Você está na página 1de 108

,167,7872'(3(648,6$6(1(5*e7,&$6(18&/($5(6

$XWDUTXLDDVVRFLDGDj8QLYHUVLGDGHGH6mR3DXOR






6(*85$1d$12(19,2(5(&(%,0(172'(0(16$*(16
$75$9e6'2&255(,2(/(75Ð1,&2

6LOYLR%XOODUD
9LWRU+XJR-DFRE


6­23$8/2

,167,7872'(3(648,6$6(1(5*e7,&$6(18&/($5(6
$XWDUTXLDDVVRFLDGDj8QLYHUVLGDGHGH6mR3DXOR




6(*85$1d$12(19,2(5(&(%,0(172'(0(16$*(16
$75$9e6'2&255(,2(/(75Ð1,&2

6LOYLR%XOODUD
9LWRU+XJR-DFRE


Monografia apresentada como parte dos


requisitos para obtenção do certificado de
conclusão do curso de especialização em
*HVWmRGD6HJXUDQoDGD,QIRUPDomR



2ULHQWDGRU
3URI0VF-RmR&DUORV6RDUHVGH$OH[DQGULD

6­23$8/2

Examinador______________________________________

Examinador______________________________________

Examinador______________________________________
'(',&$7Ï5,$

Ao coordenador, professor e
Mestre Joca nossos protestos da
mais alta estima e consideração
pelo seu esforço e dedicação ao
longo do curso, às nossas
esposas e filhos e que durante
todo este tempo estiveram ao
nosso lado nos compreendendo
e apoiando.
A menor distância entre dois pontos
nem sempre é uma linha reta.

Albert Einstein
6(*85$1d$12(19,2(5(&(%,0(172'(0(16$*(16$75$9e6'2
&255(,2(/(75Ð1,&2

6LOYLR%XOODUD
9LWRU+XJR-DFRE


5(6802

O homem levou milhares de anos para criar e desenvolver seu aparelho
fonador e assim emitir sons inteligíveis. Levou também milhares de anos para
desenvolver a escrita e mais algumas centenas de anos para criar os meios
eletrônicos de comunicação. No final do século XX, criou a Internet que veio por
agregar mais um modo de comunicação, o correio eletrônico, que hoje é um dos
principais meios de comunicação entre pessoas. A comunicação é uma
necessidade humana e dentro desta necessidade, encontramos questões latentes
como confidencialidade, integridade, disponibilidade, autenticidade, legalidade e
métodos de não repúdio das mensagens enviadas e recebidas através do correio
eletrônico. É nesse contexto que este trabalho tem por objetivo focalizar, a
comunicação segura entre pessoas através do correio eletrônico, analisando
todas as questões latentes acima citadas.
6(*85$1d$12(19,2(5(&(%,0(172'(0(16$*(16$75$9e6'2
&255(,2(/(75Ð1,&2

6LOYLR%XOODUD
9LWRU+XJR-DFRE


$%675$&7

Man took over thousands years to create and to develop his phonetics
abilities with the purpose of emitting intelligible sounds. He also took thousands of
years to develop written system and some hundred of years to create the
electronic means of communication. At the twentieth century the Internet was
created wich added another method of communication among people.
Communication is a human needs in that brings unanswered questions such as
confidentiality, integrity, availability, authentication methods and a nonrepudiation
policies from sent and received e-mail messages. Inserted in this contex, this
paper focus on the safety communication among people through e-mail, analyzing
all the implied questions above.
680È5,2

