4.1. Registro de senhas .................................................................................... 49
3.4.1.1. Funcionamento .................................................................................. 50
3.4.1.2. Benefcios: ......................................................................................... 51
3.4.2. Resumo Terico ........................................................................................... 53
CAPTULO IV - PROPOSTA DE METODOLOGIA PARA AUTENTICAO....... 54
4.1. Implementao De Mecanismos De Autenticao .............................................. 54
4.1.1. Procedimentos de pesquisa............................................................................ 54
4.1.1.1. Tipo de Pesquisa ................................................................................... 54
4.1.1.2. Estrutura fsica ....................................................................................... 55
4.1.1.3. Tecnologias ............................................................................................ 55
4.1.1.3.1. PHP ................................................................................................. 55
4.1.1.3.2. HTML 5 e CSS3 ................................................................................. 56
4.1.1.3.3. MySQL e Wamp server .................................................................. 56
4.2. Implementao ..................................................................................................... 57
4.2.1. Testes ........................................................................................................ 64
4.2.2. Esquema Funcional .................................................................................. 64
4.3. Consideraes Finais ........................................................................................... 66
4.3.1. Trabalhos Futuros .......................................................................................... 67
5. REFERNCIAS BIBLIOGRFICAS ....................................................................... 68
6. APNDICE ................................................................................................................ 71




1



CAPTULO I - INTRODUO

1. INTRODUO

A segurana da informao tornou-se um fator prioritrio na tomada de decises e nos
investimentos das empresas, tornando-se parte do negcio. Grande parte das empresas e
utilizadores de sistemas tem oramento especfico para TI (Tecnologia de Informao) e para
rea de segurana. O tema escolhido para esta monografia foi, devido a importncia da
segurana no cenrio atual de TI. Este trabalho visa apresentar mtodos e tcnicas de
autenticao integradas em sistemas distribudos, realizar um estudo e trazer informaes sobre
tcnicas e tecnologias atuais empregadas, visando a segurana de redes.
Diversos especialistas acreditam que, com a rpida evoluo tecnolgica, nenhum
ambiente totalmente seguro, e que, para minimizar os riscos de ataques, diversas tecnologias
devem ser empregadas de acordo com a necessidade de cada empresa ou utilizador.
O objetivo deste trabalho criar uma proposta de metodologia de autenticao para
sistemas distribudos que possa ser desenvolvida em qualquer linguagem e facilmente adaptada
a qualquer sistema de autenticao, aumentando, assim, a segurana ao evitar acessos ilegais
por meio de roubo de senhas.





2


1.1. DESCRIO DO PROBLEMA

A falta de planeamento em segurana pode parecer uma boa situao, pois tudo funciona
adequadamente, at que surgem os problemas que podem resultar em custos elevadssimos em
sua resoluo.
Partiu-se do princpio de que no seria possvel garantir a segurana de todos os
Computadores dos utilizadores, e de estes possurem um firewall corretamente instalado e
configurado, programas antivrus e anti-spyware atualizados, e que tivessem boas noes de
segurana.
A proposta de um sistema de segurana restringir o acesso s informaes e aos
recursos, frisando que atualmente nos deparamos com diferentes situaes que envolvem a falta
de segurana dos nossos dados e informaes, e grande parte das instituies no concebe
princpios para manter o seu contedo seguro.
Com tantas pessoas acessando informaes, foi necessria a implantao de tcnicas
que identificassem os agentes (pessoas ou processos) que utilizavam as informaes.








3


1.2. HIPTESES

Este trabalho parte da hiptese de que as ameaas e riscos intencionais e no-
intencionais podem representar prejuzos para a segurana de redes e sistemas da empresa
quando os mecanismos de defesa para a proteo do ambiente computacional no forem
planejados e realizados com base no conhecimento pr-existente dessas ameaas e dos riscos.
Considerando que a autenticao uma tcnica pela qual as identidades dos agentes
clientes e servidores so estabelecidas de uma maneira confivel. Usando uma analogia na vida
real, a autenticao pode ser estabelecida? Por exemplo, atravs da carta de conduo que
contm dados pessoais, os quais podem ser explcitos (nome, endereo, etc.) e implcitos (a data
de nascimento pode ser usada para provar maioridade), tanto como restries (como a
necessidade de culos para dirigir). Essa identificao possui tambm um prazo de validade,
tendo sido fornecida por um rgo no qual pode-se supor confivel. Mas, para ser aceita como
autenticao, deve-se seguir algumas regras como no ocultar parte dos dados nela contidos
(nome ou foto) e o verificador da autenticao deve ter o conhecimento do rgo na qual o
documento foi expedido.
Na computao podemos supor que um servidor de autenticao (SA) em sistemas
distribudos trabalha basicamente desta mesma maneira. Isso aplicado a partir do momento
em que SA (um principal) tenta fazer uso de um determinado servio da rede e o servio quer
assegurar de que ele realmente quem ele diz que .




4


1.3. JUSTIFICATIVA

O foco das empresas e a crescente demanda por aplicaes distribudas no cenrio do
mercado nacional e internacional, os desaos e a inovao que servios web proporcionam s
empresas de software, acrescidos da vontade de conhecer a fundo uma tecnologia nova,
tomando como base uma linguagem de desenvolvimento nova, para o estudo aprofundado da
referida tecnologia nos motivou a realizar este estudo.
Depois de vrias anlises sobre a necessidade de se proteger os nossos dados, e sistemas,
o presente estudo traz diferentes formas e tcnicas de segurana em sistemas distribudos
centrada na problemtica da segurana das comunicaes e da autenticao dos sistemas de
computadores nos quais todos os sistemas distribudos dependem dos servios oferecidos por
uma ou mais redes de computadores.
Considerando que os dados e operaes de um sistema necessitam ser protegidos de
ataques nota-se que tal como os sistemas necessitam ter mecanismos de segurana para se
proteger dados e operaes, coloca-se a necessidade de aplicar tais tcnicas para manter o
mesmo em perfeitas condies de segurana, com a possibilidade de estes mecanismos de
segurana fornecerem proteo, e as polticas de segurana definirem como estes mecanismos
sero usados, j que os sistemas distribudos so suscetveis a novos ataques e requerem
mecanismos de segurana mais sofisticados face a um sistema isolado.




5


1.4. OBJECTIVOS

1.4.1. Objetivos Gerais

Criar uma proposta de metodologia de autenticao para sistemas distribudos que possa
ser desenvolvida em qualquer linguagem e facilmente adaptada a qualquer sistema de
autenticao.

1.4.2. Objetivos Especficos

O objetivo especfico desta pesquisa apresentar uma viso ampla sobre a importncia
da segurana e como implant-la, alm de apresentar os diversos tipos de ameaas s
quais uma organizao ou sistema de utilizadores esto expostos.
A pesquisa tambm ir discriminar as diversas tcnicas e tecnologias que podem ser
utilizadas em ambientes distribudos para promover a segurana da informao em
diversas camadas de proteo.
Esta proposta pretende impedir ataques bem-sucedidos a sistemas distribudos que
utilizam servios web, aumentando consideravelmente a segurana desses sistemas,
dificultando a ao em massa que pode ocorrer ao se associar ataques de diferentes
naturezas com a disseminao de programas maliciosos por meio da tcnica de
autenticao.




6


1.5. METODOLOGIA

A metodologia utilizada nesta monografia foi baseada em pesquisa bibliogrfica
documental tomando como base a leitura de livros reconhecidos da rea de segurana em
redes e acesso a sites reconhecidos da rea de segurana, que foram selecionados com base
em pesquisas realizadas atravs da Internet e recomendaes de profissionais da rea de
segurana.
Inicialmente foram selecionados vrios livros e sites e foi realizada uma anlise do
contedo pertinente ao assunto. A partir da, foram selecionados os livros e sites com
contedo mais adequado para, assim, se iniciar o desenvolvimento da monografia.

1.6. RESULTADOS ESPERADOS E MOTIVAO

Com o significativo aumento das informaes no mundo digital, servios em rede (e-
mail, ERP, Internet, entre outros) e a consequente necessidade de meios mais seguros de
proteo a motivao para implantar um sistema, em que a identificao e autenticao dos
usurios so um dos principais aspetos considerados na garantia da segurana das informaes.
Este Trabalho pretende criar uma oportunidade de discusso sobre os diferentes tpicos
da segurana dos sistemas de informao, dos sistemas computacionais ou das redes de
comunicao, quer na viso da investigao cientfica quer na viso da aplicao das
tecnologias e das solues de segurana que envolvem as empresas e as organizaes.
A proposta de um sistema de segurana restringir o acesso s informaes e aos
recursos, somente aos principais utilizadores que esto autorizados.
7


Esperamos designar os agentes que a cessam informaes e recursos mantidos em um
sistema distribudo. Portanto, um principal utilizador uma pessoa ou um processo.
Mesmo assim, sistemas totalmente infalveis so impossveis, pois falhas so
inevitveis. Mas usurios e desenvolvedores no devem se conformar com equipamentos e
servios de baixa qualidade, desde que estejam dispostos a arcar com o custo do emprego de
tcnicas de tolerncia a falhas.
1.7. DESCRIO DOS CAPTULOS

1. O trabalho est organizado da seguinte forma:
a) O primeiro captulo possui a Introduo do trabalho, as Hipteses, justificativa, os Objetivos
gerais e especficos, a metodologia usada para a realizao deste trabalho, um resumo dos
resultados esperados pelo projeto de pesquisa, e a descrio dos captulos;
b) O segundo captulo expe uma breve histria sobre os Sistemas Distribudos, Segurana
dos SD, Fundamentos tericos, a sua evoluo, Definies, viso geral, objetivos de um
SD, e bem como as suas Caractersticas, Tambm as suas vantagens e desvantagens, as suas
aplicaes, o seu surgimento, implicaes da sua implementao, alguns exemplos
ilustrados, segurana e classes de ameaas dos sistemas de computador, os Fundamentos da
segurana, exemplos de sistemas distribudos, os mtodos em que ocorrem os ataques e as
violaes e o resumo terico do capitulo.
c) O terceiro captulo aborda a autenticao de usurios, tal como a autenticao baseada em
conhecimentos, os mecanismos de autenticao, os sistemas de autenticao, tambm
focamos em alguns protocolos para autenticao com introduo ao kerberos, como utilizar
o mesmo, bem como as suas limitaes, tambm fazemos uma breve abordagem sobre o
protocolo LDAP, as suas simplificaes e caractersticas, por outro lado ainda falando do
8


mesmo protocolo analisamos o protocolo OpenLDAP e por final o resumo terico sobre o
os aspectos citados da autenticao.

d) Ainda no terceiro capitulo abordamos Tcnicas de autenticao bem como o OpenID, bem
como o fator que o deferncia dos padres atuais, e os sites que aderiram a tal mecanismo,
por outro lado temos o PassworBox uma ferramenta para gerenciamento de senhas, como
feito o seu cadastro, desde o seu funcionamento, os seus benefcios a sua compatibilidade
em relao aos browsers, os recursos uteis e a sua segurana, e um breve resumo terico
sobre o mesmo.
e) No quarto capitulo apresentamos uma proposta de metodologia para autenticao de
usurios para aceder um determinado sistema atravs de um formulrio de login e senha,
nele tambm temos as consideraes finais, e uma referncia a trabalhos futuros.

f) Seguindo ento com as referncias bibliogrficas, o apndice e os anexos.









