Você está na página 1de 59

VOC PODE:

Licena

Copiar, distribuir, criar obras derivadas e exibir a obra.

COM AS SEGUINTES CONDIES:

Dar crdito ao autor original e a Revista Segurana Digital, citando o nome do autor
(quando disponvel) e endereo do projeto.

Voc no pode utilizar esta obra como fonte comercial. Este direito de total
exclusividade do titular responsvel por manter o site Segurana Digital.

Compartilhamento pela mesma Licena. Se voc alterar, transformar, ou criar outra


obra com base nesta, voc somente poder distribuir a obra resultante sob uma
licena idntica a esta.

O Projeto Segurana Digital apia o compartilhamento gratuito de informaes e conhecimento, mas ao


mesmo tempo defende o fato de que, ao distribuir a obra de outra pessoa ou entidade voc dever citar a
fonte original desta, dando assim crdito ao seu autor. Esta revista no poder ser comercializada sem au
torizao prvia do responsvel Fbio Jnio Lima Ferreira.
O Projeto Segurana Digital garante a gratuidade desta edio. A mesma poder ter uma verso impres
sa paga, porm a verso digital no poder, em hiptese alguma, ser comercializada. S ser permitida uma
verso impressa para cunho comercial sobre autorizao prvia do titular da comunidade. A comercializa
o da verso impressa desta revista sem autorizao prvia constitui crime previsto nas leis n 6.895 e
10.695.
Pargrafo que respalda esta revista:
1 Lei n 6.895 Se a violao consistir em reproduo, por qualquer meio, com intuito de lucro, de
obra intelectual, no todo ou em parte, sem a autorizao expressa do autor ou de quem o represente, ou
consistir na reproduo de fonograma ou videograma, sem autorizao do produtor ou de quem o represen
te.
Cada autor responsvel por seu artigo, desta forma o Projeto Segurana Digital no se responsabiliza
por quebra de direitos autorais, por qualquer colaborador.

|02

Dezembro 2013 segurancadigital.info

Editorial

" o mundo que foi colocado diante dos seus olhos para que voc
no visse a verdade" (Morpheus)
No filme Matrix, h uma cena onde o personagem Morpheus
confronta Neo com duas opes, representadas por plulas, uma azul
e outra vermelha, onde uma ter que ser escolhida. A primeira (azul),
o mundo online, que todos ns conhecemos e acessamos
diariamente ou vrias vezes por dia.
Embora a internet seja uma grande rede de computadores
interligados em escala mundial ela usada e alimentada por pessoas
e voc, caro leitor, certamente um internauta experiente que
domina com maestria a arte de navegar ou surfar online. Acessa
as redes sociais, envia emails, faz tudo aquilo que possvel.
Podemos ento chegar a concluso que voc conhece a internet,
certo?
O mundo online abastecido diariamente por informaes criadas
e compartilhadas por pessoas. So vdeos, fotos, documentos,
emails, textos cuja quantidade cresce de forma exponencial. J h
uma forte tendncia de analisar esses dados e cruzlos, para assim
obter ganhos usando essas informaes. o que chamamos de Big
Data.
Fazendo uma paralelo com a nossa vida real, existem muitas
aes que so realizadas fora dos holofotes por diversas razes, seja
por ser anti tico, perturbador, criminoso, nojento, ou simplesmente
porque tem que ser annimo. O ser humano possui particularidades
muito especficas e infelizmente eu gostaria de acreditar que todos
so bonzinhos, mas isso no verdade. No fundo, muitos tem as
suas perverses e precisam de alguma forma, satisfazlas e at
mesmo compartilhlas com aqueles que apreciam a mesma prtica.
H pessoas, talvez aquele seu vizinho, ou algum colega de
trabalho por mais simptico que seja, pode esconder um grande
segredo, ou alguma preferncia oculta. Por isso temas como
pedofilia, venda de armas, trfico de rgos, assassinatos de aluguel,
entre outros, certamente tem que ficar escondidos do grande pblico,
especialmente por grandes buscadores, como o Google. E tal como
no mundo real, tambm existe online, mas no possvel ter acesso
a essa informao da forma convencional. Para isso, existe a Deep
Web.
E l que toda a nossa natureza mostrada, tudo aquilo que
ruim, o que h de mais repugnante na humanidade. uma viagem
sem volta, com contedo perturbador para alguns. O acesso todo
criptografado por vrias camadas, sendo muito dficil encontrar as
pessoas. Assim, mais uma vez, o anonimato permite que voc faa e
diga muitas coisas que no faria no mundo real. A Deep Web o
verdadeiro submundo da internet. Ela a segunda opo, a plula
vermelha.
H ainda uma parte da DW que realmente possui contedo que
podemos chamar de bom. So vrios artigos acadmicos, de
muitas universidades de vrios lugares do mundo, que esto l,
simplesmente fora , escondidos, tais como tesouros que precisam ser
buscados. Portanto, a DeepWeb no 100% ruim. possvel sim,
achar timos materiais de estudo sobre muitos assuntos relevantes.
A Revista Segurana Digital embarca contigo nesse mundo
desconhecido para a maioria das pessoas que usam a internet
diariamente. Voc est preparado para conheclo? Qual plula voc
vai escolher?
Voc tem que ver por si mesmo (Morpheus)

|03

DIRETOR E DIAGRAMADOR
Fbio Jnio Lima Ferreira
fabiojanio@segurancadigital.info

EDITOR DE ARTE
Hlio Jos Santiago Ferreira

COLUNISTAS
Vanderson Diniz
vanderson.diniz.r@ieee.org
Maria Camila Lij
camila.lijo@ieee.org
Marcelo Portela Sousa
marcelo.portela@ieee.org
Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Jos Lopes de Oliveira Jnior
jlojunior@gmail.com
Lucas Mazzer
lucasmazzer@yahoo.com.br
Carla Danielle Dias de Oliveira
carladaniellevzp@gmail.com

REVISO
Andressa Findeis
findeis.andressa@gmail.com
Mauro Jnior
maurompjunior@gmail.com

http://twitter.com/_SegDigital
www.facebook.com/segurancadigital
www.youtube.com/segurancadigital
www.segurancadigital.info
Dezembro 2013 segurancadigital.info

ndice
Artigo
Testes de Segurana em Redes sem Fio com o Uso
do Software Reaver
Redes De Sensores Sem Fio Parte 3

Criptografia numa caixa de fosfros

A Segurana em Computao nas Nuvens

ITIL Information Technology Infrastructure


Library

Parceiros
05

AbleSecurity

50

Brasport

52

HostDime

51

Clavis

53

eSafer

54

09
20
33

44

56 Notcias
Fique informado quanto ao que acontece
no mundo virtual.

|04

Dezembro 2013 segurancadigital.info

Testes de Segurana em Redes sem


Fio com o Uso do Software Reaver
Resumo
A segurana da informao em redes sem fio um
aspecto de projeto que tem demandado um aumento
de pesquisa e desenvolvimento, de modo a diminuir
as chances de invaso e quebra de chaves de seguran
a. Neste artigo, os autores apresentam resultados de
experimentos para testes de segurana em redes sem
fio, por meio do uso do software Reaver.

1 Introduo
Tecnologias sem fio abrangem diversas capacida
des orientadas para diferentes usos e necessidades.
Dispositivos de Rede Local sem Fio (WLAN Wire
less Local Area Network), permitem que os usurios
movam seus computadores portteis de um local para
o outro, sem a necessidade de fios e sem perder a co
nectividade de rede. Menos fiao significa uma mai
or flexibilidade, maior eficincia e reduo de custos
[1].
Redes locais sem fio so geralmente utilizadas co
mo extenses para as infraestruturas cabeadas exis
tentes e fornecem a interface entre clientes sem fio e
estaes rdiobase ou pontos de acesso. Adicional
mente, clientes sem fio podem se comunicar de um
modo independente. Organizaes e indstrias esto
constantemente trabalhando para melhorar a taxa de
dados, alcance e segurana em solues de rede sem

|05

fio [2]. Por outro lado, a mobilidade das WLANs


tambm proporciona problemas de segurana que
devem ser considerados.
As atuais solues de segurana em redes sem fio
foram desenvolvidas em duas etapas. A primeira,
chamada de WiFi Protected Access (WPA), anunci
ada pela WiFi Alliance no final de 2002, projetada
especificamente para permitir a atualizao da maio
ria dos softwares em sistemas sob gerncia da WiFi
Alliance. A segunda, uma nova verso da norma IE
EE 802.11, WiFi Protected Access, Version 2
(WPA2) ou IEEE 802.11i, foi apresentada em 2004
com o objetivo de oferecer maiores nveis de segu
rana comparados ao padro anterior [3].
Nesse contexto, o WiFi Protected Setup (WPS)
um protocolo de certificao opcional da WiFi Alli
ance, projetado para facilitar a tarefa de instalar e
configurar a segurana em redes locais sem fio. Uma
maneira de explorar falhas presentes em roteadores
sem fio, com o WPS habilitado, por meio do
software Reaver. O Reaver um sistema de ataque
para redes com protocolos WPA, que explora uma
falha de projeto no protocolo WPS. Esta vulnerabili
dade expe um ataque de canal lateral [4] contra o
WPA verses 1 e 2, permitindo a extrao da chave
prcompartilhada (PSK PreShared Key) usada pa
ra proteger a rede [5].

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Neste artigo, um estudo experimental para atestar


falhas presentes em roteadores, com a certificao
WPS habilitada, realizado. Especificamente, os tes
tes utilizam tcnicas de fora bruta para recuperar
chaves de autenticao de usurios na rede. O docu
mento est organizado da seguinte maneira: a Seo
II descreve os fundamentos necessrios para compre
ender o funcionamento do protocolo WPS e os tipos
de configuraes bsicas. A Seo III contextualiza o
software Reaver e explica a sua ao para explorar as
vulnerabilidades de WLANs. A Seo IV apresenta
as concluses do artigo.

2 Wi F i P r o t e c t e d S e t u p ( W P S )
Os produtos com certificao WiFi oferecem aos
usurios, no mnimo, duas solues para instalao:
Personal Identification Number (PIN), no qual o
usurio precisa digitar o PIN do adaptador WiFi pa
ra a interface Web do ponto de acesso (AP Access
Point) e o mtodo Push Button Configuration
(PBC), em que o usurio precisa apertar um boto,
real ou virtual, tanto no ponto de acesso quanto no
dispositivo cliente sem fio. O PBC no AP s fica ati
vo se a autenticao tiver sido bemsucedida ou em
um tempo limite aps dois minutos. O PIN pode ser
impresso na etiqueta do adaptador ou gerado por
software. Os pontos de acesso devem oferecer as du
as opes e o dispositivo cliente deve oferecer a ins
talao do PIN [6].
O WiFi Protected Setup (WPS) PIN suscetvel a
um ataque de fora bruta. A vulnerabilidade devese
a uma falha que permite determinar quando os pri
meiros dgitos do PIN de oito dgitos esto corretos.
Isto reduz efetivamente as possibilidades numricas
de 100.000.000 para cerca de 11.000. O oitavo dgito
do PIN utilizado como uma soma de verificao
(checksum) dos sete primeiros algarismos e no con
tribui para o espao disponvel do PIN. Com a redu
o significativa do espao numrico, um invasor
pode encontrar o cdigo em algumas horas [7].
Um invasor pode obter informaes corretas do
PIN a partir das respostas dos APs. Uma descrio
detalhada dessas mensagens e do funcionamento do
WPS pode ser obtida nos trabalhos de [6] e [8].
A metodologia de ataque consiste em observar as
respostas correspondentes s solicitaes feitas para
verificar, inicialmente, se a primeira metade do PIN
est correta. Aps um certo nmero de tentativas
malsucedidas, o roteador envia um pacote EAP
NACK (Extensible Authentication Protocol Negati

|06

veAcknowledgment), permitindo ao invasor desco


brir se os quatro primeiros dgitos esto corretos, sem
a necessidade de confirmar os 4 dgitos restantes. A
falta de um bloqueio adequado, aps um certo nme
ro de tentativas para adivinhar a senha, em muitos
roteadores, faz com que este ataque seja vivel [9].

3 Reaver
O nmero de possveis combinaes ou configu
raes para um conjunto de objetos para os quais h
interesse em encontrar um objeto particular chama
do de espao de pesquisa. Em segurana de compu
tadores, o tipo mais comum de espao de pesquisa
o conjunto de todas as chaves possveis usadas em
uma funo criptogrfica. Um espao de pesquisa
grande reduz a possibilidade de ataques de fora bru
ta. Portanto, algo que reduza o tamanho do espao de
pesquisa seria de extremo valor para um invasor [10].
O Reaver implementa um ataque de fora bruta
contra a falha de projeto existente no protocolo WPS,
onde muitas vezes possvel prever as sequncias
numricas que compem o cdigo PIN. A falha no
protocolo WPS e a consequente reduo de possibili
dades numricas, torna possvel recuperar a senha
entre 4 e 10 horas, aps um certo nmero de combi
naes do cdigo PIN. Isto porque, fornecendo o PIN
correto ao roteador, adquirese a chave PSK, sem
distino de sua complexidade. Portanto, neste tipo
de ataque indiferente se uma senha possui caracte
res alfanumricos ou apenas texto plano.
Metodologia para Ataque de Fora Bruta com
o Reaver
A fim de testar a eficincia do software, foram re
alizados testes com o sistema operacional BackTrack
5 R3, por conter o Reaver previamente instalado, as
sim como, outros softwares necessrios que antece
dem o processo de fora bruta. Os testes foram
realizados em redes wireless prconfiguradas com o
protocolo WPS habilitado.
O primeiro passo para iniciar o ataque colocar a
placa de rede em modo monitor (equivalente ao pro
miscue mode em redes cabeadas), aps certificarse
da disponibilidade de uma placa de rede sem fio e
que esta esteja habilitada. Para isso, utilizado o
software airmonng e os parmetros necessrios so:

# airmonng start <interface>


em que, <interface>, especifica a interface de rede
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

sem fio, normalmente wlan0. Correspondente a essa


interface, criada uma interface virtual em modo
monitor com o nome mon0. O comando bsico ne
cessrio para a execuo do Reaver, necessita da es
pecificao da interface de rede em modo monitor e
o BSSID (Basic Service Set Identifier) ou MAC do
roteador.
No primeiro teste realizado, tendo como alvo o ro
teador da marca Belkin, o Reaver foi executado com
os argumentos bsicos, acrescidos de comandos que
permitem uma visualizao detalhada do processo
em execuo, os quais foram:

No houve diferena de tempo no processo e o


Reaver recuperou o PIN e a senha tambm em 10
horas.
O Terceiro teste foi realizado tendo como alvo um
roteador Power Box GVT. O teste seguiu a mesma
metodologia apresentada com o roteador Belkin, e ao
utilizar os parmetros bsicos e automatizado (a), os
resultados no foram satisfatrios. O processo de
fora bruta limitouse a receber mensagens de adver
tncia (warning) e no foi possvel manter uma asso
ciao com o AP aps um certo nmero de tentativas.

4 Concluso
# reaver i mon0 b <BSSID> vv
v, verbose
vv para mais).

apresenta avisos nocrticos' (

O Reaver apresentou os resultados aps 10 horas


do processo de fora bruta e estes foram coerentes
com as metodologias propostas em outros trabalhos.
O segundo teste, ainda com o roteador Belkin, uti
lizou um parmetro do Reaver que teoricamente me
lhora o desempenho do ataque. Este parmetro
dado por:
# reaver i mon0 b <BSSID> a vv
a Auto detectar as melhores opes avanadas
para o AP.

Os resultados dos experimentos variaram de acor


do com a distncia entre o AP e o computador inva
sor, visto que a perda de pacotes ocorre
proporcionalmente distncia entre transmissor e re
ceptor. Isso implica em um tempo maior para o pro
cesso de quebra do cdigo PIN. Dependendo do
cenrio em que seja realizado o teste, exceder o tem
po de 10 horas previstas para o ataque pode tornar a
situao invivel.
A melhor contramedida que pode ser adotada para
evitar este tipo de ataque, desabilitar o protocolo
WPS, ou, utilizar firmwares atualizados que limitem
as mensagens trocadas entre o AP e os destinatrios,
bloqueando a troca de pacotes aps um certo nmero
de tentativas.

Referncias
[1] T. Karygiannis and L. Owens. Wireless Network Security 802.11, Bluetooth and Handheld Devices:
Special Publication. CreateSpace Independent Publishing Platform, 2002.
[2] C. T. R. Hager. Context Aware and Adaptive Security for Wireless Networks. Ph.D. thesis, Faculty of
the Virginia Polytechnic Institute and State University, Toronto, Canada, 2004.
[3] J. Edney and W. A. Arbaugh. Real 802.11 Security: WiFi Protected Access and 802.11i. AddisonWesley
Professional, 2003.
[4] Y. Zhou and D. Feng. SideChannel Attacks: Ten Years After Its Publication and the Impacts on
Cryptographic Module Security Testing. IACR Cryptology ePrint Archive, 2005.

|07

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

[5] Tactical Network Solutions. Reaver. Disponvel em. http://www.tacnetsol.com/reaver/, Acesso em


Setembro de 2013.
[6] IEEE Standard for Information Technology Local and metropolitan area networks Specific
requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
specifications Amendment 8: IEEE 802.11 Wireless Network Management. IEEE Std 802.11v2011
(Amendment to IEEE Std 802.112007 as amended by IEEE Std 802.11k2008, IEEE Std 802.11r2008,
IEEE Std 802.11y 2008, IEEE Std 802.11w2009, IEEE Std 802.11n2009, IEEE Std 802.11p2010, and
IEEE Std 802.11z2010), pp. 1433, 2011.
[7] Cisco Security Response. Vulnerability Note VU#723755. Disponvel em.
http://www.cisco.com/en/US/products/csr/ciscosr20120111 wps.html, Acessado em Setembro de 2013.
[8] S. Viehbock. Brute forcing WiFi Protected Setup When Poor Design Meets Poor Implementation.
Technical report, 2011. Relatrio Tcnico.
[9] Homeland Security. Vulnerability Note VU#723755. Disponvel em.
http://www.kb.cert.org/vuls/id/723755, Acessado em Setembro de 2013.
[10] M. T. Goodrich e R. Tamassia. Introducao Segurana de Computadores. Bookman, 2011.

Vanderson Diniz
Graduado em Telemtica pelo Instituto Federal de Educao, Cincia e Tecnologia da Paraba (2013).
Atualmente estudante membro IEEE do Instituto Federal de Educao, Cincia e Tecnologia da Paraba.
Tem experincia na rea de Redes de Computadores, com nfase em Segurana em redes sem fio.
email: vanderson.diniz.r@ieee.org
Lattes: http://lattes.cnpq.br/7203555252153218

Maria Camila Lij


Graduando em Tecnologia em Telemtica pelo Instituto Federal de Educao, Cincia e Tecnologia da
Paraba IFPB campus Campina Grande. Atualmente presidente do Ramo Estudantil do IEEE do Instituto
Federal de Educao, Cincia e Tecnologia da Paraba campus Campina Grande.
email: camila.lijo@ieee.org
Lattes: http://lattes.cnpq.br/7647118943837394

Marcelo Portela Sousa


Professor do Instituto Federal de Educao, Cincia e Tecnologia da Paraba (IFPB). Graduado em
Engenharia Eltrica pela REA1 Faculdade de Cincia e Tecnologia, Mestre e Doutor em Engenharia
Eltrica pela Universidade Federal de Campina Grande (UFCG). Mentor do Ramo Estudantil IEEE, campus
Campina Grande.
Email: marcelo.portela@ieee.org
Lattes: http://lattes.cnpq.br/1494367157419683

|08

Dezembro 2013 segurancadigital.info

Redes De Sensores Sem Fio Parte III (Final)

Redes De Sensores Sem Fio III


Implementao De Criptografia E
Protocolos De Segurana

Resumo
Tratase uma abordagem a respeito dos aspectos
de segurana em Redes de Sensores Sem Fio (RS
SFs). Apresenta componentes, conceitos e aspectos
operacionais para implementao de criptografia e
protocolos seguros para RSSFs. Mostra como os sen
sores operam, processam e transmitem informaes
baseados nos processos de tomadas de deciso, de
acordo com regies de processamento, e como esta
comunicao pode e deve ocorrer de modo seguro,
onde sero abordadas suas principais aplicaes, pro
tocolos, topologias, roteamento e gerncia, levando
em considerao estruturas, padres e precaues pa
ra a implantao das mesmas no que tange seguran
a em ambientes sem fio, especificamente para ns
sensores distribudos e dispostos em rede comunican
dose entre si..
Palavras Chave: Sensores, RSSF, Criptografia,
Protocolos, Segurana.

