Você está na página 1de 32

Universidade Nove De Julho Uninove

Unidade Memorial
Cincia da Computao

FERNANDO PEREIRA DE SOUSA BENTO


JUSSIE LUCIO RODRIGUES DE BRITO

SEGURANA DE DADOS

SO PAULO
2014
(Limite da margem inferior, fonte 12, CAIXA ALTA)

FERNANDO PEREIRA DE SOUZA BENTO


JUSSIE LUCIO RODRIGUES DE BRITO
(Limite da margem superior Fonte 12, CAIXA ALTA, sem negrito)

(6 espaos de 1,5)

SEGURANA DE DADOS
(ttulo: fonte 14, em negrito, se houver subttulo deve ser precedido de : , fonte 14, sem negrito, CAIXA
ALTA)

(2 espaos de 1,5)

Projeto de Pesquisa apresentado ao Curso de


Bacharelado em Cincias da Computao da
Universidade Nove de Julho como requisito
parcial para obteno do grau de Bacharel em
Cincias da Computao.
Linha de Pesquisa: Modelagem Computacional
Orientador: Prof. Dr. Alice Flora Madeira Ribeiro

(fonte 11, espaamento simples, recuo 7 cm da margem esquerda)

SO PAULO

2014, fonte 12, CAIXA ALTA)

SUMRIO

1 INTRODUO...........................................................................................................7
1.1 DELIMITAO DO TEMA...................................................................................8
1.2 PROBLEMA....................................................................................................... 9
1.3 HIPTESE(S).................................................................................................. 10
1.4 OBJETIVOS..................................................................................................... 11
1.4.1 Objetivos gerais..........................................................................................11
1.4.2 Objetivos especficos..................................................................................11
1.5 JUSTIFICATIVA................................................................................................12
2 REVISO DA LITERATURA...................................................................................13
3 METODOLOGIA......................................................................................................19
4 CRONOGRAMA......................................................................................................20
5 REFERENCIAS BIBLIOGRAFICAS.......................................................................21

1 INTRODUO

reas de criptografia e segurana de dados esto se desenvolvendo muito


rpido neste sculo presente, principalmente em aplicaes de telecomunicaes e
segmentos industriais. A rede Internet tambm avana ao mesmo tempo em
questes de popularizao e disseminao .

Novas lojas virtuais, usadas para

comrcio pela Internet, surgem a todo o momento,

bem como aplicaes que

permitem transaes bancrias por meio de senhas , onde apenas a pessoa


autorizada possui o conhecimento. Alm destes servios, existem diversos outros,
tais como informaes sociais, artsticas, mdicas, enfim,
nmeros absurdos

o que resulta em

de informaes trafegando

Desta forma, essencial

que se garanta

pela rede Internet.

a segurana

dessas

informaes.
Com todo esse crescimento tecnolgico, a proteo da privacidade ,

cada cidado,

se torna cada vez mais importante .

pessoais trafegam na Internet e possvel

Nossos

para
dados

que sejam descobertos por pessoas

desautorizadas ou, at mesmo, inescrupulosas.

Para

solucionar tecnologicamente este problema existe ento a Criptografia , uma


questo realmente de necessidade.
Existem algoritmos que permitem , de certa, esconder informaes de
pessoas que no esto autorizadas e terem acesso elas, esses algoritmos so
chamados de criptossistemas. Antigamente , os criptossistemas eram secretos, mas

nos dias de hoje a segurana de sistemas criptogrficos baseada apenas na


identificao da informao secreta.
Em um sistema operacional qualquer, com a finalidade de garantir a
integridade da informao em seu contedo, so necessrias descries de
diretrizes e de mecanismos satisfatrios.

Pode-se,

desta, pensar em sistemas

seguros e inseguros, variando conforme a eficincia dos mecanismos utilizados.


Primeiramente, necessrio lembrar que o local onde so instalados os
equipamentos importante, pois impedir o acesso de pessoas no autorizadas
tambm garante segurana. Atualmente, os sistemas operacionais so alvos de
vastas violaes, completamente dirigidas por pessoas que no possuem
autorizao,
possveis

cuja

finalidade

para fazer

possuir o mximo de informaes confidencias

uso indevido das mesmas. Um ato deste nvel

considerado crime, e pode resultar em graves problemas, levando em conta a


natureza dos dados, como por exemplo, quando se trata de dados que possam lesar

algum (dados de uma conta bancria, senhas pessoais, entre outros ), ou at


mesmo informaes que possam lesar a segurana de um Estado, de um Municpio,
etc.
Apesar de tudo, as invases no so totalmente causadas por acessos sem
permisso, existem outras causas. Entre tais, uma que evoluiu devido ao avano da
microinformtica, que a causa do software mal intencionado, que por sua vez so
programas leves, mas com enorme facilidade de sere m executados e
reproduzidos, causando efeitos muito graves .
popularmente conhecidos como vrus .

Esses

leves programas ficaram

Realmente o nome j diz tudo, pois algo

que realmente tem a inteno de infectar um sistema, podendo se reproduzir e se


espalhar entre outros sistemas, utilizando diversos meios para alcanar o objetivo.
Com o avano de casos relacionados a isto, no restaram alternativas, pois
os governos de diversos pases criaram leis e normas que prometem segurana aos

sistemas de informao e protegem o direito que toda pessoa tem

com

relao privacidade de suas informaes particulares.