9


CAPITULO II - SISTEMAS DISTRIBUDOS

Os Sistemas Distribudos so, desde alguns anos, o ponto de encontro de algumas
disciplinas entre as mais ativas da informtica: comunicaes, redes, sistemas operacionais,
linguagens, base de dados, controle de processos, modelizao, tolerncia a faltas, etc. Este
fenmeno acompanha o desenvolvimento do mercado da informtica distribuda que atinge um
crescimento mundial considerado.
2. Evoluo dos Sistemas Distribudos
1945 1955 Incio: O programador tinha que reservar hora para usar o computador.
1955 1965 Processamento Batch: Tarefas enfileiradas.
1965 1980 Time-sharing: Menor tempo de resposta.
1980 Sistemas Distribudos (Rede) Rede de comunicao - Comunicao entre mquinas,
PC e WS - Independncia maior dos usurios,
Compartilhamento de recursos.
1990 - Aprimoramento das redes: Maior Velocidade e Confiabilidade; Mais computadores
interconectados mundialmente; Mquinas remotas eram usadas apenas em grandes
instalaes.
Modelos de Aplicao Distribuda
Conceber uma aplicao distribuda consiste em imaginar e depois estruturar um
conjunto de aes ocorrendo em paralelo, em cooperao, e ou concorrncia sobre
computadores geograficamente distribudos. Esta estruturao facilitada pela utilizao de
modelos.


10


Modelo cliente-servidor
Um servidor pode ser centralizado ou composto de vrias entidades equivalentes ou
ainda ser, ele mesmo, um cliente de outro servidor. um dos primeiros modelos propostos para
os sistemas distribudos, em particular para o compartilhamento dos recursos (servidores de
arquivos, servidores de impressora, etc.).
Um servidor pode ser centralizado ou composto de vrias entidades equivalentes ou ainda ser,
ele mesmo, um cliente de outro supervisor.
2.1. Condicionantes da Evoluo

Redes de computadores.
PCs.
Arquitetura dos computadores.
Usurios, programadores, gestores.









``Os sistemas distribudos oferecem diversas vantagens tecnolgicas em execuo de algumas
tarefas se comparado com o sistema tradicional de processamento local como por exemplo o
custo/performance, o atendimento as necessidades de aplicaes essencialmente distribudas,
tendem a serem fortemente confiveis alm do crescimento gradual de acordo com a carga de
trabalho.``
Site de divulgao de conhecimentos das Tecnologias da Informao e afins.
11


2.2. Sistemas Distribudos - Definio

Um sistema distribudo segundo a definio de Andrew Tanenbaum uma "coleo de
computadores independentes que se apresenta ao utilizador como um sistema nico e
consistente, outra definio, de George Coulouris, diz: "coleo de computadores autnomos
interligados atravs de uma rede de computadores e equipados com software que permita o
compartilhamento dos recursos do sistema: hardware, software e dados". Vejamos um exemplo
de sistema distribudo na imagem abaixo:

Figura 1 - Computadores ligados em rede



12


2.2.1. Viso Geral

Um sistema distribudo aquele que definido como um conjunto de unidades de
processamento independentes, que atravs da troca de comunicao e gerenciamento de
sincronizao pode processar uma aplicao em diferentes localidades em sistemas com
caractersticas prprias diferentes, dando a impresso ao usurio que toda a aplicao
gerenciada por um sistema nico. Quando falamos em sincronizao, temos o conceito de
sincronizao em um sistema centralizado e no sistema distribudo. No sistema centralizado a
sincronizao feita atravs do compartilhamento de reas de memria, j no sistema
distribudo ocorre a sincronizao atravs da troca de mensagens. A aplicao no sistema
distribudo pode ser dividida em partes diferentes e ser processada em diversos ncleos de
processamento.

Figura 2 Computadores independentes.
(Fonte: www.Google/imagens)


13


Analisando os textos acima referidos, falar de sistemas distribudos requer
conhecimentos e uma perceo saudvel sobre as suas definies, visto que podemos encontrar
diferentes tipos de definies, mas da mesma forma que elas convergem sempre no mesmo
ponto e interesse.
2.2.2. Objetivos dos Sistemas Distribudos

O objetivo criar a iluso que as aplicaes (ou as aplicaes) esto sendo processadas
em um nico sistema, permitindo a sensao que tudo isso ocorre sem o compartilhamento de
reas de memria, no entanto, a sincronizao feita a partir de trocas de mensagens. Faz parte
do objetivo a situao da aplicao ser processada de modo que o ambiente que opera fornea
situaes favorveis ao compartilhamento de recursos, sabendo que diferentes recursos estaro
disponveis em unidades de processamento diferentes.

Figura 3 - Sistemas interligados em rede, Computao Distribuda.
(Fonte: Prpria)

14


2.2.3. Caractersticas de um sistema distribudo

Primeiramente importante ter a viso de que uma aplicao pode ter diversos tipos de
complexidade possvel, no apenas com relao ao custo computacional mas tambm sob
aspetos de gerenciamento e necessidade de recursos, ou seja, uma aplicao pode ser
sincronizada entre alguns poucos computadores em uma pequena rede (at mesmo uma rede
local) ou at mesmo aplicaes que necessitem de um alto grau de sincronizaes, como a
utilizao global da prpria internet.
Otimizao do compartilhamento de recursos: Isso significa estar apto para compartilhar
com desempenho e segurana recursos fsicos ou lgicos, como por exemplo, impressoras,
scanners, dados, espao em disco, processamento entre outros. Tudo isso gerenciado por
um software servidor.
dever do sistema distribudo refletir a estrutura organizacional que pretendida a ele,
isso significa que deve estar muito claro e declarado o objetivo da aplicao e os recursos com
ncleos de processamento que sero dispostos.
a) Transparncia de acesso:
Quando ns temos a possibilidade de a cessar e/ou interagir com um dado, recurso ou
at mesmo um dispositivo, ns precisamos de um meio para a cessar. A transparncia nesse
especto significa que a forma pela qual eu interajo com a possibilidade de a cessar e tambm a
transformao desse acesso em utilizao, faa parte de um nico sistema.
b) Transparncia de localizao:
Os recursos, dados e dispositivos que sero compartilhados e a cessados, no precisam
e no devem conter nenhuma informao relevante que fornea ao usurio a localizao regio
que esse recurso est contido. Por exemplo, se eu quiser a cessar um arquivo, um documento
que fale sobre a utilizao da gua, para o usurio, no deve ser relevante o fato de esse
15


documento estar localizado em Angola ou na Nigria, pois o importante que o usurio tenha
acesso ao documento, sem se importar com a localizao fsica do recurso.
c) Transparncia de migrao:
Com a internet, ns temos muitos recursos compartilhados, bastante comum que pela
prpria turbulncia de acessos, seja necessrio que esse recurso seja alocado para outro
servidor, por exemplo, mas isso no deve interferir com a maneira que os utilizadores tm
acesso aos arquivos. Os softwares gerenciadores devem ser aptos o suficiente para referenciar
corretamente os arquivos e recursos em caso de migrao.
d) Transparncia de replicao:
bastante comum na internet, os recursos e dados serem tratados como objetos, isso
significa que a instanciao deles tambm muito usual na prpria rede. Por isso bastante
interessante e necessrio que o sistema distribudo seja capaz de gerenciar a replicao de
informaes de maneira transparente ao usurio.
e) Transparncia em relao falhas:
Esse um fator de extrema importncia, uma vez que temos a possibilidade de
compartilhar recursos, no nada agradvel e necessrio que os problemas tambm sejam
compartilhados, por isso, em caso de falhas essencial que o sistema seja capaz o suficiente
para gerenciar sem que isso passe a espalhar para todo o sistema de compartilhamento, ou seja,
os outros usurios podem continuar utilizando a aplicao sem compartilhar com essa falha
tambm, sendo assim um problema considerado isolado.
2.2.4. Caractersticas notveis (continuao)

Comunicao atravs de mensagens: Os componentes do sistema comunicam atravs
de mensagens (no existem variveis globais partilhadas) modelos de programao:
cliente/servidor, modelo baseado em objetos.
16


Concorrncia: os vrios utilizadores utilizam o sistema em simultneo ( necessrio
coordenar o acesso aos recursos partilhados: hw, sw, dados).
Partilha de recursos: Impressoras, discos, ferramentas para trabalho cooperativo, bases
de dados.
A partilha de recursos levanta questes de segurana.
Gestores de recursos controlam o acesso a recursos partilhados.
Sistema Assncrono
No existe um relgio global.
Diferentes velocidades de processamento.
No existe um limite para o tempo de comunicao.
Falhas Independentes:
Falhas na rede (perda de mensagens, duplicao, reordenao).
Falhas em unidades de processamento.
A falha de um componente no impede necessariamente os outros de funcionar.
Heterogeneidade:
Um sistema distribudo pode possuir:
Diferentes tipos de rede.
Diferentes tipos de hardware, (diferentes representaes de dados, diferente cdigo
mquina).
Diferentes sistemas operativos, (diferentes interfaces para os protocolos de
comunicao).
17


Diferentes linguagens de programao (diferentes representaes de estruturas de dados
como arrays ou registos,).
Para tentar resolver o problema da heterogeneidade define-se uma camada de Software
intermdio: middleware.
2.3. Vantagens e Desvantagens

2.3.1. Vantagens

Para serem consideradas, citarei primeiro as vantagens, que so compartilhamento de
recursos, ganho de desempenho, comunicao e confiabilidade.
O compartilhamento de recursos pode ser desde recursos fsicos, como impressoras, at
mesmo recursos lgicos, como arquivos e at mesmo acesso h um banco de dados
concentrados.
A velocidade da computao pode ser incrementada de forma que existe o
processamento concorrente de tarefas, que ao invs de ser processado em um ncleo
nico, ele pode ser dividido em n processadores para reduzir o tempo de operao e
ganho de disponibilidade.
2.3.2. Desvantagens

Temos o caso de um sistema distribudo que envolva o critrio de escalabilidade, por
exemplo, com as melhorias e avano tecnolgico com tendncias de migrar recursos e
servios para a internet, podem ocorrer situaes externas que gerem um problema ou
desconforto, como por exemplo o fato da prestadora de servios de rede / internet estar
sobrecarregada ou indisponvel temporariamente.
Problemas com os softwares gerenciadores do sistema distribudo, uma vez que uma
tendncia relativamente nova, os recursos tecnolgicos de hardware, plataforma de
18


software, sistema operacional e integrao com a aplicao, podem resultar em oscilaes
sabendo que uma plataforma que no 100% consolidada e tambm est em constantes
melhorias e avanos.
Dificuldades para negar o acesso indevido um fator crtico, sabendo que uma das
caractersticas do sistema ter mltiplas instncias de processamento, isso significa que
uma aplicao pode ser gerenciada por diversas localidades, dando uma vazo mais
pertinente acessos concorrentes, isso significa como se fosse uma grande balana, ao
mesmo tempo que podemos ter um grande grau de disponibilidade, podemos tambm ter
um grau muito grande de possibilidades de acesso, no qual o risco de acesso no autorizado
cresce proporcionalmente.











``Segundo Tanenbaum, 1995, a possibilidade de
construo de sistemas distribudos em si no
constitui uma boa ideia. O autor afirma que, devido
a existncia das tecnologias atuais, possvel ter as
solues de sistemas distribudos com todas as
eficincias necessrias devido ao grande poder de
processamento existente nos processadores atuais e
uso das diversas redes existentes.``

Site de divulgao de conhecimentos da Tecnologias da Informao e afins.
19


2.4. Exemplos de Sistemas Distribudos

2.4.1. A Internet

Temos um conjunto de computadores independentes que interligam-se mutuamente com
o objetivo de compartilhar recursos, dando a impresso ao usurio que isso tudo um nico
sistema.
Os protocolos permitem que um programa em execuo em qualquer lugar envie
mensagens para programas em qualquer outro lugar.
Conjunto de servios abertos, ou seja, pode ser ampliado com a adio de novos computadores
e servidores e novos tipos de servio.














(Fonte John Wiley & Sons, Ltd 2000)

Figura 4- Ilustrao de exemplo de ligao de computadores em rede.
20


2.4.2. A Intranet

A intranet no nada mais, nada menos do que a parte da Internet administrada
separadamente.
Tambm composta por vrias redes locais interligadas por backbones. Note que o seu tamanho
pode variar desde um nico site a Mltiplos sites.
