1 Projeto de Pesquisa ..........................................................................................................12
1.1 Motivação ......................................................................................................................12
1.2 Direcionamento do trabalho ..........................................................................................12
1.3 Objetivo .........................................................................................................................12
1.4 Metodologia...................................................................................................................13
2 O processo de comunicação. ............................................................................................14
3 O correio eletrônico no processo de comunicação. ..........................................................17
4 O funcionamento do correio eletrônico .............................................................................18
4.1 Protocolo SMTP - Simple Mail Transfer Protocol .........................................................20
4.2 Protocolo POP - Post Office Protocol ...........................................................................22
4.3 Protocolo IMAP - Internet Message Access Protocol ...................................................22
4.4 Protocolo HTTP - Hyper Text Transfer Protocol ...........................................................23
5 Os pilares da segurança no envio e recebimento de mensagens eletrônicas..................24
5.1 Confidencialidade..........................................................................................................24
5.2 Integridade ....................................................................................................................24
5.3 Disponibilidade ..............................................................................................................25
5.4 Autenticidade.................................................................................................................25
5.5 Legalidade.....................................................................................................................25
5.6 Não repúdio...................................................................................................................25
6 Insegurança no correio eletrônico .....................................................................................26
7 Uso de tecnologias para envio de mensagens eletrônicas com segurança .....................28
7.1 Criptografia....................................................................................................................28
7.1.1 História da criptografia..........................................................................................30
7.2 Algorítmo DES...............................................................................................................32
7.3 Sistemas de criptografia de Chave Privada..................................................................35
7.4 Sistemas de criptografia de Chave Pública ..................................................................35
7.5 Certificado Digital ..........................................................................................................36
7.5.1 Emissão do certificadio digital ..............................................................................36
7.5.2 Funcionamento de um certificado digital..............................................................37
7.5.3 Obtenção do certificado digital .............................................................................38
7.6 Assinatura Digital ..........................................................................................................39
8 Segurança no correio eletrônico - implementação............................................................40
8.1 IMAPS / POP3S / SMTPS / HTTPS..............................................................................41
8.2 SSL................................................................................................................................42
8.2.1 O protocolo Handshake........................................................................................44
8.2.2 Protocolo SPEC “SSL Change Cypher” ...............................................................45
8.2.3 Protocolo de alerta SSL........................................................................................45
8.2.4 Protocolo de armazenamento de camada SSL....................................................45
8.2.5 Vantagens do uso do SSL....................................................................................47
8.2.6 Desvantagens do uso do SSL..............................................................................48
8.2.7 Análise de segurança do SSL ..............................................................................48
8.3 Autenticação no SMPT .................................................................................................49
8.4 Verificação do “relay” aberto .........................................................................................49
8.4.1 Problemas com “relays” abertos ..........................................................................50
8.4.2 ORDB – Open Relay Data Base ..........................................................................50
8.5 Ferramentas que agregam segurança..........................................................................51
8.5.1 PGP - Pretty Good Privacy...................................................................................51
8.5.2 O Protocolo S/MIME.............................................................................................66
8.5.3 Gnu-PG.................................................................................................................68
8.5.4 PEM - Privacy Enhanced Mail ..............................................................................70
8.6 Comparativo entre as ferramentas................................................................................72
9 Outras ameaças ................................................................................................................73
9.1 Tipos de ameaças .........................................................................................................73
9.1.1 “spyware”, “adware”, “hijackers”, “cookies” e “tracking cookies”..........................73
9.1.2 “Keylogger” e “Imagelogger”.................................................................................77
9.1.3 Vírus, “worms” e cavalos de Tróia........................................................................79
9.1.4 “Spam” ..................................................................................................................81
9.1.5 “Tempest” .............................................................................................................84
9.1.6 “Snooping” ............................................................................................................88
9.1.7 “Wipe” ...................................................................................................................89
9.1.8 “Lay-out” ...............................................................................................................90
9.1.9 Ataques de força bruta .........................................................................................91
9.1.10 Engenharia social .................................................................................................91
9.1.11 Descarte e armazenamento de mídias ................................................................93
9.1.12 Falhas humanas ...................................................................................................93
9.2 O que cada ameaça pode comprometer ......................................................................96
9.3 Como se proteger das ameaças ...................................................................................97
10 Conclusão .....................................................................................................................98
11 Glossário .......................................................................................................................99
12 Bibliografia...................................................................................................................101
12.1 Livros ...........................................................................................................................101
12.2 Sites Internet ...............................................................................................................102
12.3 Revista e periódicos ....................................................................................................106
12.4 Manuais.......................................................................................................................106
12.5 Trabalhos acadêmicos ................................................................................................107
12.6 RFC´s ..........................................................................................................................107
12.7 Normas........................................................................................................................108
/,67$'(),*85$6

Figura 1 - O modelo de comunicação proposto por Shannon e Weaver .......................................14