1 Introduo
A necessidade de conexo com outras redes torna
uma rede exposta e vulnervel a ataques e incidentes
de segurana. Para que uma rede sempre esteja dis
ponvel para seus usurios alguns requisitos devem
ser adotados. Em RSSFs os NS devem estar instala

|09

dos e configurados de acordo com polticas e objeti


vos antes de conectados, que so considerados por
seu administrador durante a escolha de sua estrutura.
A segurana de uma RSSF tratada principalmente
antes e durante sua instalao, pois problemas com
servios que consomem muita energia e incidncias
de espectro de freqncias iguais s utilizadas pela
rede podem intervir em seu funcionamento e afetar
seu tempo de vida.
As redes de sensores utilizam comunicao sem
fio, tornandoas mais vulnerveis a ataques, uma vez
que neste tipo de comunicao, o modo de transmis
so naturalmente utilizado broadcast e, com isto, a
rede fica mais susceptvel ao de intrusos, que po
dem facilmente escutar, interceptar e alterar os dados
que trafegam na rede.
Algumas limitaes deste tipo de rede, como pro
cessamento reduzido e consumo de energia, fazem
com que o uso de criptografia no seja adequado,
pois requerem um processamento mais criterioso, lo
go com um consumo maior de energia. Dessa forma,
prover segurana em redes de sensores sem fio torna
se um grande desafio, sendo necessrios mecanismos
de segurana que sejam adequados s restries de
memria, processamento e largura de banda existen
tes neste tipo de rede.

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

1.1 Precaues
Algumas precaues so indispensveis para que
seja possvel se considerar uma estrutura de comuni
cao de dados segura. De acordo com a aplicabilida
de e do ambiente proposto ao qual uma determinada
rede empregada, tornase necessrio saber os obje
tivos e requisitos que so considerados na escolha da
aplicao gerenciadora das informaes que se sero
trafegadas por seus ns, de maneira que no os so
brecarreguem, no caso aqui especificamente, os sen
sores, j que estes detm diversas limitaes, as quais
sero detalhadas logo mais adiante.
ARAJO (2004) diz que caso a maior necessida
de de uma determinada aplicao de RSSF seja a
confidencialidade, por exemplo, ela pode ser protegi
da apenas usandose a criptografia. Por outro lado,
caso a rede tenha como maior objetivo a ininterrup
o do servio (disponibilidade), podese utilizar a
tcnica de salto de frequncias para tentar suavizar
ataques do tipo negao de servio simples (DoS
Denial of Service) ou distribudos (DDoS Distribu
ted Denial of Service).
Ainda em ARAJO (2004) h a afirmao de que
a maioria dos requisitos de segurana podem ser al
canados atravs do uso da criptografia. Porm, no
basta apenas utilizar um algoritmo criptogrfico
qualquer, preciso escolher um algoritmo que, ao
mesmo tempo, atenda as necessidades de segurana
da aplicao e que utilize o mnimo de recursos de
processamento possvel. Desta forma, em redes de
sensores sem fio, no se utiliza criptografia de cha
vespblicas e at mesmo alguns algoritmos de crip
tografia de chaves simtricas, por eles terem um alto
custo computacional, (o que ser melhor abordado
mais adiante). Em algumas aplicaes crticas, como
no uso de sensores no monitoramento de gasodutos,
por exemplo, o uso de criptografia necessrio para
tornar a comunicao mais segura e, consequente
mente, diminuir a possibilidade de ataques.

1 . 2 Requisitos
Confidencialidade, integridade, disponibilidade e
autenticidade so vitais para qualquer tipo de rede de
comunicao de dados, pois garantem que um intruso
no obtenha as informaes, so alcanadas a partir
da criptografia que implementada em protocolos de
segurana, de tal forma que um invasor que roube as
informaes trocadas pelos NS no tenha condio
de compreendlas. Em RSSF chaves criptogrficas
ficam em poder dos NS. Quanto mais chaves cada n

|10

utilizar, mais confidencial, original e confivel ser a


informao, garantindo a autenticidade e elimina in
formaes maliciosas.
A verificao de origem de um dado pode ser feita
por meio de protocolos que fazem desafios aos ns
transmissores. Estes enviam mensagens em texto
claro para que os ns que esto sendo autenticados
criptografem com sua chave. A autenticidade con
firmada atravs da decriptografia dos dados enviados
ao mecanismo autenticador, que posteriormente ao
recebimento do desafio verifica se a chave utilizada
realmente de quem diz ser e se a mensagem a mes
ma que foi originada. Outro mecanismo de verifica
o e validao de autenticidade a troca de uma
chave secreta para computar um cdigo de autentica
o de mensagem, porm essa soluo no segura
j que a propagao das mensagens em broadcast
sendo esta uma caracterstica do meio.
A atualizao garante que informaes no sejam
copiadas e inseridas na rede. Dados copiados seriam
autnticos, mas no vlidos. Este mecanismo al
canado pelo emprego de renovao das chaves crip
togrficas feita periodicamente. Os NS resistem
manipulao e esto sempre atualizados das mudan
as ocorridas na rede. A integridade dos dados garan
te que eles no foram alterados em trnsito por um
adversrio. Esse mecanismo geralmente implemen
tado por funes hash. Um determinado dado pode
ser manipulado sem que o atacante nem ao menos
saiba do que se tratava, por estar criptografado.

1.3 Limitaes
Algoritmos de criptografia para redes de sensores
exigem um compromisso entre a segurana provida
pelo algoritmo e a quantidade de energia que ele uti
liza. Isso altamente relevante j que necessrio
energia para criptografar, decriptografar, enviar e re
ceber dados, bem como para processar informaes,
verificar e validar assinaturas que trafegam pela rede.
Tudo isto implica em consumo de energia, e a quan
tidade desta armazenada num sensor, bem como o
uso da mesma sua principal limitao, j que con
sumo mnimo de energia e proteo so caractersti
cas fundamentais pra o melhor desempenho de
protocolos de roteamento envolvidos em aplicaes
de redes de sensores.
Para AKYILDIZ (2002) outro fator relevante o
comportamento durante o processo em que o sensor
fica em espera para economizar energia. Nesse mo
mento, os sensores podem perder o sincronismo ne
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

cessrio para o funcionamento dos algoritmos de se


gurana, uma vez que existe a troca de informaes
utilizadas durante o processo de atualizao de cha
ves. Caso um n perca estas informaes, ele poder
ficar impedido de trocar informaes com a rede. Es
se mecanismo de espera deve ser cuidadosamente
utilizado, pois o fato do sensor entrar e sair desse es
tado, pode gastar mais energia do que se estivesse li
gado o tempo todo.

2 Implementao de Criptografia e Pro


tocolos de Segurana em RSSFs
O objetivo de se prover segurana em RSSFs trou
xe consigo a necessidade da criao e implementao
de algoritmos e tcnicas capazes de estabelecer co
municao segura entre os diversos ns envolvidos
num determinado ambiente. Para isso se tornar mais
eficiente, as solues iniciais propostas so integra
das e diretamente envolvidas na camada de maior in
cidncia de ataques, ou seja, a camada de nvel trs
rede, com a criao, insero e melhoramento de c
digos de segurana diretamente feitos nos protocolos
de roteamento.
O uso da criptografia e protocolos seguros nas
RSSFs pode anular ou diminuir a gravidade da gran
de maioria dos tipos de ataque apresentados anterior
mente. Entretanto, devido s limitaes de recursos
(energia, processamento e memria) existente nos
nodos sensores a escolha de um algoritmo para cifrar
e decifrar as mensagens enviadas por eles no uma
tarefa trivial, pois quanto mais complexo (em termos
de processamento e tamanho da chave) for o algorit
mo, maior segurana ele oferece, porm, mais ener
gia ser gasta e, consequentemente, o tempo de vida
da rede diminuir (ARAJO, 2004).
Implantaes de protocolos de roteamento de re
des ad hoc em redes de sensores foram bem sucedi
das com relao ao encaminhamento de pacotes.
Entretanto, o quesito segurana no correspondeu s
expectativas, j que este aspecto no nativo em
seus algoritmos. Alm do que, implementao de
criptografia de chave pblica neste tipo de ambiente
(RSSF) invivel uma vez que consome excessiva
mente os recursos de energia dos sensores e da rede
como um todo. Assim sendo, a maioria dos algorit
mos propostos para protocolos seguros em RSSFs
aplica criptografia de chave simtrica, tanto para eco
nomizar energia quanto para garantir confidenciali
dade e autenticao entre NS e ERB.
PERRIG (2001) afirma que as variveis necessri

|11

as para fazer clculos de chaves no caberiam na


memria de um sensor e que a propagao em bro
adcast, tambm, um grande obstculo, principal
mente na questo de distribuio de chaves, j que
no representa um meio confivel. Contudo, estudos
e pesquisas foram realizados para resolver alguns
desses problemas.
Alteraes e incrementaes de segurana em n
vel de cdigo nos protocolos AODV (Ad hoc Onde
mand Distance Vector routing) e DSR (Dynamic
Source Routing) foram propostas por Marti et al em
MARTI et al (2000), as quais, mesmo com alguns
problemas de eficincia, sucumbiram na criao de
dois novos algoritmos: o Watchdog e o Pathrater. O
primeiro atua promiscuamente, o que consome mais
energia, na verificao das atividades dos ns da rede
durante o encaminhamento de pacotes. O segundo,
baseado em dados fornecidos pelo watchdog, age na
mensurao de confiabilidade das taxas de transmis
so das rotas alternativas a um mesmo destino. En
tretanto, como as atuaes destes dois algoritmos
ocorreriam no caso de dois NS estarem normais e
atacando seus vizinhos ao mesmo tempo?
Como uma das tentativas de responder esta ques
to MICHIARDI (2002) props um mecanismo que
fora a colaborao entre os sensores e generaliza as
medida das taxas de transmisso o CORE (COlla
borative REputation Mechanism to Enforce node
Cooperation in Mobile Ad Hoc Networks). Neste
mecanismo os ns vizinhos de um determinado n
colaboram entre si medindo a eficincia desse nodo
no desempenho de tarefas solicitadas a ele. Porm,
quando um determinado sensor avaliado precisase
obter os dados gerados por ele. Este, por sua vez, es
tando sob avaliao, pode alterar as informaes de
seus pacotes. Assim sendo, no h como garantir a
confiabilidade nos dados transmitidos.
A partir daqui podese observar e definir que o
autor, antes citado, divide e classifica os ns sensores
como sendo de dois tipos: os egostas e os malicio
sos. Os ns egostas que descrevem o ataque de Bu
raco Negro, so aqueles que, a fim de economizar
recursos, no encaminham pacotes, este tipo de NS
no objetiva danos rede, mas a maneira de se com
portar sim. Os ns maliciosos tm objetivo de preju
dicar o funcionamento do ambiente forjando e
encaminhando pacotes falsos, divulgando informa
es de rota invlidas, consumindo recursos alm do
necessrio, etc.
YI (2001) prope nveis negociveis de segurana
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

como mtricas durante a fase de estabelecimento de


rotas. Nesta proposta, dependendo da aplicao, cada
nvel de segurana associado a uma mtrica consi
derada na criao de um caminho fim a fim mais se
guro.
A seguir sero apresentados os principais algorit
mos de criptografia e protocolos, mais simples, efici
entes e que consomem pouca energia e memria,
desenvolvidos com intuito de prover segurana em
redes de sensores sem fio, para que o processo de co
municao nestas redes seja mais eficiente e seguro.

2.1 Distribuio e Gerenciamento de


Chaves Criptogrficas em Redes de Sen
sores Sem Fio
A distribuio e gerncia de chaves esto relacio
nadas ao ciclo de vida til de uma chave criptogrfi
ca (gerao, armazenamento, proteo, transferncia,
carga, uso e destruio). Este processo problemti
co em RSSFs j que estas so redes vulnerveis a
manipulaes devido suas limitaes de espao em
memria e consumo de energia.
O compartilhamento de chaves entre ns o prin
cipal objetivo da necessidade de sua distribuio e de
seu gerenciamento. Para isso, tornase necessrio o
estabelecimento de quatro fases necessrias, descritas
a seguir.
1) PrDistribuio => Consiste na distribuio
antecipada (antes do estabelecimento de comunica
o) das chaves entre os ns, o que requer que os
sensores sejam previamente conhecidos, mesmo que
nem todos participem ativamente da rede. Quando
esta fase concluda, a insero de novos nodos e
trocas de chaves tornase impossibilitada, sendo que
grupos de sensores com chave prpria, tambm, so
estabelecidos nesta fase.
2) Transporte => Necessrio no processo de
comunicao entre os sensores. Assim sendo, a
forma mais simples de se estabelecer esta fase
denominada por Key Encryption Key (KEK), a qual
consiste em codificar a nova chave com o segredo
compartilhado e apenas os ns que possurem esse
segredo podem obter a nova chave. Caso no haja
uma chave preestabelecida e conhecida, devese
existir pelo menos uma infraestrutura de chave
pblica, a qual poder ser trocada e cifrada com a
chave pblica do n que ir recebla.
3) Arbitrao => Um arbitrador cria e distribui as
chaves entre os ns. Este processo caracteriza uma
particularidade da fase de transporte. Podese, ainda,

|12

eleger um n central (sorvedouro) para exercer a


funo de intermediador. Entretanto, esta centraliza
o no recomendada devido a vulnerabilidades
pelo fato da exposio de um n especfico, bem co
mo da ausncia de recursos ou limitaes na rede.
4) Acordo => Troca de chaves aps o estabeleci
mento da rede. onde sero definidos os segredos
entre os sensores por meio de chaves assimtricas,
caso elas estejam disponveis, o que necessrio pa
ra realizar a comunicao segura entre os ns da re
de.
As fases descritas acima ainda requerem requisi
tos funcionais e de segurana a serem empregados
em RSSFs, haja vista que, como j mencionado vri
as vezes, este tipo de rede est exposto a diversas li
mitaes e tipos de ataque. Desta forma, mtodos de
preveno podem ser tomados como:
Proteo sobre ataques de baixa escala A
vulnerabilidade a ataques fsicos aumenta em rela
o aos ns devido ao fato do atacante ter condi
o de agregar muitas informaes sem a
resistncia da rede, podendose aumentar sua se
gurana ao transmitir a chave por mltiplos cami
nhos.
Garantias de segurana com ns compro
metidos Necessrio porque a comunicao entre
dois ns sempre feita baseada no reconhecimen
to da chave utilizada pelo par como autenticao.
No trabalhar com chave nica Devido
falta de proteo ter uma nica chave ou nenhuma
faz o mesmo efeito.
Respeito a critrios de escalabilidade Para
que a adio de novos ns possa ser feita a qual
quer momento sem causar aumentos excessivos ao
nvel de processamento por n, tanto em comuni
cao quanto em overhead administrativo na rede.
Dois esquemas para a distribuio de chaves
Estes esquemas so: um aberto rede e um es
pecfico por n. O primeiro equipa todo o sensor
da rede com a mesma chave e iguala o comprome
timento de um nico sistema de chaves com o
comprometimento da rede. O segundo determina
uma nica chave para toda a combinao de ns
que esto se comunicando.

2.2 O Algoritmo RC5


Este algoritmo de criptografia foi desenvolvido
em 1994 no Massachusetts Institute of Technology
(MIT) por Ronald Rivest, que o chamou, inicialmen
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

te, de Rons Code.


Por causa de seu alto desempenho, devido sua
simplicidade e velocidade por no exigir muito con
sumo de memria do sensor, o RC5 (Rivest Cipher 5)
pode ser parametrizado por tamanho de palavra (blo
co a ser cifrado), nmero de iteraes e tamanho de
chave os quais podem ser customizados a fim de
prover diferentes nveis de desempenho e segurana,
sendo considerado como o algoritmo de criptografia
mais adequado para RSSFs.
O RC5 permite a definio do tamanho da chave
(0 a 2048 bits), do bloco (32, 64 ou 128 bits) e do n
mero de rodadas executadas pelo algoritmo de en
criptao (0 a 255).
A maior complexidade do RC5 o processamento
de chave, pois a codificao/decodificao da mensa
gem pode ser implementada eficientemente em pou
co cdigo.
ARAJO (2004) descreve o processo de cripto
grafia do RC5: primeiramente a mensagem dividida
em duas partes iguais de 32 bits (L e R), o prximo
passo fazer com que L seja um XOR (Exclusive Or
ou exclusivo) entre L e R, aps isso, feita uma
rotao em L de acordo com R e, por fim, somase
uma subchave a L. Em seguida, feito o mesmo pro
cessamento em cima de R. A figura abaixo representa
um esquema de como funciona a criptografia RC5.

facilmente implementado de forma compacta tanto


em software como em hardware.
Na criao do RC6 seus autores quiseram tornlo
mais seguro contra criptoanlise (tcnica utilizada
por intrusos para quebrar uma mensagem codificada)
e mais veloz que o RC5, possuindo uma particulari
dade com relao ao esquema de chaves, onde so
geradas mais derivaes que no RC5, as quais so
chamadas de subchaves.
Sua principal diferena com relao sua verso
anterior que ele utiliza rotao de dgitos por vari
veis de lugares determinados pelos dados ao invs de
tabelas de substituio em seu processo de criptogra
fia. A seguir, ilustrase o esquema do RC6.

Figura 2 Criptografia RC6 (UDA, 2003).

2.4 O Algoritmo DES

Figura 1 Criptografia RC5 (ARAJO, 2004).