(Fonte John Wiley & Sons, Ltd 2000)





Figura 5- Ilustrao de ligao, Internet administrada
separadamente.
21


2.4.3. Computao Mvel e Ubqua

Computao Mvel
Computao Mvel a capacidade de um dispositivo computacional e os servios
associados ao mesmo serem mveis, permitindo este ser carregado ou transportado Mantendo-
se conectado a rede ou a Internet.
Computao Ubqua
Computao Ubqua a capacidade de estar conectado rede e fazer uso da conexo a
todo o momento.
Exemplos: Notebook, PDA, telefones mveis, dispositivos incorporado em aparelhos
como mquinas de lavar, carros, geladeiras, etc













(Fonte John Wiley & Sons, Ltd 2000)

Figura 6-Ilustrao de exemplo sobre computao Mvel e Ubqua.
22


2.5. Segurana Em Sistemas Distribudos

A segurana tem seu papel preponderante para o funcionamento adequado de qualquer
ao dentro de um contexto geral ou particular, seja para uma empresa seja para uma pessoa.
Ainda mais, de suma importncia devido ao grande desenvolvimento tecnolgico e de
situaes de risco que o mundo real passou a estar submetido a partir das invases e
manipulaes de dados particulares de pessoas e de empresas via elementos como crackers.
So estes principalmente, que passeiam pelo mundo virtual deixando rastros
catastrficos no mundo real como transferncia de valores indevida, invaso e manipulao de
informaes de empresas e outros. Ao lado destes, tambm esto os hackers.

Figura 7 - Principais obstculos para implementao da segurana.
(Fonte: www.Google/imagens)
Os hackers so elementos que embora aparentemente no ofeream riscos a situao
real de uma pessoa ou de uma empresa, desenvolvem constantemente maneiras de invadir
sistemas computacionais.
A literatura atual descreve que o hacker faz isso apenas para se sobressair entre
membros do mesmo grupo e dos demais invasores de sistemas.
No mundo virtual, o trfego de pacotes entrando e saindo de uma rede entre
computadores dentro de uma empresa deve ser controlada de forma segura e abrangente.
23


Dentro desse contexto, a literatura da rea da Cincia da Computao tem demonstrado
que a segurana da informao deve surgir como identificador que por sua vez deve ter como
objetivo localizar os poucos pontos em que um controle seguro realizado.
Com isso, o controle deve ser feito de maneira a filtrar a permisso do trfego de pacotes
que por ele so autorizados passagem de informaes simultneas com livre acesso ao
sistema. Assim, a segurana da informao prope que toda e qualquer informao, armazenada
temporria ou permanentemente que trafegue por redes de computadores esteja protegida contra
ameaas, isto , a informao de maneira geral deve manter a sua confidencialidade, integridade
e disponibilidade em situaes diferenciadas de acesso devido aos riscos e ameaas de invaso
em relao segurana e privacidade do sistema em geral.
Quanto a isso, a teoria mais aceita sobre esse assunto a de que h um estgio de
conscincia da capacidade de resoluo de problemas que diz respeito ao trfego de
informaes e das limitaes na capacidade dessas resolues
quando o assunto hackerismo
1
e outros tipos de invasores e as novas formas de invases a
sistemas e redes de computadores.
Na Cincia da Computao, os riscos e as ameaas intencionais ou no intencionais na
segurana de maneira geral representam para redes e sistemas um fator de preocupao que tem
sua importncia quando se trata de vulnerabilidade a que est exposta pessoas e empresas.
Portanto, h que se pensar em mecanismos de defesa de maneira clara e objetiva. Dessa forma,
os mecanismos de defesa para a proteo do ambiente computacional devem ser planejados e
realizados com base no conhecimento das ameaas e dos riscos existentes e nos que possam vir
a existir como forma de preveno e proteo ao sistema em que se est a trabalhar.

1
Hackerismo: Corrente ou doutrina que um hacker segue- Tcnicas utilizadas para prticas de crimes na
informtica Pedro Ramos de Almeida Jnior.

24


Isso permite que vulnerabilidades possam ser exploradas em ataques aps as
identificaes preventivas terem sido aplicadas ao sistema especificado. Conhecidos os riscos
existentes e as ameaas iminentes que possam invadir o sistema, danific-lo e compromet-lo,
a segurana intrarrede passa a controlar e eliminar as possibilidades de violao da informao.
Entretanto, preciso que se tenha em mente a no possibilidade de se proteger o sistema contra
riscos e ameaas (ainda) no conhecidos.
E mais ainda, demonstrar que no possvel proteger o sistema contra riscos e ameaas
que possuem caractersticas desconhecidas, tambm. Por outro lado, eliminar todos os riscos e
ameaas j conhecidas facilita o controlo de entrada de pacotes de informao que compromete
o sistema e sua segurana. Em termos de cifras isso significa investimentos pesados na rea.
Mesmo assim, no se justifica investimentos mais altos do que o valor da prpria informao.
Assim, o fundamental que os riscos e as ameaas sejam gerenciados para que sejam
acompanhados de maneira permanente com a finalidade de que eles sejam minimizados.
E dessa forma possibilitar que riscos residuais sejam tolerados pelo utilizador ou
empresa, ou mesmo transferidos para terceiros.
O que passa a ser tido como ponto de referncia para a resoluo de outros problemas
relativos segurana do sistema.
2.5.1. Diviso da Segurana em Sistemas Distribudos:

Comunicao entre utilizadores ou Processos em diferentes mquinas.
Autorizao de acesso a recursos Disponveis.
2.5.2. Segurana em um sistema est relacionado a

Confidencialidade
Integridade
25


Disponibilidade
Autenticidade
No Repdio
2.5.3. Tipos de ameaa de segurana a Serem consideradas:

Intercetao
Interrupo
Modificao e Fabricao.
2.6. Polticas de Segurana

Descrevem precisamente quais aes as entidades de um sistema tero permisso de
executar e quais aes sero proibidas.
2.6.1. Classes de ameaas dos sistemas de computador

Para produzir um sistema que seja comprovadamente seguro contra ameaas
especficas, necessrio classificar essas ameaas e os mtodos pelos quais cada uma delas
pode se concretizar, isto , os mtodos de ataque, ou o modus operandi
2
. As ameaas aos
sistemas de computador subdividem-se em quatro grandes classes:
Leakage(vazamento): aquisio de informao por agentes no autorizados;
Tampering (falsificao): alterao no autorizada de informao (inclusive de
programas);
Resource stealing (roubo de recursos): uso de facilidades sem autorizao;

2
Modus operandi: Modus operandi uma expresso em latim que significa "modo de operao". Utilizada para
designar uma maneira de agir, operar ou executar uma atividade seguindo sempre os mesmos procedimentos.
Esses procedimentos so como se fossem cdigos.
26


Vandalism(vandalismo): interferncia na operao apropriada de um sistema sem
ganhos para o criminoso;
2.6.2. Mtodos em que Ocorrem Violaes de Segurana

Os mtodos pelos quais violaes de segurana podem ser cometidas em sistemas
distribudos dependem da obteno de acesso aos canais de comunicao existentes, ou do
estabelecimento de canais que mascarem conexes aos principais, com a autoridade desejada.
Isto inclui:
Eavesdropping: obteno de cpias de mensagem sem autorizao. Isto pode ser
feito capturando mensagens diretamente da rede, ou examinando informaes que
esto inadequadamente protegidas em dispositivos de armazenamento de dados. Por
exemplo, usando a Internet um computador pode ser configurado com o endereo
de rede de outro, permitindo que este tambm receba as mensagens endereadas
quele.
Masquerading (disfarce): envio ou recebimento de mensagens usando a identidade
de outro principal sem a sua autorizao.
Message tampering (falsificao de mensagem): captura e alterao do contedo
das mensagens antes de pass-las ao destinatrio. Isto difcil de fazer em meios
que se utilizam de broadcast para troca de mensagens, como o caso das redes
Ethernet. De maneira simplificada, podemos definir broadcast como sendo a entrega
simultnea de uma mensagem para todas as estaes da rede.
Replaying: captura e armazenamento das mensagens por um certo perodo de
tempo, seguido do envio atrasado dessas mensagens aos seus destinatrios. Este
mtodo de ataque no pode ser evitado por simples criptografia, uma vez que pode
27


ser usado para operaes do tipo vandalismo, ou roubo de recurso, mesmo quando
as mensagens no podem ser interpretadas pelo criminoso.
2.6.3. Mtodos de infiltrao:

Para lanar esses ataques em um sistema distribudo, o criminoso deve ter acesso ao
sistema a fim de executar o programa que implementa o ataque.
A maioria dos ataques lanada por pessoas que so usurios legtimos do sistema, para
usurios ilegtimos, um
mtodo simples de infiltrao a adivinhao de senhas, ou o uso de programas de quebra de
senhas para obter as chaves de acesso de usurios conhecidos. Alm dessas formas diretas de
infiltrao, existem diversos mtodos mais sutis, que esto se tornando bem conhecidos, tais
como:
Vrus: um programa anexado a um hospedeiro legtimo, que se instala sozinho no
ambiente alvo, sempre que o programa hospedeiro executado. Uma vez instalado,
ele realiza suas aes criminosas sempre que lhe apraz, frequentemente usando uma
data como gatilho.
Worm: um programa que varre um sistema, ou uma rede, replicando-se e buscando
bloquear todos os recursos disponveis, at torn-lo inoperante. Ao contrrio do
vrus, um worm normalmente no destri dados.
Cavalo de Tria: um programa oferecido aos usurios de um sistema como sendo
capaz de realizar uma funo til, mas que tem uma segunda funo oculta. O
exemplo mais comum o spoof login, um programa que apresenta aos usurios um
dilogo idntico ao dilogo normal de obteno de login (nome do usurio) e
password (senha), mas que na realidade armazena as informaes fornecidas pelos
usurios em um arquivo, com o objetivo de uso posterior ilcito.
28


O foco das abordagens anteriores, sobre ameaas e mtodos de ataque, leva-nos
concluso de que para construir um sistema distribudo seguro, necessrio projetar seus
componentes partindo do princpio de que os agentes do sistema (pessoas e programas) no so
confiveis, at que provem o contrrio.
No entanto, impossvel produzir um sistema til considerando que no h nenhum
componente confivel. Assim sendo, o objetivo passa a ser produzir um sistema no qual um
nmero mnimo de componentes seja considerado confiveis.

Figura 8 - Ilustrao de mecanismo de segurana, autenticao

(fonte: Propri baseado em: Adriano Teixeira de Souza - Univ. Do Brasil)



29


2.7. Resumo

No decorrer deste captulo pode ser depreendido o facto de haver necessidade de
construir sistemas distribudos para obter maior confiabilidade, bem como maior facilidade de
crescimento incremental do sistema, considerando que muitas aplicaes so inerentemente
distribudas e desta forma a necessidade de obter uma maior robustez sobre o sistema. Por outro
lado analisou-se que os sistemas distribudos so amplamente utilizados em diferentes solues
e aplicaes nos dias atuais.
Ao passo que a segurana dos sistemas distribudos tem como principal objetivo
proteger as informaes que nela trafegam no sentido de garantir a sua confidencialidade, a sua
integridade e a sua disponibilidade.











30


CAPTULO III AUTENTICAO

3. Autenticao de Utilizadores
Autenticao Segundo o dicionrio (de lngua portuguesa) o ato de estabelecer ou
confirmar algo como autntico, isto , que reivindica a autoria ou a veracidade de alguma coisa.
A autenticao tambm remete confirmao da procedncia de um objeto ou pessoa, neste
caso, frequentemente relacionada com a verificao da sua identidade.
O crescimento das redes abertas fez com que surgissem vrios problemas de
segurana, que vo desde o roubo de senhas e interrupo de servios at problemas de
personificao, onde uma pessoa faz-se passar por outra para obter acesso privilegiado.
Com isso, surgiu a necessidade de autenticao, que consiste na verificao da
identidade tanto dos utilizadores quanto dos sistemas e processos. Os mecanismos de
autenticao de utilizadores dividem-se em trs categorias: baseados no conhecimento (o que
se sabe), baseados em propriedade (o que se possui) e baseados em caractersticas (o que se
).
3.1. Autenticao baseadas no conhecimento (o que se sabe)

A autenticao pelo conhecimento o modo mais utilizado para fornecer uma
identidade a um computador, no qual destaca-se o uso de segredos, como senhas, chaves de
criptografia, PIN (Personal Identification Number) e tudo mais que uma pessoa pode saber.