Figura 2 - O modelo de comunicação proposto por Berlo .............................................................15
Figura 3 - O modelo simplificado do processo de comunicação....................................................16
Figura 4 - O tráfego da mensagem eletrônica entre o emissor e o receptor .................................17
Figura 5 - Funcionamento do correio eletrônico.............................................................................19
Figura 6 - Insegurança no correio eletrônico..................................................................................27
Figura 7 - Criptografia de chave privada ........................................................................................35
Figura 8 - Criptografia de chave pública ........................................................................................35
Figura 9 - Necessidade de mais segurança...................................................................................41
Figura 10 - Relações de confiança no PGP ...................................................................................55
Figura 11 - Confirmação na instalação do PGP que você é um novo usuário ..............................57
Figura 12 - Selecionando components no PGP .............................................................................58
Figura 13 - Na versão gratuita do PGP pressione o botão “Later”.................................................58
Figura 14 - identificando-se no PGP ..............................................................................................59
Figura 15 - Criando sua “passphrase” no PGP ..............................................................................60
Figura 16 - Finalizando a instalação do PGP.................................................................................60
Figura 17 - O PGP encontra-se instalado em seu computador .....................................................61
Figura 18 - Procurando chaves públicas no PGP ..........................................................................62
Figura 19 - Efetuando uma assinatura no PGP .............................................................................62
Figura 20 - Autenticando-se no PGP..............................................................................................63
Figura 21 - Utilizando o programa PGPMail...................................................................................63
Figura 22 - Escolhendo a opção de criptografia no PGP ...............................................................64
Figura 23 - Escolhendo a chave pública do destinatário................................................................64
Figura 24 - Autenticando para criar o arquivo criptografado ..........................................................65
Figura 25 - Recebendo um arquivo criptografado..........................................................................65
Figura 26 - Selecinando o arquivo recebido...................................................................................66
/,67$'(7$%(/$6

Tabela 1 – Aquisição de certificados digitais ................................................................................39


Tabela 2 – Pilha de Camadas do TCP/IP com SSL.......................................................................43
Tabela 3 – Comparativo entre principais ferramentas disponíveis ................................................72
Tabela 4 – As ameaças e os pilares da segurança da informação ...............................................96
Tabela 5 – Contramedidas para elevar o nível de segurança .......................................................97


 3URMHWRGH3HVTXLVD

 0RWLYDomR

Milhões de usuários enviam suas mensagem através do correio


eletrônico e não se dão conta que estas mensagens encontram-se vulneráveis,
desde o momento de sua concepção pelo emissor até o momento da leitura por
parte do receptor, para serem capturadas e lidas por outras pessoas. Também
não se dão conta de que muitas mensagens eletrônicas que chegam ao seu
correio eletrônico não são de autoria daquelas pessoas que se dizem ser.
A questão de mostrar, tanto ao profissional de informática, quanto ao
público leigo em tecnologia, como enviar e receber mensagens eletrônicas de
forma segura foi o que nos motivou a esta empreitada.

 'LUHFLRQDPHQWRGRWUDEDOKR

O trabalho apresentado a seguir mostra todos os aspectos relacionados


a segurança de um dos maiores e mais importantes meios de comunicação entre
pessoas na atualidade – o correio eletrônico.

 2EMHWLYR

– Conceituar os princípios da comunicação;


– Quais são os pilares da segurança da informação;
– Demonstrar o funcionamento do correio eletrônico, e porque ele é
inseguro;
– Enumerar as principais ameaças à segurança do correio eletrônico;
– Como implementar a segurança no correio eletrônico.


 0HWRGRORJLD

Foram realizadas pesquisas bibliográficas tais como consultas em


livros, periódicos, trabalhos acadêmicos e normas técnicas que dissertavam sobre
o assunto. Além dessas fontes, foram lidos livros e revistas especializadas em
Segurança da Informação e feita pesquisa de busca eletrônica na internet, através
de palavras chaves.

Neste trabalho também se aproveitou ao máximo o conhecimento dos


próprios autores sobre os tópicos abordados, por meio da vivência de muitos anos
de trabalho na área da Tecnologia da Informação.


 2SURFHVVRGHFRPXQLFDomR
Para plena compreensão deste trabalho faz-se necessário o
entendimento do processo de comunicação.

O homem primitivo se utilizava de desenhos e pinturas nas paredes de


cavernas para deixar registrada sua existência. Esses desenhos pinturas são
verdadeiros sinais de que o homem pré-histórico já se comunicava. Mais tarde
desenvolveu palavras pictóricas, baseadas nas representações dos objetos e
números, para transmitir seu pensamento e posteriormente, fruto de suas
necessidades de comunicação, desenvolveu a linguagem.

Estudiosos do tema criaram vários modelos do processo de


comunicação, sendo que o mais influente de todos é o modelo proposto por
Shannon e Weaver, baseado em princípios matemáticos [L01, L02, L03, T01].

Este modelo, conforme apresentado na figura 1, mostra cinco


componentes, a saber:
– )RQWH GH LQIRUPDomR: Produz a mensagem a ser comunicada ao
receptor;
– (PLVVRU: Opera sobre a mensagem de forma a produzir um sinal
apropriado para transmissão através do canal;
– &DQDO: O meio utilizado para transmitir o sinal do transmissor para o
receptor;
– 5HFHSWRU: Reconstrói a mensagem a partir do sinal;
– 'HVWLQR: Pessoa ou coisa para quem a mensagem foi dirigida.

