Escolar Documentos
Profissional Documentos
Cultura Documentos
Cartilha Seguranca PDF
Cartilha Seguranca PDF
16 de outubro de 2000
Resumo
Esta cartilha destina-se aos usurios finais com pouco ou nenhum conhecimento a respeito da utilizao da Internet. Como tais usurios no
possuem conhecimentos dos termos tcnicos normalmente empregados pelos profissionais da rea de informtica, usou-se uma linguagem no-tcnica
neste texto.
A idia desta cartilha dar ao usurio iniciante uma viso geral dos conceitos mais bsicos de segurana.
Sumrio
1
Introduo
Senhas
2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . .
2.2 Com que freqncia devo mudar minha senha? . . . . . . . . . .
2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . .
3
3
4
4
5
5
5
5
6
6
6
6
6
7
7
7
3.4.1
3.4.2
3.4.3
3.5
3.6
3.7
3.8
3.9
Privacidade
4.1 Privacidade nas visitas aos sites . . . . . . . . . . .
4.1.1 O que so Cookies? . . . . . . . . . . . . .
4.2 Privacidade dos e-mails . . . . . . . . . . . . . . .
4.3 SPAM . . . . . . . . . . . . . . . . . . . . . . . .
4.4 HOAX . . . . . . . . . . . . . . . . . . . . . . . .
4.5 Seus dados pessoais! . . . . . . . . . . . . . . . .
4.6 Formulrios, Comrcio Eletrnico e Home-Banking
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
8
8
8
8
8
8
9
9
9
10
10
10
10
10
11
11
11
11
11
12
12
12
12
13
13
14
14
14
14
15
15
16
16
17
17
18
18
18
19
20
21
20
21
Introduo
Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteo adotada, estaremos sempre sujeitos a invases, roubos e ataques. Ento importante que
conheamos o perigo e saibamos como nos proteger.
Atualmente j nos utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos, alm de negcios ou
troca de informaes confidenciais via e-mail.
Grande parte dos problemas ocorrem por puro desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de
problemas, tambm poder ajudar, e muito, nas investigaes policiais dos crimes
virtuais.
Mas, como tudo isso pode ser feito de maneira segura? Para fornecer informaes de como utilizar de maneira segura os servios da Internet que esta cartilha
foi criada.
Senhas
2.1
Uma boa senha deve ter pelo menos oito caracteres (letras, nmeros e smbolos), deve ser simples de digitar e, o mais importante, deve ser fcil de lembrar.
1
Ou muito caro, visto que a pessoa que possuir a sua senha poder usar seu provedor e quem
pagar a conta (horas de uso) ser voc.
2.2
A regra bsica troc-la pelo menos a cada dois ou trs meses5 . Existem pginas nos provedores que facilitam a troca da senha, e esto l para serem utilizadas.
Trocando-a regularmente voc garante a integridade da mesma. Caso no encontre
o servio de troca de senha no site de seu provedor, entre em contato com o servio
de suporte, mas no aceite que a mudana da senha seja feita por funcionrios. A
alterao da senha sempre deve ser feita pelo prprio dono!
Lembrando: a senha importantssima e mant-la em segredo a sua segurana!
2.3
Vrias, uma para cada site de e-mail gratuito, uma para seu provedor, uma para
o banco, uma para. . . Imagine o estrago que uma pessoa pode fazer se descobrir
2
uma de suas senhas, e se esta senha que voc usa igual para todo os sites e
servios que voc utiliza, com certeza o estrago vai ser muito maior.
3.1
Engenharia Social
3.2
Cavalos de Tria
Conta a mitologia grega, que h muito tempo atrs, houve uma guerra entre as
cidades de Atenas e de Tria. Como Tria era extremamente fortificada, os militares gregos a consideravam inexpugnvel. Para domin-la os gregos construram
uma enorme esttua de madeira na forma de um cavalo e deram de presente para
os troianos que a aceitaram de bom grado. O problema que o cavalo foi recheado
com centenas de soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos soldados gregos e a dominao de Tria. Da surgiram os
termos Presente de Grego e Cavalo de Tria.