Por fim, outro

ponto tambm importante para a segurana de um

sistema operacional verificar o nvel de segurana que as instalaes necessitam,


por exemplo, uma instalao feita em um equipamento de uso compartilhado por
muitas pessoas distintas no a mesma que uma instalao feita em um
equipamento de uso particular.

Assim,
atualidade,

desenvolvimento

uma

necessidade

de

criptografia

tornou-se, na

imprescindvel,

devido

possibilidades de falsificaes e fraudes que surgem com o crescimento da telefonia


celular digital.

1.1 DELIMITAO DO TEMA

Funcionamento

de

alguns

dos

principais

algoritmos

de

criptografia

conhecidos. Como por exemplo, o algoritmo RSA que foi publicado no ano de 1978 ,
tem seu nome derivado das iniciais dos seus a utores Ron Rivest, Adi Shamir e Len
Adleman,

bem como o

algoritmo DES Data Encryption Standard, criado

pela IBM e que foi publicado no ano de 1977 nos Estados Unidos da Amrica em
uma conferencia chamada de National Bureau of Standards NBS, entre outros
algoritmos.

1.2 PROBLEMA

O_que pode ser feito para reduzir a vulnerabilidade de algoritmos de


criptografia que prometem

maior segurana

aos dados de

determinadas

informaes, apesar de parecer que a criptografia no consegue garantir totalmente


a segurana

de

dados em sistemas da

pergunta? ajeite).

informao

(isto uma

Segundo TERADA (2008), a habilidade humana

incapaz de inventar cdigo que a habilidade humana no possa decifrar

Conclua o pensamento!)

(e......?

1.3 HIPTESE(S)

Segundo TERADA (2008), o algoritmo DES pode ser quebrado, pois com o
uso de um computador distribudo na Internet, denominado DeepCrack ,
velocidade mdia

cuja

de noventa bilhes de chaves em cada segundo, acaba -se

encontrando a chave correta de 56 bits .

tempo para que esse computador

consiga realizar tal manobra de quatro dias e meio. O tal computador pode chegar
a atingir uma velocidade de 250 bilhes de chaves em cada segundo.

Complete...Aonde voc quer chegar com esta


informao? Sua hiptese deve exprimir como voc
pretende utilizar essa informao.

1.4 OBJETIVOS

Demonstrar formas de aumentar a segurana dos dados enviados, por


exemplo

(seja especfico quanto aplicao que vai

fazer, ao invs de um exemplo),

em uma rede de internet

utilizando algoritmos de criptografia.

1.4.1 Objetivos gerais

Demonstrar o funcionamento de algoritmos de criptografia

(para qu?).

1.4.2 Objetivos especficos

Apresentar as formas de se utilizar a criptografia RSA para uma maior


segurana no envio de dados (onde?).

1.5 JUSTIFICATIVA

A segurana dos dados na transmisso de informaes um importante


cone na atualidade. Apresentando pontos especficos, como a necessidade de
novas pesquisas cientificas para encontrar mtodos que garantam um nvel maior de
segurana.(?????????????????)

2 REVISO DA LITERATURA

A CRIPTOGRAFIA - HISTRIA

O Homem possui enorme capacidade de passar suas ideias para outras


pessoas, fazendo o uso de smbolos, e como forma de garantir maior segurana na
transmisso dessas ideias, passou a transformar linguagens oral em linguagem
escrita, fazendo uso de cdigos.
Ao estudar uma forma de se comunicar secretamente, nos deparamos com a
Criptologia, palavra que deriva da palavra grega tratado. O estudo da Criptologia
se divide em dois sentidos, sendo o primeiro a Criptografia, palavra resultante das
palavras gregas oculto e escrita, sendo uma cincia que objetiva estudar a
estrutura e implementao de sistemas de codificao; e a Criptanlise, uma cincia
que visa estudar a segurana de sistemas de codificao e objetiva decodificar
informaes secretas, ou seja, criptogramas.
Um acontecimento interessante e muito antigo, um exemplo de criptograma
aconteceu no sculo V a.C. quando um mensageiro levou da Prsia para a Grcia
uma mensagem tatuada em seu prprio escalpo, a mensagem foi revelada quando
esse mensageiro teve sua cabea rapada, a mensagem foi decodificada, se tratava
de uma ordem para que o vice-governador daquela poca iniciasse um ataque
contra o povo dominante.
Durante o avano da humanidade, rumo tecnologia existente nos dias atuais
passou a existir diversas maneiras de comunicao secreta. Surgiu um muito
simples e famoso, seguido pelo imperador romano, Jlio Cesar. Quando o mesmo
precisava enviar informaes secretas, fazia alteraes no valor das letras do
alfabeto, fazendo uma troca de cada letra do alfabeto pela letra referente a quarta
posio afrente sucessivamente, trocando por exemplo a letra a pela letra d, a
letra b pela letra e, enviando por exemplo a palavra dia, o destinatrio receberia
a palavra codificada gld. O rei da Inglaterra tambm fazia uso da criptografia,