2.3 O Algoritmo RC6


O RC6 (Rivest Cipher 6) uma variante do RC5
do tipo block cipher (cifragem por blocos), sendo
simples o suficiente para ser memorizado e pode ser

|13

Criado por Horst Feistel e inicialmente chamado


de LUCIFER, O DES (Data Encryption Standard) o
algoritmo criptogrfico mais conhecido do mundo.
Utilizado por muito tempo pelo governo america
no e por grande parte de seus bancos, este algoritmo
sofreu algumas modificaes na NBS (National Bu
reau of Standards), quando recebeu seu nome atual
(DES), mas pode, ainda, ser chamado de DEA (Data
Encryption Algorithm). bastante difundido e requer
uma capacidade maior de armazenamento de dados
devido s tabelas utilizadas em suas consultas, ser
vindo como base comparativa com os demais algo
ritmos que precisam de pouco espao de
armazenamento.
O DES um algoritmo simtrico de cifragem de
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

blocos de 64 bits que utiliza chave secreta de mesmo


tamanho, onde apenas 56 bits dela so utilizados para
codificar a mensagem, os 8 bits restantes servem para
calcular sua integridade, usando o bit de paridade.
O primeiro passo do DES calcular 16 novas sub
chaves de 48 bits a partir da chave original de 56
bits, esse calculo feito atravs de permutaes de
tabelas e rotaes esquerda. Para cifrar a mensa
gem, so feitas vrias permutaes por tabelas e 16
iteraes, cada iterao expande a metade da mensa
gem (32 bits) para 48 bits, faz um XOR com uma das
subchaves e comprime o resultado utilizando as S
BOXs. Para a decifragem utilizase o mesmo proces
so do algoritmo de cifragem, porm a ordem das sub
chaves utilizada nas iteraes invertida (ARAJO,
2004). A criptografia do DES mostrada na figura a
seguir.

subchaves de 32 bits cada, sendo que a quantidade de


iteraes mais comumente usada em sua execuo
de trinta e dois ciclos (com sessenta e quatro opera
es). Desta forma, o processamento no se torna to
pesado e a segurana no fica em segundo plano.
Este algoritmo usa sequncia de operaes sobre
palavras ao invs de desperdiar energia do hardware
com operaes sobre bytes ou bits, e a segurana
provida por ele est relacionada ao grande nmero de
iteraes utilizadas e no sua complexidade.
Desde sua criao no foi descoberto um mtodo
matemtico para quebrar o TEA. Sendo assim, s
possvel encontrar a mensagem original sem o co
nhecimento prvio da chave secreta por fora bruta,
ou seja, devese tentar chave por chave at a exaus
to. Como dito, a chave utilizada no TEA de 128
bits, o que torna invivel sua quebra por esse mto
do.
ARAJO (2004) descreve o processo criptogrfi
co do TEA: primeiro a mensagem dividida em dois
blocos de 32 bits (Y e Z), cada bloco processado de
trs maneiras diferentes, em seguida feito um XOR
entre esses trs processamentos e o resultado final
somado ao outro bloco. A figura a seguir mostra um
resumo do funcionamento do algoritmo criptogrfico
TEA.

Figura 3 Criptografia DES (ARAJO, 2004).

2.5 O Algoritmo TEA


O TEA (Tiny Encryption Algorithm) foi projetado
e criado em 1944 na Universidade de Cambridge por
David Wheeler e Roger Needham com o objetivo de
ser usado em plataformas simples que no possuam
ou requeiram grande poder de processamento e seu
princpio bsico um dos mais simples da criptogra
fia, no qual consiste em um grande nmero de itera
es com XORs e somas para codificao e XORs e
subtraes para decodificao, o que reduz sua com
plexidade e aumenta seu desempenho. Deste modo,
estimase que o TEA seja, pelo menos, trs vezes
mais rpido que o DES.
O TEA um algoritmo de chaves simtricas que
trabalha com uma chave de 128 bits e/ou com blocos
de 64 bits. Sua chave pode ser subdividida em quatro

|14

Figura 4 Criptografia TEA (ARAJO, 2004)..

2.6 O Algoritmo SkipJack


Este algoritmo foi proposto, projetado e patroci
nado pelo governo dos Estados Unidos durante a d
cada de 80 sigilosamente atravs da NSA (National
Security Agency).
Liberado para o uso em 1998, o SkipJack foi cria
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

do para ser usado em chips e requerer pouco espao


em memria condio necessria para fornecer se
gurana em redes de sensores, transformando um
bloco de entrada de 64 bits dentro de um bloco de
sada de 64 bits. A transformao parametrizada por
uma chave de 80 bits e envolve a execuo de 32 ite
raes de uma funo no linear.
Em ARAJO (2004) h a especificao de que es
se algoritmo utiliza uma funo de permutao cha
mada G e duas regras chamadas A e B,
respectivamente. Inicialmente a mensagem dividida
em quatro partes (w1 a w4), as quais so permutadas
alternadamente por uma quantidade de vezes fixa de
acordo com as regras A e B, e a decodificao da
mensagem feita atravs do caminho inverso da co
dificao, pelo uso de um permutador G1.
Levando em considerao que o custo do poder de
processamento dobra a cada dezoito meses, estimase
que demore pelo menos 25 anos para que a quebra
por exausto do SkipJack seja feita no mesmo pero
do de tempo que a quebra do DES feita atualmente.
Ainda em ARAJO (2004) mostrada explicao
sobre os passos da regra A (a regra B feita de forma
similar) e com uma figura que representa as regras A
e B:
1. G permuta w1
2. O novo w1 um XOR da sada da permuta
o G, do counter e de w4
3. As palavras w3 e w4 recebem, respectiva
mente, w2 e w3
4. O novo w2 a sada da permutao G
5. O contador incrementado de um.

Figura 5 Criptografia SkipJack (ARAJO, 2004).

2.7 O Protocolo INSENS


Partindo do princpio de que um n intruso preju
dica apenas seus vizinhos e no a rede como um todo
e da possibilidade da existncia permanente deste ti
po de sensor, o INSENS (INtrusiontolerant routing

|15

protocol for wireless SEnsor NetworkS) capaz de


detectar um nodo malicioso e no o considerar para
as tarefas de rotina da rede.
Alm da utilizao de redundncias de caminhos
para a transmisso de dados, pois caso uma rota seja
prejudicada pela presena de um n intruso caminhos
alternativos podero ser utilizados, o INSENS, tam
bm, limita o tipo de comunicao entre os sensores
e capaz de prevenir ataques de negao de servio
(simples ou distribudos), fazendo com que apenas a
estao rdio base, ou o sink node (sorvedouro) se
jam autorizados a realizar inundaes na rede, o que
concedido mediante autenticao para que nenhum
nodo sensor se faa passar por eles. H, ainda, filtra
gem de mensagens mediante direcionamento e enca
minhamento de pacotes para a ERB ou para o
sorvedouro, o que proporciona infraestrutura RSSF,
aumentando sua robustez.
A preveno de insero e divulgao de rotas
falsas na rede feita atravs de autenticao das in
formaes de controle de roteamento. Isto feito pe
la estao base que, por usa vez, processa e propaga
as tabelas de rotas para os sensores. Desta maneira,
os NS conservam as tabelas recebidas e no as infor
mam. Isto de certa forma favorvel, pois minimiza
computao, comunicao, armazenamento e largura
de banda necessria pelos ns, mas desfavorvel
para o sorvedouro, j que ele precisar do aumento
destas caractersticas.
OLIVEIRA (2006) diz que a partir do momento
que um n intruso identificado, todos os indcios de
intruso percebidos nas rotas que dependem desse
sensor so associados a ele. Essa associao reali
zada no algoritmo. Se um nodo intruso j foi identi
ficado, a funo Detecta Intruso recebe o NS
identificado como intruso. Se esse parmetro estiver
assinalado, ento os indcios de intrusos so associa
dos a esse n, onde um exemplo de deteco de in
truso pode ser vista a partir da figura adiante. Nela,
o sensor intruso (caveira) realiza um ataque no re
passando as mensagens enviadas pelos ns 1, 2, 3 e
4. Os nodos que dependem do NS intruso para seu
roteamento esto circulados. O algoritmo de deteco
de intruso iniciar a partir da ERB. Quando o intru
so for analisado, sero verificadas as perdas por am
bas as rotas dos sensores marcados de 1 a 4. As
perdas dos NS 1 e 2 ocorrero na mesma proporo
pelas duas rotas, pois ambas dependem do n intruso,
e no poder ser constatada sua presena pela anlise
desses ns. Os nodos 3 e 4, porm, tero perdas mui
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

to maiores na rota padro que depende do sensor in


truso, que na rota alternativa a qual no depende. No
algoritmo, na anlise das perdas dos vizinhos que
usam o n intruso como rota padro, sero identifica
das as perdas excessivas dos NS 3 e 4 e o nodo mar
cado com a caveira ser identificado como possvel
intruso, tendo sua caracterizao de intruso registra
da.

se garantir que somente o n emissor conhecia a chave TES


LA utilizada para autenticar a mensagem recebida. Para veri
ficar se a chave recebida est correta, devese aplicar a funo
hash sobre a chave um nmero adequado de vezes e comparar
o resultado com o ltimo elemento da cadeia de hash, que foi
divulgado pelo n emissor. Se houver atraso no recebimento
da mensagem ou a chave for divulgada antes que a estao de
destino receba a mensagem, a mensagem deve ser descartada.

2.9 O Protocolo Ariadne

Figura 6 Deteco de Intrusos (OLIVEIRA, 2006).

2.8 O Protocolo TESLA


Em FERNANDES (2005) encontrase a seguinte
descrio do protocolo TESLA e de seu processo de
autenticao:
O protocolo TESLA (Timed Efficient Streaming Losstolerant
Authentication Protocol) bastante eficiente para autentica
o de mensagens e adiciona somente um nico valor MAC
mensagem a ser transmitida para obter autenticao em difu
so (broadcast). Em comunicaes pontoaponto, a utilizao
de algoritmos MAC para garantir a autenticao das mensa
gens simples. Porm, em comunicaes em difuso, os di
versos destinatrios teriam que conhecer a chave MAC, o que
possibilitaria a ocorrncia do ataque da Identidade Falsa. Por
isso, a autenticao em difuso necessita de primitivas assi
mtricas. O protocolo TESLA difere dos protocolos assim
tricos tradicionais, como RSA, pois a assimetria obtida
atravs de sincronizao de relgios e atraso na divulgao da
chave, ao invs de realizar operaes que exigem grande po
der computacional.
O protocolo TESLA determina que cada n deve gerar uma
cadeia de hash a partir de uma semente aleatria. Os elemen
tos da cadeia sero utilizados como chaves para a autentica
o das mensagens. O n emissor deve divulgar o ltimo
valor da cadeia de hash gerada e, a partir da, deve usar a ca
deia no sentido inverso da gerao para autenticar suas men
sagens. Ento, ao enviar uma mensagem, o n emissor deve
calcular o tempo mdio que essa mensagem deve levar para
chegar ao destino, divulgando a chave utilizada depois de de
corrido esse tempo. Assim, os ns destinatrios recebero a
chave logo aps terem recebido a mensagem. Com isso pode

|16

O Ariadne (A secuRe ondemand routIng protocol


for AD hoc NEtworks) foi primordialmente criado
para redes ad hoc, podendo ser empregado em RS
SFs.
Baseado no protocolo DSR (Dynamic Source
Routing), o Ariadne trabalha com roteamento seguro
e sob demanda prevenindo o forjamento e alteraes
de informaes das tabelas de rotas em ns no mali
ciosos, empregando, internamente, chaves de cripto
grafia simtrica para proteo contra ataques de DoS,
tendo como principal vantagem sua alta eficincia e
simplicidade. Entretanto, no eficiente a ataques de
mltiplos ns contiguamente (DDoS).
No algoritmo deste protocolo cada n gera sua
cadeia de chaves criptogrficas. Entretanto, como j
mencionado no incio deste tpico, as restries de
memria e de consumo de energia nos sensores im
pedem que sejam geradas cadeias de chaves muito
longas, j que isto implica num gasto maior de tempo
e carga eltrica para seu clculo.
O Ariadne prov, ainda, autenticao pontoa
ponto das informaes de roteamento atravs de
MAC (Message Authentication Code) e uma chave
secreta compartilhada pelos ns envolvidos na troca
de dados. Todavia, para autenticar mensagens de
broadcast utilizase autenticao TESLA com o obje
tivo de impedir a propagao de mensagens de erro
falsas e um mecanismo para verificao de rotas que
permitem aos ns limitar a taxa de requisies de
descoberta de caminhos vindos de outros sensores.
Alm disso, uma verso avanada do protocolo pos
sui proteo contra ataques do tipo Wormhole, usan
do o protocolo TIK (TESLA with Instant Key
disclosure).
A autenticao fimafim garantida atravs do
processo de descoberta de rotas. FERNANDES
(2005) descreve este processo da seguinte maneira: o
n fonte calcula o cdigo de autenticao da mensa
gem usando a chave secreta que somente os ns de
origem e destino conhecem. Dessa maneira, assegu
rase que os pacotes vieram realmente do sensor ori
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

ginal e que as informaes de roteamento no foram


alteradas.
Antes de enviar a mensagem, o n de origem esti
ma um tempo mximo para o atraso fimafim e in
clui esta informao na mensagem, juntamente com
uma lista de ns e outra de MACs, ambas inicialmen
te vazias. Aps o trmino do tempo estimado, o sen
sor fonte divulga sua chave TESLA. Quando um
nodo intermedirio recebe a mensagem, ele verifica
se o tempo de divulgao da chave j expirou. Se o
resultado for positivo ele descarta a mensagem, se
no ele insere seu endereo na lista de NS. A integri
dade da lista de endereos obtida atravs do meca
nismo de cadeias de hash. Assim, calculase um novo
hash e o n intermedirio utiliza sua chave TESLA
atual para computar o MAC da mensagem, que in
serido na lista de MACs. Finalmente, a mensagem
modificada reenviada para os vizinhos, como no
DSR, procedimento que repetido recursivamente
pelos nodos intermedirios at chegar ao sensor de
destino. Quando este recebe a mensagem, ele verifica
se o valor final da cadeia de hash est correto e se as
chaves TESLA j foram divulgadas. Caso a mensa
gem recebida seja vlida, o nodo de destino calcula o
MAC da resposta usando a chave secreta comparti
lhada com o n de origem e o envia a mensagem de
resposta. Ao final da rota reversa, a origem autentica
a resposta antes de aceitla.
Apesar de tantas vantagens, o Ariadne exige pr
requisitos para ser utilizado, como: mecanismo segu
ro de distribuio das chaves TESLA dos ns, esque
ma para o estabelecimento das chaves secretas
compartilhadas pelos nodos comunicantes e sincroni
zao de tempo fraca entre os NS que possibilite esti
mar o tempo de transmisso fimafim para outro
sensor da rede (HU, 2002).

2.10 Os Protocolos SPINS


Os SPINS (Security Protocols for Sensor
Networks) so um conjunto de regras especficas pa
ra provimento de segurana em RSSFs compostas de
dois protocolos: o TESLA (Micro Timed Efficient
Streaming Losstolerant Authentication Protocol) e o
SNEP (Sensor Network Encryption Protocol) estes
protocolos garantem que os dados que trafegam pela
rede so ntegros, permitindo que a ERB e os senso
res comuniquemse entre si atravs de um roteamen
to seguro. O primeiro responsvel pelo sigilo e
autenticao na rede. O segundo soluciona problemas
de validao e atualizao da comunicao entre ns

|17

e das mensagens em broadcast. A combinao destas


duas tcnicas propicia a identificao do intervalo ao
qual uma determinada chave recebida pertence, para
que ela no seja reutilizada. Assim, a ERB e o sorve
douro so considerados confiveis e fora de risco de
ataques.
O SNEP baseado em um contador compartilha
do entre transmissor e receptor utilizado como vetor
de inicializao para o algoritmo de criptografia em
pregado na cifragem e decifragem dos dados. Neste
caso, a criptografia realizada por um algoritmo
RC5, enxuto devido s limitaes dos sensores e,
portanto, mais adequado para s RSSFs. Como os
sensores participantes possuem contador e o incre
mentam aps cada bloco de dados criptografados no
precisa envilo a cada transmisso. Desta forma, pa
ra autenticar transmissor e receptor e manter a inte
gridade dos dados utilizase o MAC.
O TESLA a verso micro do protocolo TES
LA, tratado anteriormente, e que, tambm, utiliza
chaves simtricas com simulao de assimetria para
autenticao de comunicao em broadcast, de tal
forma que nenhum receptor no autorizado consiga
obter a chave criptogrfica. Neste processo, so en
viados a cada n da rede os parmetros necessrios
comunicao segura e para o algoritmo poder funci
onar. A autenticidade desses parmetros garantida
por uma assinatura digital, mas existem propostas
para otimizar esse processo a fim de que ele no seja
ponto a ponto, pois numa rede com muitos ns isso
induziria um grande atraso. Assim, o TESLA pro
pe assimetria de acordo com a caracterstica do am
biente a nvel de protocolos de nvel 3, isto , com
atualizao constante da chave criptogrfica simtri
ca para que somente assim possa transmitila por
broadcast de tempos em tempos pelas ERBs. Com
isso os receptores podem construir cadeias criptogr
ficas para a autenticao de chaves recebidas, j que
ao receber uma chave ela deve pertencer cadeia de
chaves computadas e ento as mensagens podero ser
decodificadas. Os ns utilizam a mesma chave, ob
tendoa a partir de um dos parmetros que foi recebi
do no incio do processo.

2 . 1 1 P r o v i m e n t o d e S e g u r a n a e m E s t a
es Rdio Base
Em alguns casos as RSSFs, alm do sorvedouro,
podem fazer uso de um ponto de acesso, tambm
chamado de estao rdio base, para proverem a co
municao entre os ns.
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

As aplicaes deste tipo de rede evidenciam a ne


cessidade do uso de ERBs em alguns casos, princi
palmente nos de reas de sensoriamento de difcil
acesso.
O padro para redes de sensores sem fio tem por
objetivo especificar o protocolo de controle de acesso
ao meio usado na camada MAC (Media Access Con
trol) e diferentes camadas fsicas, bem como oferecer
dois mtodos de controle de acesso: a Funo de Co
ordenao Distribuda baseada em controle distri
budo e a Funo de Coordenao Pontual baseada
em consultas, onde as ERBs consultam os ns possi
bilitando a transmisso e recepo dos dados de tem
pos em tempos.
Durante a proposta de seus algoritmos muitos au
tores partem do princpio que a ERB um ponto se
guro. A justificativa dse pelo fato de que como ela
tem maior capacidade de processamento, a mesma
pode possuir um algoritmo mais eficiente que prove
nha segurana. Porm, mesmo assim est sujeita a
ataques.
LIU (2003) prope trs mtodos que podem au
mentar a segurana das ERBs:
1) Estabelecimento de mltiplos caminhos para
mltiplas ERBs:
A introduo de ERBs redundantes propicia a pro
teo contra ataques a uma nica ERB, essa estrat
gia pode ser considerada tanto para a fase de
descobrimento de rota quanto para transferncia de
dados.

ERB.

Figura 8 Ocultao dos campos de endereamento (Adaptado de LIU, 2003).

3) Deslocamento da ERB dentro da topologia da


rede:
Com isto a ERB no fica esttica, o que dificulta
sua localizao.

Figura 9 Deslocamento da ERB (Adaptado de LIU,


2003).

3 Consideraes Finais

Figura 7 Mltiplos caminhos para mltiplas ERBs


(Adaptado de LIU, 2003).

2) Ocultao do endereo do destino em pacotes


transferidos:
Ao obter um pacote um atacante no tem como
identificar o destino, que poderia ser o endereo da

|18

Mecanismos de segurana inevitavelmente cau


sam sobrecarga de processamento a aplicao de uma
RSSF, e possivelmente tambm causam sobrecarga
na comunicao, devido ao aumento no tamanho das
mensagens. Porm, para algumas aplicaes, esta so
brecarga aceitvel devido as suas necessidades de
segurana.
Ainda existe muito que evoluir nessa rea no s
quanto aos aspectos de segurana em particular, mas
em todos os assuntos que dizem respeito s redes de
sensores. O maior fator de limitao desse tipo de re
de a quantidade de energia que armazenada e a
capacidade de processamento dos ns que limitam as
suas aplicaes.
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Poucos algoritmos de segurana foram desenvolvidos e implementados para esses tipos de redes, possibili
tando espao para muita pesquisa e desenvolvimento nessa rea. O que vem sendo observado que se deve
buscar uma soluo que consiga conciliar as limitaes de energia com o mximo de segurana possvel.