Em tempos modernos o cavalo virou um programa e a cidade o seu computador. Conhecidos como Cavalos de Tria ou Trojan Horses estes programas so
construdos de tal maneira que, uma vez instalados nos computadores, abrem portas em seus micros, tornando possvel o roubo de informaes (arquivos, senhas,
etc.).
3.2.1
Normalmente voc receber o Cavalo de Tria como presente (de grego). Ele
pode ser dado a voc de vrias maneiras, mas na maioria das vezes ele vem anexado a algum e-mail. Estes e-mails vm acompanhados de mensagens bonitas que
prometem mil maravilhas se o arquivo anexado for aberto. No se deixe enganar. A
5
O Cavalo de Tria, na maioria das vezes, vai possibilitar aos hackers o controle
total da sua mquina. Ele poder ver e copiar todos os seus arquivos, descobrir
todas as senhas que voc digitar, formatar seu disco rgido, ver a sua tela e at
mesmo ouvir sua voz se o computador tiver um microfone instalado. Este processo
chamado de invaso.
3.2.3
No, o Cavalo de Tria somente poder ser utilizado se o computador estiver conectado Internet. Os hackers somente invadem computadores quando eles
esto conectados.
3.2.4
Sim, com certeza! Essa a idia do Cavalo de Tria, entrar em silncio para
que voc no perceba e quando voc descobrir ser tarde demais.
3.2.5
Os programas anti-vrus normalmente detectam os programas Cavalos de Tria e tratam de elimin-los como se fossem Vrus. As atualizaes dos Anti-Vrus
possibilitam a deteco dos Cavalos de Tria mais recentes.
3.2.6
3.3
Backdoors
Existe uma confuso entre o que um Backdoor e um Cavalo de Tria, principalmente porque o estrago provocado por ambos semelhante. Para deixar claro,
um Cavalo de Tria um programa que cria deliberadamente um Backdoor em seu
computador. Programas que usam a Internet e que so de uso corriqueiro, como
Browsers, programas de e-mail, ICQ ou IRC podem possuir Backdoors.
Os Backdoors so abertos devido a defeitos de fabricao ou falhas no projeto
dos programas, isto pode acontecer tanto acidentalmente ou ser introduzido ao programa propositalmente. Como exemplo: verses antigas do ICQ possuem defeito
que abre um Backdoor que permite ao hacker derrubar a conexo do programa com
o servidor, fazendo que ele pare de funcionar.
3.3.1
3.4
Vrus
Vrus de computador so programas capazes de se reproduzir. O ato de se reproduzir, no caso destes Vrus, a capacidade do mesmo de se copiar de um computador a outro utilizando-se de diversos meios: atravs dos disquetes, embutindose em documentos de texto ou planilhas de clculo e, atualmente, distribuindo-se
por e-mail.
3.4.1
Sim, sempre. A idia do Vrus permanecer escondido (encubado) reproduzindo-se e infectando outros micros at um evento qualquer acord-lo. Geralmente os
Vrus entram em atividade em alguma data especfica como na sexta-feira, dia 13.
3.4.4
Sim, instalando e mantendo atualizado um bom programa Anti-Vrus6 e evitando executar programas desconhecidos. Como medida de preveno, veja a seo 3.4.1.
Todos estes tens evitam a propagao automtica dos Vrus e Cavalos de Tria.
Alguns programas de e-mail no possuem estas opes, neste caso estas funes
no esto implementadas, ou seja, o programa de e-mail no realizar estas tarefas
porque no foi programado para isto.
claro que se o usurio desligar as opes 1 e 2, mas ainda assim abrir os
arquivos ou rodar manualmente os programas que vm anexados aos e-mails, ser
infectado pelo Vrus (ou Cavalo de Tria).
Portanto, a regra de ouro : No abra arquivos ou programas anexados aos
e-mails enviados por desconhecidos.
