Você está na página 1de 5

A LEGALIDADE DAS FERRAMENTAS PARA SEGURANÇA

DA INFORMAÇÃO

A grande dificuldade de se tratar da legalidade das ferramentas


utilizadas para a garantir a segurança da informação, é que estaremos
lidando com um universo virtual e absolutamente novo, incomparável a
qualquer forma já utilizada anteriormente.

Assim antes de entrarmos no mérito da legalidade ou não dos


procedimentos adotados, explicaremos passo a passo cada um dos
métodos e de seus instrumentos, formas, objetivos e aplicabilidades.

Honeypots e suas formas derivadas:

Honeypot é um recurso computacional de segurança dedicado a ser


sondado, atacado ou comprometido.

Honeypots são divididos em duas categorias:

• Honeypots de baixa interatividade

• Honeynets que se dividem em Reais


ou
Virtuais, que se subdividem: Auto-
contenção
ou
Híbrid
as
Honeypots de baixa interatividade:

Trata-se de um dispositivo que tem a função de emular os dados de


outro equipamento com o objetivo de ludibriar o atacante e passar
informações previamente determinadas para funcionar como uma contra
inteligência ao ataque, esse programa também tem a função de guardar
informações sobre seu ataque e a origem e se possível os dados do
atacante.

Honeynets ou Honeypots de alta interatividade:

São hardwares que dão acesso a grandes sistemas e são


propositadamente mal configuradas, para que o atacante tenha sua
porta de entrada através delas. Esses sistemas têm monitoramento por
meio de keyloggers, ou seja, de programas (worms) que detalham os
passos do invasor além da técnica utilizada.

Honeynets Reais:

Trata-se de uma rede que existe fisicamente, com máquinas e sistemas


exclusivos para serem atacados. É praticamente uma cidade fantasma
a espera dos ladrões forasteiros em que a polícia aguarda com o efeito
surpresa. A grande desvantagem dessa forma de defesa é o seu alto
custo e desperdício frente ao beneficio de se capturar um possível
invasor.

Honeynets Vituais

Todos os sistemas de “defesa” estão disponíveis em um número


reduzidíssimo de máquinas e apenas os sistemas estão demonstrando a
existência de um grande numero de computadores. É a alternativa mais
viável pela manutenção e pelos reduzidos custos operacionais. Essa
forma ainda se subdivide em:

Auto-contenção:

Todas as formas de contenção, captura, coleta de dados, geração de


alertas e os honeypots propriamente ditos encontram-se em um
hardware apenas.

Híbridas:

Existe uma separação entre contenção, captura, coleta de dados e


geração de alertas e os honeypots ficam em outro computador, isso
diminui a possibilidade de falha caso o sistema do honeypot seja
avariado ou vice e versa, aumentado assim à cobertura no caso de um
evento negativo.

FLAGRANTE PREPARADO OU ESPERADO?

Quando tratamos de prisão em flagrante, fica evidente a existência de


um crime anterior, porém o Brasil ainda não se adaptou aos ilícitos
cometidos por meio da informática. Dessa forma em todas as hipóteses
acima, sequer poderemos falar em crime, pois a invasão de sistemas e
redes de computadores não está inserida em nosso ordenamento jurídico.

Isso significa que qualquer invasão de sistemas que não tenha posterior
crime de dano, furto, estelionato ou qualquer outro presente em nossa
legislação será fato atípico.
Assim trabalharemos sobre o projeto de Lei 84 de 1999, que tipifica o
acesso indevido ou não autorizado, como segue:

Seção II
Acesso indevido ou não autorizado

Art. 9º Obter acesso, indevido ou não


autorizado, a computador ou rede de
computadores.

Pena: detenção, de seis meses a um ano e


multa.

Parágrafo primeiro. Na mesma pena incorre


quem. sem autorização ou indevidamente,
obtém, mantém ou fornece a terceiro qualquer
meio de identificação ou acesso a computador
ou rede de computadores.

Parágrafo segundo. Se o crime é cometido:

I - com acesso a computador ou rede de


computadores da União, Estado, Distrito
Federal, Município, órgão ou entidade da
administração direta ou indireta ou de
empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de
qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo
de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio
fraudulento.

Pena: detenção, de um a dois anos e multa.


Sob o prisma desse artigo, poderemos analisar todas as formas de
Honeypot explicadas acima.

No primeiro caso, o Honeypot de baixa interatividade, trata-se de uma


armadilha que mais do que qualquer outra forma de defesa enquadrasse
como um flagrante preparado. Porém o objetivo de tal pratica não e
apenas o de incriminar o agente invasor, mas sim enviar informações
imprecisas ao atacante. Nesse caso portanto o Agente de segurança não
está interessado em prisão do ofensor, mas, na prática da contra
inteligência.

Nos casos de Honeynet, ao contrario do caso acima, podemos equipará-


lo as ofendiculas que apesar de ser fator determinante para que o delito
não se consume, não foram preparadas, mas sim estão aguardando
apenas a prática criminosa, ou seja, o flagrante nesse caso é esperado.

Assim podemos entender que caso o agente tenha seus dados


registrados em uma eventual invasão em uma Honeynet, poderemos
entender o flagrante para o caso do crime hipotético do artigo 9º do PL
84/1999.

Em certos casos os Honeypots são usados para modificar o objeto do


crime, ou seja, no caso do atacante ter como objetivo o dano a um
sistema, o Honeypot fará com que o agente imagine que esta atacando
o sistema imaginado, quando na verdade esta danificando um sistema
preparado para esse fim. No caso descrito apesar de não ser o estrago
preparado pelo atacante, trata-se de invasão e estrago da mesma forma,
porém de um sistema preparado que além de evitar a queda do
principal, armazena e detalha os dados do agente criminoso.

Refêrencias

Honeynet.BR Project
http://www.honeynet.org.br/
Brazilian Honeypots Alliance
http://www.honeypots-alliance.org.br/
Know Your Enemy, 2nd Edition
http://www.honeynet.org/book/
Honeypots: Tracking Hackers
http://www.tracking-hackers.com/book/
Honeynets Applied to the CSIRT Scenario
http://www.honeynet.org.br/papers/hnbr-first2003.pdf
Honeyd: A Virtual Honeypot Daemon (Extended Abstract)
http://www.citi.umich.edu/u/provos/papers/honeyd-eabstract.pdf
Honeyd
http://www.honeyd.org/
Know Your Enemy: Honeynets (whitepaper)
http://www.honeynet.org/papers/honeynet/index.html
Know Your Enemy: GenII Honeynets (whitepaper)
http://www.honeynet.org/papers/gen2/index.html
Know Your Enemy: Defining Virtual Honeynets (whitepaper)
http://www.honeynet.org/papers/virtual/index.html
VMware (Virtual Infrastructure Software)
http://www.vmware.com/
UML (User Mode Linux)
http://user-mode-linux.sourceforge.net/

Você também pode gostar