31


Sabe: Senha (= palavra-chave = palavra passe = password), ex: Senhas Unix, PAP,
CHAP, Kerberos.
Vrios mtodos foram propostos para tentar tornar a autenticao baseada em senhas
mais segura, entre eles o uso de geradores randmicos de senhas, checagem pr-ativa, utilizao
de senhas descartveis (one-time passwords) e sistemas de desafio/resposta (chalenge/response
systems), modificaes no processo de login e combinao com outros mecanismos de
autenticao de usurios como smartcards.
3.1.1. Perguntas Randmicas (Random Queries)

Perguntas randmicas um mtodo de autenticao baseado em desafio/resposta. Em
uma primeira etapa, faz-se um cadastro do usurio, no qual ele responde a um questionrio com
perguntas variadas como a bebida favorita, o nmero da identidade, CPF, data de aniversrio,
lugar de nascimento, etc.
No momento da conexo, o usurio entra com sua identificao. O sistema, ento,
escolhe uma pergunta do questionrio de forma aleatria e desafia o usurio. Se sua resposta
coincidir com a previamente armazenada no questionrio, a conexo permitida e lhe so
atribudos os direitos de acesso correspondentes.
Empresas de carto de crdito geralmente utilizam este mtodo para autenticar seus
usurios em ligaes telefnicas. A vantagem que ele pode ser totalmente implementado
em software, no necessitando de hardware adicional.
3.1.2. Anlise das Solues Baseadas no Conhecimento

O mecanismo de autenticao mais popular e usado nos sistemas de computao a
autenticao atravs de senhas. As vantagens deste tipo de autenticao so:
Onde o usurio estiver, o segredo estar com ele;
32


O segredo pode ser facilmente modificado, se necessrio;
O segredo facilmente inserido atravs do teclado, no necessitando de
dispositivos especiais;
Entretanto, este tipo de autenticao tem algumas limitaes: as senhas podem ser
adivinhadas, roubadas ou esquecidas.
3.1.3. Autenticao Baseadas na Propriedade (O que se tem)

As solues de autenticao baseadas na propriedade caracterizam-se por um objeto
fsico que o usurio possui. Este objeto pode ser um carto inteligente (smartcard), uma chave
ou um token (dispositivo eletrnico semelhante a uma calculadora, usados para calcular senhas
descartveis). As desvantagens deste tipo de autenticao so que os objetos fsicos podem ser
perdidos, roubados ou esquecidos e o custo adicional do hardware. A vantagem baseia-se no
princpio de que a duplicao do objeto de autenticao poder ser mais cara que o valor do que
est sendo guardado.
Tem: Testemunhos (Tokens), ex: carto multibanco, S/Key, SecurID, SmartCard.
comum ver-se a combinao de autenticao por propriedade com autenticao
baseada em senhas, fornecendo dois fatores de autenticao. Sem os dois, um usurio no pode
ser autenticado na conexo a um sistema ou aplicao. Com a crescente utilizao de cartes
inteligentes j possvel obter-se trs fatores de autenticao, atravs de sua combinao com
senhas e dispositivos biomtricos.
3.1.4. Mecanismos de Autenticao Baseados em Tokens

Tokens so dispositivos semelhantes a uma calculadora de mo e que no necessitam de
dispositivos de leitura/escritas adicionais. Eles fornecem autenticao hbrida, usando tanto
"algo que o usurio possui" (o prprio dispositivo), como "algo que o usurio conhece" (um
33


PIN de 4 a 8 dgitos). Sistemas de autenticao por tokens baseiam-se em um dos seguintes
esquemas: autenticao por desafio/resposta ou autenticao sincronizada no tempo.
Nos sistemas baseados em desafio/resposta, o usurio insere sua identificao no
sistema. O sistema apresenta, ento, um desafio randmico como, por exemplo, na forma de
um nmero de sete dgitos. O usurio, por sua vez, digita seu PIN no token e informa o desafio
apresentado pelo sistema. O token, gera a resposta correspondente cifrando o desafio com a
chave do usurio, a qual ele informa ao sistema. Enquanto isso, o sistema calcula a resposta
apropriada baseado no seu arquivo de chaves de usurios. Quando o sistema recebe a resposta
do usurio, ele a compara com a resposta que acabou de calcular. Se forem idnticas, a conexo
permitida e so atribudos ao usurio os direitos de acesso correspondentes.
3.1.4.1. SecureI D
O secureID um sistema de dois fatores de autenticao desenvolvido e comercializado
pela Security Dynamics, Inc. Ele utilizado para identificar usurios de redes e sistemas e
prevenir acesso no autorizado.
Cada usurio do SecureID tem uma senha ou PIN memorizada e um token com um visor
de cristal lquido. O token mostra um novo valor pseudorrandmicos, chamado de tokencode,
em um intervalo de tempo fixo, normalmente de 60 segundos. O utilizador combina o fator
memorizado com o tokencode, pela simples concatenao ou entrando com o valor no teclado
do token, que cria a senha requerida para liberar o acesso ao recurso protegido.
Basicamente, o sistema composto por trs componentes: o token propriamente dito,
um software cliente, e um software servidor para autenticao e gerenciamento centralizado.


34








Figura 9 - Modelos de tokens SecureID (Fonte www.Google/imagens)
O token contm um microprocessador de 8 bits, um relgio, um visor de cristal lquido,
uma bateria e, em alguns modelos, um teclado. A unidade acomodada em um compartimento
que, se aberto, apaga a memria. A figura 9 apresenta alguns modelos de tokens SecureID.
3.1.4.2. Sistemas de Autenticao

Quem est do outro lado mesmo quem diz ser?
Sistema que permite verificar a identidade de uma entidade, constitudo por:
Entidade(s) autenticada(s)
Autenticador(es)
Protocolo(s) de autenticao
Entidade(s) de suporte ao protocolo de autenticao.
3.2. Protocolos de Autenticao

Em segurana da Informao o termo protocolos AAA, uma referncia aos protocolos
relacionados com os procedimentos de autenticao, autorizao e accounting. A autenticao
verifica a identidade digital do usurio de um sistema, a autorizao garante que um usurio
autenticado somente tenha acesso aos recursos autorizados e, por fim, a accounting refere-se a
coleta de informaes sobre o uso dos recursos de um sistema pelos seus usurios.
35


O protocolo de autenticao TESLA (em ingls: Timed Efficient Stream Loss-tolerant
Authentication) consiste em um protocolo de comunicao eficiente com baixo overhead, que
escala para um grande nmero de recetores, e tolera a perda de pacotes.
Existem tantos outros protocolos de autenticao como o: SAS que o protocolo de
autenticao utilizado por todos os releases anteriores do WebSphere Application Server e
mantido para compatibilidade reversa, mas aqui neste trabalho focamos apenas dois que so o
Kerberos e o Ldap, como veremos mais adiante.
3.2.1. Introduo Ao Kerberos:

Kerberos um protocolo desenvolvido para fornecer poderosa autenticao em
aplicaes usurio/servidor, onde ele funciona como a terceira parte neste processo, oferendo
autenticao ao usurio.
Para garantir a segurana, ele usa criptografia de chave simtrica, com o DES (Data
Encryption Standart). O Kerberos foi desenvolvido como parte do Project Athena, do
Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus
(Kerberus para os gregos) um co com trs cabeas que tem por misso proteger a entrada do
inferno de Hades.
3.2.1.1. Como utilizar o Kerberos:

Para o utilizador:
Para o utilizador utilizar o Kerberos, primeiro ele deve estabelecer um Kerberos
principal. Um Kerberos principal algo parecido com uma conta em uma mquina. O nome
do principal do tipo your_name@YOUR.REALM.
36


A parte antes de @ uma string
3
voc escolhe (normalmente a mesma coisa que seu
login name). A parte posterior o nome do realm.
Associado a cada principal existe um nome, uma senha e algumas outras informaes.
Estes dados so armazenados na base de dados do Kerberos. Esta base de dados criptografada
com uma chave mestra do Kerberos, pode ser replicada para servidores escravos, e ela no pode
ser examinada por qualquer um.
Valid starting Expires Service principal
24-jul-95
12:58:02
24-jul-95
20:58:02
Krbtgt/your.realm
@your.realm
24-jul-95
13:03:33
24-jul-95
21:03:33
Host/newhost.domain
@your.realm
Tabela 1- Tabela de ilustrao de credenciais em cache
(Fonte:M Wserver)
3.2.1.2. Para o administrador:

Para o administrador a coisa um pouco mais complexa. O AS e o TGS (normalmente
o mesmo executvel) devem ser configurados e iniciados. Principais devem ser registrados, e o
mais importante, o servio deve ser disponibilizado para uso do Kerberos.
Kerberizando aplicaes: Esta a parte mais difcil do uso do Kerberos, reconstruir uma
aplicao para que ela passe a usar o Kerberos chamado de kerberizar a aplicao. A aplicao
kerberizada deve:
Encontrar a identidade do utilizador.
Localizar o cache de credencial do utilizador.
Checar para ver se existe um ticket para o servio requisitado.

3
String um vetor de caracteres com um delimitador que indica o final da string: \0
37


Se no existir, usar o TGT e a chave de sesso para enviar uma requisio para obter
um.
Isto nem sempre uma programao trivial. Entretanto existem aplicaes pr-kerberizadas
como POP e R-comandos Berkeley (por exemplo rlogin).
3.2.1.3. Limitaes do Kerberos:

O Kerberos bastante adequado para aplicaes usurio/servidor e no ponto a ponto.
Como o cacheamento das chaves, ticket e principals so feitos no diretrio /tmp,
necessrio que as estaes de trabalho sejam seguras.
Apresenta problemas com multi-homed hosts, que utilizam mais de um endereo IP.
Os relgios devem estar sincronizados (em geral a diferena no pode ultrapassar cinco
minutos) devido ao timestamp.
vulnervel contra senhas fracas, possibilitando que um invasor intercepte uma
mensagem e utilize um ataque dicionrio para descobrir a senha do usurio.
Existe a possibilidade de modificao, por um atacante, das aplicaes kerberizadas.
3.2.2. O Protocolo Ldap

O LDAP um protocolo especializado em organizar os recursos de rede de forma
hierrquica, atravs de uma rvore de diretrios, que roda sobre os protocolos TCP/IP, Diferente
do protocolo no qual foi baseado, o DAP, o qual roda sobre o modelo OSI. Para BARTH e
SIEWERT (2009) essa foi uma das principais causas da adoo em larga escala do protocolo,
visto que com essa nova plataforma foi possvel reduzir consideravelmente o overhead1 de
camadas superiores do modelo OSI.