4 Bibliografia
AKYILDIZ, I., Su, W., Sankarasubramaniam, Y., and Cayirci, E. A Survey on Sensor Networks. IEEE
Communications Magazine, 2002.
ARAJO, Rodrigo Cavalcanti de. Um Estudo do Impacto do uso de Criptografia em Redes de Sensores
sem Fio (RSSFs). Universidade Federal de Pernambuco UFPE, 2004.
CAMPISTA, Miguel Elias M. & DUARTE, Otto Carlos Muniz B.. Segurana em Redes de Sensores Sem
Fio. Universidade Federal do Rio de Janeiro GTA/UFRJ 2003.
HEIDEMANN, J., et al.. Buiding Efficient Wireless Sensor Networks. In 18Th ACM Symposium on
Operating Systems Principles, 2001.
HU, Y. C., Perrig A., Johnson, D. B. Ariadne: A Secure OnDemand Routing Protocol for Ad Hoc
Networks. MobiCOM, 2002.
LAW, Y., et al. Assessing SecurityCritical EnergyEficcient Sensor Networks. 18th IFIP TC11 Int. Conf.
on Information Security. Security and Privacy in the Age of Uncertainty (SEC), 2002.
LIU, D. e Ning, P. Efficient Distribution of Key Chain Commitments for Broadcast Authentication in
Distributed Sensor Networks. 10th Annual Network and Distributed System Security Symposium p. 263
276, 2003.
MARTI, S., et al. Mitigating Routing Misbehavior in Mobile Ad Hoc Networks. 6th Annual Internatio
nal Conference on Mobile Computing and Networking, 2000.
MICHIARDI, M., e Molva, R. CORE: A COllaborative REputation Mechanism to Enforce Node Coope
ration in Mbile Ad Hoc Networks. In Communications and Multimedia Security Conference, 2002.
PERRIG, A., et al. SPINS: Security Protocols for Sensor Networks, In Seventh Annual ACM Internatio
nal Conference on Mobile Computing and Networks. Mobicom, 2001.
YI, S., Naldurg, P. e Kravets R. SecurityAware Ad
Hoc Routing for Wireless Networks, in Procee
dings of the 2001 ACM International Symposium
on Mobile Ad Hoc Networking and Computing.
ACM Press, 2001.
FERNANDES, Natalia C. et al. Ataques e Meca
nismos de Segurana em Redes Ad Hoc. Univer
sidade Federal do Rio de Janeiro, 2005.
UDA, Eduardo Takeo. Ataque Quiquadrado so
bre o Algoritmo RC6. Instituto Militar de Enge
nharia IME, 2003.

Deivison Pinheiro Franco


Graduado em Processamento de Dados.
Especialista em Redes, Suporte a Redes e
Cincias
Forenses.
Arquiteto
de
Infraestrutura de TI. Professor de
Informtica Forense, Segurana da
Informao, Redes, SO e Arquitetura de
Computadores.
Perito
Forense
Computacional e Pentester. Certificaes:
CEH, CHFI, DSFE e ISO/IEC 27002..

Email: deivison.pfranco@gmail.com
Link: http://lattes.cnpq.br/8503927561098292

|19

Dezembro 2013 segurancadigital.info

Criptografia numa Caixa de


Fsforos
Resumo
To importante quanto conhecer os conceitos da
criptografia, saber como coloclos em prtica e su
as fragilidades. Este texto objetiva apresentar essas
questes com exemplos usuais, de forma a dar uma
viso mais cotidiana sobre o assunto. Esperase que
o leitor tornese apto a identificar quais sistemas
criptogrficos pode usar e quais prticas deve adotar
para melhorar ou manter o nvel de segurana espera
do para suas informaes.
Palavraschave: criptografia, segurana da infor
mao, certificao digital, GnuPG.

grafia e na ltima seo, sero apresentadas as con


cluses obtidas neste trabalho, seguidas de ideias
para trabalhos futuros e as referncias utilizadas.

2. Teoria
Nesta seo sero descritas as premissas acerca da
criptografia, abrangendo os principais algoritmos e
sistemas complementares ou derivados deles.

2.1. Criptografia
De acordo com [Tanenbaum, 2003b], os mtodos
criptogrficos seguem o padro das equaes:

1. Introduo

2.1. Criptografia

A criptografia definida por [Ucha, 2005] como


a arte e cincia de manter mensagens seguras. De
acordo com o mesmo autor, sistemas criptogrficos
so necessrios para evitar uma srie de problemas
de espionagem nas comunicaes eletrnicas.
Este texto explorar a teoria e a prtica acerca da
criptografia, englobando testes de segurana sobre
arquivos criptografados. Na seo 2 sero apresenta
dos os tipos de algoritmos criptogrficos existentes,
bem como sistemas complementares a eles. Na se
o 3 ser mostrado como utilizar os conceitos apre
sentados, usando o GnuPG. J na seo 4 sero
mostradas algumas formas de ataque sobre a cripto

De acordo com [Tanenbaum, 2003b], os mtodos


criptogrficos seguem o padro das equaes:
C = E(M, Ke)
(1)
M = D(C, Kd)
(2)

|20

Em (1) temse que a mensagem criptografada (C)


obtida pelo processo de cifragem (E) da mensagem
(M), usando a chave de cifragem (Ke). J em (2)
temse que a mensagem ser novamente obtida apli
candose o processo de decifragem (D) mensagem
cifrada, usandose a chave de decifragem (Kd).
[Ucha, 2005] define que existem duas classes de

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

algoritmos: os de chave privada ou simtricos e os de


chave pblica ou assimtricos e, como encontrado
em [Tanenbaum, 2003a], o Princpio de Kerckhoff,
afirma que uma premissa importante que os algorit
mos devem ser pblicos e as chaves secretas.

2 . 2 . A l g o r i t m o s d e C h a v e P r i v a d a ( S i m
tricos)
Estes algoritmos usam uma mesma chave para
criptografar e decriptografar e por isso a chave deve
ser mantida em segredo [Ucha, 2005]. Algoritmos
simtricos costumam usar chaves de poucos bits para
fazer a criptografia, mas para melhorar a segurana,
podese usar chaves de 1024 bits [Tanenbaum,
2003b]. Ainda segundo a mesma fonte, so algorit
mos eficientes pois a computao necessria para
criptografar/decriptografar uma mensagem contro
lvel e sua maior desvantagem que o emissor e o
receptor devem possuir a chave secreta compartilha
da e a mesma precisa ser transmitida de alguma for
ma, com segurana.

2.2.1. Data Encryption Standard (DES)


Criado pela IBM e adotado pelo Governo dos Es
tados Unidos da Amrica (EUA), este algoritmo no
mais seguro em sua forma original. Gera um texto
cifrado de 64 bits e utiliza chaves de 56 bits. A cha
ve aplicada ao texto em 16 iteraes [Tanenbaum,
2003a].

2.2.2. 3DES (Triple DES)


Conforme [Tanenbaum, 2003a], uma variante do
DES que usa duas chaves, K1 e K2, de 56 bits. Reali
za um processo conhecido por EncryptionDecrypti
onEncryption
(EDE)
para
criptografar
e
DecryptionEncryptionDecryption (DED) para de
criptografar, aplicando K1, K2, K1, respectivamente
em cada estgio. O esquema EDE/DED foi usado
para garantir compatibilidade com o DES original,
definindo K1 = K2.

2.2.3. Advanced Encryption Standard


(AES)
O AES surgiu da necessidade de substituir o DES.
O Governo dos EUA promoveu um concurso pblico
para selecionar o algoritmo a fim de dar transpa
rncia ao processo e o escolhido foi o Rijndael
[Tanenbaum, 2003a].
[Tanenbaum, 2003a] afirma que o AES permite ta
manhos de chaves e blocos de 128 a 256 bits, com in

|21

tervalos de 32 bits, sendo os comprimentos da chave


e do bloco independentes. Contudo, especifica que o
bloco deve ter 128 bits e as chaves, 128, 192 ou 256
bits, sendo que costumase usar 128 ou 256 bits ape
nas.
Segundo [Tanenbaum, 2003a], tanto o DES quan
to o AES utilizam cifras de substituio monoalfab
ticas. Assim, ao processar o mesmo bloco de texto
com a mesma chave, o mesmo resultado ser obtido.
Para contornar este problema, conforme a mesma
fonte, os modos electronic code block (ECB), de en
cadeamento de blocos de cifras, de cifra de fluxo e
de contador foram criados. Cada um com vantagens e
desvantagens que os tornam aptos para determinadas
situaes.
Outros algorimos de chave simtica so Blowfish,
IDEA, RC4, RC5, Serpent e Twofish.

2.3. Algoritmos de Chave Pblica (Assi


mtricos)
[Tanenbaum, 2003a] afirma que o maior problema
da criptografia de chave simtrica manter segredo
sobre a chave secreta, pois ela precisa ser distribuda,
mas deve ser confidencial. Assim, Whitfield Diffie e
Martin Hellman propuseram, em 1976, um mtodo
radicalmente novo, onde:
M = D(E(M))
(3)
Algoritmos com esse formato foram definidos
como assimtricos ou de chave pblica, pois utilizam
uma chave para criptografar e outra para decripto
grafar [Ucha, 2005]. Normalmente a chave de crip
tografia chamada de chave pblica e a de
decriptografia, de chave privada, mas h casos, como
na assinatura digital seo 2.5, em que neces
srio inverter essa ordem chave privada para crip
tografar e chave pblica para decriptografar. Como
[Tanenbaum, 2003a] explica, o conhecimento de uma
chave a partir da outra extremamente difcil.
Esses algoritmos so mais lentos que os simtri
cos pois utilizam operaes fceis, como multiplica
o, para criptografar normalmente alimentada por
uma senha como semente para o algoritmo e ope
raes difceis para decriptografar [Tanenbaum,
2003a].
Algoritmos de chave pblica so amplamente uti
lizados para distribuir a chave de sesso, que passa a
ser usada por algoritmos simtricos, como o DES ou
o AES, mais rpidos [Tanenbaum, 2003a]. Tal mto
do pode ser observado no funcionamento do Trans
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

port Layer Security (TLS), por exemplo.


Conforme [Tanenbaum, 2003a], o RSA o algo
ritmo assimtrico mais famoso e muito forte. Ele
utiliza chaves de pelo menos 1024 bits, o que o torna
bem mais lento que os algoritmos de chave simtrica
e sua segurana baseada no fato de ser extrema
mente difcil fatorar nmeros primos extensos ge
ralmente 1024 bits.
Segundo [Ucha, 2005], a dinmica dessa classe
de algoritmos que a pessoa divulga sua chave p
blica e sempre que algum precisa, criptografa uma
mensagem com essa chave e envia para a pessoa, que
utiliza sua chave privada para decriptografar.
Outros exemplos de algoritmos assimtricos so
ElGamal e Digital Signature Standard (DSS).

2.4. Sumrios de Mensagens Message


Digests
, como definido por [Tanenbaum, 2003a], uma
funo de hash unidirecional comumente represen
tada por MD que gera uma sada de tamanho fixo a
partir de uma mensagem de tamanho varivel. Essa
funo tem quatro caractersticas:
1. tendo M fcil calcular MD(M)
2. tendo MD(M) impossvel, efetivamente, en
contrar M
3. tendo M no se pode achar M | MD(M') =
MD(M) e
4. uma mudana, mesmo de 1 bit, produz MD(M)
diferente.
Ainda segundo [Tanenbaum, 2003a], para a tercei
ra caracterstica, a funo deve ter 128 bits ou mais.
Para atender quarta caracterstica, a funo deve
embaralhar os bits, como os algoritmos de chave si
mtrica.
Dois algoritmos notrios so Message Digest 5
(MD5) e Secure Hash Algorithm (SHA) [Tanenbaum,
2003b].

2.5. Assinaturas Digitais


[Tanenbaum, 2003a] explica que assinatura digital
o mtodo usado para verificar a integridade e evitar
o norepdio de documentos pblicos, impossibili
tando fraudes no documento original.
Ainda de acordo com [Tanenbaum, 2003a], o al
goritmo para gerao de uma assinatura digital come
a com clculo do hash do documento com um
algoritmo especfico, como MD5 ou SHA1. Depois

|22

criptografase esse hash com a chave privada do


emissor e enviase o resultado junto com o documen
to.
O receptor, ao receber os dados, calcula o hash do
documento e aplica a chave pblica do emissor sobre
o resultado enviado, obtendo o hash gerado pelo
emissor. Se os dois hashes forem iguais, tudo est
correto.
Este um mtodo vivel pois a criptografia de
chave pblica lenta aplicada apenas a uma pe
quena quantidade de bits o hash [Tanenbaum,
2003b].

2.5.1. Assinaturas de Chave Simtrica


Segundo [Tanenbaum, 2003a], necessitam da pre
sena de uma autoridade central e confivel. Assim,
as pessoas geram suas chaves e se cadastram junto a
essa autoridade. Sempre que for necessrio enviar
uma mensagem assinada para algum, a pessoa crip
tografa sua mensagem com a chave gerada e a envia
para a autoridade, junto com dados com o timbre e
hora. A autoridade decriptografa a mensagem para
ter certeza que do remetente e ento a reenvia como
texto simples ao destinatrio, junto com a sua assina
tura, para dar veracidade ao documento.
A desvantagem desse mtodo que todos devem
confiar plenamente na autoridade certificadora, que
tambm poder ler todas as mensagens que for enca
minhar [Tanenbaum, 2003a].

2.5.2. Assinaturas de Chave Pblica


De acordo com [Tanenbaum, 2003b], baseiase na
propriedade de comutao do algoritmo, ou seja, ob
ter a mensagem a partir da criptografia da decripto
grafia e viceversa:
M = E(D(M))
(4)
M = D(E(M))
(5)
Assim, se Alice1 quiser enviar uma mensagem as
sinada para Bob, ela dever ``criptografar'' a mensa
gem com sua chave privada e criptografar o resultado
com a chave pblica de Bob Eb(Da(M)). Quando
Bob receber a mensagem, usar sua chave privada
para decriptografar, aplicando a chave pblica de
Alice para ``decriptografar'' o resultado
Db(Ea(M)). Isso ir gerar a mensagem oriunda de
Alice.

2.6. Gerenciamento de Chaves Pblicas


Conforme [Tanenbaum, 2003a], uma forma de
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

se disponibilizar chaves pblicas em um repositrio.


Neste contexto surge o Certification Authority (CA)
como agente que certifica chaves pblicas garante
que o seu dono quem diz ser e que a chave no foi
alterada por uma terceira parte.
O X.509 um padro para certificados que define,
dentre outras coisas, vrios campos que um certifica
do enviado a uma CA deve conter [Tanenbaum,
2003a].
Como no interessante ter uma nica CA no
mundo e nem ter vrias CAs, foi criada a Public Key
Infrastructure (PKI): um modo de estruturar compo
nentes e definir padres para os vrios documentos e
protocolos. Neste caso, a CA de nvel superior
raz certifica CAs de segundo nvel Regional
Authorities (RAs), que certificam CAs reais que
emitem por sua vez, os certificados X.509 [Tanen
baum, 2003a].
[Tanenbaum, 2003a] ainda pondera que a autori
dade que concede um certificado pode revoglo. H
vrias possibilidades de implementao disso, que
passam por uma Certification Revogation List
(CRL). Esta lista pode ser atualizada periodicamente
com a situao de cada certificado, somente com os
certificados vlidos etc., dependendo da forma com
que for implementada.

3. Prtica
O GNU Privacy Guard (GnuPG) , segundo [Te
am, 2013a], uma implementao completa e livre do
padro OpenPGP, como definido na RFC 4880. O
comando gpg, que ser utilizado neste artigo, de
acordo com [Team, 2013b], a parte OpenPGP do
GnuPG: uma ferramenta para prover criptografia di
gital e servios de assinatura usando o padro
OpenPGP e que prov funcionalidades completas pa
ra o gerenciamento de chaves criptogrficas.
Os conceitos da seo 2 sero aplicados com o
GnuPG nesta seo. No objetivo deste texto ser,
portanto, um manual definitivo para o programa. Ca
so o leitor queira saber mais opes e exemplos de
utilizao do GnuPG, recomendase a leitura de [de
Oliveira, 2004] e do seu prprio manual, em [Team,
2013b]. A verso do programa utilizada nos testes
foi a 1.4.11, juntamente com o arquivo da RFC
48802.

3.1. Criptografia de Chaves Simtricas


O primeiro teste realizado foi criptografar o arqui
vo, usando o AES com 256 bits, para gerar um arqui

|23

vo binrio criptografado rfc4880.txt.gpg:


$ gpg symmetric cipheralgo
rfc4880.txt

aes256

O arquivo binrio no , teoricamente, legvel por


humanos. Para gerar um arquivo compreensvel, po
dese usar a opo armor, como em:
$ gpg armor symmetric cipheralgo aes256
rfc4880.txt
O comando de decriptografia o mesmo para am
bas as sadas geradas .gpg ou .asc:
$ gpg rfc4880.txt.asc
O interessante de se gerar um arquivo texto fa
zer testes com ele. Podese, por exemplo, inserir ou
remover trechos no mesmo e tentar decriptografar.
Podese ainda trocar algumas partes do texto, salvar
e observar a falha na decriptografia. Ento podese
voltar para a verso original e constatar que a decrip
tografia ocorre com sucesso o GnuPG no leva em
considerao o timestamp do arquivo.

3.2. Criptografia de Chaves Assimtricas


A primeira etapa de testes foi de gerao das cha
ves para Alice e Bob. Para Alice:
$ gpg genkey
1. enter para gerar chaves RSA padro na verso
utilizada.
2. enter para usar chaves de 2048 bits padro.
3. enter para as chaves no expirarem padro. y
para confirmar.
* Real name: Alice
* Email address: alice@example.com
* Comment: enter.
* Passphrase: alice
4. Entropia. Devese digitar algo no teclado e/ou
mover o mouse para gerar entropia para as chaves.
Para Bob os passos foram iguais, apenas os dados do
passo 4 diferiram:
Real name: Robert
Email address: bob@example.com
Comment: enter.
Passphrase: bob
Para exportar as chaves pblicas de Alice e Bob, pode
se usar o parmetro export do gpg:
$ gpg armor export alice
$ gpg armor export bob
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Sem a opo armor, ser exportado um arquivo


binrio do GnuPG. Para direcionar a sada para um
arquivo, utilizase a opo output seguida do nome
do arquivo:
$ gpg output alicepubkey.gpg export alice
Para exportar a chave privada, trocase export
por exportsecretkey:
$ gpg output aliceseckey.asc armor export
secretkey alice
importante usar esta opo com cautela e lem
brarse da grande responsabilidade que se deve ter
sobre o sigilo da chave privada.
Para importar uma chave pblica, basta usar a op
o import:
$ gpg import bobpubkey.asc
Podese imaginar um cenrio onde Alice deseja
enviar o arquivo rfc4880.txt de forma segura para
Bob, usando criptografia assimtrica. Para isso ela
dever criptograflo com a chave pblica de Bob:
$ gpg encrypt recipient bob rfc4880.txt
Isso vai gerar o arquivo binrio criptografado
rfc4880.txt.gpg. Para gerar um arquivo texto, pode
se incluir a opo armor como argumento para o
GnuPG. Neste caso, ser gerado um arquivo com a
extenso .asc. Este arquivo poderia ser enviado para
Bob por email, por exemplo.
Ao receber o arquivo, Bob deve aplicar sua chave
privada no mesmo para decriptograflo:
$
gpg
output
rfc4880.txt
decrypt
rfc4880.txt.gpg
Ele digitaria a senha que usou para gerar suas cha
ves bob e o arquivo rfc4880.txt seria criado com
o texto original. Interessante notar que, caso o par
metro output e seu argumento sejam omitidos, o
GnuPG direcionar o texto decriptografado para a
sada padro a tela, na maioria dos casos. Outra
sada possvel seria omitir esses dados e redirecionar
a sada para um arquivo.
Esse esquema muito til quando autenticao e
sigilo so necessrios, pois Alice teria certeza de que
o texto seria lido apenas por Bob. Ele, por sua vez,
poderia saber se foi Alice mesmo quem enviou, ape
nas criptografando uma mensagem com a chave p
blica dela e enviando.

|24

3.3. Assinaturas Digitais


Bob precisaria saber que o script a ser publicado
no site foi realmente enviado por Alice, mas o seu
contedo no segredo para ningum. Neste caso
entra o conceito de assinatura digital. Como Alice
no requer sigilo sobre o arquivo para Bob, ela assi
naria o arquivo com:
$ gpg localuser alice sign rfc4880.txt
Seria ento pedida a senha que Alice usou na cria
o da sua chave, para assinar o documento. O par
metro localuser pode ser omitido caso haja apenas
um usurio cadastrado no GnuPG arquivo
~/.gnupg/pubring.gpg. Caso ele seja usado, como
neste exemplo, buscar pela primeira ocorrncia que
casar com o argumento passado alice, no caso. Se
houver ambiguidade neste nome, podese usar o
identificador da chave, e.g., e81676ca lembrando
que o GnuPG no casesensitive. O comando mos
trado geraria o arquivo binrio rfc4880.txt.gpg. Para
gerar um arquivo separado, substituise a opo
sign por clearsign, que resultaria no arquivo
rfc4880.txt.asc.
Se um arquivo texto for gerado, basta listlo para
conferir que o texto est legvel. Contudo, ao final
do mesmo, tero sido adicionadas algumas linhas
com a verso do GnuPG usada para assinar e a assi
natura propriamente dita. Para gerar a assinatura em
um arquivo separado, podese substituir a opo
sign ou clearsign por detachsign. Usado
dessa forma, o GnuPG criar um arquivo binrio com
a extenso sig. Caso seja interessante gerar um ar
quivo texto, podese usar a opo armor na chama
da do GnuPG, como no prximo trecho de cdigo:
$ gpg armor localuser alice detachsign
rfc4880.txt
Isso vai gerar o arquivo rfc4880.txt.asc, que se for
listado mostrar a assinatura do arquivo.
Ao receber o arquivo de Alice, Bob poder verifi
clo com o comando:
$ gpg verify rfc4880.txt.gpg
Obviamente isto j leva em considerao que Bob
tenha importado a chave pblica de Alice para o seu
sistema. Caso Alice tenha gerado a assinatura em um
arquivo separado, basta Bob passar o arquivo com a
assinatura e o arquivo com o texto como argumentos
para verify:
$ gpg verify rfc4880.txt.asc rfc4880.txt
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Uma sada do tipo:


gpg: Signature made Mon 22 Jul 2013 20:55:29
AM BRT using RSA key ID BE7A9C8C
gpg: Good signature from "Alice <alice@exam
ple.com>"
Indica que o arquivo realmente confere com aque
le enviado por Alice. Para fazer um teste de integri
dade, podese abrir o arquivo rfc4880.txt, fazer
qualquer alterao como a adio de uma letra e
salvar. Quando a verificao for feita, a palavra Go
od, na segunda linha da sada, ser trocada por BAD,
indicando que a assinatura no confere com o arqui
vo. Isso significa que se Alice fizer qualquer altera
o no arquivo aps gerar a assinatura, ela ter de
refazer a mesma, sob pena de poder ter seu arquivo
rejeitado por Bob.