)LJXUD2PRGHORGHFRPXQLFDomRSURSRVWRSRU6KDQQRQH:HDYHU
IRQWHDXWRUHV


Observa-se que se houver interferência em qualquer dos cinco


componentes, poderá haver perda ou desvio da informação, ou seja, fatos não
desejados neste processo, que é designado por ruído. Repare que o principal
componente sujeito a ruídos é o canal.

O desafio seguinte dos estudiosos era tentar adaptar o modelo de


Shannon e Weaver para explicar a comunicação humana, e seguindo esta
premissa, Berlo concebeu um modelo adaptado [T01] composto de seis
componentes definidos a seguir e monstrado na figura 2.
– )RQWH: Necessidades, intenções, informações e objetivos de uma
pessoa que dão origem a uma mensagem;
– 0HQVDJHP: A informação a ser transmitida;
– &RGLILFDGRU: O módulo que ordena sinais para compor a mensagem;
– &DQDO: O intermediário, o condutor da mensagem;
– 'HFRGLILFDGRU: Atribui sentido às unidades do sinal, delineando a
mensagem;
– 5HFHSWRU: Recebe e julga a pertinência da mensagem.

)LJXUD2PRGHORGHFRPXQLFDomRSURSRVWRSRU%HUOR
IRQWHDXWRUHV

Ainda nesse modelo proposto, Berlo, subdividiu o canal em:

– Mecanismo de ligação: Audição, visão, paladar, tato, olfato;


– Veículo: Primário (meios físicos) tais como onda sonora, fibra ótica,
sabor entre outros, e secundário (meios públicos), tais como, rádio,
telefone, jornais, filmes, revistas, memorandos entre outros;
– Transportador: O ar, a água, a terra entre outros.


Analisando os modelos anteriores, é proposto o modelo simplificado


exposto na figura 3, onde verificamos que basicamente um sinal, que é
transmitido de um emissor (a) para um receptor ou um grupo de receptores (c)
através de um canal de comunicação (b). Este sinal possuirá uma determinada
forma e passará um determinado significado, que é a mensagem, através de um
meio.


)LJXUD2PRGHORVLPSOLILFDGRGRSURFHVVRGHFRPXQLFDomR
IRQWHDXWRUHV

O modelo acima, ao longo deste trabalho servirá como base sempre


que precisarmos demonstrar o envio e recebimento de mensagens através do
correio eletrônico, mesmo que com a introdução de outros componentes.


 2FRUUHLRHOHWU{QLFRQRSURFHVVRGHFRPXQLFDomR
Como vimos anteriormente, é através do processo de comunicação que
se juntam todos os alicerces necessários para uma continuidade de descobertas
sem precedentes, e entre elas, a invenção da Internet, que nos leva novamente a
um ciclo de novas necessidades, onde o próprio entendimento desse processo de
comunicação em um nível mais amplo fez nascer o correio eletrônico, designado
também por e-mail, abreviatura do inglês “HOHWURQLFPDLO´.

Características como praticidade e baixo custo o fazem um dos


principais meios de comunicação entre as pessoas na atualidade. Bilhões de
mensagens circulam diariamente através da grande rede.

No capítulo anterior, na figura 3, apresentamos o modelo simplificado


do processo de comunicação que é a premissa para o entendimento do contexto
da comunicação através do correio eletrônico via Internet.

Como demonstra a figura 4 abaixo, um emissor (a) envia uma


mensagem para o receptor (e). Primeiramente esta mensagem é enviada ao
servidor de correio eletrônico do provedor internet do emissor (b). Em seguida
este mesmo provedor envia a mensagem para a caixa postal do receptor,
utilizando-se da Internet como o canal de comunicação (c). Esta mensagem ficará
armazenada no provedor do receptor (d), até que o receptor (e) a acesse e faça o
“GRZQORDG” da mensagem.

)LJXUD2WUiIHJRGDPHQVDJHPHOHWU{QLFDHQWUHRHPLVVRUHRUHFHSWRU
IRQWHDXWRUHV


 2IXQFLRQDPHQWRGRFRUUHLRHOHWU{QLFR
Para entender o funcionamento do serviço de correio eletrônico é
imprecindível entender como funciona a troca de mensagens, seja na Internet,
seja em uma rede local. Para uma simples troca de mensagens entre dois
usuários pode ser necessária a utilização de vários protocolos e de várias
aplicações. A seguir será elucidado como isso ocorre.