3.6
Browsers
Browser todo e qualquer programa que busca pginas na Internet e as apresentam na tela. Os mais utilizados so o Netscape Navigator e o Internet Explorer.
3.6.1
De vrias maneiras:
Atravs de programas Java;
Atravs de programas JavaScript;
Atravs de programas ou controles ActiveX;
Atravs de downloads de programas hostis em sites no confiveis.
Nos trs primeiros casos seu browser sai rodando os programas sozinho sem
interferncia do usurio, no ltimo caso voc tem que baixar o programa da Internet
em uma pasta e rodar ou instalar o mesmo.
3.6.2
O que Java?
Java um jeito de fazer programas, desenvolvido pela empresa Sun Microsystems de modo que o programa feito possa ser utilizado em diversos tipos diferentes
de computadores e aparelhos7 .
Na verdade quem roda os programas Java um outro programa chamado
Mquina Virtual Java. Praticamente todos os browsers possuem uma mquina virtual dessas embutida8 e como no existe diferena entre uma mquina virtual de
um browser para outro, basta fazer uma nica verso do programa em Java.
Estes programas aparecem dentro das pginas da Internet e podem ser desde
simples programinhas de efeitos especiais como pacotes de escritrios completos,
com editor de texto, planilha de clculo, etc. Claro que quanto mais complexo for
o programa em Java, maior seu tamanho e mais tempo leva para baix-lo da rede.
7
O Java foi criado para ser utilizado em aparelhos eletro-domsticos como TV, vdeo, etc. Em
um futuro no muito distante ser utilizado em relgios de pulso.
8
S por curiosidade: existem mquinas virtuais independentes, assim os programas Java podem
ser rodados sem a necessidade do browser.
3.6.3
Normalmente as pginas no tm muitos programas em Java ou estes no comprometem a sua visualizao. Assim sendo, pode-se desligar o Java no seu browser10 evitando-se assim maiores dores de cabea. Claro que se for absolutamente
necessrio o Java estar ligado para que as pginas de um site possam ser vistas (no
caso dos sites de Home-Banking, por exemplo), basta lig-lo novamente e entrar
no site.
Se voc mantiver seu browser sempre atualizado no ter grandes dores de
cabea com o Java e alguns dos anti-vrus mais atuais possuem a capacidade de
detectar os programas Java hostis enquanto o browser est baixando pela Internet.
3.6.5
O que JavaScript?
JavaScript muito mais utilizado em pginas do que o Java, assim caso voc
desligue esta opo muitas pginas deixaro de funcionar. Assim, o conselho
9
10
O que ActiveX?
O ActiveX seguro?
3.7
WebChats
WebChats so conhecidos por vrios nomes, voc j deve ter visitado alguns
ou pelo menos j ouviu falar deles. WebChats so as famosas salas de bate-papo,
onde as pessoas entram para jogar conversa fora.
3.7.1
H perigo em WebChats?
Alguns WebChats usam Java ou JavaScript nas suas pginas, assim, valem as
dicas do Java e do JavaScript.
Normalmente o perigo nas salas de bate-papo so as conversas mesmo. Voc
pode passar seu e-mail, endereo, telefone, etc, etc, numa conversa amigvel e
descobrir depois que a pessoa do outro lado um estelionatrio. Lembre-se que
voc no v nem ouve as pessoas que esto nas salas. Portanto, tente no se arriscar
muito nos bate-papos, evitando passar informaes que podem ser utilizadas contra
voc.
12
11
3.8
Basicamente o programa utiliza a Internet para se conectar a um servidor especfico. Quando o mesmo se conecta ao servidor ele registra voc no banco de dados
e verifica quais dos seus amigos esto no ar. A partir da este programa estar apto
a trocar as mensagens. Caso a outra pessoa esteja fora do ar, a mensagem ser
guardada no servidor e enviada to logo esta pessoa se conecte.