enviava mensagens onde as palavras tinham suas letras trocadas de posio. Em


escrituras sagradas tambm foram encontradas mensagens criptografadas, quando
em Jeremias XXV, 26, o profeta troca a palavra Babel pela palavra Sheshak,
fazendo trocas e substituies das letras do alfabeto.
Com o passar dos anos, a ideia de se comunicar secretamente aumentou
significativamente, indo desde mensagens simples de carinho entre duas pessoas
at mensagens utilizadas por foras militares. Ento percebeu-se que era
necessrio padronizar um modelo de transmisso dessas mensagens. O primeiro
homem que escreveu sobre Criptografia foi John Trithenius, chefe de uma abadia, o
mesmo publicou um tratado no ano de 1518, nesse tratado foram fornecidas todas
as bases para os escritores que pensassem em escrever aps ele.
evidente ento que a histria, desde muito tempo marcada por diversos
casos de tragdias e de sucessos referentes a prtica de utilizar cdigos secretos.

SEGURANA EXTERNA

Em um sistema qualquer, necessrio que as ferramentas de segurana se


completem entre si de tal forma que, no caso de uma pessoa com inteno de
invadir algumas protees, acabe encontrando protees para tornar este processo
difcil. Todas as ferramentas dirigidas a segurana de um sistema sem que o mesmo
sistema interaja nos mesmos esto unidos no que denomina-se segurana externa.
A segurana externa divide-se em dois grupos, sendo um a segurana fsica,
que uni as ferramentas que barram os agentes fsicos de destruir a informao
contida no sistema. tais como agua, descarga eltrica, etc. A segurana fsica tem
um aspecto de proteo contra desastres, sendo importante tambm controlar itens
como a temperatura e limpeza do ambiente onde esto instalados os equipamentos
e tambm um aspecto proteo contra intrusos, ou seja, impedir o acesso fsico de
pessoas no autorizadas, utilizando de meios como, por exemplo, cartes
magnticos, reconhecimento de voz, etc. O segundo item do grupo e a segurana de
administrao que por sua vez uni as ferramentas mais comuns, impedindo o

acesso logico de pessoas no sistema. Nesta segurana, se entende todas as


ferramentas cujo objetivo e dar acesso logico ao sistema, podendo ser realizado
atravs de um a porta do sistema ou ate mesmo de outro sistema, utilizando-se de
redes de comunicao. Para controlar as solicitaes de acesso ao sistema,
permitindo a ligao no caso de um utilizador solicitar e para passar pelo controle
que e feito, utiliza-se algo denominado de proteo de acesso, que de tal forma
impede o acesso quando a identificao do utilizador ou usurio no for satisfatria.
O password(palavra de acesso), tem a finalidade de identificar o utilizador do
sistema, normalmente, a forma mais conhecida e utilizada e pedir um username
(nome de usurio) e uma senha, desta forma o equipamento acessa o banco de
dados, com a finalidade de comparar os dados, aceitando ou rejeitando o acesso.
Um administrador de sistema pode verificar de tempos em tempos se alguma
pessoa tentou lesar a segurana do sistema, utilizando-se das solicitaes de
acesso sem sucesso que foram registradas no sistema, o administrador tambm tem
poder para em qualquer momento poder adicionar ou retirar dos utilizadores do
sistema o direito de acessar o mesmo. Em um caso de acesso ao sistema,
atribuda ao usurio (username), uma senha (password) de inicio. Pode ser que o
nome do usurio seja utilizado por varias pessoas, mas a senha no se recomenda
desta forma que, a senha seja trocada periodicamente e que no seja escrita em
nenhum local, sendo a melhor opo, guardar na prpria mente. O password usado
para acessar o sistema geralmente no exibido na tela como no caso dos demais
dados que o usurio insere atravs do teclado, devido ao segredo da mesma, porm
estes dados so conservados nos ficheiros do sistema, sendo codificada ou
criptografada, impedindo o fcil reconhecimento por algum intruso, se que me
entendem. O processo de acesso a um sistema, pergunta para se identificar como
usurio e verificao dos dados inseridos, denominado login (Figura 1.1). O
processo inverso, ou seja, o processo de sada do sistema denominado logout.

Username: xxxxxxxxx
Password:_

Figura 1.1. Processo de acesso ao sistema.

SEGURANA EXTERNA (o

mesmo ttulo???)

Todas as ferramentas utilizadas na segurana de um sistema operacional,


sendo o prprio sistema quem controla as mesmas, formam um tipo se segurana
que podemos chamar de segurana interna. Na segurana do processador h duas
ferramentas de proteo, sendo uma delas, os estados protegidos referentes ao
ncleo do sistema (kernel) e no protegidos (usurio) e a outra o relgio de partes
fsicas do sistema (hardware) evitando o bloqueio do processador. No caso de
segurana de memria, refere-se a ferramentas que evitam que um usurio acesse
informaes de outro usurio sem estar autorizado, citamos duas ferramentas para
este caso, sendo uma delas os registros limtrofes e a outra o estado protegido e
no protegido do processador. No caso de segurana de ficheiros, sabemos que o
maior objetivo de um computador o tratamento do bom ou mau uso da informao
que armazenada nos ficheiros. Quando estas informaes so perdidas ou
alteradas por engano ou sem inteno, ocorrem graves transtornos que podem por
sua vez ser at mesmo irreparveis, sendo ento necessrio decidir medidas de
segurana no sistema, sendo consideradas de duas formas diferentes, uma delas
a disposio dos ficheiros e a outra a privacidade dos ficheiros. Quanto a