Um usuário que queira enviar uma mensagem para outro utilizará um


aplicativo cliente de correio eletrônico [S01, S02], também conhecido como MUA
(Mail User Agent). Ao terminar de redigir a sua mensagem o MUA enviará a
mensagem a um MTA (Mail Agent Transport) que se encarregará então de
entregar a mensagem ao MTA do destinatário, caso ele se encontre em outra
máquina, ou simplesmente colocar a mensagem na caixa postal do destinatário,
caso ele se encontre no mesmo servidor. A transferência da mensagem entre o
MUA e o MTA se efetua utilizando um protocolo chamado SMTP (Simple Mail
Transfer Protocol). O protocolo SMTP será utilizado também entre o MTA do
remetente e o MTA do destinatário.

O servidor de correio eletrônico do destinatário, ao receber uma


mensagem para um dos seus usuários, simplesmente a coloca na caixa postal
deste usuário. Se o usuário possui uma conta para ecesso neste servidor, ele
poderá ler suas mensagens eletrônicas diretamente no próprio servidor, caso
contrário o usuário deverá transferir suas mensagens para sua máquina a fim de
lê-las com o seu programa cliente do correio eletrônico.

A transferência de mensagens [S03] recebidas entre o servidor e o


programa cliente de correio eletrônico requer a utilização de outros programas e
protocolos. Usualmente é utilizado para este fim o protocolo POP (Post Office
Protocol), que recebe este nome por agir como uma verdadeira agência de
correios, que guarda as mensagens dos usuários em caixas postais enquanto
aguarda que os receptores das mensagens venham buscar suas
correspondências.


Outro protocolo que pode ser utilizado para este mesmo fim é o IMAP
(Internet Message Access Protocol), que incorpora, além das funcionalidades
fornecidas pelo POP, inúmeros outros recursos. O POP e o IMAP são protocolos
para recebimentos de mensagens, ao contrário do protocolo SMTP, que serve
exclusivamente para enviar mensagens, logo, possuem funcionalidades
diferenciadas, como por exemplo, autenticação do usuário.

Para a utilização dos protocolos POP e IMAP é necessária à instalação


do servidor apropriado, que vai ser o responsável por atender as solicitações do
cliente do correio eletrônico para novas mensagens. O recebimento de
mensagens pelo cliente se dá através da solicitação do MUA do usuário ao seu
servidor de mensagens eletrônicas, que após a autenticação do usuário vai
informar se existem mensagens em sua caixa postal e quantas são. A seguir o
MUA solicita a transferência das mensagens para a máquina local, finalizando
assim o processo de troca de mensagens entre dois usuários.

Na figura 5 abaixo, resumimos todo esse processo.

)LJXUD)XQFLRQDPHQWRGRFRUUHLRHOHWU{QLFR
)RQWHDXWRUHV

A partir de agora serão definidos esses três protocolos responsáveis


pelo envio e recebimento de mensagens eletrônicas.


 3URWRFROR60736LPSOH0DLO7UDQVIHU3URWRFRO

O SMTP [S02, S04] é o protocolo usado no sistema de correio


eletrônico na arquitetura Internet TCP/IP (Transfer Control Protocol / Internet
protocol), definido pela RFC 2821 [C01], onde o emissor ao enviar uma
mensagem utiliza o módulo de interface com o usuário para compor a mensagem
e solicita ao sistema de correio eletrônico que providencia a entrega ao
destinatário. Quando recebe a mensagem do emissor, o sistema de correio
eletrônico armazena uma cópia da mensagem em seu spool, junto com o horário
do armazenamento e a identificação do remetente e do destinatário.

A transferência da mensagem é executada por um processo paralelo do


sistema operacional, permitindo que o usuário emissor, após entregar a
mensagem ao sistema de correio eletrônico, possa executar outras aplicações.
Esse processo de transferência de mensagens mapeia o nome do computador de
destino em seu endereço IP (Internet protocol), e tenta estabelecer uma conexão
TCP (Transfer Control Protocol) com o servidor de correio eletrônico do
computador de destino. Note que o processo de transferência atua como cliente
do servidor do correio eletrônico. Se a conexão for estabelecida, o cliente envia
uma cópia da mensagem para o servidor, que a armazena em áreas especifícas.

Caso a mensagem seja transferida com sucesso, o servidor avisa ao


emissor que recebeu e armazenou uma cópia da mensagem. Quando recebe a
confirmação do recebimento e armazenamento, o cliente retira a cópia da
mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo,
não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende
sua execução. Periodicamente o cliente verifica se existem mensagens a serem
enviadas na área de spool e tenta transmiti-las.

Se uma mensagem não for enviada por um período, por exemplo, de


dois dias, o serviço de correio eletrônico devolve a mensagem ao remetente,
informando que não conseguiu transmiti-la. Em geral, quando um usuário se
conecta ao sistema, o sistema de correio eletrônico é ativado para verificar se
existem mensagens na caixa postal do usuário, que em caso positivo, faz com


que o sistema de correio eletrônico emita um aviso para o usuário que, quando
achar conveniente, ativa o módulo de interface com o usuário para receber as
mensagens eletrônicas.