38


3.2.2.1. Simplificaes do Protocolo LDAP

O LDAP possui as seguintes simplificaes em relao:
executado diretamente sobre o TCP/IP;
A maioria dos elementos de dados so representados como cadeias de caracteres,
Processadas de modo mais fcil que os dados na representao estruturada Abstract.
Codifica dados para transporte em redes usando uma verso simplificada das mesmas.
3.2.2.2. Caractersticas do LDAP

O LDAP, foi projetado para resolver problemas de distribuio de diretrios pela rede,
contando com nove aspetos que lhe Garantiram essa habilidade, sendo eles:
Seu desenho genrico.
Simplicidade do protocolo.
Arquitetura distribuda.
Segurana.
Padro aberto.
Solicitao de funcionalidades e esquemas do servidor.
Internacionalizao.
Suporte ao IPv6.
Berkeleys Data Base (BDB).
3.2.3. OpenLDAP

O OpenLDAP uma implementao do LDAP desenvolvida pela Universidade de
Michigan e mantido pelo Projeto OpenLDAP, possui como principais caractersticas: suporte
ao IPv4 e IPv6, autenticao, segurana no transporte usando SSL e TSL, controle de acessos,
alta performance em mltiplas chamadas e a replicao de base.
39


O OpenLDAP tem uma licena especfica chamada de The OpenLDAP Public License
(OpenLDAP Project, 2009) e independente de plataforma, assim vrias distribuies Linux
j disponibilizam a mesmo em seus repositrios. Alm do Linux o OpenLDAP tambm
compatvel com AIX, variantes de BSD, HP-UX, Mac OS X, Solaris e Microsoft Windows
(Baseados na tecnologia NT).
3.2.4. Resumo

A autenticao de utilizadores em sistemas web um item crtico na segurana de redes
de Computadores, pois todo sistema computacional seguro deve exigir a autenticao do
utilizador, afinal, s conhecendo o utilizador do sistema ele poder identificar os arquivos e
recursos que esse usurio pode acessar.
Hoje em dia muitas pessoas se conectam a computadores remotos (indiretamente) para
realizar operaes bancrias, fazer compras, e realizar outras operaes comerciais. O que faz
com que a validao do utilizador seja um assunto realmente importante.
A maioria dos mtodos de autenticao se baseia em um ou dois princpios gerais de
identificao: Alguma coisa que o utilizador sabe, alguma coisa que o usurio tem, alguma
coisa que o usurio . A maneira mais usada de autenticao pedir que o utilizador digite um
nome de usurio e uma senha.
Como tal o protocolo kerberos muito utilizado em sistemas como o windows servidor,
onde funciona como a terceira parte neste processo, oferendo autenticao ao utilizador, j o
LDAP um protocolo especializado em organizar os recursos de rede de forma hierrquica,
atravs de uma rvore de diretrios, que roda sobre os protocolos TCP/IP.
Sendo assim so ambos muito importantes no planeamento de sistemas que visam
proporcionar uma melhor qualidade de segurana, assim podemos referencia-los pelo simples
40


motivos de que com a utilizao de tais protocolos podemos estar diante de um sistema
totalmente seguro, isto independentemente do utilizador ou administrador que gere tal sistema.
3.3. Tcnicas e Servidores de Autenticao

Para este trabalho analisamos duas tcnicas muito usadas hoje em dia para a
identificao de usurios em sistemas distribudos que se comunicam atravs de servios da
web, so eles: O sistema de identificao OpenID e o Gerenciador de senhas Passwordbox.
3.3.1. O OpenI D

OpenID um sistema de identificao desenvolvido por Brad
Fitzpatrick do LiveJournal
4
. Trata-se de uma rede distribuda na qual a identidade do utilizador
dado por uma URL ou XRI que pode ser verificada por qualquer servidor executando um
protocolo.
OpenID fornece sites e servios com um protocolo descentralizado de autenticao de
usurios atravs de uma ampla variedade de provedores. Isso significa que um site integrando
OpenID pode permitir que seus usurios se autentiquem utilizando, por exemplo, suas contas
do Yahoo!, Google ou AOL. O site em questo pode no apenas evitar a criao de seu prprio
sistema de autenticao, mas tambm pode tirar vantagem das contas que seus usurios j
possuem, aumentando assim o registro de usurios e as taxas de autenticao. (LEBLANC,
2011)
O fator mais interessante do OpenID o de que ele oferece um padro que totalmente
descentralizado dos provedores e dos consumidores. Este aspeto o que d a um site
consumidor simples a possibilidade de autenticao a partir de contas do Yahoo! e Google,
enquanto outro site pode querer que seus usurios se autentiquem atravs do Blogger ou

4
Joseph Bradley "Brad" Fitzpatrick um americano programador . Ele mais conhecido como o criador
do LiveJournal e o autor de uma variedade de software projetos como o memcached e OpenID .(site:wikipedia)
41


Wordpress. Cabe ao consumidor OpenID (um site ou servio) escolher quais mtodos de
autenticao ele gostaria de oferecer aos seus usurios. (LEBLANC, 2011) Cada provedor de
OpenID possui um endereo de OpenID associado com seu sistema de autenticao para
habilitar o mtodo de descoberta requerido para o processo de autenticao. Existem diversos
provedores de OpenID, entre os principais esto o Google, Yahoo! Flickr, Wordpress, AOL,
Blogger, MySpace, MyOpenID entre outros. (LEBLANC, 2011).
Em sites que suportam OpenID, utilizadores no necessitam de criar uma nova conta
antes de poder a aceder. S necessrio autenticao por um site que suporta OpenID,
chamado provedor de identidade. Esse provedor pode ento confirmar o dono da OpenID para
outro site que suporta OpenID.

Figura 10 - Tela do OpenId, acesso atravs de contas existentes
(Fonte:www.terra.com)

Segundo Leblanc (2011) o OpenID define um fluxo padronizado pelo qual um usurio
pode se autenticar em um site de terceiro de retransmisso de um provedor de OpenID como
Yahoo! ou Google. Existem trs participantes no fluxo de autenticao do OpenID:
O usurio: Usurio final que est tentando se autenticar em um site ou servio utilizando
um dos provedores de OpenID;
42


Partido confivel: Site consumidor de OpenID, que implementa um processo de
autenticao de um provedor de OpenID, para permitir aos usurios a autenticao com
suas contas;
O provedor de OpenID: Site ou servio que possui o banco de dados de membros que o
partido confivel se autenticar e atravs do qual o usurio ir fornecer seus dados de
acesso.
O processo de autenticao do OpenID necessita de quatro passos diferentes, iniciando
quando o usurio escolhe um provedor para se autenticar e terminando com o resultado de
sucesso/falha do provedor quando o usurio tenta se autenticar. No primeiro passo solicitada
a autenticao do usurio, passando uma URI identificadora de OpenID. No segundo passo
feita a descoberta do endpoint do OpenID. No terceiro passo solicitado ao usurio que o
mesmo se autentique com sua conta. E finalmente, no quarto passo, fornecido um estado de
sucesso/falha baseado na autenticao. (LEBLANC, 2011)
Independente das arquiteturas single sign-on, o OpenID no define um mecanismo de
autenticao. Assim a fora de um login por OpenID depende de quanto o site sabe sobre as
polticas de autenticao do provedor de identidade.
Sem tal confiana, o OpenID no recomendado para ser usado com contas sensveis,
como de comrcio eletrnico e bancos.
3.3.1.1. Diferenas entre OpenI D e os padres atuais

Alguns sistemas de contas online atuais so semelhantes ao OpenID em alguns aspetos,
mas no permitem a transio entre um sistema de contas e outro. Por exemplo, sites de
contedo online como Windows Live, Google e Yahoo!, no solicitam o registro do utilizador
quando ele faz a transio de um servio web para outro pertencente ao prprio site. Pode-se,
por exemplo, fazer um primeiro registo s para usar o e-mail e comear a usar depois o servio
43


de relacionamentos do mesmo site sem fazer um novo registro, ou seja, usando o mesmo usado
para o e-mail. Outro ponto que difere o OpenID das contas citadas anteriormente que o seu
registro no gratuito, variando os valores de acordo com o tipo de conta (individual,
organizacional, etc.).
Com o OpenID, uma nica ID na web pode ser usada em outros sites e no s em
servios dentro de um mesmo site. Isso d maior comodidade em assinar servios da web, mais
facilidade de acesso aos sites e menos incomodo para gerir mltiplos ID's e senhas de acesso.
3.3.1.2.Sites que aderiram ao OpenI D

Pode-se verificar os sites e servios que j aderiram ao sistema de identificao, alguns
dos sites que aderiram ao Open ID so SAPO, 4shared, Yahoo! Google, Windows
Live, CNN, Wikispaces, Technorati, WikiTravel, LiveJournal, The West, Sourceforge.net e
Postiter.
3.3.2. O CAS

Central Authentication Service (CAS) um portal de autenticao nica de cdigo aberto,
que fornece controlo de acesso centralizado, e autenticao para recursos baseados na web
dentro de uma organizao. Mularien (2010) destaca que os principais benefcios do CAS so:
O acesso individual ou em grupo a recursos (aplicaes) pode ser configurado em um
nico local;
Suporte a uma ampla variedade de locais de autenticao (para centralizar a gesto de
usurios), fornecendo um ponto nico de autenticao e controle para um amplo
ambiente multi-mquina;
O suporte amplo de autenticao fornecido por aplicaes Java baseadas ou no
baseadas na web atravs de bibliotecas de clientes CAS;
44


Um nico ponto de referncia para credenciais de usurio (atravs de CAS), para que
aplicaes clientes CAS no necessitam saber nada sobre as credenciais do usurio, ou
como verificar elas.
3.3.2.1. Fluxo de Autenticao

Segundo Mularien (2010), o fluxo bsico de autenticao do CAS executado atravs
das seguintes aes:
Primeiramente o usurio tenta acessar um recurso protegido de uma aplicao;
O usurio redirecionado para o portal CAS atravs do mecanismo de segurana
da aplicao, para fornecer suas credenciais;
O portal CAS responsvel pela autenticao do usurio. Se o usurio for
autenticado com sucesso no CAS, ele redirecionado para o recurso protegido
com um ticket CAS nico definido na requisio;
O mecanismo de segurana da aplicao chama novamente o servidor CAS para
validar se o ticket aceitvel ( vlido, no est expirado, etc).
O servidor CAS responde com uma afirmao indicando que a confiana foi
estabelecida. Caso o ticket seja aceitvel, a confiana foi estabelecida e o usurio pode proceder
atravs de checagem de autorizao comum. Com este fluxo possvel visualizar que existe
uma grande interao entre o servidor CAS e a aplicao segurada, com a necessidade de
bastante troca de dados antes que a confiana do usurio possa ser estabelecida. O resultado
desta complexidade um protocolo de autenticao nica que difcil para falsificar atravs de
tcnicas comuns (assumindo que outras precaues de segurana foram tomadas, como o uso
de Secure Sockets Layer e monitorao de rede). (MULARIEN, 2010)

45


3.3.3. O OAUTH

Open Authentication (OAuth), um padro aberto para autorizao de aplicaes para
acessar dados em nome de um usurio. Atravs do OAuth, possvel proteger informaes
pessoais de um usurio.
O protocolo OAuth utilizado por diversas grandes empresas famosas da Internet,
como, por exemplo, Yahoo!, Google, FourSquare e Twitter. (LEBLANC, 2011)
O protocolo OAuth foi criado originalmente por uma comunidade pequena de
desenvolvedores web de diversos websites, que queriam resolver o problema comum de
permitir a delegao de acesso a recursos protegidos.
O protocolo OAuth resultante foi estabilizado na verso 1.0 em Outubro de 2007, e
revisado em Junho de 2009 (Reviso A), conforme publicado online. (OAUTH, 2010)
O protocolo OAuth fornece um mtodo para que clientes acessem recursos do servidor
em nome de um resource owner (dono de recursos). Tambm possvel fornecer um processo
para usurios finais autorizarem acesso de terceiros aos recursos de seus servidores sem
compartilhar suas credenciais (como, por exemplo, usurio/senha), usando redirecionamento
de seus agentes de usurios. (OAUTH,2010)
3.3.3.1.Terminologia

O protocolo OAuth apresenta diversos conceitos com um significado particular para seu
contexto, conforme apresentado abaixo:
Cliente: Um cliente HTTP capaz de fazer requisies OAuth autenticadas. (OAUTH,
2010)
Servidor: Um servidor HTTP capaz de aceitar requisies OAuth autenticadas.
(OAUTH, 2010)
46


Recurso protegido: Um recurso de acesso restrito que pode ser obtido de um servidor
utilizando uma requisio OAuth autenticada. (OAUTH, 2010)
Proprietrio do recurso: Uma entidade capaz de acessar e controlar recursos
protegidos utilizando credenciais para se autenticar no servidor. (OAUTH, 2010)
Credenciais: Credenciais so um par composto de um identificador nico e um segredo
correspondente compartilhado.
O OAuth define trs classes de credenciais: cliente, temporrio e token, usados,
respetivamente, para identificar e autenticar o cliente que est fazendo a requisio, a requisio
de autorizao, e a concesso do acesso. (OAUTH, 2010)
3.3.3.2.Benefcios