Normalmente a troca de mensagens e arquivos no passa pelo servidor. Toda
vez que a conexo feita o servidor passa a conhecer o endereo na Internet (endereo IP) do seu computador13 . Este IP enviado para os programas de troca de
mensagem de seus amigos, assim, como cada um conhece o endereo do outro, as
trocas de mensagem ou arquivos no mais necessitaro do servidor.14
3.8.2
Programas de troca de mensagens ficam sempre conectados a um servidor (seno no teriam como saber quem est no ar) e, como esto conectados, podem ser
atacados por hackers. No se esquea que os programas que utilizam a Internet para prestar algum servio (neste caso troca de mensagens) podem possuir Backdoors
e ficarem sujeitos a ataques externos.
3.8.3
Valem sempre as mesmas regras bsicas. No aceite arquivos de pessoas desconhecidas, principalmente programas de computadores. Tente evitar fornecer muita
informao a pessoas que voc acabou de conhecer, como nos WebChats e, principalmente, esconda seu endereo da Internet (endereo IP) quando estiver utilizando
este tipo de programa. Os programas de troca de mensagens possuem esta opo
em sua configurao e quando acionada a troca das mensagens passa a ocorrer
13
Toda e qualquer mquina ligada Internet, por modem, cabo, rdio, fibra-ptica, ou qualquer
outro meio, apresenta um endereo nico chamado de endereo IP. No caso de provedores, cada vez
que voc liga para ele, um IP diferente (de uma lista) fornecido para a sua mquina (IP dinmico).
No caso de servidores, o IP fixo. Funciona como nmeros de telefone.
14
Seu programa de troca de mensagens mantm normalmente ativa a conexo para o servidor e
outra intermitente para o micro da pessoa para quem voc manda as mensagens ou arquivos.
12
3.9
Arquivos podem ser enviados (upload) ou recebidos (download) por uma infinidade de maneiras diferentes: atravs do e-mail, atravs dos programas de mensagem instantnea (ICQ, entre outros) e mesmo atravs dos browsers. Mas, diferente
destes, existem os programas construdos com a nica finalidade de facilitar a troca de determinados tipos de arquivos entre os usurios, como o caso do Napster
(que troca arquivos de msica do tipo MP3) e o atual Gnutella (que troca todo e
qualquer tipo de arquivo).
3.9.1
Estes programas funcionam da seguinte maneira: quando o programa conectado ao servidor ele envia uma lista dos arquivos que esto em uma pasta especfica
(j pr-configurada na instalao do programa) de seu computador e esta lista fica
disponvel para os demais usurios do programa no mundo todo.
Quando voc busca por um arquivo (msica por exemplo) o programa pergunta ao servidor quais computadores possuem aquele arquivo, quando voc escolhe
um dos arquivos o programa que est rodando em sua mquina se conectar ao
programa da outra pessoa e baixar o arquivo escolhido para alguma pasta de seu
computador (j pr-configurada e, normalmente, diferente da pasta anterior).
Assim o nico trabalho do servidor manter uma lista de quais computadores
esto no ar (conectados internet e rodando o programa de distribuio de arquivos) e a lista dos arquivos disponveis. O trabalho de baixar os arquivos e enviar os
arquivos para seus amigos (quando eles pedem o arquivo) de seu computador.
13
3.9.2
Privacidade
14
4.1.1
O que so Cookies?
Cookies so pequenas informaes, deixadas pelos sites que voc visita, em seu
browser. Os Cookies so utilizados pelos sites de diversas formas, eis algumas:
Para guardar a sua identificao e senha quando voc pula de uma pgina
para outra;
Para manter uma lista de compras em sites de comrcio eletrnico;
Personalizao de sites pessoais ou de notcias, quando voc escolhe o que
quer que seja mostrado nas pginas destes sites;
Manter alvos de marketing, como quando voc entra em um site de CDs
e pede somente CDs de MPB, e depois de um tempo voc percebe que as
promoes que aparecem so sempre de CDs de MPB (as que voc mais
gosta);
Manter a lista das pginas vistas em um site, para estatstica ou para retirar
as pginas que voc no tem interesse dos links.