disponibilidade dos ficheiros, dizemos que um ficheiro deve possuir a informao


prenunciada e disposta no ato em que o usurio do mesmo necessitar.
Para assegurar esse processo, deve ser feito cpias de segurana (backup).
O backup tem a finalidade de realizar periodicamente, ou seja, hora, dia, semana,
ms e assim por diante, uma cpia de tudo que h nos ficheiros, assim o fazendo,
se os ficheiros forem destrudos, ser possvel a recuperao dos dados a partir da
ultima cpia realizada. As cpias de segurana e a utilizao dos dados destas
cpias, geralmente so feitas atravs de programas de uteis que compem o
sistema operacional. A confiana do backup depende na maioria das vezes do
perodo em que foram feitas as cpias, assim como do ritmo ao qual so feitas as
atualizaes nos tais ficheiros. As cpias de segurana devem ser guardadas em
memrias eletrnicas, os seja, em discos rgidos, cds, pen drives, entre outras,
garantindo a segurana das mesmas. Realizando ou no as cpias de segurana,
tambm indicado que haja uma duplicidade dos ficheiros no mesmo disco local,
sendo possvel desta forma, realizar uma recuperao rpida dos ficheiros originais
caso haja necessidade.
Geralmente, os sistemas tendem a automatizar as cpias de segurana
atravs de programas instalados pelo usurio, que periodicamente faz a verificao
da data em que foi feita a ultima cpia dos ficheiros, e tambm a data da ultima
atualizao, aps estes processos, o programa ir decidir quais ficheiros tero que
ser copiados. Em sistemas onde trabalham muitos usurios ao mesmo tempo, sendo
feitas atualizaes de numerosos ficheiros tambm ao mesmo tempo, as cpias de
segurana feitas periodicamente acabam no sendo suficientes para parar a perda
de informao.
Quando o computador falha por motivos inesperados, e justamente no ato da
falha uma sesso de trabalho com muitos usurios estava ativa, pode ser feita a
recuperao de informao dos ficheiros com a solicitao da ultima cpia de
segurana. Porem

em

algumas situaes especificas, esse

processo

de

recuperao das informaes pode no ser suficiente, se recomenda ento, que


estes sistemas, haja ficheiros auxiliares, onde estaro guardadas todas as
alteraes que um determinado usurio realize em seus ficheiros. Nestes ficheiros

tambm ficaro armazenadas as mais recentes alteraes nas informaes dos


ficheiros, como tambm as que apresentarem diferenas em relao as j
existentes. O nome destes ficheiros denominado ficheiros log, eles so
processados em conjunto com as eventuais cpias de segurana, sendo
manuseados por usurios do sistema operacional que por sua vez possuem o
conhecimento necessrio para fazer as recuperaes de dados, ou seja, tem a
vocao voltada para isso. Quanto privacidade dos ficheiros, temos que garantir
que o contedo dos mesmos esteja protegido de acessos sem autorizao.
Comentando sobre os riscos de permitir a todos os usurios do sistema o direito ao
acesso a qualquer ficheiro e a qualidade referente a severidade a um caso onde o
sistema deve permitir acessos controlados e submissos a regras predefinidas, quem
por sua vez indicam as resultantes autorizaes. Quando um usurio do sistema
inicia sua sesso de trabalho, logicamente com sua identificao, o sistema de
proteo importa um domnio composto por uma sucesso de recursos e operaes
permitidas. Como por exemplo, uma relao de ficheiros aos quais permitido o
acesso, no tendo porem a permisso para acessar aos que no constarem na
relao.
Os sistemas operacionais na maioria dos casos armazenam a informao
referente aos domnios naquilo que denominamos de matriz de domnios, ou seja, as
filas mostram os domnios existentes e as colunas mostram os recursos. Os
elementos desta matriz apontam o direito de usufruir do recurso adequado ao
domnio. No caso de uma matriz abrigar pouca informao, indicado recorrer a
outro modo de armazenamento de informao sobre domnios. Este modo tem a
finalidade de atribuir a cada recurso uma lista com os domnios quem podem utilizalos, oque denomina-se de lista de acesso. Existe outro modo, onde a cada domnio
se atribui uma lista de recursos aos quais se podem acessar, neste caso o modo de
armazenamento denomina-se lista de capacidades. Nos casos citados, a
administrao das listas de controle feita utilizando comandos de uso restringido,
ou seja, somente livre aos administradores do sistema.