Segundo Leblanc (2011, p. 319) o protocolo OAuth oferece algumas melhorias sobre os
modelos tradicionais de autenticao, incluindo:
Ao invs de ter que enviar o nome de usurio e senha ao servidor com cada
requisio de autenticao, possvel trabalhar com tokens de acesso abstratos que
no compartilham nenhuma das senhas do usurio.
Como tokens so emitidos a partir de um servidor, eles podem ser revogados a
qualquer momento, colocando mais controle nas mos do Usurio. Diversos
provedores tambm implementam um mecanismo de expirao de tokens, que
requerem que uma aplicao periodicamente renove o token de acesso para
continuar executando requisies de dados dos usurios.
Usurios podem ver os tokens que eles possuem ativos (isto , quais aplicaes
podem acessar seus dados) no site do provedor, significando que eles podem
manualmente revogar o acesso de uma aplicao. J que a aplicao no possui as
47


credenciais de autenticao do usurio, ela no pode fazer mais requisies de dados
uma vez que o usurio revogue a autorizao da aplicao.
3.3.3.3. Experincia do Usurio

Quando o OAuth utilizado em uma aplicao, a experincia para o usurio final que
interage com a aplicao muito menos intrusiva e complicada do que o processo necessrio
para o desenvolvimento da mesma. (LEBLANC, 2011)
Implementaes da tela de permisso, onde usurios permitem que uma aplicao faa
aes em seu nome, podem variar muito dependendo da plataforma onde ela implementada,
mas o princpio bsico o mesmo. A plataforma exibe uma pgina contendo uma informao
bsica sobre a aplicao e fornece meios para que o usurio possa permitir ou negar que a
aplicao utilize seus dados pessoais. (LEBLANC, 2011) Leblanc (2011, p. 327) destaca as
telas de autorizao de algumas plataformas que utilizam o OAuth, na Figura 11 apresentada
a tela de autorizao do Twitter e na Figura 12 apresentada a tela do Yahoo!


Figura 11 - Tela de Autorizao do Twitter
(Fonte: Leblanc 2011)

48


No caso da implementao do Yahoo! o usurio primeiramente deve informar seu
usurio e senha e, posteriormente, ele ser redirecionado para a tela de permisso. Nesta tela
tambm so exibidas as aplicaes necessrias para o fornecimento de dados da aplicao que
est requisitando autorizao. (LEBLANC, 2011)

Figura 12 - Tela de Autorizao do Yahoo!
(Fonte: Leblanc 2011)
3.4. O PasswordBox

O PasswordBox uma extenso ideal para uma pessoa que tem vrias contas em
servios online, mas sofre com dificuldades em lembrar de suas senhas. Basta adicion-la e
gerenciar suas senhas de maneira eficiente. Alm disso, promove o ganho de tempo, j que no
ser necessrio lembr-las sempre que visitarmos os sites gerenciados.
Para comear a utiliz-lo, necessrio o registro com insero de um e-mail vlido e
uma senha. Apos este processo, existe a possibilidade de acesso ao perfil de gesto de palavras-
chave onde possvel visualizar senhas existentes.

49


O PasswordBox j vem com um vasto catlogo de categorias de senhas; logo, possivel
classificar a nova senha como sendo a de um perfil no Facebook, conta do Paypal ou registro
no YouTube, por exemplo.

Figura 13 - Tela de login do passwordbox.
(Fonte:www.passwordBox.com)
3.4.1. Registro de senhas

Para o processo de registro de senhas, a plataforma concede a possibilidade de inscrio
inclusive via facebook, o plugin ir convid-lo a se inscrever ou efetuar o login via Facebook.
Aps o processo inicial, ser necessrio fornecer uma senha mestra pela qual liberado o acesso
ao PasswordBox.
Apos o registro da senha mestra, o utilizador ser redirecionado automaticamente para
uma pgina, onde fornecer as informaes para cada login e senha gerenciados pela
ferramenta. Esse tipo de configurao amigvel. Basta clicar no servio exibido, para que
sejam solicitadas as informaes de login. Fornea os dados e mande salvar.

50


Na prxima vez que visitar o site que foi registrado anteriormente, bastar apenas clicar
no boto de Log In.
Por padro, o aplicativo ir tornar-se a pgina inicial do seu Google Chrome. a partir
desta pgina que ser feito a gesto de contas, bem como o registro de novos servios, conforme
a figura 14.

Figura 14 - Pgina inicial do passwordbox.
(Fonte: www.passwordBox.com)

3.4.1.1. Funcionamento

O plugin funciona como uma espcie de banco de senhas e facilmente acessvel,
bastando clicar no pequeno cone inserido na barra de ferramentas do navegador. No mais ter
sem necessidade de abandonar o browser para relembrar a senha.


51



Figura 15 - Pgina de confirmao de registro
(Fonte: prpria)

3.4.1.2. Benefcios:

O passwordBox auxilia na gesto de senhas.
No se estabeleceu um limite de senhas a serem armazenadas.
Permite manter os dados sempre em disposio.
Sincronizao automtica ideal para utilizadores de mltiplos dispositivos, mantendo
as informaes sempre atualizadas.





52


Compatibilidade Recursos Uteis Segurana
Firefox, Internet explorer. Abre websites com um
clique.
Criptografia AES de
nvel militar
Aplicativos para
Smartphones, Ipads e Web
moveis.
Modelo pr definido que
permite selecionar novas
contas rapidamente.
Funo de bloqueio
automtico (contra roubo
de telefone ou ipad)
Sistemas operacionais Mac
e Windows.
Pagina inicial
personalizvel.
Criptografia de
descodificao feita no
seu computador com
uma senha mestre que s
o utilizador conhece.
Tabela 2 - Recursos funcionais do passwordbox


Figura 16 - Pgina inicial do Google Chrome,
Com o Plugin do Pbox configurado.

53


3.4.2. Resumo

Vimos Quatro tcnicas O PasswordBox que uma extenso ideal para uma pessoa que
tem vrias contas em servios online, o OpenId que ou pode ser uma rede distribuda na qual
a identidade do utilizador dado por uma URL ou XRI que pode ser verificada por
qualquer servidor executando um protocolo, O CAS que um portal de autenticao nica de
cdigo aberto, que fornece controlo de acesso centralizado. Fazendo uma comparao, e o
OAUTH que Open Authentication (OAuth), um padro aberto para autorizao de aplicaes
para acessar dados em nome de um usurio. Podemos referenciar O OpenID e o OAUTH, pela
sua forma livre e simples como interagem com qualquer sistema que esteja acessando
servidores e servios Web.










54


CAPTULO IV - PROPOSTA DE METODOLOGIA PARA
AUTENTICAO

4.1. Implementao de Mecanismos para Autenticao

Para a realizao do estudo desta proposta neste trabalho foram adotados mtodos que
envolvem desde a parte de pesquisa at os estudos tecnolgicos e a utilizao de uma estrutura
fsica para o correto funcionamento das implementaes.
O objetivo deste captulo descrever detalhadamente cada um dos procedimentos
adotados, assim como as principais justificativas das escolhas tecnolgicas deste estudo. Foi
desenvolvido inicialmente um mecanismo de autenticao simples de login e senha, no qual foi
observado que dentre os mtodos estudados, este o mais simples de desenvolver, e mais
rpido.
4.1.1. Procedimentos de pesquisa

Tratando-se dos procedimentos de pesquisa ser utilizado, inicialmente, a pesquisa
bibliogrfica, por ser desenvolvida com base em material j elaborado constitudo
principalmente de livros e artigos cientficos. (GIL, 2002). Posterior etapa da pesquisa
bibliogrfica, ser adotada a pesquisa experimental porque, segundo Gil (2002), consiste em
determinar um objeto de estudo, selecionar as variveis que seriam capazes de influenci-lo,
definir as formas de controlo e de observao dos efeitos que a varivel produz no objeto.
4.1.1.1. Tipo de Pesquisa

Quanto a natureza da pesquisa ela pode ser classificada como aplicada pois feita a
partir de objetivos que visam sua utilizao prtica. Valem-se essas pesquisas das contribuies
das teorias e leis j existentes.
55


Quanto aos objetivos, esta pesquisa classifica-se como exploratria pois tm como
objetivo proporcionar maior familiaridade com o problema, com vistas a torn-lo mais explcito
ou a constituir hipteses.
4.1.1.2. Estrutura fsica

A estrutura fsica utilizada para o desenvolvimento e testes das aplicaes composta
de um Notebook domstico com sistema operacional Windows 8, os navegadores de internet
Google Chrome, Mozila firefox e o Internet Explorer, e a rede utilizada da Net One router
3G.
A configurao de hardware do Notebook utilizado para o desenvolvimento e testes a
seguinte:
CPU Pentium Intel Core i5 M 480 @ 2.67 GHz;
4 GB de memria DDR2 667MHz;
HD de 297 GB SATA.
4.1.1.3. Tecnologias

Para a implementao das aplicaes que so objetos de estudo deste trabalho foram
utilizadas diversas tecnologias que, juntas, fornecem o correto funcionamento do protocolo
OAuth e das funcionalidades desenvolvidas em cada aplicao.
4.1.1.3.1. PHP

PHP uma linguagem de script amplamente utilizada, especialmente adequada para o
desenvolvimento web e pode ser incorporada ao HTML. O que diferencia o PHP de linguagens
como o Javascript que ele executado no servidor, gerando o cdigo HTML final que ser
enviado ao cliente. O cliente receber o resultado da execuo do script, mas no saber o
cdigo que gerou este resultado. O PHP pode ser utilizado para, entre outras coisas, coletar
56


dados de formulrios, gerar contedo de pginas dinamicamente, enviar e receber cookies e
manipular banco de dados. (PHP, 2011)
4.1.1.3.2. HTML 5 e CSS3

HyperText Markup Language 5 (HTML5) e Cascading Style Sheets 3 (CSS3) so dois
padres novos propostos pela World Wide Web Consortium (W3C). Essas tecnologias so a
evoluo das tecnologias utilizadas no dia-a-dia de envolvidos com a internet, e existem para
ajudar na construo de aplicaes web modernas e inovadoras.
Diversas novas funcionalidades ajudam na melhora da sintaxe da linguagem, assim
como adicionam um suporte maior a animaes interoperveis (independentes de plugins de
terceiros), trazem novas funcionalidades para utilizao de sockets, armazenamento offline,
melhorias de formulrios e muito mais.
O CSS3 adiciona novos seletores para melhorar a estilizao de componentes, como,
por exemplo, at a identificao de colunas pares e mpares de uma tabela. A nova verso do
CSS tambm traz efeitos visuais sofisticados, como sombras, gradientes, cantos arredondados
e etc. Ambas as novas tecnologias ainda so trabalhos em andamento, porm cada vez mais as
ferramentas de acesso internet (como navegadores) esto adotando e suportando essas
tecnologias.
4.1.1.3.3. MySQL e Wamp server

O software MySQL prov um servidor de banco de dados Structured Query Language
(SQL) robusto, multi-usurio, rpido e eficaz. Ele indicado para sistemas em produo de alta
carga assim como para incorporao em massa de sistemas j implantados. Os servidores
MySQL e WAMP possuem uma licena comercial, e uma verso de cdigo-aberto.

57


4.2. Implementao

A seguir, so apresentados os mecanismos que foram implementados.
a) Autenticao baseada no conhecimento Login e senha, conforme Figura 17.