Uma mensagem SMTP divide-se em duas partes, cabeçalho e corpo,


separados por uma linha em branco. No cabeçalho são especificadas as
informações necessárias para a transferência da mensagem. O cabeçalho é
composto por linhas, que contém uma palavra chave seguida de um valor, como
por exemplo, a identificação do emissor que é feita com a palavra chave "from:"
seguida do seu endereço de correio eletrônico, identificação do destinatário,
assunto da mensagem, entre outros.

No corpo são transportadas todas as informações da mensagem


propriamente dita. O formato do texto é livre e as mensagens são transferidas no
formato texto. Os usuários do sistema de correio eletrônico são localizados
através de um par de identificadores. Um deles especifica o nome do computador
de destino e o outro identifica a caixa postal do usuário.

Um remetente pode enviar simultaneamente diversas cópias de uma


mensagem, para diferentes destinatários, utilizando o conceito de lista de
distribuição (um nome que identifica um grupo de usuários).

O formato dos endereços SMTP é “nome_emissor@nome_do_dominio”


onde o “nome_do_dominio” identifica o domínio ao qual o computador de destino
pertence (esse endereço deve identificar um grupo de computadores gerenciado
por um servidor de correio eletrônico).

O “nome_emissor” local identifica a caixa postal do destinatário. O


SMTP especifica como o sistema de correio eletrônico transfere mensagens de
um computador para outro. O modulo interface com o usuário e a forma como a
mensagem é armazenada não são definidos pelo SMTP.

O sistema de correio eletrônico pode também ser utilizado por


processos de aplicações para transmitir mensagens contendo textos.


 3URWRFROR3233RVW2IILFH3URWRFRO

O POP [S03] é um protocolo utilizado no acesso remoto a uma caixa de


correio eletrônico. O POP está definido na RFC 1939 [C02] e permite que todas
as mensagens contidas numa caixa de correio eletrônico possam ser transferidas
seqüencialmente para um computador local. A partir de então, o usuário pode ler
as mensagens recebidas, bem como executar funções como apagar, responder,
encaminhar e armazenar. O funcionamento do protocolo POP é “RIIOLQH” e se
baseia nas seguintes etapas:
– É estabelecida uma ligação TCP entre a aplicação cliente de
mensagens eletrônicas (MUA) e o servidor onde está a caixa de correio
(MTA);
– O usuário autentica-se;
– Todas as mensagens existentes na caixa de correio são transferidas
seqüencialmente para o computador local;
– As mensagens são apagadas da caixa de correio (opcionalmente, o
protocolo pode ser configurado para que as mensagens não sejam
apagadas da caixa de correio);
– A ligação com o servidor é terminada;
– O usuário pode agora ler e processar as suas mensagens (“RIIOLQH”).
A característica “RIIOLQH” do protocolo POP é particularmente útil para
aqueles usuários que se conectam à Internet através de redes públicas
comutadas, em que o custo da ligação é proporcional ao tempo de ligação, como
por exemplo, a rede telefônica convencional. Com o POP a ligação apenas
precisa estar ativa durante a transferência das mensagens, e a leitura e
processamento das mensagens pode ser efetuado posteriormente com a ligação
inativa.

 3URWRFROR,0$3,QWHUQHW0HVVDJH$FFHVV3URWRFRO

O IMAP [S03, S04] está definido pela RFC 3501 [C03] e é também um
protocolo para acesso remoto a caixas de correio eletrônico. Ao contrário do POP,
o funcionamento do protocolo IMAP é “RQOLQH”.


Com o IMAP, é estabelecida uma conexão TCP entre a aplicação


cliente de correio eletrônico (MUA) e o servidor (MTA) e são transferidos para a
aplicação cliente apenas os cabeçalhos das mensagens contidas na caixa de
correio. O usuário pode então ler as mensagens que pretende apagar, mantê-las
no servidor, ou mesmo organizar as mensagens por assuntos através da criação
de pastas próprias no próprio servidor.

As mensagens contidas na caixa de correio podem também ser


transferidas para o MUA para posterior processamento no computador local.
Durante todas estas tarefas, a ligação entre o MUA e o MTA deve permanecer
ativa, ou seja, no modo online.