O problema com relao aos Cookies que eles so utilizados por empresas que
vasculham suas preferncias de compras e espalham estas informaes para outros
sites de comrcio eletrnico. Assim voc sempre ter pginas de promoes ou
publicidade, nos sites de comrcio eletrnico, dos produtos de seu interesse. Na
verdade no se trata de um problema de segurana, mas alguns usurios podem
considerar este tipo de atitude uma invaso de privacidade.
Os browsers possuem opes que desligam totalmente o recebimento de Cookies, limitam o trnsito dos mesmos entre seu browser e os sites visitados ou
opes que fazem com que seu browser pea uma confirmao ao usurio toda vez
que recebe um cookie. Alguns browsers possibilitam ver o contedo dos Cookies.
4.2
4.3
SPAM
Muitos de ns j devem ter recebido pelo menos um SPAM. Estas so as famosas mensagens de e-mails no solicitadas e que entulham nossas caixas-postais de
baboseiras. O SPAM no oficialmente proibido, mas considera-se, na Internet,
uma falta de tica descabida.
Existem organizaes no governamentais que matm listas de domnios15 neste contexto (domnios so os nomes que aparecem depois do @ no endereo de
e-mail) que sempre so origem de SPAM. Seu provedor pode, ou no, dependendo
da poltica adotada, configurar o sistema de recebimento de e-mails para bloquear
os e-mails vindos dos domnios destas listas.
4.4
HOAX
Hoaxes16 so comuns na Internet e so e-mails que possuem contedos alarmantes ou falsos, geralmente apontando como remetentes empresas importantes
ou rgos governamentais. Em geral se voc ler atentamente estes e-mails notar que seus contedos so absurdos sem sentido. Essas mensagens podem estar
acompanhadas de vrus.
Dentre os hoaxes tpicos temos as correntes ou pirmides, pessoas ou crianas
que esto prestes a morrer de cncer, etc. Histrias deste tipo so criadas para
espalhar desinformao pela Internet.
Este tipo de e-mail foi inventado para entupir as caixas postais dos grandes
provedores. Outro objetivo de quem escreve este tipo de mensagem verificar
o quanto ela se espalha pelo mundo e por quanto tempo ela continua a ser espalhada, mais ou menos os objetivos de quem programa Vrus. Estas mensagens se
propagam tanto pela boa vontade e solidariedade de quem as recebe e, por isso,
praticamente impossvel elimin-las da Internet.
Quem repassa este tipo de mensagem para os amigos ou conhecidos acaba endossando ou avalizando indiretamente o que est escrito, e as pessoas que recebem
os e-mails de voc acabam confiando em sua pessoa e no verificam a procedncia
nem a veracidade da histria.
15
16
16
4.5
Jamais entregue seus dados pessoais (nome, e-mail, endereo, nmeros de documentos e, principalmente, nmero de carto de crdito) em qualquer site que
voc visita. No se esquea que estas informaes so guardadas em algum banco
de dados do site e podem ser vendidas (o que seria anti-tico) para outras empresas.
Seu e-mail pode ser utilizado em alguma lista de distribuio de SPAMs.
4.6
Sempre que utilizar a internet para transaes comerciais envolvendo seu dinheiro, verifique dois tens importantssimos.
Se o site visitado pertence a uma instituio de confiana e tem bom nome
no mercado;
Se o site utiliza algum esquema de conexo segura17 .
O primeiro item deve ser bvio ao usurio, sites desconhecidos podem causar
mais aborrecimentos do que solues.
O segundo item o mais importante no caso, pois garante que os dados digitados nos formulrios (ou na realizao das transaes bancrias, por exemplo)
estejam protegidos dos olhares curiosos dos hackers.
Como verificar, ento, se a conexo segura? Existem duas maneiras diferentes, primeiro atravs do endereo do site que deve comear com https://
(diferente dos http:// das conexes normais), o s antes do sinal de dois-pontos
indica que o endereo em questo de um site com conexo segura e, portanto, os
dados do formulrio sero criptografados (vide seo 5.3) antes de serem enviados.