CRIPTOGRAFIA BSICA

A seguir exibida rapidamente a criptografia para aqueles leitores que no


estejam familiarizados com ela. Em uma criptografia bsica, sua funo levar uma
mensagem ou um arquivo, que por sua vez chamado de texto plano, e criptograflo para um texto cifrado que por sua vez a pessoa autorizada possa convert-lo
outra vez para um texto plano. Que para muitas outras pessoas o texto um monte
de incompreensvel numero de bits. Para iniciantes na rea, possam ser estranhos
os algoritmos (funes) criptogrficos e de decriptao que devem ser pblica, pois
tentar mant-los em segredo nunca funciona e mostra para as pessoas uma falsa
sensao de segurana pensando que esto mantendo segredo, porem no mercado
esse tipo de ao chamada de segurana por obscuridade que utilizada por
amadores em segurana e tambm esto includas muitas das grades corporaes
multinacionais que na verdade deveriam saber disso.
A seguir podemos conferir a figura 2.1 onde mostramos que o segredo
depende de parmetros denominados chaves. Se neste caso, o P for um arquivo de
texto plano, KE a chave criptogrfica, C o texto cifrado e E for uma funo, dizemos
que C = E(P, KE). Basicamente isto seria uma explicao de criptografia. Ela indica
que o texto cifrado foi obtido atravs de um algoritmo criptogrfico E, onde o texto
plano P e a chave criptogrfica KE so os parmetros. Igualmente em P = D(C, KD)
onde D um algoritmo de decriptao e KD se refere a uma chave de decriptao.
possvel possuir o texto plano P que corresponde ao texto cifrado C e a chave de
decriptao KD. Para isso preciso ser executado o algoritmo D com C e KD sendo
os parmetros.

Figura 2.1 Relaes entre texto plano e texto cifrado.

INVASO DE CRACKERS

Na maioria dos casos um cracker invade um sistema simplesmente se


conectando a um computador alvo, fazendo varias tentativas de combinaes, ou
seja, nome e senha, at encontrar uma que seja aceita. Na parte do nome, muitas
vezes as pessoas acabam usando seus prprios nomes como entrada. No caso de
um nome ser Rodolfo Almeida Dos Santos, almeira, rodolfo, almeida_rodolfo,
ro.santos e ro.almeira so algumas das possibilidades aceitveis. Um cracker pode
com certeza montar uma lista informatizada de relativos nomes de entradas
apropriados aos pases nos quais tenha inteno de atacar, por exemplo, fazendo
uso de um livro intitulado 5001 nomes para seu beb, que facilmente pode ser
comprado em uma liraria.
Se o cracker tiver a inteno de invadir um pas como Brasil ou Portugal, o
nome de entrada almeida_rodolfo pode funcionar bem, mas se for um pas como
Japo, muito provvel que no funcione. Obviamente acertar apenas o nome de
entrada no o suficiente para invadir um sistema, sendo necessrio tambm
possuir a senha, oque pode ser mais fcil do que se pensa. Em 1979, dois ingleses
chamados Morris e Thompson, elaboraram um trabalho clssico referente a
segurana por senha em sistemas do tipo Unix. Foi feita por eles uma lista de
possveis senhas como: nomes de rua, primeiro e ultimo nomes, nomes de bairros,
palavras invertidas, nmeros de placas de veculos e pequenas quantidades de
caracteres onde cada um dos caracteres se liga a uma probabilidade. Com a lista
criada, eles pegaram outra lista que continha senhas de um sistema e fizeram uma
comparao entre ambas, para verificar se haveria algum acerto.
O resultado foi que mais de oitenta e seis por cento de todas as senhas
contidas na lista de senhas de um sistema, correspondiam com a lista que eles
haviam criado. No ano de 1990 um resultado bastante parecido foi elaborado por

outro ingls chamado Klein. Quando pensamos que usurios

com maior

qualificao fazem melhor a escolha de suas senhas, estamos enganados. No ano


de 1997 foi realizada uma anlise referente a senhas no distrito financeiro de
Londres, e o resultado foi impressionante, pois foi concludo que oitenta e dois por
cento das senhas poderiam ser descobertas facilmente. Esta analise mostrou que as
senhas eram geralmente compostas por palavras abusivas, expresses sexuais,
nome de pessoas da famlia, nomes de um ator famoso e de objetos comuns. Sem
ter muito trabalho, esta uma forma do cracker construir uma lista com possveis
nomes de entrada e senhas. Seria Importante saber se as senhas so fceis de
serem descobertas? Sim. No ano de 1998, uma reportagem feita em uma cidade da
Califrnia, nos Estados Unidos revelou que um morador dessa cidade, mais
precisamente da cidade de Berkeley, conseguiu fazer uma configurao em diversos
computadores que no eram usados, para serem usados como ferramenta de
discagem, ou seja, os computadores teriam que discar dez mil nmeros de telefone
de certo prefixo, por exemplo, (011)4473-XXXX, em ordem aleatria para que no
despertasse a ateno da empresa telefnica, que com certeza poderia desconfiar e
tentar achar o autor desse fato. Aps uma quantia de dois milhes e seiscentas mil
chamadas, esse homem encontrou de certa forma, vinte mil computadores em uma
regio, onde duzentos deles no possuam nenhuma segurana sequer.
Foi estimado ento, que um cracker disposto a gastar o seu tempo e limite
sendo persistente conseguiria invadir em torno de setenta e cinco por cento dos
computadores que neste caso, apresentassem alguma segurana. Em um outro
caso, um morador da Austrlia, desenvolveu um programa que tambm tinha a
finalidade de discar uma quantia de telefones com determinado prefixo e fazia
tentativas de invaso, quando a invaso era bem sucedida, o programa exibia uma
mensagem avisando que houve sucesso. Muitos sistemas puderam ser invadidos
com esse mtodo, um deles foi o computador de um banco localizado na Arbia
Saudita, com essa invaso, ele conseguiu obter nmeros de cartes de crdito e
seus respectivos limites, em um dos casos, o limite chegava a ser cinco milhes de
dlares. Uma informao deste tipo usada de forma impropria, certamente levaria o
banco a negar que a falha era possvel, jogando a culpa para o cliente, ou seja,
alegando que o cliente no tomou as devidas precaues em relao aos seus