A capacidade de ler mensagens eletrônicas individuais sem


necessidade de transferir todas as mensagens e a capacidade de organizar as
mensagens no próprio servidor facilita o acesso em duas situações: quando a
ligação entre o MUA e o MTA é lenta (pode evitar-se a transferência de
mensagens muito grandes) e quando o mesmo usuário utiliza múltiplos
computadores para acessar sua caixa de correio eletrônico, pois as mensagens
estarão sempre no servidor.

O IMAP suporta também alguns outros serviços não possíveis com a


utilização do POP como, por exemplo, a capacidade de manter ativas ligações
simultâneas com vários servidores e a capacidade de transferência de
mensagens entre diferentes caixas de correio.

 3URWRFROR+773+\SHU7H[W7UDQVIHU3URWRFRO

Através do protocolo HTTP é possível o acesso a um poderoso recurso


que permite enviar e receber mensagens de correio eletrônico através do
navegador da Internet, sem precisar de um programa de correio eletrônico
específico. Este recurso é mundialmente conhecido como “ZHEPDLO”.

Com esta facilidade pode-se acessar a caixa de correio através de


qualquer lugar que possua uma conexão internet.


 2VSLODUHVGDVHJXUDQoDQRHQYLRHUHFHELPHQWRGH
PHQVDJHQVHOHWU{QLFDV

A norma NBR ISO/IEC 17799 [N01], que estabelece os códigos de boas


práticas para a gestão da segurança da informação, dispõe que a segurança da
informação é a preservação da confidencialidade, integridade e disponibilidade da
informação.

Alguns autores também adicionam a autenticidade e a legalidade como


pilares da segurança da informação, sendo que neste trabalho também estará
inclusa a questão do não repúdio quando do envio ou recebimento de mensagens
eletrônicas.

Será conceituado rapidamente cada um destes pilares verificando como


eles se enquadram no envio e recebimento de mensagens através do correio
eletrônico.

 &RQILGHQFLDOLGDGH
A confidencialidade tem por objetivo garantir que o acesso à informação
seja obtido somente pela pessoa autorizada, ou seja, somente os verdadeiros
destinatários da mensagem, assim como os emissores devem conhecer seu
conteúdo.

No correio eletrônico a confidencialidade é a garantia de que a


mensagem enviada pelo emissor só seja lida pelo receptor e por mais ninguém.

 ,QWHJULGDGH
A integridade tem por objetivo a salvaguarda da exatidão e completeza
da informação e dos métodos de processamento. A Integridade não se prende ao
conteúdo, que pode estar errado, mas a variações e alterações entre o processo
de geração e resgate.


No correio eletrônico é a garantia de que a mensagem enviada pelo


emissor é exatamente igual àquela recebida pelo receptor, isto é, não pode haver
alteração do conteúdo da mensagem durante todo o trajeto.

 'LVSRQLELOLGDGH
Garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário.

Quando pegamos como referência o correio eletrônico, a


disponibilidade leva em consideração a infra-estrutura de comunicação e também
os servidores.

 $XWHQWLFLGDGH
É a veracidade da identidade das pessoas envolvidas no processo de
envio e recebimento de mensagens. É a garantia de que a mensagem recebida
realmente foi enviada pela pessoa que se diz ser. É a assinatura das mensagens
em meio eletrônico.

 /HJDOLGDGH
É a aderência jurídica das operações que se utilizam das tecnologias de
informática e telecomunicação. No correio eletrônico são as normas de
segurança, políticas de utilização do correio eletrônico e regras e sanções de
utilização dos ativos da empresa.

 1mRUHS~GLR
Processo que impede os emissores ou receptores negarem a emissão
ou recepção da mensagem, respectivamente. É a garantia de que a mensagem
realmente foi enviada ou recebida pelos envolvidos


 ,QVHJXUDQoDQRFRUUHLRHOHWU{QLFR
Os protocolos SMTP, POP, IMAP e HTTP descritos anteriormente
foram desenvolvidos há muito tempo, onde o aspecto segurança ainda não era
uma grande preocupação, além do correio eletrônico, anos atrás, não era tão
popular como é hoje. A grande maioria destas mensagens eletrônicas é
transmitida em texto puro, e sendo assim, pode ter seu conteúdo facilmente
obtido por alguma pessoa mal intencionada que esteja à espreita na rede Internet,
quebrando os pilares da segurança da informação mencionados no capítulo
anterior, ou seja, perda ou desvio da informação, ocorrendo pela quebra da
confidencialidade e, por conseguinte a invasão da privacidade.

Como se observa na figura 6, uma mensagem eletrônica quando


enviada percorre o trajeto do emissor (a) até o receptor (e), passando pelo canal
Internet (c) que possui inúmeros roteadores e computadores. Ao longo deste
caminho qualquer usuário com qualificações específicas pode fazer uma cópia
desta mensagem ferindo o princípio da confidencialidade ou ainda procedendo
alterações no teor da mensagem ferindo assim o principio da integridade.

