Você está na página 1de 3

PLANEJAMENTO ESTRATGICO DA SEGURANA DA INFORMAO

Atividade Tarefa n 2
Aluno: MAURCIO FERRARI
Data: 02.07.2012
Anlise Textual:
Polticas de Senhas de acesso

1. Identifique e descreva um caso real de problema ou prejuzo, de qualquer natureza, causado


por mau uso de senhas de acesso no ambiente corporativo.
Repita o procedimento, agora considerando um funcionrio que fez uso de algum tipo de
software para burlar as regras de segurana em vigor na empresa.

-------------- RESPOSTA 1 --------------

Numa Empresa de Produo de Plsticos, com rgida Poltica de Segurana, tanto fsica
quanto da informao, no setor de pagamentos, um nico funcionrio era o encarregado pelo
setor de pagamentos. Sendo este setor o mais exigido e com muitas movimentaes financeiras.
Tal funcionrio j estava com uma carreira de mais de 10 anos de Empresa, com a maior
confiabilidade de todos do quadro de funcionrios. Como a Empresa foi crescendo e
expandindo seus negcios, de modo que cada vez mais a Empresa investia e gastava com
matria prima das mais diversas origens. Esse crescimento desenfreado e com altos volumes
financeiros que perpassavam pelo setor de tal funcionrio acabou por ser o mais visado pelo
mercado altamente competitivo. Essa competitividade gerou um interesse, de certos
fornecedores, em subornar tal funcionrio.

O funcionrio em questo cedeu s maliciosas e altssimas propostas para que fosse


adquirida a matria prima deste fornecedor, o corrupto funcionrio conseguiu acesso s
configuraes pessoais de seu superior, pelo qual aprovava toda e qualquer transao maior de
100 mil reais. O Funcionrio acessava o sistema com a senha de seu superior, no final do dia, e
aprovava os pagamentos que seriam efetuados no subseqente dia. Momento este que efetuava o
pagamento de uma matria prima que nunca entrou fisicamente na empresa, apenas a sua Nota
Fiscal.

De forma que ao entrar com a senha de seu superior, o funcionrio teria que assinar
fisicamente um ticket para concluso desta liberao. Assim, este funcionrio utilizava-se de um
software que estava instalado em seu Pen Drive, pelo qual imprimia com alto grau de fidelidade,
este ticket, j com a assinatura do superior impressa no mesmo. Assim, utilizava-se tanto da
quebra da senha, como burlava o sistema usando um software no autorizado.

Por cerca de 8 meses esse malicioso procedimento ocorreu, at quando os Executivos da


empresa notaram um rombo de quase 2 milhes de reais. Identificando a fraude atravs do
prprio sistema, que ao autenticar a aprovao do pagamento, registrava alm da senha pessoal
do superior, o endereo IP que advinha a liberao, sendo que tanto a autenticao do
pagamento, quanto a sua prvia liberao sempre partiam do mesmo IP, qual seja, do
funcionrio corrupto.

Creio que respondi as duas partes da pergunta, pois o exemplo engloba tanto a quebra
de senha, como o uso de software no autorizado.
------------------------------------------------------------------------------------------------------------

2. Analise ao menos dois algoritmos - que foram transformados em aplicativos - para gerao
automtica de senhas de acesso. Sua resposta deve incluir consideraes sobre a limitao de
ataque do tipo fora bruta e uso de dicionrios.

-------------- RESPOSTA 2 --------------

Uma Poltica de Senhas de Acesso deve ser o primeiro procedimental a ser seguido, de
fato, dentro de uma organizao que preze pela segurana da informao, a nvel de
autenticao de acessos, pois a no observncia a este princpio bsico de segurana, quebra
desde o primeiro momento, de forma crucial, os princpios:
- da integridade: por no saber quem quem na rede, uma vez que no se tem
identificao dos usurios, ao passo que caso adulterado qualquer que seja a
informao, no saberemos quem praticou tal ato;
- da confidencialidade: pois caso acessada informao que tenha alto grau de
confidencialidade, sem que haja identificao aos acessos, muito menos saber quem e
se houve a prtica da quebra de tal princpio; e por fim;
- da disponibilidade: uma vez que nunca teremos a garantia de disponibilidade, caso no
haja um ambiente digital com averiguao mnima de identificao dos usurios,
carente de zelo.
Conforme o acima exposto, o bsico para uma senha ser segura deve ter, no mnimo, 8
caracteres utilizando-se letras maisculas com minsculas, juntamente a nmeros e caracteres
especiais. Utilizando essa frmula possvel obter a quantidade aproximada de 7 quadrilhes
de alternativas. Um exemplo de senha com essa combinao pode ser identificada como
As7bSo! onde ao utilizar-se de tal padro demoraria cerca de mais de 2 mil anos para ser
quebrada atravs de um ataque do tipo fora bruta utilizando um computador modesto ou 23
anos em um computador dual core ou mais de 2 anos utilizando uma rede de computadores
dedicados tarefa com processamento distribudo entre eles.
Analisando um possvel algoritmo, podemos nos utilizar de possveis figuras
geomtricas formada pela disposio das letras no teclado (universal), ou seja, ligando os pontos
ao teclar senhas do tipo DRGF podemos imaginar um triangulo retngulo, podendo neste
caso, inserir entre tais caracteres, nmeros aleatrios. Evitando criar figuras como uma linha
reta, por exemplo: ASDFG.
Outro algoritmo pode ser identificado com o uso concatenado de palavras, sendo a
maior vantagem pelo fato de que fica fcil a lembrana da senha, onde podemos exemplificar
uma senha desse tipo como sendo a juno de duas palavras, por exemplo: campo e

minado. Ao inserir um caracter especial entre estas palavras teremos: campo&minado, ou


campo$minado. Uma vez que algoritmos contendo a criao de senhas a partir de uma nica
palavra e smbolos do tipo: +campo ou @minado no so seguras, pois os softwares de
teste de senha podem fazer o teste de um smbolo qualquer com uma palavra existente em um
dicionrio. Ao variar este mtodo, pode-se colocar uma palavra dentro da outra, exemplo:
camminadopo onde encontramos a palavra campo dividida pela palavra minado criandose uma palavra inexistente no dicionrio.
Por fim, pode ser criado um algoritmo com letras de frases. Mostrando-se um mtodo
eficiente e de fcil lembrana, como por exemplo, um trecho de uma msica, por exemplo:
Olha que coisa mais linda, mais cheia de graa, que ao criar tal algoritmo, pode ser criada a
senha Oqcml,mcdg. Tal senha diz respeito parte da famosa msica, pela qual usamos apenas
a primeira letra de cada palavra da frase.