4. Ataques
De acordo com [Team, 2013b], a parte mais frgil
do sistema criptogrfico inteiro a senha do usurio.
Desta forma, bem mais simples do que atacar fragili
dades dos algoritmos criptogrficos modernos co
mo o AES, tentar descobrir a senha usada na
criptografia. Nesta seo sero apresentados dois
exemplos neste sentido, um para a criptografia sim
trica e outro para assimtrica.

4.1. Criptografia Simtrica


Objetivando testar a segurana de arquivos cripto
grafados com algoritmos simtricos, foi criado o pro
grama listado na figura 1. O mesmo realiza um
ataque de fora bruta simples contra um arquivo pas
sado por parmetro, testando combinaes de senhas
de at 6 caracteres, com letras minsculas e nmeros
no inclui caracteres acentuados ou cedilha. Para
realizar o primeiro teste, o arquivo rfc4880.txt foi
criptografado usando a senha alice.
$ gpg symmetric cipheralgo aes256
rfc4880.txt
Tendo o arquivo criptografado e o script arqui
vo gpgbf.py no mesmo diretrio, podese iniciar o
ataque com3:
$ time python gpgbf.py rfc4880.txt.gpg >
/dev/null
Nos testes realizados4, em um MacBook 4.1
MB404*/A processador Intel Core 2 Duo e 2
GB de memria rodando Ubuntu 12.045, levouse

|25

mais de 30 minutos para quebrar a senha os testes


foram interrompidos aps este tempo.
Para o segundo teste, o arquivo foi criptografado
novamente usandose a senha bob. Neste caso, com
uma senha mais fraca ainda, levouse 32,15 segun
dos para descobrir a chave.

4.2. Criptografia Assimtrica


Uma caracterstica das chaves privadas que elas
precisam de uma senha definida durante a sua
criao para serem utilizadas. Para isso no basta
que seu utilizador possua o arquivo da chave: ele
precisa saber a senha utilizada nela.
Imaginando um cenrio onde se possua a chave
privada, mas no se conhea a senha, podese lanar
mo do John the Ripper6 (John) para realizar ataques
de fora bruta ou de dicionrio sobre a chave
privada.
John , segundo [the Ripper Team, 2013], um
rpido quebrador de senhas para diversos sistemas
operacionais, cujo objetivo primrio de detectar
senhas fracas no Unix. Por se tratar de um software
livre, qualquer pessoa com conhecimento suficiente
pode alterar o seu cdigofonte e liberlo, criando
um fork do projeto. Um desses forks possui um
componente que torna possvel realizar ataques sobre
chaves privadas e pode ser baixado em seu
repositrio oficial7.
Aps o download, basta descompactar o arquivo,
acessar o diretrio criado e consultar o arquivo
docs/INSTALL para instrues sobre a instalao.
Uma vez que o John esteja pronto para uso, pode
se usar a chave privada de Alice criada na seo
3.2, que utiliza uma senha fraca alice para
testar o funcionamento do programa.
Primeiramente devese exportar a chave privada
de Alice, de acordo com a seo 3.2. Feito isso,
necessrio usar o componente gpg2john para
transformar a chave em um hash aceitvel pelo John:
$ run/gpg2john aliceseckey.asc > aliceseckey
hash.asc
Obtido o hash arquivo aliceseckeyhash.asc,
basta aplicar o John sobre ele e aguardar o retorno do
programa:
$ run/john aliceseckeyhash.asc
Nos dois exemplos foram necessrios 0,35
segundos8 para quebrar as senhas.

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

interessante notar que o John permite ataques


baseados em dicionrios. Para isso devese criar um
arquivo texto em branco e.g., alice dict.lst e
colocar uma tentativa de senha por linha. Usase
ento o parmetro wordlist para indicar o arquivo
de dicionrio:
$ run/john wordlist=alicedict.lst aliceseckey
hash.asc

trafeguem de forma segura pela rede e tenham seu


acesso restrito dentro de uma organizao.
Desta forma, podese perceber que a educao das
pessoas, no tangente segurana da informao e
correta configurao do ambiente, , somado utili
zao de tcnicas criptogrficas, fator primordial pa
ra manuteno da segurana a nveis aceitveis.

6. Propostas para Trabalhos Futuros


No caso de ataques de dicionrio, caso a senha
esteja no arquivo, o tempo para descoberta
instantneo principalmente porque as senhas
usadas nos exemplos so candidatas para vrios
dicionrios9. Na Internet h vrios arquivos com
dicionrios prontos para uso. A OpenWall
mantenedora do John, por exemplo, comercializa
alguns deles, mas muitos podem ser encontrados de
graa na Internet.

5. Concluso
A criptografia prov uma camada de segurana
extra s comunicaes eletrnicas. No caso da inter
ceptao de uma mensagem criptografada por uma
terceira parte, no trivial a obteno do contedo
decriptografado sem o conhecimento das chaves crip
togrficas. Ainda assim, como no dito popular,
``uma corrente to forte quanto seu elo mais fraco'',
de nada adianta utilizar mtodos criptogrficos de l
tima gerao, se no houver cuidado com o gerencia
mento das chaves.
Atravs dos exemplos apresentados na seo 4,
podese perceber que o tamanho da senha , assim
como a diversidade de caracteres e.g., letras
maisculas, minsculas, nmeros e caracteres especi
ais que compem a mesma, fator decisivo para se
gurana em ataques de fora bruta. Contudo, uma
senha longa e com diferentes tipos de caracteres, po
der ser facilmente descoberta por um ataque de dici
onrio, caso seja uma palavra ou expresso de uso
comum.
importante, portanto, que haja uma poltica bem
definida para as senhas usadas nos sistemas de crip
tografia. Os usurios devem estar cientes sobre a uti
lizao de senhas fortes que utilizem conjuntos de
caracteres diferentes e que no sejam suscetveis a
ataques de dicionrio e sobre a importncia de
mantlas em sigilo. Alm disso, os administradores
de sistema devem atentarse para a correta configura
o da infraestrutura, de forma que dados cruciais pa
ra a seguraa como senhas e chaves privadas

|26

Apesar do programa apresentado como exemplo


na figura 1 ser apenas ilustrativo, podese melhor
lo, fazendo com que seja capaz de, por exemplo,
processar um conjunto maior de caracteres, que prio
rize palavras de uso comum e aceite sugestes do
usurio, como o parmetro wordlist do John. Alm
disso, podese reescrevlo usando threads, como
forma de melhor seu desempenho.
Seria interessante ainda, fazer um estudo mais
aprofundado sobre as classes de algoritmos sim
tricos e assimtricos, sobre os algoritmos apresen
tados ou mesmo apresentar outras solues e seus
usos. Igualmente relevante seria a escolha de outra
soluo similar ao GnuPG, para mostrar como ela
trata o processo de criptografia e o gerenciamento
das chaves. Ainda sobre o GnuPG, poderseia apre
sentar ou desenvolver uma interface grfica para o
mesmo, como forma de mostrar as facilidades que
ela traria para o processo de criptografia e o gerenci
amento de chaves criptogrficas.

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Referncias
[de Oliveira, 2004] de Oliveira, B. G. (2004). Usando o GNU Privacy Guard (GnuPG). GRIS UFRJ,
1a. edio.
[de Oliveira, 2005] de oliveira, B. G. (2005). Fundamentos da Criptologia: Parte I Introduo e
Histrias. GRIS UFRJ, 1a. edio.
[Tanenbaum, 2003a] Tanenbaum, A. S. (2003a). Redes de Computadores. Elsevier, 4a. edio.
[Tanenbaum, 2003b] Tanenbaum, A. S. (2003b). Sistemas Operacionais Modernos. Pearson, 2a. edio.
[Team, 2013a] Team, G. P. G. (2013a). Gnu privacy guard home page. www.gnupg.org. Acesso em 2 de
julho de 2013.
[Team, 2013b] Team, G. P. G. (2013b). Gnu privacy guard manual page.
[the Ripper Team, 2013] the Ripper Team, J. (2013). John the ripper readme files.
[Ucha, 2005] Ucha, J. Q. (2005). Segurana Computacional. UFLA/FAEPE, 2a. Edio.

Notas
1

[de Oliveira, 2005] explica que a literatura adotou os nomes Alice e Bob para tornar mais didticos os
exemplos que usam algo como ``criptografado por A e decriptografado por B.''
2

http://www.ietf.org/rfc/rfc4880.txt

3 A sada

foi redirecionada para /dev/null, pois o foco do teste foi o tempo para descoberta da senha. Em
um ambiente normal, o comando time e esse redirecionamento podem ser omitidos.
4

Para cada exemplo foram feitos trs testes e o resultado foi a mdia deles.

Sistema com todas as atualizaes instaladas at o momento de execuo dos testes. Durante este
perodo, havia outros processos rodando, que devem ter afetado o desempenho dos programas.
6

http://www.openwall.com/john

https://github.com/magnumripper/JohnTheRipper

Entre cada execuo, o arquivo run/john.pot foi apagado, pois ele um cache de senhas descobertas,
para agilizar futuras operaes sobre o mesmo arquivo.
9

O John vem com um arquivo run/password.lst que um dicionrio bsico de senhas. A ttulo de
curiosidade, ele possui as senhas dos dois exemplos cadastradas.

|27

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Figura 1. Programa para atacar arquivos criptografados com o GnuPG


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48

|28

#!/usr/bin/python
#gpgbf.py
import subprocess as su
import itertools as it
import string as st
import sys
class BruteForce(object):
"""Attacks a GnuPG symmetricallyencrypted file.
Author: Jose' Lopes de Oliveira Jr. <jlojunior@gmail.com>
License: GPLv3+
"""
def __init__(self, f):
"""Builds up the object.
Keyword arguments:
f a GnuPG symmetricallyencrypted file
"""
try:
with open(f) as aux: self.f = f
except IOError:
print('ERROR: Cannot access file {0}'.format(f))
exit(1)
self.command = 'echo {0} |gpg batch passphrasefd 0\
output=/tmp/{1}\
{1} 2> /dev/null'
def gen_passwds(self, charset, ml):
"""Creates an iteration according to parameters.
Keyword arguments:
charset the charset used to build iteration
ml (maxlength) results will have from 1 to ml chars
Returns a list with the generated iterations.
Author: Rafael Alencar <rafaellabs.com>
"""
return (''.join(candidate)
for candidate in
it.chain.from_iterable(it.product(charset,
repeat=i)
for i in range(1,
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Figura 2: Continuao da figura 1


49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77

ml + 1)))
def attack(self):
"""Do the attack itself."""
for passwd in self.gen_passwds(st.ascii_lowercase +
'0123456789', 6):
try:
print('Trying: {0}'.format(passwd))
su.check_output(self.command.format(passwd,
self.f),
shell=True)
# When the file cannot be decrypted bad
# password, an exception is raised:
# subprocess.CalledProcessError.
except: pass
else:
print('YIPPEE KIYAY! This is the password!')
su.call(['rm', 'rf', '/tmp/{0}'.format(self.f)])
return 0
print('Unable to determine password. :(')
return 1

##
# MAIN
#
if __name__ == '__main__':
exit(BruteForce(sys.argv[1]).attack())

Jos Lopes de Oliveira Jnior


Jos Lopes analista de segurana da
informao na Cemig. Entusiasta de
Software Livre, vem contribuindo com a
comunidade desde 2005, quando
comeou a usar Linux. Seus primeiros
artigos podem ser lidos em:
http://www.vivaolinux.com.br/~jlojunior.

Email: jlojunior@gmail.com
Site: jilo.cc
Github: forkd

|29

Dezembro 2013 segurancadigital.info

Em convnio com as Faculdades ICESP Promove de Braslia a Revista Segurana


Digital oferece bolsas de at 100% nos cursos superior de Tecnologia em
Segurana da Informao, Tecnologia em Desenvolvimento de Software e Redes
de Computadores.

Inscrevase (clique aqui)


ou acesse:
http://www.segurancadigital.info/icesp

|30

Dezembro 2013 segurancadigital.info

|31

Dezembro 2013 segurancadigital.info

|32

Dezembro 2013 segurancadigital.info

A Segurana em Computao
nas Nuvens
Resumo
Este estudo teve por objetivo analisar como ocorre
a segurana da informao na computao nas nu
vens. O mtodo de pesquisa utilizado foi a pesquisa
qualitativa de levantamento bibliogrfico. No decor
rer do estudo foram definidos conceitos sobre Cloud
Computing, alm de analisado o seu funcionamento e
servios oferecidos. Foram tambm definidos concei
tos sobre segurana da informao, e analisado a se
gurana em ambiente nas nuvens, bem como o
gerenciamento de riscos. Verificouse que apesar do
Cloud Computing ser um servio novo, cada vez
mais as empresas esto aderindo a este tipo de servi
o, a fim de promover a reduo dos custos, tanto
operacionais como de infraestrutura. Porm, alerta
se que necessrio analisar os aspectos de segurana
do provedor, no qual ir armazenar os seus dados.
Atualmente, a segurana em Cloud Computing ainda
no segura e eficaz, pois organizaes como ban
cos, no utilizam este tipo de servio devido no con
fiarem totalmente nesta segurana.
PalavrasChave: PalavrasChave: Cloud Compu
ting Segurana em Cloud Computing Gerenciamen
to de Risco.

sente no dia a dia das empresas. Assim, este estudo


visa discutir sobre a segurana da informao aplica
da computao em nuvem.
Segundo Carl Claunch (2008) Cloud Computing
(Computao em Nuvem) um estilo de computa
o, no qual os recursos de TI so fornecidos aos cli
entes atravs da Internet. Em outras palavras, a
computao em nuvem uma soluo em que todos
os recursos de informtica (hardware, software, re
des, armazenamento) so fornecidos aos usurios
sem a necessidade de uma infraestrutura presente,
somente virtual.
Devido as empresas no necessitarem de uma
grande infraestrutura de TI, a computao em nu
vem permite que as empresas foquem no seu negcio
com reduo de custos.
Apesar da diversidade de benefcios oferecida pe
la computao em nuvem, na qual ser discutida nes
te estudo, existe algumas situaes que precisam ser
melhor analisadas, para que a empresa possa usufruir
desta tecnologia sem maiores problemas. o caso da
segurana da informao. Como ocorre a segurana
da informao na computao nas nuvens? Ela re
almente segura e eficaz?

1. Introduo

2. Objetivos

A computao em nuvem est cada vez mais pre

|33

Assim, este trabalho tem por objetivo analisar co

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

mo ocorre a segurana da informao na computao


nas nuvens.
* Objetivos Especficos
* Definir conceitos sobre Cloud Computing
* Analisar o funcionamento e os servios ofereci
dos em Cloud Computing
* Definir conceitos sobre segurana da informao
* Analisar a segurana em Cloud Computing e Ge
renciamento de Riscos.

3. Metodologia de Pesquisa
A metodologia de pesquisa utilizada neste estudo
foi a pesquisa qualitativa de levantamento bibliogr
fico. Entendese por pesquisa qualitativa aquela que
procura no enumerar ou medir os fenmenos ou
eventos estudados nem utiliza a anlise estatstica
dos dados (GODOY, 1995). Assim, a pesquisa quali
tativa busca compreender um fenmeno atravs de
uma anlise holstica, com a coleta de diferentes ti
pos de informaes no contexto em que o fenmeno
ocorre (YIN, 2001).
O levantamento bibliogrfico, de acordo com Oli
veira (2002), tem por finalidade conhecer as diferen
tes formas de contribuies cientficas realizadas
sobre determinado assunto ou fenmeno. Este tipo de
pesquisa para Martins (2002) tem como objetivo de
recolher, selecionar, analisar e interpretar as contri
buies tericas j existentes sobre determinado as
sunto.
Sendo assim, a pesquisa seguiu as seguintes etapas:
1. Seleo de livros, artigos, publicaes, dis
sertaes e teses, atravs de pesquisas em acervos
de bibliotecas e internet, a fim de conhecer e obter
informaes de publicaes existentes sobre o te
ma e os aspectos que j foram abordados, verifi
cando as opinies similares e diferentes a respeito
do tema ou de aspectos relacionados ao mesmo, ou
ao problema de pesquisa.
2. Elaborao de fichas para anlise. As fichas
foram elaboradas conforme a seguir:
* Fichas Bibliogrficas: com dados gerais sobre o
artigo
* Fichas de Citaes: com a reproduo literal entre
aspas e a indicao da pgina da parte dos textos li
dos de interesse especfico para a redao dos tpi
cos e itens da reviso

|34

* Fichas de Esboo: apresentando as principais


idias do autor lido de forma esquematizada com a
indicao da pgina do documento lido
* Fichas de Comentrio: com a interpretao das
idias expressas pelo autor do texto lido.
Aps o fichamento foi elaborado, a classificao,
a anlise, a interpretao e a crtica das informaes
coletadas.