Figura 17 - Formulrio de login e senha de usurio







58


As tabelas 3, 4 e 5, mostram os cdigos utilizados para implementao deste mecanismo.
No cdigo da pg. 61, tabela 1.1, a funo addslashes remove caracteres indevidos que so
utilizados em ataques como os de SQL Injection, que permite ao atacante inserir uma srie de
instrues SQL em uma consulta (query) por meio da manipulao das entradas de dados de
uma aplicao. Em seguida, tem-se uma verificao se a varivel login est preenchida, se
estiver, o sistema carrega um mdulo do framework codeigniter chamado form_validation
(validao de formulrio), que responsvel por validar formulrios, de acordo com as regras
que definimos.
Regras so definidas para no permitir que as variveis login e senha estejam em branco
e que a senha seja criptografada utilizando o mtodo SHA1
5
(Secure Hash Algorithm) que
um algoritmo de hash de 160 bits de sada, considerando que podamos tambm usar o md5 que
tambm um algotitmo de hash de 128 bits unidirecional.
Na sequncia, verificado se o usurio existe no banco de dados e se a senha confere.
Se a senha estiver correta, a aplicao lista os privilgios deste e salva as informaes em
variveis de sesso, liberando o acesso e redirecionando para a pgina inicial do sistema.




5
SHA-1, usada numa grande variedade de aplicaes e protocolos de segurana,
incluindo TLS, SSL, PGP, SSH,S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5.
59






<?php
//Starts
ob_start();
session_start();

//Globais
$home="http://localhost/sistemaphp";
$title="HxTutors-Administraao";
$startaction="";
if(isset($_GET["acao"])){
$acao=$_GET["acao"];
$startaction=1;
$msg="";
}
//Include das classes
include("classes/DB.class.php");
include("classes/Cadastro.class.php");
include("classes/Login.class.php");

//Conexao com o banco de dados
$conectar=new DB;
$conectar=$conectar->conectar();

//Exemplo de conecao
$query=mysql_query("SELECT * FROM usuarios");
echo "<h1>".mysql_num_rows($query)."</h2>";

//Mtodo de cadasto
if($startaction ==1){
if($acao == "cadastrar"){
$nome=$_POST["nome"];
$end=$_POST["end"];
$email=$_POST["email"];
$senha=$_POST["senha"];

if(empty($nome)||empty($end)||empty($email)||empty($senha)){
$msg="Preencha todos os campos!";
}
//Todos os campos preenchidos
else{
//E-mail vlido
if(filter_var($email,FILTER_VALIDATE_EMAIL)){
//Senha invlida
if(strlen($senha)<8){
$msg="As senhas devem ter no minimo oito
caracteres!";
}

Tabela 3 -Cdigo para implementao do mecanismo de login e senha.
60






//E-mail invlido
else{
$msg="Digite o seu e-mail correctamente!";
}
}
}
}

//Mtodo de Login
if($startaction==1){
if($acao=="logar"){
//Dados
$email=addslashes ($_POST ["email"]);
$senha=addslashes (sha1 ($_POST ["senha"]."opb"));

if(empty($email)||empty($senha)){
$msg="Preencha todos os campos!";
}else{
if(!filter_var($email,FILTER_VALIDATE_EMAIL)){
$msg="Digite seu email corretamente!";
}else{
//Executa a busca pelo usuario
$login=new Login;
echo"<div class=\"flash\">";
$login=$login->logar($email,$senha);
echo"</div>";
}
}
}
}
//Mtodo de logout
if($startaction==1){
if($acao == "logout"){
setcookie("logado","");
unset($_SESSION["email"],$_SESSION["senha"],$_SESSION["nivel"]);
}
}

//Mtodo de Checar Usuario
if(isset($_SESSION["email"])&& isset($_SESSION["senha"])){
$logado=1;
$nivel=$_SESSION["nivel"];
}


//Mtodo de Aprovar
if($startaction==1){
if($acao == "aprovar"){
if($nivel==2){
if(isset($_GET["id"])){
$id=$_GET["id"];
$query=mysql_query("UPDATE usuarios SET status='1' WHERE
ID='$id'");
}
}
}
}

Tabela 4 - Cdigo para implementao do mecanismo de login e senha.
61








//Mtodo de Bloquear
if($startaction==1){
if($acao == "bloquear"){
if($nivel==2){
if(isset($_GET["id"])){
$id=$_GET["id"];
$query=mysql_query("UPDATE usuarios SET status='0' WHERE ID='$id'");
}
}
}

}



//Variveis de estilo
if(empty($msg)){
$display="display:none;";
}else{
$display="display:block;";
}
?>


Conexo com o Banco de dados
------------------------------------------------
<?php
class DB{
public function conectar(){
$host="localhost";
$user="root";
$pass="";
$dbname="sistemahx";

$conexao=mysql_connect($host,$user,$pass);
$selectdb=mysql_select_db($dbname);

return $conexao;
}
}
?>
Tabela 5 - Cdigo para implementao do mecanismo de login e senha.
62


Na figura 18 apresentamos o formulrio de cadastro, onde todo o utilizador que interagir
com o servio pela primeira vez ter de efetuar o cadastro.







O administrador quem governa o sistema ento s ele, apenas ele ter acesso ao banco
de dados e manipular as aes do sistema, o administrador poder aprovar ou bloquear os
utilizadores atravs do seu painel de administrao que busca informaes diretamente na base
de dados, como vemos na pg. 69 as imagens 19 e 20.


Figura 18 - Formulrio de cadastro do usurio
63



Figura 19 - Painel de administrao do sistema


Figura 20 - Banco de dados que interage com o sistema

64


4.2.1. Testes

Os testes utilizados na pesquisa foram todos de formas a obter resultado das inseres e
consultas feitas atravs do formulrio, simulando assim um utilizador a efetuar o login, caso
no esteja na base de dados registrado, pedido que se registre no sistema para posteriormente
efetuar o login e aguardar a confirmao do administrador do sistema para validar o seu
cadastro.
Por sua vez uma vez efetuado o cadastro o nosso sistema automaticamente encripta a
palavra passe como vemos a seta a indicar na pgina 64, desta forma a senha mantem-se em
segredo e s o proprietrio da mesma poder ou dever ter acesso sobre determinada senha.
Foram elaborados vrios testes, dentre eles para ver o funcionamento tanto com o Md5
e o Sha1, e at um teste em que no avanamos qualquer das metodologias para segurana da
senha de usurio.
4.2.2. Esquema Funcional

A figura abaixo mostra Um esquema detalhado sobre os protocolos de autenticao que
normalmente so usados por servidores web tanto como servidores locais como o exemplo do
wamp server que usamos para o nosso projeto, onde contm o nosso banco de dados para
armazenamento dos dados.
Este um esquema sobre o funcionamento da autenticao sobre o nosso sistema de
login e senha, de modos a mostrar a fase de encriptao da senha, usando o protocolo Sha1,
nele tambm podemos ver outras tecnologias que se abatem sobre eles, como o caso do Oauth,
o Kerberos, OpenID e o password box.
65



Figura 21 Funcionamento do mtodo de login e senha


Figura 22 - Funcionamento do sistema de autenticao

66


4.3. Consideraes Finais

Durante a investigao feita para elaborao do referido trabalho tivemos a
oportunidade de perceber que a segurana dos sistemas distribudos tem como principal
objetivo proteger as informaes que nela trafegam no sentido de garantir a sua
confidencialidade, a sua integridade e a sua disponibilidade.
A segurana de sistemas distribudos um quesito indispensvel no projeto para a
obteno de um servio de qualidade j que na maioria dos casos os usurios no desejam que
suas informaes pessoais sejam compartilhadas, alm do fato de que o sistema deve estar
disponvel sempre que os usurios desejarem.
A cada dia surgem novas formas e ferramentas de ataque, as vezes explorando at
mesmo vulnerabilidades j conhecidas. Isso faz com que seja fundamental a atualizao
constante do administrador de segurana de redes.
Com efeito, cada vez mais se torna verdadeira a mxima que diz que "um sistema s
100% seguro se ele no estiver conectado a nenhum tipo de rede", mas tambm no se
esquecendo que a utilizaes de mtodos e padres para a segurana e autenticao de
utilizadores e pode ser ainda mais eficaz se percebermos o que realmente afeta os nossos
sistemas para melhor implementar tais polticas.
Devemos sempre delimitar quais protocolos queremos utilizar para auxiliar na
segurana do nosso sistema, dai que podemos escolher um dentre uma vasta lista de protocolos
de autenticao, por exemplo o protocolo kerberos muito utilizado hoje em dia em sistemas
como o windows servidor, e no obstante a isso temos o auxilio de um outro protocolo estudado
aqui neste trabalho tratando-se do LDAP que um protocolo especializado em organizar os
recursos de rede de forma hierrquica, atravs de uma rvore de diretrios, que roda sobre os
protocolos TCP/IP.
67


A isto tudo podemos associar a extenso do PasswordBox que ideal para uma pessoa
que tem vrias contas em servios online, e o OpenId pode ser usado em uma rede distribuda
na qual a identidade do utilizador dado por uma URL ou XRI que pode ser verificada por
qualquer servidor executando um protocolo.
4.3.1. Trabalhos Futuros

Como recomendaes para trabalhos futuros, sugerido que novas pesquisas possam
ser feitas no sentido do desenvolvimento de sistemas nativamente distribudos, e seguros ou
seja, que todo o seu projeto fosse pensado, desde o incio, para essa finalidade.
Para o efeito, esperam-se contribuies focadas de modos que seja possvel interligar
um sistema de autenticao web a um servidor local que esteja em modo Offline, e tanto em
aspetos de investigao cientfica, experimentao e validao tecnolgica bem como nas
apresentaes de resultados de projetos de IeD nas reas da segurana de sistemas
computacionais, redes de comunicao e aplicaes.

Figura 23 - Esquema de ligaao de acesso do wamp para o passwordbox
68


5. REFERNCIAS BIBLIOGRFICAS

Autenticao: http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm.
Taisy Silva Weber--Um roteiro para explorao dos conceitos bsicos de tolerncia a falhas-
-http://www.inf.ufrgs.br/~taisy/disciplinas/textos/Dependabilidade.pdf.
Vidal Martins - GPT, Segurana em sistemas distribudos-
http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php? Conteudo=602.
Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C.
Wiley, 1996.
Charlie Kaufman, Radia Perlman, Mike Speciner. Network Security: Private
Communication in a Public World. Prentice-Hall, 1995.
CORDEIRO, Gilliard Santos, SILVA, Jefferson Moreira da, 2007 - MIDDLEWARE
Sistemas Distribudos - Trabalho concluso de curso da UNIDERP, Campo Grande, MS.
CORREIA, Miguel Pupo; SOUSA, Paulo Jorge. Segurana no Software. Lisboa:FCA
Editora de Informtica, 2010.GIL, A. C. Como elaborar projetos de pesquisa. 4. Ed. So
Paulo: Atlas, 2002.GOURLEY, David; TOTTY, Brian. HTTP The Definitive Guide.
Sebastopol: O'Reilly Media, 2002.
DEITEL, Harvey M. Java Como Programar 6 edio So Paulo: Editora Pearson
Education do Brasil., 2008.
Fernando da silva: http://www.dcc.fc.up.pt/~lblopes/aulas/sdm/introduction.pdf
FERREIRA, Rubem E. Linux Guia do Administrador do Sistema. So Paulo: Novatec
Editora Ltda, 2003.
GOUVEIA, B. LDAP para iniciantes. Disponvel em: <http://www.ldap.org.br/>. Acesso em:
jun. 2009.
Ihor Kuz, Felix Rauch, Manuel M. T. Chakravarty, Gernot Heiser. Security in Distributed
Systems. Notes for Lectures on COMP9243. University of New South Wales Site:
www.cse.unsw.edu.au/~cs9243/lectures/.
Kerberos disponvel : http://www.gta.ufrj.br/grad/99_2/marcos/kerberos.htm.
69