dados pessoais ou senhas, entre outros. Outra opo de um computador poder


atacar atravs da Internet. Qualquer computador que esteja conectado na Internet
possui um endereo denominado IP (Internet Protocol) de 32 bits que usado para
identificar o mesmo. O IP escrito de forma pontuada decimal como 1.100.200.201,
onde cada um dos quatro campos do endereo IP formado por um decimal que
pode ser de 0 a 255.
possvel que um cracker teste com facilidade se algum computador tem
endereo de IP e se permanece ligado e em execuo, inserindo dados do tipo
comando e IP, como por exemplo, digitando: ping 184.156.0.6. Teste um exemplo
disso, no sistema operacional Windows, abra o menu iniciar, clique em Executar e
digite cmd, na janela que for aberta, digite ping, d espao e insira o IP de sua
maquina, ou se preferir, insira um domnio. Quando a tentativa de conexo aceita,
j se tornam possveis as tentativas de invaso com nomes e senhas de uma
suposta lista criada pelo cracker. Sem duvidas um processo desse tipo no inicio ser
de tentativa e erro, mas no deixa de ser possvel que em poucos minutos o cracker
possa obter o arquivo onde se localizam as senhas, por exemplo, no caso de
sistemas Unix, onde o arquivo fica localizado em /etc/passwd e pode ser lido
livremente. Com o sucesso destes processos, basta que o cracker colete
informaes de como as ocorrncias do nome de entrada se comportam e qual a
sua frequncia, podendo desta forma ter mais sucesso em futuras tentativas.
Diversos daemons (Disk And Execution Monitor Monitor de Execuo e de Disco)
de telnet (Protocolo de Internet que possibilita a interface de terminais e de
aplicaes com o auxilio da Internet) podem derrubar uma conexo TCP
(Transmission Control Protocol Um dos principais protocolos da sute de protocolo
de Internet) aps um numero de tentativas de acesso ao sistema sem sucesso, isso
no caso feito para atrapalhar os crackers (Wikipedia, 2012).
A resposta dos crackers a este processo feito atravs da configurao de
vrios threads, ou seja, processos que se dividem a si mesmos em duas ou mais
tarefas, podendo ser executados em conjunto, a partir de diversos computadores,
simultaneamente. A finalidade do cracker com relao a isto realizar o tanto de
tentativas por segundo que a largura de banda permitir. Para um cracker, ter que
desbaratar a invaso sobre diversos computadores ao mesmo tempo no significa

desvantagem. Ao invs de tentar invadir computadores seguindo a ordem do


endereo IP com o comando ping, o cracker tem a opo de querer atacar um
sistema ou uma empresa especifica, por exemplo, a Universidade Uninove em
uninove.br. Possivelmente se obtem o endereo da universidade, ou seja, uma lista
com alguns endereos IP da mesma, basta digitar o comando da seguinte forma:
dnsquery uninove.br. Esse comando usado com o auxilio de programas de
computador. No passado, uma unidade de alocao possua 65 536 endereos,
porem uma vez que a organizao possua essa unidade de alocao e o cracker
consiga obter os dois primeiros bytes de seu endereo IP que o comando dnsquery
fornece, se torna possivelmente fcil que um comando ping seja executado sobre
cada um dos 65 536 endereos, desta forma, verificando os que iro responder e
aceitar uma conexo telnet. Apos este processo, basta que o cracker volta sua
ateno em tentativas de encontrar nomes e senhas. Estes processos todos, de
iniciar com um nome de domnio, obter os dois primeiros bytes dos endereos IP,
executar um comando que verifique os endereos ativos, verificar os endereos que
aceitam conexo e tentar as combinaes provveis de nome e senha, so
processos muito adequados ao que se quer obter. Com certeza muitas tentativas
sero necessrias para obter algum sucesso, mas como os computadores so
maquinas timas para fazerem repeties de comandos ate obter um resultado,
bastaria um computador com uma conexo de alta velocidade e programado, ento
depois de longas horas o cracker daria uma olhada para verificar os processos que
obtiveram sucesso. Alm das senhas de usurios terem a caracterstica de serem
frgeis, a senha raiz, ou seja a senha do root tambm tem essa caracterstica. Na
primeira vez que um sistema e configurado, as instalaes recebem uma senha, ou
seja, a senha default, e particularmente, essas instalaes acabam, muitas vezes
no trocando a senha default.
O numero de invases aumentam continuamente, pois elas esto sendo feitas
por usurios que no tem um nvel de conhecimento alto o bastante para
escreverem seus prprios cdigos interpretados (scripts), ento eles pegam os que
encontram prontos na internet. Tais cdigos resultam em ataques com grande forca
e recebem dos usurios que realmente so hackers, o nome de script kiddies
`garotada dos cdigos interpretados`. Os scripts kiddies geralmente no tm a

inteno de roubar informaes, apenas querem achar as maquinas que seriam


facilmente invadidas, ou seja, as maquinas que esto desatentas aos ataques.