4. Reviso Bibliogrfica
Para uma melhor compreenso, este estudo foi di
vidido em quatro captulos. No primeiro captulo
feito a introduo do estudo, definindo os objetivos e
metodologia de pesquisa adotada. No segundo cap
tulo so discutidos conceitos sobre Cloud Compu
ting, alm de analisado o funcionamento e os
servios oferecidos por esta tecnologia. No terceiro
captulo so definidos conceitos sobre segurana da
informao, alm de analisado como ocorre segu
rana em Cloud Computing e o gerenciamento de
riscos. Por ltimo so feitas as consideraes finais
sobre o estudo.

5. Cloud Computing
5.1 Conceitos
Cloud Computing ou Computao em Nuvens a
virtualizao de produtos e servios computacionais,
ou seja, uma maneira de armazenar todas as infor
maes em servidores virtuais chamados de nu
vem, onde h uma tendncia mundial para este
modelo no necessitando de mquinas velozes com
um grande potencial de hardware e sim de um sim
ples computador conectado internet para rodar to
dos os aplicativos. (SANTOS MENESES, 2011)
Hoje, h grandes empresas investindo nesta tec
nologia para oferecerem esses servios a seus clien
tes, como a gigante Google. Ela possui grandes
parques computacionais armazenando todas as infor
maes particulares de usurios no mundo, sendo es
ses
produtos
e
servios
disponibilizados
gratuitamente em sua maioria. Na realidade, uma
simples troca est sendo feita, na qual dispemse de
servios e temse espao para guardar informaes.
(SANTOS MENESES, 2011)
Computao em Nuvens surgiu da necessidade de
se compartilhar ferramentas computacionais pela in
terligao dos sistemas, utilizandose a internet como
principal meio de comunicao, em um aspecto se
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

melhante s nuvens do cu. Ao invs de se ter toda


essa estrutura localmente, em um cenrio onde o
usurio fica preso quele hardware, com este modelo
podese em qualquer lugar acessar contedos, assim,
o grande diferencial do mesmo darse pelo acesso s
informaes de qualquer hora e lugar. (SANTOS
MENESES, 2011)
A mais recente edio da pesquisa que o Gartner
faz com CIOs revelou que virtualizao e computa
o em nuvem esto no topo das prioridades em TI.
Desta forma, a TI ir se transformar em um agente
estratgico de mudana e no ser mais apenas um
suporte de recursos. Mas h um problema: os gesto
res no esto muito familiarizados com o uso de
cloud computing para liderar essa transformao, co
mo sugere algumas de nossas pesquisas. (MURPHI,
2010 apud SANTOS, 2010).
O Cloud Computing formado por uma nuvem de ca
pacidade computacional e armazenamento de dados que
evita a dependncia de um nico recurso fsico e, ao
mesmo tempo, proporciona escalabilidade para crescer e
processamento garantido e isolado para cada cliente. A
arquitetura da computao em nuvem tambm reduz de
maneira inteligente o consumo de energia do Data Cen
ter, contribuindo para preservao do meio ambiente.
(LOCAWEB, 2010 apud SANTOS, 2010)

As solues de Cloud Computing costumam ser


chamadas de Utility Computing tambm, mas na pr
tica o termo Cloud significa que os recursos do cli
ente no ficam presos a uma nica mquina fsica,
como feito na maioria das outras hospedagens. Sig
nifica que seus recursos literalmente esto numa nu
vem, garantindo estabilidade e disponibilidade
independente de defeitos em mquinas fsicas. (CW
CONNECT, 2009 apud SANTOS, 2010).
A computao na nuvem ou cloud computing
uma tendncia no setor de TI que oferece os benefci
os de uma plataforma como servio, provisionvel e
elstica. O Windows Azure uma plataforma de ser
vios e poder de computao com as caractersticas
da computao na nuvem, que a Microsoft est de
senvolvendo e em breve ser oferecida para as em
presas, como mais uma opo para a implementao
de solues com alta escalabilidade e disponibilidade
na nuvem. (COELHO, 2010 apud SANTOS, 2010).
5.2 Funcionamento e Servios Oferecidos
pelo Cloud Computing
Segundo Taurion (2009) o Cloud Computing

|35

formado por camadas e cada uma dessas, compostas


por um conjunto de tecnologias especficas, que so:
Figura 1. Camadas que compe a tecnologia
Cloud Computing

Figura 1 - Camadas que compe a tecnologia Cloud


Computing. Fonte: Taurion (2009)

Segundo Taurion (2009) o modelo de Cloud


Computing o resultado da evoluo de diversas
tecnologias, como grid computing, processamento
paralelo, autonomic computing, virtualizao, APIs
assncronos, browsers e outras. E atravs da integra
o de todas essas tecnologias possvel, por exem
plo, permitir que uma aplicao seja executada
perfeitamente em um ambiente constitudo de tecno
logias heterogneas e distribudas geograficamente
por vrios sistemas (TAURION, 2009).
Taurion (2009) cita algumas funcionalidades
essenciais para o correto funcionamento de um ambi
ente computacional baseado na tecnologia de Cloud
Computing.
* Identificao e autenticao: Necessidade de
um controle rigoroso de acesso apenas a usurios
autorizados, garantindo assim segurana total as
informaes presentes na nuvem.
* Autorizao e aderncia polticas: Validao
das permisses legais de execuo de determinada
aplicao.
* Localizao de recursos: Escolha dos com
ponentes fsicos presentes na nuvem que realiza
ro os processamentos solicitados.
* Caracterizao dos recursos: Adequao dos
computadores disponveis as necessidades das
aplicaes.

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

* Alocao dos recursos: Determinao da


quantidade de processamento disponibilizado a
uma aplicao por cada computador presente na
nuvem, e sua prioridade em relao a outras apli
caes em execuo simultnea.
* Contabilizao/Billing/Nvel de Servio:
Contabilizar os recursos utilizados por cada usu
rio e garantir que os servios acordados esto sen
do prestados de forma satisfatria.
* Segurana: Garantir que todas as polticas de
segurana esto sendo cumpridas.
Ainda segundo Taurion (2009), em Cloud Compu
ting exigida a capacidade de interoperabilidade en
tre seus componentes, e para que isso seja possvel
necessria a criao de protocolos e mecanismos fle
xveis o suficiente para permitir que o usurio consi
ga acessar os seus dados presentes na nuvem a partir
de diferentes sistemas operacionais em computadores
de diferentes tecnologias e em diferentes geografias.
O Cloud Computing distribui os recursos na for
ma de servios, dividido em trs modelos, conforme
a ilustrao da figura 2.

Figura 2 - Modelos de servios. Fonte: Taurion (2009)

* Software como Servio (SaaS)


Segundo a Intel (2009) SaaS uma nova forma de
entregar via web programas com recursos disponveis
no mercado, sem que o usurio tenha necessidade de
arcar com custos de licena anuais por uso.
Assim, Ruschel, Zanotto e Mota (2008) afirmam
que as aplicaes so acessveis dos vrios dispositi
vos do cliente atravs de uma relao do thin client
tal como um web browser. Desta forma, conforme os
autores, o consumidor no administra ou controla a

|36

infraestrutura bsica, incluindo nuvens de rede, ser


vidores, sistemas operacionais, armazenamento, ou
mesmo capacidades de aplicao individual, com a
possvel exceo de limitada aplicao especfica e
definies de configurao de utilizadores.
A Intel (2009) afirma que um dos principais bene
fcios deste modelo a reduo dos investimentos
em infraestrutura o que significa para o usurio uma
alternativa mais atraente e econmica.
Ruschel, Zanotto e Mota (2008) afirmam que o
SaaS representam as aplicaes completas que so
oferecidas aos usurios. Os prestadores de servios
disponibilizam o SaaS na camada de aplicao, o que
leva a rodar inteiramente na nuvem e pode ser consi
derado uma alternativa a rodar um programa em uma
mquina local, assim o SaaS traz areduo de custos,
dispensando a aquisio de licena de softwares. Co
locamos como exemplo de SaaS, sistemas de banco
de dados e processadores de textos.
* Plataforma como Servio (PaaS)
Bordini (2010) afirma que o PaaS tem como obje
tivo implementar uma infraestrutura cloud, aplica
es criadas ou adquiridas pelo usurio, usando
linguagens de programao e ferramentas suportadas
pelo provedor.
Desta forma Ruschel, Zanotto e Mota (2008) afir
mam que este tipo de servio oferece uma infraes
trutura de alto nvel de integrao para implementar e
testar aplicaes na nuvem. Tambm fornece um sis
tema operacional, linguagens de programao e am
bientes de desenvolvimento para as aplicaes,
auxiliando a implementao de softwares, j que
contm ferramentas de desenvolvimento e colabora
o entre desenvolvedores.
* Infraestrutura como Servio (IaaS)
Segundo Ruschel, Zanotto e Mota (2008) o IaaS
traz os servios oferecidos na camada de infraestru
tura, roteadores, sistemas de armazenamento e outros
recursos de computao. Tambm responsvel por
prover toda a infraestrutura necessria para a SaaS e
o PaaS. O IaaS traz algumas caractersticas, como
uma interface nica para administrao da infraes
trutura, a aplicao API (Application Programming
Interface) para interao com hosts, switches, rotea
dores e o suporte para a adicionar novos equipamen
tos de forma simples e transparente.
O IaaS, conforme os autores, baseado em tcni
cas de virtualizao de recursos de computao. Ob
servando do lado da economia, no ser necessrio a
aquisio de novos servidores e equipamento de rede
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

para a ampliao de servios. Citamos como exemplo


de IaaS o Amazon EC2 (Elastic Cloud Computing) e
o Eucalyptus (Elastic Utility Computing Architecture
Linking Your Programs To Useful Systems).

6. Segurana Cloud Computing e Gesto


de Riscos
6.1 Segurana da Informao
Atualmente, vivemos em uma sociedade que se
baseia em informaes e que exibe uma crescente
propenso para coletlas e armazenlas permitin
do s organizaes aumentar a eficincia de suas
operaes (AURLIO, 2003). A viso de segurana
da informao cercada das necessidades do mun
do atual em que valores como estratgia empresari
al, a imagem da organizao, produtos e projetos
precisam ser protegidos de um ambiente cada vez
mais competitivo. O valor estratgico da segurana
da informao de fortalecer as pernas da empresa
para que seus braos possam desenvolver todo seu
potencial comercial. (MANUNTA, 2004). A gesto
da segurana da informao auxilia a empresa a
uma direo estratgica do negcio.
Na sociedade da informao, a informao o
principal patrimnio da empresa e est sob cons
tante risco (DIAS, 2000). As empresas j percebe
ram que o domnio da tecnologia como aliado para
o controle da informao vital. O controle da in
formao um fator de sucesso crtico para os ne
gcios e sempre teve fundamental importncia para
as corporaes do ponto de vista estratgico e em
presarial (MARTIN, 1987).
A eficcia de uma empresa pode ser definida pe
la relao entre resultados obtidos e resultados pre
tendidos. Para que uma empresa possa adotar
polticas estratgicas eficazes, necessrio que es
tas sejam baseadas em informao, que passa a ser
a principal matriaprima de qualquer organizao.
(AURELIO, 2003)
Smola (2003) define a Segurana da Informa
o, como proteo existente sobre as informa
es de uma determinada empresa ou pessoa, isto ,
aplicase tanto as informaes corporativas quanto
as pessoais. A segurana de uma determinada infor
mao pode ser afetada por fatores comportamen
tais e de uso de quem se utiliza dela, pelo ambiente
ou infraestrutura que a cerca ou por pessoas mal
intencionadas que tm o objetivo de furtar, destruir
ou modificar tal informao.

|37

As principais propriedades da segurana so a


Confidencialidade, Integridade e Disponibilidade
que, atualmente, orientam a anlise, o planejamento
e a implementao da segurana para um determi
nado grupo de informaes que se deseja proteger.
(SMOLA, 2003)
Confidencialidade: Segundo Smola (2003) a
propriedade que limita o acesso a informao to
somente s entidades legtimas, ou seja, quelas
autorizadas pelo proprietrio da informao. Con
siderase este princpio quando um sistema, ou ati
vo de informao, necessita de proteo contra a
divulgao no autorizada dos seus bens de infor
mao.
Integridade: Smola (2003) afirma que a pro
priedade que garante que a informao manipulada
mantenha todas as caractersticas originais estabe
lecidas pelo proprietrio da informao, incluindo
controle de mudanas e garantia do seu ciclo de vi
da (nascimento,manuteno e destruio). Consi
derase este princpio quando um sistema, ou ativo
de informao, contm informao que deve ser
protegida contra modificaes no autorizadas, im
previstas ou at mesmo no intencionais, incluindo
ainda mecanismos que permitam a deteco de tais
tipos de alterao.
Disponibilidade: Conforme Smola (2003) a
propriedade que garante que a informao esteja
sempre disponvel para o uso legtimo, ou seja, por
aqueles usurios autorizados pelo proprietrio da
informao. Considerase este princpio quando um
sistema, ou ativo de informao precisa estar dis
ponvel para satisfazer os seus requisitos ou evitar
perdas financeiras.
6.1.1 Ameaas e Ataques Segurana da
Informao
De acordo com Gabbay (2003) as ameaas se
gurana da informao sempre vo existir, porm
as vulnerabilidades podem ser tratadas. Um fator
preocupante em relao s ameaas est na falta de
conscincia dos executivos de Tecnologia da Infor
mao. Desde um faxineiro mal intencionado com
acesso a sala do gerente depois do expediente at
um aplicativo adquirido, o qual no foi devida
mente testado, so ameaas que as organizaes se
deparam no cotidiano. Podese verificar na figura
abaixo os tipos de ameaas enfrentados pelas em
presas hoje:

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Davilla (2002) afirma que o principal tipo de ata


que classificado como interrupo o Denial of Ser
vice (DoS), que o envio de requisies em massa
para um determinado computador, de modo que o
mesmo no consegue responder todas elas, ficando
sobrecarregado, fazendo com que o servio pare de
funcionar.
Interceptao: Segundo Dvilla (2002) tem como
objetivo capturar o que est sendo transmitido sem
que o sistema perceba, ou seja, atacase a confiden
cialidade das informaes, conforme pode ser obser
vado na figura 6.
Figura 3 - Quadro de Ameaas. Fonte: Gabbay (2003)

Gabbay (2003, p.23) explica que as ameaas


existem tanto no ambiente externo quanto no ambi
ente interno, sendo fundamental entendlas para que
seja possvel propor medidas de segurana voltadas a
eliminar a causa do problema.
Os ataques, conforme DAvilla (2002) podem ser
classificados em: Interceptao, Modificao e Fabri
cao. O autor afirma os ataques visam interromper o
servio oferecido, ou seja, atacase a disponibilidade
das informaes conforme pode ser observado nas fi
guras 4 e 5.

Figura 6 - Fluxo Interceptado. Fonte: Dvilla (2002,


p.2)

O autor afirma que um dos principais tipos de ata


que desta classificao o maninthemiddle, onde
o invasor simula ser o parceiro de ambas as partes
envolvidas na conexo, assumindo a identidade de
um usurio vlido.
Modificao: Conforme Dvilla (2002) quando
h alterao da informao que est sendo transmiti
da, ou seja, atacase a integridade da mesma, confor
me demonstrado na Figura 7.
Figura 4 - Fluxo normal de uma informao. Fonte:
Dvilla (2002, p.2)

Figura 7 - Fluxo Modificado. Fonte: Dvilla (2002,


p.2)

Figura 5 - Fluxo Interrompido. Fonte: Dvilla (2002,


p.2)

|38

O autor cita como exemplo deste tipo ataque o


Replay, onde parte de uma transmisso da rede co
piada e reproduzida posteriormente, simulando um
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

usurio autorizado.
Fabricao: Dvilla (2002) explica que nesta
classificao, o atacante tem como finalidade se pas
sar por um usurio do sistema, a fim de obter infor
maes para transmitir dados na rede, ou seja,
atacase a autenticidade das informaes, conforme a
Figura 8.

Figura 8 - Fluxo fabricado. Fonte: Dvilla (2002, p.2)

O autor afirma que o tipo de ataque mais co


mum de fabricao o IP Spoofing, que consiste
na substituio do endereo IP do computador do
invasor, fazendo com que ele se passe por um com
putador confivel da rede, podendo assim obter
privilgios na comunicao.
Sobre a questo jurdica da propriedade da in
formao, no que tange ao usurio, empresa e ao
detentor de direitos autorais, preciso analisar as
clusulas contratuais de cada um dos servios e das
partes envolvidas. Alm disso, tambm necess
rio avaliar quais as informaes que estamos lidan
do (obra intelectual, dados cadastrais, propriedade
industrial etc).
Como fica uma empresa Brasileira que utiliza
os servios de Cloud Computing de uma empresa
Alem e que os servidores fsicos esto na Estados
Unidos?. Segundo Juliana Abrusio (2011) especia
lista em direito digital da Opice Blum Advogados,
lembrou que o uso crescente da nuvem pode criar
situaes em que o fornecedor ser local, mas a es
trutura de TI estar quarteirizada para um data cen
ter nos Estados Unidos ou na ndia, por exemplo.
Na verdade o servio ficar a merc das leis do
pas que ele ficar hospedado. No importa a nacio
nalidade da empresa, mas sim onde os dados ficam
guardados, o que pode infringir regulamentaes e
leis locais de proteo de dados.
6.2 Segurana da Informao em Cloud
Computing

|39

Segundo Castro e Sousa (2010) a segurana em


Cloud Computing leva questes relacionadas
privacidade e segurana das informaes que resi
dem nas nuvens. Os autores afirmam que apesar de
inmeras preocupaes com o assunto, o debate
sobre os riscos na nuvem muitas vezes ignora a
importncia de criar planos de contingncia e
Acordo de Nveis de Servio (ANS) (em ingls
SLA Service Level Agreement), voltados a ga
rantir confiabilidade e a certeza de que os negcios
no sofrero grandes baques no caso de um inci
dente.
Conforme os mesmos autores, os riscos refe
rentes segurana e privacidade das informaes
na Nuvem bem como a portabilidade dos dados
delineiase como sendo de alta criticidade. Alm
disso, quando as informaes crticas das empresas
esto nas mos de outras pessoas tambm pode re
fletir em menos garantia do cumprimento das leis.
Na computao tradicional os usurios tm total
controle sobre seus dados, processos e seu compu
tador (Kandukuri et. al., 2009 apud CASTRO
SOUZA, 2010). Em contrapartida, na Computao
em Nuvem todos os servios e manuteno dos
dados so fornecidos por um provedor de nuvem.
Neste contexto o cliente (usurio) desconhece
quais processos esto em execuo ou onde os da
dos esto armazenados, essa abstrao de ativida
des se deve justamente ao dinamismo inerente da
nuvem. Sendo assim o cliente no tem controle
sobre todas as movimentaes de seus dados na
nuvem. (CASTRO SOUZA, 2010)
Neste sentido, Castro e Souza (2010) levantam
o seguinte questionamento: Ento como exigir
garantias de que as informaes residentes na nu
vem esto realmente seguras?.
Segundo Castro e Souza (2010) o servio de
Computao em Nuvem, por ser novo no mercado,
tornase difcil criar padres a partir de experin
cias adquiridas com a computao tradicional.
Neste sentido, necessrio buscar cada vez mais
adoo das melhores prticas em segurana, para
que as organizaes possam desfrutar dos benef
cios da Computao em Nuvem.
De acordo com Marcon Junior et al (2010) os
servios fornecidos pela nuvem computacional
podem ser disponibilizados em qualquer local fsi
co de abrangncia da mesma, ou utilizando com
ponentes de infraestrutura compatveis com o