LEBLANC, Jonathan. Programming Social Applications. Sebastopol: O'Reilly Media,
2011.
MVC, site:
http://pt.wikipedia.org/wiki/Framework_para_aplica%C3%A7%C3%B5es_Web.
OAUTH. RFC 5849 - The OAuth 1.0 Protocol. Disponvel
em:<http://tools.ietf.org/html/rfc5849>. Acesso em 08 ago. 2011.
OpenId, site: http://pt.wikipedia.org/wiki/OpenID.
OPENLDAP FOUNDATION. OpenLDAP Software 2.4 Administrator's Guide. Disponvel
em: <http://www.openldap.org/doc/admin24/>. Acesso em: mai. 2009.
PC Magazine UK Guide to Clustering. Disponvel por www em Site:
http://www.zdnet.co.uk/pcmag/ (outubro de 1999).
PEDRO RAMOS DE ALMEIDA JUNIOR:TCNICAS UTILIZADAS PARA PRTICA
DE CRIMES DE INFORMTICA: Site: http://pt.scribd.com/doc/49337092/5/Distincoes-
entre-hacker-e-cracker-hackerismo-e-crackerismo.
PINTO et al., (2005) Uma Experincia de Desenvolvimento de um Sistema Distribudo
Utilizando uma Arquitetura Multiplataforma. Trabalho concluso de curso do Programa de
Engenharia de Sistemas e Computao UFRJ, Rio de Janeiro.
Protocolos de autenticao, site: http://technet.microsoft.com/pt-
br/library/cc739177(v=ws.10).aspx.
SistemaDistribudo:http://www.ebah.com.br/content/ABAAABEpcAH/artigo-sistemas
distribudos.
Stings: C Progressivo.net, site: http://www.cprogressivo.net/2013/03/O-que-sao-
STRINGS-como-declarar-inicializar-e-o-caractere-delimitador-0.html.
TANENBAUM, Andrew S. Redes de Computadores Rio de Janeiro: Elsevier Editora
Ltda, 2003: Site: http://www.romeumenezes.com.br/livros/Livro%20-%20SO%20-
%20Sistemas%20Operacionais%20-%202Ed.pdf.
TANENBAUM, Andrew S. Sistemas Operacionais Modernos Rio de Janeiro: Editora
Prentice-Hall do Brasil Ltda, 1995.
70


TUNG, BRYAN - "The Moron's Guide to Kerberos, Version 1.2.2" .
Universidade federal do rio grande do
sul:http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm.


























71


6. APNDICE

Elementos envolvidos em Computao distribuda
Anti spyware- (Anti- contra, spy- Espio, ware-mercadoria).
Antivrus- Os antivrus so programas de computador concebidos para prevenir, detetar e
eliminar vrus de computador. Existe uma grande variedade de produtos com esse intuito no
mercado, sendo recomendado utilizar apenas um antivrus gratuito ou apenas um pago. A
diferena est nas camadas a mais de proteo que a verso paga oferece, alm do suporte
tcnico realizado pela equipe especializada.
Arrays- varivel indexada ou arranjo (as duas ltimas denominaes so mais preferveis),
tambm conhecido Como vetor (para arrays unidimensionais) ou matriz (para arrays
bidimensionais), uma das mais simples estruturas de dados. Os arrays mantm uma srie de
elementos de dados, geralmente do mesmo tamanho e tipo de dados.
Autenticidade- Entende-se por autenticidade a certeza de que um objeto (em anlise) provm
das fontes anunciadas e que no foi alvo de mutaes ao longo de um processo. Na
telecomunicao, uma mensagem ser autntica se for, de fato, recebida na ntegra, diretamente
do emissor.
Bakups: Cpia de segurana, cpia de dados de um dispositivo de armazenamento.
C Sharp- uma linguagem de programao orientada a objetos, fortemente tipada,
desenvolvida pela Microsoft como parte da plataforma. NET. A sua sintaxe orientada a objetos
foi baseada no C++ mas inclui muitas influncias de outras linguagens de programao,
como Object Pascal e Java.
72


Crackers de Criptografia: Termo usado para designar aqueles que se dedicam quebra de
criptografia (cracking codes). Tal procedimento pode ser executado tanto com lpis e papel bem
como com uso de computadores, tudo depende da fonte do problema a ser solucionado.
Crackers de softwares: Termo usado para designar programadores e decoders que fazem
engenharia reversa de um determinado programa, ou seja, alteram o contedo de um
determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de
expirao de um determinado programa pra fazer funcionar mais de 30 dias, ou seja, modificam
o modo trial para utilizar como se fosse uma cpia legtima, ou fazem um desvio interno na
rotina de registro do programa para que ele passe a aceitar quaisquer seriais, tais sofwares
alterados so conhecidos como warez.
Cracking- O ato de quebrar a segurana de um sistema, muitas vezes exige brilhantismo para
se realizar e capacidade para explorar (exploitar) as vulnerabilidades conhecidas do sistema
alvo com criatividade. Entretanto alguns, 'erroneamente' definidos como crackers, utilizam-se
de solues conhecidas para problemas recorrentes em sistemas vulnerveis, copiando assim
ou explorando falhas descobertas por outros sem qualquer esforo.
E-mails-Correio eletrnico (permite compor, enviar e receber mensagens)
Firewall-Significa em portugus- Parede de Fogo (aplica poltica de segurana).
Hardware- Pode ser definido Como um termo geral para equipamentos Como chaves,
fechaduras, dobradias, trincos, puxadores, fios, correntes, material de canalizao,
ferramentas, utenslios, talheres e peas de mquinas. No mbito eletrnico o termo "hardware"
bastante utilizado, principalmente na rea de computao, e se aplica unidade central de
processamento, memria e aos dispositivos de entrada e sada.
2

73


Host: Em informtica, host ou hospedeiro, qualquer mquina ou computador conectado a
uma rede, podendo oferecer informaes, recursos, servios e aplicaes aos usurios ou outros
ns na rede. No n, o responsvel por implementar a estrutura da camada de rede de
endereamento. Os hosts variam de computadores pessoais a supercomputadores, dentre outros
equipamentos, como roteadores.
I MAP (I nternet Message Access Protocol. Traduzido do ingls, significa "Protocolo de acesso
a mensagem da internet") um protocolo de gerenciamento de correio eletrnico superior em
recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.
I nternet-Ban king- Banco Interntico (Utilizados para caracterizar Transaes).
I nternet-Conglomerado de redes em escala mundial de milhes de computadores.
J AAS: Java Authentication and Authorization Service, ou JAAS, pronuncia-se "Jazz", a
implementao Java do Pluggable Authentication Module padro (PAM), a estrutura de
segurana da informao. JAAS foi introduzido como uma biblioteca de extenso do Java
Platform, Standard edition 1.3 e foi integrado na verso 1.4 - O principal objetivo da JAAS
separar as preocupaes de autenticao do utilizador de modo que eles podem ser
administrados de forma independente.
J ava- Java uma linguagem de programao e uma plataforma de computao lanada pela
primeira vez pela Sun Microsystems em 1995. a tecnologia que capacita muitos programas
da mais alta qualidade, como utilitrios, jogos e aplicativos corporativos, entre muitos outros,
por exemplo. O Java executado em mais de 850 milhes de computadores pessoais e em
bilhes de dispositivos em todo o mundo, inclusive telefones celulares e dispositivos de
televiso.
Kerberos- o nome de um Protocolo de rede, que permite comunicaes individuais seguras e
identificadas, em uma rede insegura.
74


Leakage- Fuga de informao, aquisio de informao por agentes no autorizados.
Login- Significa em portugus- Senha ou palavra passe.
Masquerading-Recurso de rede utilizado no Linux, equivale a NAT utilizado no Windows.
Message tampering- Adulterao de Mensagem.
Middleware-Mediador, em SD faz a medio entre software e outras aplicaes.
Mdea- tecnologias de media, incluindo a internet, a televiso, os jornais e a rdio, que so
usados para comunicao de massa.
Modus operandi- Expresso em latim que significa modo de operao.
OpenLDAP - Implementao do Lightweight Directory Access Protocol (LDAP) de cdigo
aberto desenvolvida pelo Projeto OpenLDAP, Lightweight Directory Access Protocol (LDA).
Password- palavra-chave ou password, uma palavra ou cdigo secreto previamente
convencionado entre as partes como forma de reconhecimento. Em sistemas de computao,
senhas so amplamente utilizadas para autenticar usurios e conceder-lhes privilgios para
agir como administradores de um sistema, por exemplo ou permitir-lhes o acesso a informaes
personalizadas armazenadas no sistema.
Processamento Batch- um modo de execuo que no tem qualquer interao com o usurio,
e as instrues ou programas so enfileirados e executados atravs de um estmulo. Esse
estmulo pode ser uma data e horrio programado ou um outro programa.Processamento batch
utilizado quando do tratamento de arquivos que contm diversos registros, tambm conhecido
como processamento por lote de dados. Este recurso muito utilizado em sistemas distribudos
onde as aplicaes de front-end tem restries, seja de custos, de telecomunicaes ou de
arquitetura, para efetuar atualizaes online/realtime nos sistemas centralizados. Opta-se por
75


alimentar um banco de dados local durante o dia e envio de um arquivo sequencial contendo
todos os registros para atualizaes no perodo noturno nos sistemas centrais.
Processamento batch, no contexto de sistemas operacionais, um termo referente a um
processamento de dados que ocorre atravs de um lote de tarefas enfileiradas, de modo que o
sistema operacional s processa a prxima tarefa aps o trmino completo da tarefa anterior.
Resource stealing Recurso de roubo de senhas.
Scanner- Em programao Java, para receber dados do usurio, temos que usar a classe
Scanner, que faz parte do pacote 'java.util'.
Security token - Segurana, autenticao de SD.
Sites- Em Portugus (Sitio), Conjunto de pginas Web.
Softwares- logicirio ou suporte lgico uma sequncia de instrues a serem seguidas e/ou
executadas, na manipulao, redirecionamento ou modificao de um dado/informao ou
acontecimento. Software tambm o nome dado ao comportamento exibido por essa sequncia
de instrues quando executada em um computador ou mquina semelhante alm de um
produto desenvolvido pela Engenharia de software, e inclui no s o programa de computador
propriamente dito, mas tambm manuais e especificaes.
Spoof login- No contexto de redes de computadores, IP spoofing um ataque que consiste em
mascarar (spoof) pacotes IP utilizando endereos de remetentes falsificados.
Tampering- tampering , na gria informtica, a intercepo fsica (do sinal, no dos dados)
ocorrida num canal de transmisso.
Time sharing- Tempo compartilhado (Extenso da lgica de Programao).
76


TOKEN - (dispositivo eletrnico semelhante a uma calculadora, usados para calcular senhas
descartveis).
Token um dispositivo eletrnico gerador de senhas, geralmente sem conexo fsica com o
computador, podendo tambm, em algumas verses, ser conectado a uma porta USB.
Vandalism Vandalismo em portugus agem pelo simples prazer de causar danos a vtima.
Este dano pode consistir na simples queda do servidor (deixando a mquina momentaneamente
desconectada da Internet) ou at mesmo a destruio total dos dados armazenados.
Vulnerabilidade- A vulnerabilidade na computao significa ter brecha em um sistema
computacional, tambm conhecida como bug. Esta mesma pode ser explorada em um
determinado sistema ou servio vulnervel que esteja rodando na mquina.
Worm- Um Worm (verme, em portugus) um programa autorreplicante, semelhante a
um vrus. Enquanto um vrus infecto um programa e necessita deste programa hospedeiro para
se propagar, o Worm um programa completo e no precisa de outro para se propagar.
Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se
auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por correio
eletrnico.
Servidores Web?- Servidores Web so computadores com software especfico que permitem a
aceitao de solicitaes de computadores de clientes e retornam respostas essas solicitaes.
Os servidores Web permitem que voc compartilhe informaes pela Internet ou por uma
intranet ou extranet.
Com um servidor Web do IIS 7 voc pode:
Fornecer informaes para usurios pela Internet.
77


Permitir que usurios faam download e upload de contedos com FTP ou WebDAV
(criao e verso distribudas na Web).
Hospedar servios da Web que contm lgica empresarial para aplicativos de trs
camadas.
Distribuir aplicativos para usurios pela Internet ao invs de disquetes ou CDs.

Você também pode gostar