CRIPTOGRAFIA DE CHAVE SECRETA

Com a criptografia de chave secreta possvel produzir algoritmos


criptogrficos seguros e eficientes que so denominados algoritmos de chave
secreta ou simtricos onde por exemplo um usurio A com a chave K, criptografa
um texto x, que se possa entender, ou seja, legvel em um texto y que no se
possa entender, ou seja, ilegvel, obtendo fK(x) = y. Acontece ento que o texto y
enviado para o computador de destino, sendo usado pelo usurio B, onde esse
texto y devera ser decriptografado atravs de um algoritmo inverso fK-1(y). O texto
x ser obtido se e s se o usurio de destino B conhecer a chave K. Quem no
possuir a chave K, dificilmente conseguira decifrar o texto y tendo apena o
conhecimento do texto x. Para que isso acontea, necessrio que o algoritmo
seja bem projetado, ou seja, seguro.
Algoritmos de chave secreta nos permitem resolver problemas como por
exemplo o de esconder informaes sigilosas do usurio A que no quer que
informaes como os nmeros do seu carto de credito sejam vistos por pessoas
no autorizadas, mas quer que o usurio B receba esses nmeros. Quando o
usurio A deseja enviar as informaes que contm os nmeros do seu carto de
crdito apenas para o usurio B, ocorre-se um acontecimento chamado de
autenticao do destino.
Com o uso de algoritmos de chave secreta tambm possvel resolver
problemas de como impedir que pessoas desautorizadas leiam informaes que j
tenham sido enviadas e esto armazenadas por exemplo no computador do usurio
B. Tambm existe uma variao desse problema, mas no caso, quando para
impedir que pessoas desautorizadas leiam e alterem as informaes que j tenham

sido enviadas e esto armazenadas no computador do usurio B, esse


acontecimento denominado de deteco de integridade de informao.

ALGORITMO DATA ENCRYPTION STANDARD DES

O algoritmo DES teve um enorme significado no avano cientifico, pois ele foi
o primeiro algoritmo de criptografia em que o seu conhecimento se tornou publico.
Antes do algoritmo DES, todos os que existiam eram algoritmos secretos. Isso pelo
fato de que a seguranas das informaes envolvidas nessa histria dependem do
conhecimento da chave secreta e no no conhecimento do prprio algoritmo. Tal
algoritmo foi desenvolvido pela IBM e no ano de 1977 foi publicado em uma
conferencia chamada National Bureau of Standards NBS, para que pudesse ser
usado como padro nos Estados Unidos da Amrica, garantindo segurana nas
informaes comerciais.
Quando a funo do algoritmo DES decriptografar as informaes, ele
utiliza a mesma chave usada para criptografar as mesmas, possui entrada de 64
bits, uma chave de 56 bits e uma sada de 64 bits, especialmente criado para ser
implementado em circuitos integrados, pois devido ocorrncia de varias
permutaes com sequencias longas de bits, acaba sendo desapropriado para ser
implementado em software.
A Inspirao para que surgisse o algoritmo DES se teve a partir de um
algoritmo que j havia sido criado pela IBM, um algoritmo chamado de LUCIFER,
onde sua diferena era na chave que por sua vez era de 128 bits, porem a chave de
entrada e a chave de sada eram tambm de 64 bits. A agencia nacional de
segurana NSA nos Estados Unidos da Amrica possivelmente havia feito pedidos
para que a tal chave fosse encurtada. O Algoritmo LUCIFER foi projetado no final da
dcada de 1960, o lder da IBM nessa poca era Horst Feisted e em meados da

dcada de 1970, Walter Tuchman e Carl Meyer eram os lideres do projeto de criao
do DES.
Entre as diversas criticas que o algoritmo DES enfrentou antes de ser tornar
padro foi pelo motivo de possuir uma reduo na chave que era de 128 bits no
algoritmo LUCIFER para ento a chave de 56 bits, o que o tornaria mais
economicamente exequvel calcular a chave secreta, ainda que fosse por fora
bruta, ou seja, enumerando as chaves. Independente das criticas, o algoritmo DES
muito utilizado, principalmente em reas de finanas.
No ano de 1997 o National Institute of Standards in Technology NIST lana
abertamente uma competio para algum algoritmo que fosse o sucessor do DES,
sendo chamado de AES Advanced Encryption Standard. Essa competio obteve
dezoito propostas de diversos pases, sendo que trs dessas propostas inscritas
foram descartadas em agosto do ano de 1998 em uma reunio feita para avaliao
pelo NIST, quando pesquisadores perceberam que tais propostas apresentavam
vulnerabilidades fortes. A primeira reunio foi na Califrnia, e ento uma segunda
reunio ocorreu no ano de 1999 em Roma, porem dessa vez nenhuma proposta foi
descartada e neste mesmo ano de 1999, o NIST anunciou uma lista onde haviam
cinco finalistas para o concurso, sendo eles o RC6, Mars, Twofish, Serpent e
Rijndael.