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

ambiente do consumidor. Os autores afirmam que a


gerncia de um grande nmero de servios (SaaS,
PaaS, IaaS) e recursos fsicos pode gerar um
volume considervel de dados a ser administrada
de maneira centralizada, pois ser necessrio
coletar, armazenar, analisar e processar estes
dados. Assim, a administrao centralizada pode
ser considerada impraticvel, e portanto fazse
necessrio instanciar servios de gerenciamento
distribudos e fracamente acoplados (com baixa
dependncia funcional).
Desta forma, para os autores, necessrio a im
plantao de um modelo de gerenciamento seguro
e confivel. A implantao de mecanismos de au
tenticao robustos e esquemas de delegao de
direitos funcionando de maneira confivel so
fundamentais para o correto gerenciamento de
identidades e para a prestao de servios em nu
vens computacionais.
Marcon Junior et al (2010) citam um modelo
denominado CloudDataSec, a fim de prover a se
gurana em CloudComputing. Este modelo, con
forme os autores, composto das seguintes
camadas:
* Anlise de risco: estabelece e gerencia as
avaliaes de riscos sobre a terceirizao de
servios na nuvem, auxiliando na identificao
das informaes e servios que devem perma
necer dentro dos limites da organizao consu
midora.
* Orientaes de segurana: descreve as
polticas e restries legais relativas privaci
dade aplicveis ao ambiente de computao em
nuvem.
* Monitorao de qualidade de servio
(QoS): um acordo de nvel de servio (Service
Level Agreement SLA) entre clientes e forne
cedores especifica os nveis de exigncia de se
gurana e privacidade, alm de garantir a
segurana jurdica dos contratos sobre os servi
os.
* Criptografia dos dados e registros (logs):
a criptografia visa proteger a confidencialidade
e integridade das informaes, enquanto os re
gistros fornecem um histrico completo das ati
vidades do usurio.
* Comunicao criptografada: nesta cama
da so utilizados os protocolos padronizados
como SSH, IPSec e suas implementaes.

|40

Figura 9 - Camadas de Segurana e Privacidade


nas Nuvens. Fonte: Marcon et al (2010)

Para os autores, a aplicao do modelo CloudDa


taSec garante a aderncia e a proteo das informa
es contra alguns ataques, como maninthemiddle
(ataque do intermedirio). Este modelo sugere trs
nveis de garantia de segurana, sumarizados na ta
bela 1. Marcon et al (2010) afirmam que aps uma
anlise de riscos, os seguintes nveis de segurana
so identificados:
* Nvel Bsico para o desenvolvimento das
pginas Web da empresa no existem informa
es sensveis armazenadas no servidor Web de
desenvolvimento.
* Nvel Avanado para hospedar o site da
empresa. No h restrio sobre o nmero de
mquinas virtuais na mesma mquina fsica
(host), mas somente mquinas virtuais desse
domnio devem ser permitidas no mesmo host.
No caso de um incidente de segurana, a m
quina virtual comprometida movida para a
quarentena, e uma imagem ntegra da mesma
lanada, para propiciar alta disponibilidade ao
servio.
* Nvel Premium para hospedar uma loja on
line neste caso, um vazamento de dados dos
usurios pode afetar a reputao da empresa.
Em caso de incidente, o sistema movido para
a quarentena para evitar o vazamento de infor
maes. O servio no relanado automatica
mente, para evitar a repetio do ataque e a
possibilidade de exposio de dados pessoais.

ina
g

ap
m
i
x
r
p
na
a
u
tin
n
o
C
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Figura 10 - Nveis de Segurana para servios na


nuvem. Fonte: Marcon et al (2010)

6.2.1 Gerenciamento de Risco em Cloud


Computing
Segundo Castro e Sousa (2010) no cenrio corpo
rativo comum observar que as questes de seguran
a da informao no so tratadas em um nvel de
gesto da organizao, tendo como conseqncia a
falta de recursos para minimizar os riscos existentes
ao nvel exigido pela estratgia organizacional e defi
nido pela anlise de risco.
Desta forma, conforme afirmam os autores, o pro
cesso de Gesto de Risco na nuvem exigir modifica
es significativas na forma como hoje as
organizaes trabalham para mitigar os riscos, princi
palmente os relacionados segurana da informao.
Segundo Miller, et al (2009 apud CASTROSOUSA,
2010, p.4), os principais objetivos do processo de
Gesto de Risco na nuvem, incluem:
* O planejamento para proteo da informao ba
seados em ativos e em Planos de Mitigao de Riscos
* Reforar a capacidade da organizao para seleci
onar e aplicar a proteo baseada no risco especfico e
nas ameaas que afetam um determinado ativo
* Assegurar que uma metodologia de gesto de ris
co de segurana da informao est sendo utilizada em
toda organizao.

Castro e Sousa (2010) alertam que a adoo de


um modelo de servio de nuvem mal dimensionado
pode representar srias ameaas de segurana da in
formao para as empresas. Principalmente para
aquelas que buscam economizar em licenciamento
de software e servios de infraestrutura. Desta for
ma, um modelo de Gesto de Risco bem delineado
se torna crucial para garantir que a informao est
ao mesmo tempo disponvel, protegida e segura.
Os autores citam alguns exemplos de riscos de
computao em nuvem para a empresa que precisam
ser gerenciados:

|41

* A escolha de um provedor de nuvem caracterizase


como sendo um ponto extremamente crtico no processo
de adoo do modelo. As empresas precisam concentrar
uma ateno especial nesse ponto. Quesitos como repu
tao, a histria e a sustentabilidade so fatores que de
vem ser levados em considerao. A sustentabilidade
de especial importncia para garantir que os servios es
taro disponveis e os dados podero ser rastreados.
* O fornecedor de nuvem muitas vezes assume a
responsabilidade pela manipulao da informao, as
pecto que deve ser tratado como crtico para o negcio.
Qualquer dificuldade ou falha para se cumprir os SLAs
acordados impactar no somente na confidencialidade,
mas tambm na disponibilidade, afetando severamente
as operaes do negcio.
* A natureza dinmica da computao em nuvem po
de resultar em confuso a respeito de onde a informao
realmente reside. Para negcios onde a recuperao da
informao crtica, isso poder gerar atrasos.
* O acesso de terceiros s informaes sensveis cria
um risco de comprometimento das informaes confi
denciais. Na nuvem, isto pode representar uma ameaa
significativa para a proteo da propriedade intelectual e
de segredos comerciais.
* Os aspectos legais relacionados localizao fsica
dos Data Centers, quando esses esto localizados em
pases com um sistema legal instvel, poder levar vi
olao de leis de proteo de dados, afetando direta
mente empresa. Dessa forma a conformidade com os
regulamentos e leis em diferentes regies geogrficas
podem ser um desafio para segurana dos dados das
empresas. Atualmente h pouco precedente em matria
de responsabilidade jurdica na nuvem.
* Devido natureza dinmica da nuvem, a informa
o no pode ser imediatamente localizada no caso de
um desastre. Planos de Continuidade de Negcio e Re
cuperao de Desastres devem ser bem documentados e
testados.
* Alm do risco de ocorrer uma interrupo na con
tinuidade dos negcios, outro fator que deve ser consi
derado so as invases por hackers aos ambientes da
nuvem, denominado por especialistas de CyberCloud.
Diferentemente dos hackers comuns esses se apresentam
como empresas sofisticadas e bem estabelecidas. Por
trs de uma lgica empresarial bem definida, escondese
uma organizao criminosa, que investe alto em pesqui
sas com a finalidade de ganhar dinheiro.
* Segregao de Dados. Segundo o Gartner Group
(2009), preciso descobrir como se d a segregao dos

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital


dados pelo provedor e principalmente se este utiliza
criptografia para os dados em trnsito e/ou armazena
dos. O fornecedor de nuvem precisa tambm fornecer
evidncias de que os esquemas de criptografia utilizados
foram projetados e testados por especialistas experien
tes.
* Recuperao. Mesmo que o cliente no saiba onde
os dados esto, e o que vai acontecer com seus dados e
servios em caso de catstrofe, o fornecedor de nuvem
deve saber. Portanto importante questionar o provedor
de nuvem se o mesmo tem a capacidade de fazer uma
restaurao completa e quanto tempo vai demorar.
* Apoio investigao. Auditar atividades inadequa
das ou ilegais pode ser impossvel em Computao em
Nuvem. A dificuldade devida as constantes mutaes
dos conjuntos de hosts e centros de dados. Se no for
possvel conseguir um compromisso contratual de apoio
a formas especficas de investigao, os pedidos de in
vestigao e descoberta sero impossveis de se realizar.

Castro e Sousa (2010) afirmam que atualmente


entidades como o Open Cloud Manifesto, Computing
Use Cases Group e o Cloud Security Alliance traba
lham no desenvolvimento de padres de segurana
para computao em nuvem, levando essas pesquisas
para um grande nmero de reas, incluindo auditoria,
aplicativos, criptografia, governana, segurana de
rede, gerenciamento de risco, armazenamento e virtu
alizao.

7. Resultados
Este estudo teve por objetivo analisar como ocorre
a segurana da informao na computao nas nu
vens. No decorrer do estudo foram definidos concei
tos sobre Cloud Computing, alm de analisado o seu
funcionamento e servios oferecidos. Foram tambm
definidos conceitos sobre segurana da informao, e
analisado a segurana em ambiente nas nuvens, bem
como o gerenciamento de riscos.
Verificouse que apesar do Cloud Computing ser
um servio novo, cada vez mais as empresas esto
aderindo a este tipo de servio, a fim de promover a
reduo dos custos, tanto operacionais como de in
fraestrutura. Porm, alertase que necessrio anali
sar os aspectos de segurana do provedor, no qual ir
armazenar os seus dados. Atualmente, a segurana
em Cloud Computing ainda no segura e eficaz,
pois organizaes como bancos, no utilizam este ti
po de servio devido no confiarem totalmente nesta
segurana.

|42

Castro e Souza (2010, p.6) sugerem para as em


presas que:
[...] o primeiro passo identificar as diferenas en
tre a segurana local e a segurana na nuvem e exami
nar quais padres existentes combinam com as
operaes em nuvem. No final, eles esperam chegar a
padres que permitam que as empresas possam inte
grar, seguramente, servios de computao em nuvem
de diferentes fornecedores e ter a garantia de que seus
dados ficaro seguros na nuvem.

Concluise que o Cloud Computing possui uma


srie de desafios a enfrentar. Para que a segurana
seja eficaz, necessrio que as empresas adotem um
sistema de gerenciamento de riscos, e analisem o
custo/benefcio da utilizao desta nova tecnologia.

8. Referncias Bibliogrficas
CASTRO, R. C. C. SOUSA, V. L. P. Segurana em
Cloud Computing: Governana e Gerenciamento de
Riscos de Segurana. Disponvel em:
<http://www.infobrasil.inf.br/userfiles/2605S51
68740Seguranca%20em%20Cloud.pdf> Acesso em
20 out 2011.
DVILLA, Mrcio H. C. Segurana de Redes. Belo
Horizonte, 2001. Aula 2. Disponvel em:
<http://www.inet.com.br/~mhavila/aulas/seguranca/m
aterial.html>. Acesso em: 01 abr 2011.
DIAS, Cludia. Segurana e Auditoria da Tecnologia
da Informao. So Paulo: Axcel Books, 2000.
GABBAY, Max Simon. Fatores influenciadores na
implementao de aes de gesto de segurana da
informao: um estudo com executivos e gerentes de
tecnologia da informao em empresas do Rio Grande
do Norte. Tese (mestrado). Universidade Federal do
Rio Grande do Norte, 2003.
INFORMATION Society. Towards a European Cloud
Computing Strategy. Disponvel em:
<http://ec.europa.eu/information_society/activities/clo
udcomputing/index_en.htm>. Acesso em: 13 jun 2012.
JULIANA, A. Regulamentao do uso da nuvem
mexe com privacidade e soberania. 2011. Disponvel
em <
http://www.nic.br/imprensa/clipping/2011/midia1020.
htm> Acesso em 18 jul 2012.
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

MANUNTA, Roberto. Puzzle Seguridad Corporativa.


Revista Hispnica de la Inteligencia competitiva. v.1
n.7 outubro de 2003. Disponvel em
<www.revistapuzzle.com> Acesso 30 out 2011.
MARCON JUNIOR, A. et al. Aspectos de Segurana e
Privacidade em Ambiente em Computao em
Nuvem. Disponvel em:
<http://www.insert.uece.br/sbseg2010/anais/04_minic
ursos/minicurso_02.pdf> Acesso em 20 out 2011.
MARTIN, James. Engenharia da Informao. Rio de
Janeiro: Campus, 1987.
RUSCHEL, H. ZANOTTO, M. S. MOTA, W. C.
Computao em Nuvem. 2008. Disponvel em:
<http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS0
8B/Welton%20Costa%20da%20Mota%20
%20Artigo.pdf> Acesso em 20 out 2010.
SANTOS, H. D. TI VERDE: Interesses
organizacionais e tecnologia da informao alinhados
pela sustentabilidade. Monografia apresentada ao
curso de Tecnologia em Informtica para Gesto de
Negcios da Faculdade de Tecnologia da Zona Leste.
So Paulo: FATEC, 2010.
SANTOS, B. C. MENESES, F. G. A. Cloud
Computing: conceitos, oportunidades e desafios da
nova computao. 1Instituto Federal de Educao
Cincia e Tecnologia. 2011. Disponvel em
<http://www.ifpiparnaiba.edu.br/index.php?option=co
m> Acesso em 30 out 2011.
SMOLA, M. Gesto da Segurana da Informao.
Rio de Janeiro: Campus, 2003.
TAURION, C. Cloud Computing Computao em
Nuvem Transformando o mundo da Tecnologia da
Informao. Rio de Janeiro: 2009.p

Lucas Mazzer
Lucas Mazzer graduado em Cincia da
Computao pela Universidade Paulista
(UNIP) de CampinasSP e tem MBA em
gesto da Segurana da Informao pela
Faculdade IBTA de Campinas SP.
Atualmente trabalha como coordenador
de T.I. em uma indstria de ferramentas
agrcolas.
Email: lucasmazzer@yahoo.com.br
Linkedin: http://br.linkedin.com/pub/lucasmazzer/50/216/a83/

|43

Dezembro 2013 segurancadigital.info

ITIL - Information Technology


Infrastructure Library

Uma Anlise Sobre A Governana


De Tecnologia Da Informao

Resumo
A ITIL pode auxiliar os envolvidos em projeto,
manuteno, suporte e operao dos servios da Tec
nologia da Informao. Sendo parte da governana
de TI, a ITIL tem o objetivo de alinhar a tecnologia
da informao ao negcio. A gesto de servios de TI
uma abordagem que trata pessoas, processos, tec
nologia e parceiros de TI como componentes de um
servio de TI oportunizando o tratamento de um ser
vio de TI como um todo. As principais caractersti
cas que diferenciam os servios dos produtos so:
intangibilidade, indivisibilidade, variabilidade e pere
cibilidade. Existem trs dimenses consideradas pela
gesto de servios de TI: pessoas, processos e tecno
logias. Hoje o mercado dispe uma variedade de mo
delos padres para a gesto de servios de TI, porm
na maioria das vezes, as organizaes optam por uti
lizar a ITIL como principal apoio para implementar
um novo paradigma de gesto. A ITIL descreve um
conjunto de melhores prticas para gesto dos servi
os de TI, atualmente est em sua 3 verso, denomi
nada ITIL v3. Podese dizer que a adoo da ITIL,
uma colaborao para que a empresa adote seus pr
prios mtodos. Para implementar as prticas da ITIL,
uma questo inicial a definio da responsabilidade
pela conduo do projeto de aderncia ITIL. Nesse
contexto, podese seguir dois caminhos: conduzir o

|44

projeto internamente ou contratar uma consultoria


para isso. Uma anlise de maturidade realizada para
que sejam identificadas as mudanas nos processos
da organizao e as melhores prticas preconizadas
pela ITIL, para representao desse nvel de maturi
dade as empresas optam por abordagens como CM
MI. Aps o encerramento do projeto importante
estabelecer critrios para medir, manter e melhorar os
servios e processos de TI. O ciclo PDCA (Plan, Do,
Check, Act) a abordagem indicada para prover a
melhoria contnua dos servios. A abordagem ITIL
realizada sob o ponto de vista do negcio, alinhando
o TI ao negcio representando a possibilidade de
uma gesto de qualidade. A Gesto de Servios de TI
fundamentase na harmonia entre pessoas, processos
e tecnologias para entrega de Servios de TI que ge
rem valor para organizao. Sua abordagem tem se
mostrado uma excelente oportunidade para integra
o das tradicionais reas da TI.
Palavaschave: ITIL, Governana em TI, Gesto
de Servios de TI.

Introduo
A luta pela obteno do sucesso das organizaes
rdua, o crescimento da competitividade empresa
rial est em constante evoluo e vence quem ofere

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

cer maior qualidade nos servios prestados cliente


la.
Para haver eficincia nos servios, as organiza
es contam com o apoio de ferramentas e metodolo
gias para a melhoria dos ciclos de vida de projetos,
produtos e servios, buscando qualidade para a plena
satisfao dos clientes. Essas ferramentas quando
bem implantadas contribuem para o sucesso do de
senvolvimento das empresas.
A tecnologia da informao responsvel por di
versas reas na empresa, visando manter uma gesto
adequada e apropriada, suprindo as necessidades ge
rais administrativas e operacionais, avaliando e anali
sando as informaes relevantes para a companhia. A
tecnologia da informao disponibiliza ferramentas
de apoio muito utilizadas em todo o mundo, direcio
nando as tomadas de decises pela administrao de
alto escalo e no gerenciamento de servios de TI.
Com um conjunto de metodologias e ferramentas,
as organizaes alcanam os objetivos principais e
secundrios, assim ampliam as chances de obterse
absoluto sucesso mediante obstculos vivenciados di
ariamente nas companhias.

Gerenciamento de servios de TI
Atualmente as organizaes atendem a diversos
ramos, utilizando mtodos que possam dar qualidade
aos servios desde a fase de negociao entrega aos
clientes.
A tecnologia da informao est presente em di
versas reas da organizao, interligandose a outros
setores tornando perceptvel a viso ampla da compa
nhia, visualizando problemas e buscando solues
plausveis.
A Gesto de Servios de TI fundamentase na har
monia entre pessoas, processos e tecnologias para en
trega de servios de TI que gerem valor para
organizao.
Os servios realizados pela organizao sejam f
sicos ou no, possuem caractersticas que ajudam a
equipe a analisar os riscos e avaliar os processos que
sero ou foram concludos. Dentre essas caractersti
cas as principais so:
Intangibilidade: O servio pode ser considera
do abstrato.
Variabilidade: O servio no est diretamente
com quem o executa, mas tambm depende de ou
tros fatores, sendo altamente varivel.
Perecibilidade: O servio executado no pode
ser exposto venda ou outras utilizaes futuras.

|45

Indivisibilidade: O servio no tem condies


de se separar do prestador.
A gesto de servios de TI tem por objetivo pro
ver um servio de TI com eficcia alinhandoos s
necessidades do negcio, buscando alcanar as metas
propostas pela organizao, orientando os processos
e procurando atingir a reduo de custos em longo
prazo.
O gerenciamento de servio de TI subdividese
em dois grupos, so eles:
Entrega de Servio: Gerenciamento de Nveis
de Servio, Gerenciamento de Capacidade, Geren
ciamento de Finanas, Gerenciamento de Disponi
bilidade e Continuidade do Servio.
Suporte de Servios: Service Desk, Gerencia
mento de Incidentes, Gerenciamento de Proble
mas,
Gerenciamento
de
Configurao,
Gerenciamento de Mudanas e Gerenciamento de
Verses.
Para direcionar o gerenciamento de servios de
TI, so utilizadas ferramentas e metodologias, como
o CMMI, Cobit, Pmbook e entre elas a ITIL, que
acabou se tornando padro de muitas empresas de
grande porte no Brasil e no mundo.