Outra indicao, e a mais importante, que o seu browser ir indicar se a
conexo est segura atravs de algum sinal. O sinal mais adotado nos browsers o
de um desenho de um cadeadinho fechado (se o cadeado estiver aberto, a conexo
no segura). Se voc clicar em cima deste cadeado voc obter informaes
sobre o mtodo de criptografia utilizado para cifrar os dados do formulrio (ou da
transao), verifique sempre o tamanho da chave utilizada, chaves menores que
40bits, que so usadas em browsers mais antigos, so consideradas inseguras, o
ideal utilizar browsers que usem chaves de pelo menos 128bits de tamanho (as
verses mais atuais dos browsers j utilizam chaves deste tamanho).
As transaes comerciais via Internet so to seguras quanto as realizadas no
balco, somente verifique se a conexo est segura antes enviar qualquer dado ao
site.
17
17
5.1
Anti-Vrus
Os anti-vrus so programas que detectam, anulam e eliminam os vrus de computador. Atualmente os programas anti-vrus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tria, barram programas Java e ActiveX
hostis e verificam e-mails.
Um bom anti-vrus deve possuir as sequintes funcionalidades:
Identificar e eliminar uma boa quantidade18 de vrus;
Analisar os arquivos que esto sendo baixados pela internet;
Verificar continuamente os discos rgidos e flexveis (Drives C: e A:) de forma transparente ao usurio;
Procurar vrus e Cavalos de Tria em arquivos anexados aos e-mails;
Criar um disquete de verificao (disquete de boot) que pode ser utilizado
caso o vrus seja mais esperto e anule o anti-vrus que est instalado no computador;
Atualizar os bancos de dados de vrus pela rede.
Alguns anti-vrus, alm das funcionalidades acima, ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio; caso algum programa comece a apresentar algum comportamento suspeito19 (como por exemplo,
o programa de e-mail comear a mandar e-mails sozinho).
As dicas para o uso do anti-vrus so simples: mant-lo sempre atualizado e
criar o disquete de verificao para utiliz-lo de vez em quando ou quando seu
computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco C: fora de hora, etc.). importante passar manualmente o
anti-vrus em todo e qualquer disquete que esteja no drive A:.
Algumas verses de anti-vrus so gratuitas para uso pessoal e podem ser baixadas pela Internet.
5.2
Firewalls
18
5.3
19
Quando um sistema de criptografia utiliza chave nica quer dizer que a mesma
chave que cifra a mensagem serve para decifr-la. Isto quer dizer que para voc
e seus amigos poderem trocar mensagens cifradas todos devero utilizar a mesma
chave. claro que se voc se corresponder (trocar e-mails) com um grande nmero
de pessoas a sua chave perder a utilidade pois todos a conhecero, portanto, estes
mtodos so mais teis para cifrar documentos que estejam em seu computador do
que para enviar mensagens para amigos.
Os mtodos de criptografia por chave simples so rpidos e difceis de decifrar.
As chaves consideradas seguras para este tipo de mtodo de criptografia devem ter
pelo menos 128 bits de comprimento.
5.3.2
Este tipo de mtodo de criptografia utiliza duas chaves diferentes para cifrar
e decifrar suas mensagens. Eis como funciona: com uma chave voc consegue
cifrar e com a outra voc consegue decifrar a mensagem. Qual a utilidade de se
ter duas chaves ento? Ora, se voc distribuir uma delas (a chave pblica) para
seus amigos eles podero cifrar as mensagens com ela, e como somente a sua outra
chave (a chave privada) consegue decifrar, somente voc poder ler a mensagem.
Este mtodo funciona ao contrrio tambm, se voc usa a sua chave privada para cifrar a mensagem, a chave pblica consegue decifr-la. Parece intil mas serve
para implementar um outro tipo de servio em suas mensagens (ou documentos):
a Assinatura Eletrnica.