CRIPTOGRAFIA DE CHAVE PBLICA

Em 1976 dois autores publicaram um artigo seminal propondo um mtodo de


criptossistema denominado de chave pblica (Diffie, W. e Hellman, M. E.). O
criptossistema propunha que cada usurio deveria possuir um par de chaves (S,P)
onde S se referia sua chave particular e secreta, e o P se referia a uma chave
pblica.
Matematicamente, existindo um relacionamento entre as chaves S e P, de
certa forma possvel dizer que:

Se uma varivel x indicar um texto que se possa ler, e S() indicar a aplicao
da chave S, se faz uma transformao de x em S(x)=y dessa forma P(y)=x sendo
que P() indica uma aplicao da chave P, se entende ento que S a chave
invertida da chave P, resultando em P(S(x))=x.
computacionalmente fcil de realizar o calculo do par de chaves (S,P).
Calcular

chave

partir

do

P, os

conhecimento

da

chave

computacionalmente difcil.
Obtendo-se

as

chaves

clculos

de

S()

P()

so

computacionalmente fceis.
Sem conhecer a chave S, o calculo de S() computacionalmente difcil.
Com a representao destas informaes, cada usurio calcula em seu
prprio computador o par de chaves (S,P), ficando armazenada de forma segura e a
chave P pblica, ou seja, enviada a todos.

ALGORITMO RSA

Publicado no ano de 1978, o algoritmo RSA tem o nome derivado das iniciais
de seus atores, os quais foram Ron Rivest, Adi Shamir e Len Adleman. Trata-se de
um algoritmo que se baseia na dificuldade computacional quando o assunto fatorar
determinado numero inteiro em nmeros primos.
No RSA, a principio deve-se calcular um par de chaves, obtendo-se um
usurio A com uma chave pblica P e uma chave particular secreta S de tal
forma, onde ser preciso calcular dois nmeros inteiros primos e longos que
possuem centenas de bits, esses dois nmeros chamados de q e r devero ser
multiplicados, obtendo o produto n. Como por exemplo, q=2 e r=11. A fatorao
rpida de n em nmeros primos deve ser invivel, para que isso acontea,
aconselhvel que o comprimento de q esteja perto do comprimento de r.

3 METODOLOGIA

Mtodo: Deduo
Procedimentos: Levantamento Bibliogrfico

4 CRONOGRAMA

EXECUO DE ATIVIDADES

Ms

Ms

Ms

Ms

Pesquisa bibliogrfica

Leitura e fichamento

Coleta e seleo de dados

Reviso bibliogrfica

Anlise crtica do material

Aplicao de questionrios (caso necessrio)

Anlise e compilao dos dados obtidos

Elaborao preliminar do texto

Redao provisria

Entrega ao orientador para correo

Reviso e elaborao final

Entrega oficial

REFERNCIAS BIBLIOGRFICAS

CABRAL Joo, A Criptografia. 2013. Disponvel em.


http://repositorio.uac.pt/handle/10400.3/2554. Acesso em: 28/04/2014.

MEHRAN MISAGHI, Um Ambiente Criptogrfico Baseado na Identidade. So Paulo,


2008.

Disponvel

em:

http://www.teses.usp.br/teses/disponiveis/3/3142/tde-

15092008-135036/publico/versaofinaltesemehranmisaghi.pdf.

Acesso

em:

02/05/2014.

OKUMURA, Mirella Kiyo. Nmeros primos e criptografia RSA. So Carlos, 2014.


Disponvel

em:

http://www.teses.usp.br/teses/disponiveis/55/55136/tde-04042014-

101744/publico/mirella_okumura_revisada.pdf. Acesso em: 07/05/2014.

E.ALCALDE, J.MORERA e J.A.PEREZ, Introduo aos sistemas Operativos,


Segurana nos Sistemas Operativos, Editora Mcgraw, pag. 175-184, 1993.

ANDREW S. TANENBAUM, Sistemas Operacionais Modernos, Segurana, Editora


Pearson, 2 Ed., pag. 439-502, 2003.

PIGATTO, Daniel Fernando. Segurana em Sistemas embarcados crticos


utilizao de criptografia para comunicao segura. So Carlos, 2012. Disponvel
em:

http://www.teses.usp.br/teses/disponiveis/55/55134/tde-06092012-

154011/publico/DanielFernandoPigatto.pdf. Acesso em: 08/05/2014.

RODRIGUES, Douglas. Um estudo comparativo das especificaes de segurana


aplicada a uma arquitetura orientada a servios. So Carlos, 2011. Disponvel em:

http://www.teses.usp.br/teses/disponiveis/55/55134/tde-19072011140007/publico/douglas.pdf. Acesso em: 08/05/2014.

TERADA, Routo. Segurana de dados: criptografia em redes de computador/Routo


Terada, 2 edio revista e ampliada So Paulo: Blucher, 2008.

Você também pode gostar