ITIL Information Technology Infrastruc


ture Library
A ITIL um conjunto de boas prticas para con
duzir o gerenciamento de servios de TI, um modelo
com alto nvel de aceitao. Foi criado pelo CCT
(Agncia Central de Computao e Telecomunica
es) em 1980, a agncia britnica adotou as prticas
de sucesso de grandes indstrias e as desenvolveu.
Atualmente a ITIL pertence OGC (Office for
GovernmentCommerce) da Inglaterra, cuja misso
entregar e gerenciar os projetos com qualidade e efi
cincia.
Coletando as melhores prticas, a ITIL apresenta
capacidade organizacional de adequar todo o geren
ciamento de servios de TI aos negcios, indepen
dente do ramo de atividade ou fornecedores.
Para que a ITIL atingisse um alto grau de aceita
o mundial, foi necessria obter grandes evolues
desde sua criao. Inicialmente sua verso continha
um volume de 30 livros, abrangendo um vasto con
tedo para gerncia de servios, controlando e defi
nindo passos essenciais para o desenvolvimento nos

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

negcios. De fato, a ITIL foi reconhecida como pa


dro somente na dcada de 90, no gerenciamento de
servios de TI.
Aps uma grande caminhada, a ITIL foi revisada
e logo aps foi substituda pela ITILv2, que consistia
em 7 livros. BarclayRae, diretor de servios profissi
onais do Help Desk Institute da Europa, diz que o
framework da ITILv2 era claro e simples, o oposto
da ltima verso.
A ltima verso foi originada em 2007, especifi
camente em maio, sendo denominada ITILv3. Essa
verso consiste em vinte e seis processos e funes,
armazenadas em conjunto de cinco livros.
Com o crescimento em grande escala da tecnolo
gia, o TI ocupa um lugar estratgico no interior das
organizaes. Podese notar que a evoluo do TI
rea administrativa obteve resultado positivo e ferra
mentas como a ITIL influenciam diretamente na efi
cincia dos projetos e processos realizados.

Estratgia do Servio

Conhecendo A ITIL v3

O segundo volume da 3 verso fornece os princi


pais processos para o servio de desingn. O desenho
de servio prope trabalhar com a arquitetura, tecno
logia e os processos necessrios para transio, ope
rao e melhoria de servio.
O projeto de servio no focado apenas na tec
nologia em si, mas faz a interao com todo o ambi
ente tcnico e com o negcio. Seus processos so
compostos por gerenciamento de capacidade, coode
nao do desenho do servio, gerenciamento de se
gurana da informao, gerenciamento de
continuirade de servios de TI, gerenciamento de
fornecedores, gerenciamento de catalogo de servios,
gerenciamento de disponibilidade e gerenciamento
do nvel de servio.

A verso ITILv3 foi vista como uma atualizao


da ITILv2, contendo mais processos e funes, po
rm abrangendo todos os papis que haviam nas ver
ses anteriores, porm de forma mais prtica e
objetiva.
Essa verso composta por cinco volumes que ar
mazenam desde os objetivos aos processos necessri
os para serem aplicados na Gerncia de Servio de
TI. So eles:
Estratgia do servio (Service Strategy)
Projeto de servio ou Desenho de servio
(Service Design)
Transio do servio (Service Transition)
Operao do servio (Service Operation)
Melhoria contnua do servio (Continual Ser
vice Improvement)
Cada volume contm os detalhes de aplicaes,
avaliaes e operaes, especificando os objetivos
com praticidade.

Figura 1 Ciclo de vida da ITIL - Fonte: MAROTA (2012).

|46

No primeiro volume do cliclo de vida da ITIL est


a estratgia do sevio, onde sero priorizados os in
vestimentos, anlise das necessidades e requisitos
atuais e futuros requeridos pelo projeto, onde sero
colocados todos os aspectos ligados entre o TI e o
alinhamento ao negcio. Proporciona o conhecimen
to de como tratar a poltica e gerenciamento de servi
os de TI.
Todos os dados iniciais sero considerados e me
ditados, como o valor do servio, os ativos de servi
o, anlise do mercado, entre outros. Verificamse e
aplicamse os processos que sero fundamentais, co
mo o gerenciamento do portflio de servios, geren
ciamento financeiro de servios de TI, gerenciamento
de demandas, gerenciamento de relacionamento com
o negcio.

Projeto de Servio ou Desenho de servi


o

Transio do Servio
Ao sair do desenho de servio, o servio intro
duzido ao negcio no uso operacional considerando o
custo, prazo e qualidade, realizando a transio pro
curando causar o mnimo de imapcto possvel.
A informao adquirida durante todo o ciclo de
vida dos servios essencial para seu desenvolvi
mento, portanto a ITIL recomenda o uso de um siste
ma capaz de gerenciar o conhecimento dos servios,
para que todas as informaes sejam gerenciadas.
O Gerenciamento de Mudanas, Gerenciamento
da Configurao e de Ativos de Servio, Gerencia
mento de Liberao e Implantao, Validao e Teste
de Servio, Avaliao e Gerenciamento do
Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

Conhecimento so os processos apresentados neste


livro.

Operao de Sevio
realizado o monitoramento de fatores que influ
enciaro nos resultados, desde a disponibilidade de
servios aos custos envolvidos no projeto, onde sero
realizadas as coodenaes e execues das atividades
necessrias.
O livro foi baseado nas funes: Central de Servi
o, Gerenciamento Tcnico, Gerenciamento das Ope
raes de TI e Gerenciamento de Aplicativo e nos
processos: Gerenciamento de Evento, Gerenciamento
de Incidente, Gerenciamento de Problema, Cumpri
mento de Requisio e Gerenciamento de Acesso.

Melhoria contnua do servio


O livro Melhoria contnua do servio direcio
nado a profissionais que desejam analisar e rever os
conceitos e prticas do gereciamento de servio de
TI, retratando o alinhamento servios de TI s neces
sidades dos negcios.
O livro composto por trs processos: Melhoria
em 7 passos, Relatrio de Servio e Medio de Ser
vio.

Certificaes Da ITIL
Em 1991 foi criado o exame de certificao da
ITIL, com a finalidade de capacitar e qualificar pro
fissionais de TI, para que possam contribuir interna
mente nas reas de TI, buscando a integrao,
entrega de solues, servios e tecnologias.
As certificaes so divididas em nveis proporci
onadas pelas entidades EXIN e ISEB, os treinamen
tos e exames so aplicados pelo grupo APM.
Atualmente existem trs nveis de certificao,
so eles:
ITIL foudation: Tem como objetivo fornecer
aos alunos conhecimento sobre elementos chaves,
conceitos e terminologias utilizadas em ITIL. Seu
contedo bsico, a certificao pode ser adquira
da por qualquer indivduo que se intesse pelo as
sunto.
ITIL Practitioner: Certificao a nvel profissi
onal para interessados em ITILv2 (segunda verso
da ITIL). Seus focos principais so o gerencia
mento de mudanas, gerenciamento de liberao e
gerenciamento de mudanas, gerenciamento de
configurao, gerenciamento de incidentes, os
processos de servicedesk e gerenciamento de pro

|47

blemas. Destaca o Lanamento e Controle de Ca


minho (IPRC), Suporte e Restaurao Caminho
(IPSR), processos em nvel de servio e gesto fi
nanceira.
ITIL Manager: Geralmente direcionada ges
tores e consultores e composto por dois docu
mentos, servio de apoio e prestao de servios.
O nvel foudation est presente na ITIL Manger e
na ITIL Practitioner.
As certificaes proporcionam conhecimento e
habilidades a profissionais do ramo de Gerenciamen
to de servios de TI, contibuindo para o desenvolvi
mento da organizao.

A I m p o r t n c i a D a I T I L E m U m a O r g a n i z a
o
A ITIL considerada uma ferramenta flexivel, sua
adoo pode servir apenas como base para que a em
presa possa obter sua prpria metodologia, de acordo
com as necessidades apresentadas na companhia.
Esse conjundo de boas prticas j aceito em todo
o mundo pode aliarse a outras ferramentas para ga
rantir sua eficincia, como o CMMI, responsvel pe
lo nvel de maturidade para o desenvolvimento de
software.
A revista Magazine (p. 22) aborda o modelo de
boas prticas com relao s mudanas e nveis de
maturidade da organizao.
A identificao das mudanas que sero necess
rias nos processos da organizao para adequarse s
prticas da ITIL realizada atravs de uma anlise de
maturidade dos processos da organizao, onde so
percebidas as diferenas entre processos e estrutura
atuais da TI e as melhores prticas preconizadas pela
ITIL. O resultado da anlise orienta a organizao
sobre quais prticas adotar e quais processos imple
mentar. Algumas empresas tm utilizado abordagens
semelhantes do CMMI para representar o nvel de
maturidade dos processos.
(Revista Magazine, ed.17, p.22)
A ITIL conquistou seu espao em diversos ramos
de atividades e setores organizacionais, mostrando
sua capacidade para alcanar objetivos de acordo
com os conceitos, artifcios, processos e funes da
Gesto de Servios de TI.

Concluso
Inicialmente criado pelo pela CCT, com a juno

Dezembro 2013 segurancadigital.info

ARTIGO Segurana Digital

dos modelos de referncias de boas prticas de suces


so utilizadas pelas maiores companhias da poca, ho
je a ITIL utilizada por grandes organizaes em
todo o mundo.
Com trs atualizaes no histrico, a ITIL consi
derada as melhores prticas para a Gesto de Servi
os de TI e sua implantao tem apresentado
resultados positivos s organizaes, aumentando a
qualidade dos servios e produes para maior con
tentamento dos clientes.
Dentre as diversas ferramentas empregadas nas
organizaes pelo Gerenciamento de Servios TI, a
ITIL destacada por seu sucesso, as funes e pro
cessos sugerem um caminho natural para o desenvol
vimento das companhias.
Analisados os conceitos, funes, processos, im
plantaes e objetivos da ITIL, percebese que o mo
delo estimado nas companhias que buscam a
eficincia no Gerenciamento de Servios de TI, com
aspectos aprovados pelos Engenheiros de Software,
Gerentes de Projetos e profissionais de TI em mbito
geral.

Bibliografia
BARCELLOS, Monalessa Perini. ITIL Information
Technology Infrastructure Library. Revista Engenharia
de Software Magazine, Ed. 17.
Disponvel em:
<http://brunomarota.blogspot.com/2012/04/resumo
introdu.html>
Acesso em: 03 de setembro de 2013 s 09:46.

Carla Danielle Dias de Oliveira

De Vrzea da Palma MG, estudante de


Anlise e Desenvolvimento de Sistemas,
ltimo perodo, certificao em Tecnolo
gia da Informao e Comunicao, inte
resse por Governana de TI e Engenharia
de Software.

Email: carladannielle@hotmail.com
carladaniellevzp@gmail.com
Linkedin: http://migre.me/g0SrB

|48

Dezembro 2013 segurancadigital.info

Parceiros

Venha fazer parte dos nossos


parceiros, que apoiam e con
tribuem com o Projeto Segu
rana Digital.

|49

Dezembro 2013 segurancadigital.info

www.ablesecurity.com.br

|50

ANNCIO AbleSecurity

Dezembro 2013 segurancadigital.info

PARCEIRO Brasport

No conseguiu visualizar o QRCode? Ento utilize o link abaixo:

www.brasport.com.br/index.php?dispatch=promotions.set&code=segdigital

|51

Dezembro 2013 segurancadigital.info

|52

Dezembro 2013 segurancadigital.info

PARCEIRO Clavis

|53

Dezembro 2013 segurancadigital.info

PARCEIRO eSafer

Aplicativos para smartphones, como saber se so seguros?

Depois da invaso dos smartphones e a reduo


do custo no uso da internet atravs destes dispositi
vos, cada vez mais as pessoas tem utilizado seus tele
fones para acesso a contas de bancos, compras e
leitura de emails.
Junto a isso, o mercado de desenvolvimento de
softwares tem acompanhado esta tendncia de uso e
desenvolvido diversos aplicativos para sistemas IOS,
Android e Windows Phone. Porm o que muitas pes
soas, e at empresas, no perceberam ainda que
muitos hackers tem migrado seus esforos para o de
senvolvimento de aplicativos maliciosos destinados a
estes sistemas, com o intuito de obter acesso as infor
mae sigilosas como senhas de email e dados ban
crios.
Um estudo da empresa de segurana Bit9 revelou
que um quarto dos 600 mil aplicativos do Google
Play possuem algum tipo de cdigo malicioso, capaz
de obter informaes do smartphone sem a autoriza
o do usurio. Dentre estes aplicativos, destacamse
Jogos, entretenimento e aplicativos de papel de pare
de, pois so os mais procurados nas lojas de aplicati
vos.
Todas as lojas de aplicativos (Apple Store, Google
Play e Windows Marketplace) possuem mecanimos
de verificao dos aplicativos, que so enviados por
desenvolvedores para publicao, mas devido a alta
demanda, alguns acabam tendo uma avaliao menos
criteriosa. Um exemplo foi a descoberta pela Ka
persky de um virs escondido num programa chama
do Find and Call que estava disponvel na App
Store da Apple.
O Find and Call faz upload da agenda de contatos
do usurio para um servidor remoto e envia spam por
SMS, espalhando o malware.
De acordo com a Kaspersky, o Find and Call per
gunta o email do usurio e seu nmero de telefone.
Logo depois, o trojan solicita uma permisso para
encontrar amigos numa lista telefnica. Se a pes
soa aceitar, ento o Find and Call faz upload dos da
dos da agenda de contatos do usurio em plano de
fundo, sem nenhuma interveno do usurio e nenhu
ma indicao de que algo est sendo enviado.
Ainda segundo a Kaspersky, o sistema operacio
nal Android foi responsvel por 99% dos vrus cria
dos em 2012. Uma comparao com o ano de 2011,
foram descobertos 8 novos vrus para Android,
equanto que em janeiro do ano passado, esse nmero
subiu pra 800.

|54

A mdia de 2012 foi de 6,3 mil novos cdigos


maliciosos por ms. A maioria deles se enquadra em
trs grandes categorias: SMS trojan, backdoor e
spyware, que representam 51% das ameaas barradas
pelo programa de segurana mobile da empresa rus
sa.
Como cada vez mais as empresas tem permitido a
utilizao de dispositivos mveis pessoais, a preocu
pao com a entrada destes dispositivos na rede deve
ser monitorada com cuidado. A pesquisa da Bit9 re
vela tambm que:
78% acham que os fabricantes de celulares no
focam o suficiente em segurana, mas 71% permi
tem que o funcionrio leve seu prprio dispositivo
para acessar a rede da organizao
Apenas 24% implementam alguma forma de
monitoramento de app ou controlam a concesso
de visibilidade em dispositivos dos funcionrios
84% acham que o iOS "mais seguro" que o
Android e 93% dos entrevistados permitem que
dispositivos iOS acessem sua rede. Apenas 77%
permitem o uso de dispositivos Android e, surpre
endentemente, 13% dizem permitir Android rooted
(com privilgios de dono do sistema) ou iPhones
desbloqueados (jailbreak) em suas redes
96% dos que permitem o uso de dispositivos
pessoais tambm permitem que os funcionrios
acessem emails utilizando o dispositivo, enquanto
85% permitem apenas o acesso a dados de calen
drio da empresa.
Olhando este mercado, a Symantec desenvolveu
um produto focado na segurana dos dispositivos
mveis, com o intuito de previnir a entrada de apli
cativos maliciosos que possam causar algum dano no
aparelho ou at mesmo a infeco da rede corporati
va da empresa chamado de Mobile Security, que leva
todo seu conhecimento em antivrus para dentro do
dispositivo mvel.
Fonte: Computerworld
http://computerworld.uol.com.br/seguranca/2012/11/0
5/mobilidadeestudomostraque290milaplicativos
androidsaodealtorisco/
Exame
http://exame.abril.com.br/tecnologia/noticias/empresa
detectaprimeirovirusparaiphoneeipad
Por: Raphael Sanches Cavalheiro Paciulli
Dezembro 2013 segurancadigital.info

PARCEIRO eSafer

|55

NOTCIAS
NSA pode desencriptar comunicaes GSM,
afirma jornal
A Agncia de Segurana Nacional americana (NSA,
na sigla em ingls) pode desencriptar comunicaes
mveis do protocolo GSM de segunda gerao,
segundo informou neste sbado o jornal "The
Washington Post".
O jornal se baseia em documentos internos da NSA
fornecidos pelo exanalista da CIA Edward Snowden,
acusado pelos EUA de divulgao de informao
classificada, nos quais se assegura que podem
"processar codificaes A5/1" uma tecnologia ainda
extensamente utilizada no mundo todo.
>> http://migre.me/h1P7n

Falha em sistema do Banco do Brasil deixa


clientes sem servios
O sistema do Banco do Brasil saiu do ar na manh
deste domingo (15) e ainda apresenta instabilidade
nesta tarde. Conforme alertaram leitores ao VC no
G1, os servios de caixas eletrnicos, internet
banking e pagamentos com cartes pararam de
funcionar.
A auxiliar de enfermagem Solange Gonsalez Oliva,
moradora da Zona Leste de So Paulo, teve que
deixar sua compra mensal no supermercado, na
manh deste domingo, por conta da falha na rede do
banco que impedia pagamentos com cartes. Ao se
dirigir a um caixa eletrnico para fazer um saque e
pagar a compra em dinheiro, Solange observou uma
movimentao de pessoas na agncia.

Ainda no foram registrados ataques do


Linux.Darlloz como foi batizado o worm a esses
dispositivos, mas a Symantec afirma que o malware
tira proveito de uma vulnerabilidade PHP para se
propagar. Ela foi corrigida em maio de 2012, e por
isso a ameaa no deve afetar dispositivos
devidamente atualizados.
>> http://migre.me/h1P9t

Inteligncia espanhola transmite dados


regularmente NSA
O servio de inteligncia espanhol transfere
periodicamente grandes quantidades de metadados
pessoais, como a origem ou o destino de chamadas
telefnicas privadas, aos servios de inteligncia
americanos, afirma nesta quintafeira o jornal
espanhol El Pas, acrescentando que praticamente
todos os grandes pases europeus o fazem.
"O Centro Nacional de Inteligncia (CNI), como
quase todos os principais servios de espionagem
europeus, transfere periodicamente Agncia
Nacional de Inteligncia americana (NSA) grandes
quantidades de metadados pessoais que esta ltima
processa", afirma o jornal, citando "diferentes fontes
conhecedoras desta colaborao".
>> http://migre.me/h1R2y

>> http://migre.me/h1P8U

Worm de Linux ataca roteadores e aparelhos


conectados internet
Um novo worm para Linux foi descoberto nesta
semana pela empresa de segurana Symantec. A
ameaa pode apresentar variantes para diferentes
microarquiteturas de processadores, e tem como alvo
roteadores, settop boxes, cmeras de segurana IP e
outros aparelhos que possam ser baseados no sistema
operacional.

Contribua com nosso projeto!


Envie um email para nossa equipe!
contato@segurancadigital.info

|56

Dezembro 2013 segurancadigital.info

DIVULGAO SlackSpace

O SlackSpace Project um grupo de profissionais


em segurana digital, corporativa e pessoal, com
solues projetadas para tornar as interaes
computacionais mais convenientes e seguras atravs
de consultoria e treinamentos nas reas de percia
forense computacional, segurana da informao e
de redes de computadores, criptografia e governana
de TI.

Se r vi os

Maiores informaes em:


http://slackspace.uni.me/
Contato:
contato@slackspace.com.br

|57

Dezembro 2013 segurancadigital.info

|0
|58

Janeiro 2012
Dezembro
2013 segurancadigital.info
segurancadigital.info

Segurana Digital
11 Edio Dezembro de 2013

www.segurancadigital.info
@_SegDigital

segurancadigital

Você também pode gostar