A assinatura eletrnica funciona da seguinte maneira: o texto de sua mensagem
verificado e nesta verificao gerado um nmero25 (este nmero calculado
de tal forma que se apenas uma letra do texto for mudada, pelo menos 50% dos
dgitos do nmero mudam tambm), este nmero ser enviado junto com a sua
mensagem mas ser cifrado com sua chave privada. Quem receber a mensagem
e possuir sua chave pblica vai verificar o texto da mensagem novamente e gerar
um outro nmero. Se este nmero for igual ao que acompanha a mensagem, ento
23
Para o computador um texto uma lista de nmeros, claro que cada nmero representa uma letra
ou caracter.
24
Alguns exigem chaves to grandes que normalmente so chamadas de passphrases. Os passwords tambm podem ser considerados chaves.
25
So conhecidos por algoritmos de digest o mais simples conhecido somar o valor numrico de
cada letra da sua mensagem e usar este nmero. Por exemplo: aqueles 2 dgitos (dgitos verificadores) que aparecem no fim do CIC so gerados por um digest.
20
pessoa que enviou o e-mail ser mesmo quem diz ser. Ainda, se algum mudar
algo na mensagem os nmeros no sero mais iguais mostrando que a mensagem
foi modificada por algum.
Lembre-se que suas mensagens de e-mail podero ser somente cifradas, somente assinadas ou cifradas e assinadas ao mesmo tempo. As duas operaes so
independentes.
Estes mtodos de criptografia, no entanto, apresentam dois problemas. So
muito mais lentos que os mtodos de chave nica e as chaves pblica e privadas
tm que ser muito maiores. Uma chave segura (difcil de ser descoberta) neste caso
deve medir pelo menos 512 bits26 .
O mtodo de chave pblica e privada mais conhecido o PGP27 (existem verses gratuitas na Internet) que adiciona estas funcionalidades ao seu programa de
e-mail.
S por curiosidade, a Casa Branca utiliza este tipo de programa para a troca de
mensagens entre o presidente e os seus assessores.
5.3.3
Sabemos que por mais poderosa que seja a receita de criptografia ainda assim
ela pode ser decifrada. O importante saber em quanto tempo isto pode ocorrer,
por exemplo, no caso de mtodos de chave nica, se utilizarmos chaves de 40
bits em alguns dias a mensagem pode ser decifrada (testando todas as 240 chaves
possveis28 ). Se utilizarmos chaves de 128 bits (2128 de chaves possveis29 ) um
super-computador demoraria alguns milhes de anos.
Este o caso de se testar todas as chaves possveis, claro que podem ter falhas
na receita da criptografia, mas as receitas que esto no mercado foram bem testadas
e a complexidade de algumas delas garantem a segurana do mtodo. Normalmente as quebras das chaves so realizadas por fora-bruta mesmo, testando uma por
uma at descobrir a chave utilizada.
Toda vez que voc se sentir lesado, seja por ataques, seja por e-mail no solicitado, entre em contato com seu provedor. Todos os bons provedores possuem uma
equipe para cuidar da segurana de seus usurios e do prprio provedor. Segundo
normas da internet (RFC2142), todos os provedores (domnios30 ) devem possuir
os seguintes endereos de e-mails:
26
So usadas chaves de 1024 bits normalmente, militares usam 2048 e paranicos utilizam chaves
de 4192 bits.
27
Pretty Good Privacy.
28
Isto igual a 1.099.511.627.776 de chaves diferentes.
29
Isto igual a 340.282.366.920.938.463.463.374.607.431.768.211.456 de chaves diferentes.
30
Um domnio normalmente o que vem depois do @ no endereo de e-mail.
21
abuse@(seu provedor).com.br Usado para informar a respeito dos SPAMs ou emails de contedo abusivo ou ofensivo;
noc@(seu provedor).com.br Utilizado para relatar problemas com a rede; e
security@(seu provedor).com.br Utilizado para relatar problemas envolvendo segurana, como invases, ataques, etc.
Todos os bons provedores costumam auxiliar o usurio quando este atacado ou invadido por hackers.
22