Quando a mensagem chega ao provedor do receptor (d), ela espera até


que o receptor faça o “GRZQORDG” da mesma e é justamente nesse momento de
espera que existe mais uma possibilidade de ser capturada ou adulterada por
pessoas mal intencionadas.

Mesmo que por um breve instante a mensagem eletrônica também


pode sofrer igual ameaça quando passa pelo servidor de correio eletrônico do
emissor (b).



)LJXUD,QVHJXUDQoDQRFRUUHLRHOHWU{QLFR
)RQWHDXWRUHV

Se observarmos com atenção a figura 6, verificamos que os princípios


da confidencialidade e da autenticidade poderão ser feridos, uma vez que a
mensagem pode ser lida e adulterada:
– No computador do emissor (a);
– No trajeto do computador do emissor (a) até o servidor de correio
eletrônico do emissor (b);
– No servidor de correio eletrônico do emissor (b);
– No canal Internet que interliga o servidor de correio eletrônico do
emissor (b) e o servidor de correio eletrônico do receptor (d);
– No servidor de correio eletrônico do receptor (d);
– No trajeto do servidor de correio eletrônico do receptor (d) até o
computador do receptor (e);
– No computador do receptor (e).

O princípio da disponibilidade entrará em risco caso haja alguma


ruptura nos canais de comunicação que interligam o computador do emissor (a)
até o computador do receptor (e).


 8VRGHWHFQRORJLDVSDUDHQYLRGHPHQVDJHQV
HOHWU{QLFDVFRPVHJXUDQoD
Antes de dissertar a respeito de como agregar segurança para o envio
e recebimento de mensagens eletrônicas faz-se necessário o entendimento de
alguns conceitos como criptografia, certificado digital e assinatura digital, que
serão descritos a seguir.

 &ULSWRJUDILD
A escrita cifrada [L04, L05, L06, S06, S07, S08] é uma ferramenta muito
antiga. Logo após o homem inventar o alfabeto e começar a escrever, surgiu a
necessidade de escrever textos secretos.

Os segredos ou códigos utilizados para criar uma mensagem cifrada


evoluíram lentamente. No início, havia poucas pessoas que sabiam escrever e
pouca necessidade de esconder o conteúdo de qualquer mensagem.

A palavra criptografia vem do grego "NU\SWRV" e significa oculto, envolto,


escondido e do grego, "JUDSKRV" que significa escrever.

A criptologia é a ciência que estuda a criptografia. A IACR (International


Association for Cryptologic Research) é uma organização científica internacional
que mantém pesquisas nesta área. Nos últimos anos a criptografia voltou a ser
muito utilizada devido a evolução dos meios de comunicação, a facilidade de
acesso a estes meios e ao volume muito grande de mensagens enviadas através
de meios de comunicação tais como o telefone fixo, telefone celular, fax e
mensagens eletrônicas, entre outros, que são amplamente utilizados e nem
sempre os usuários querem que o conteúdo seja público. Devido a isto, a
criptografia evoluiu muito nos últimos tempos.

Em resumo, a criptografia é a ciência de escrever mensagens que


ninguém, exceto o remetente e o destinatário, podem ler. Criptoanálise é a ciência
dedicada a decifrar e ler estas mensagens cifradas.


As palavras, caracteres ou letras da mensagem original inteligível


constituem o texto ou mensagem original, como também texto ou mensagem
clara. As palavras, caracteres ou letras da mensagem cifrada são chamados de
texto cifrado, mensagem cifrada ou criptograma.

O processo de converter texto original em texto cifrado é chamado de


composição de cifra e o inverso é chamado de decifração. Curioso é que não
existe uma palavra em português como "encifração", "cifragem" ou "encriptação",
existindo apenas "compor cifras". Mesmo assim, no decorrer deste trabalho, serão
utilizados os termos encriptação/cifragem com o significado de compor cifras.

Na prática, qualquer mensagem cifrada é o resultado da aplicação de


um sistema geral, ou algoritmo, que é invariável, associado a uma chave
específica, que pode ser variável. É óbvio que tanto o emissor quanto o receptor
precisam conhecer o sistema e a chave.

A criptolografia se preocupa basicamente com a segurança das


informações, mais precisamente com o princípio da confidencialidade. A
segurança da informação se manifesta de várias formas, de acordo com cada
situação e necessidades. Até recentemente, informações importantes eram
escritas, autenticadas, armazenadas e transmitidas utilizando-se papel e tinta.

Com o advento dos computadores, dos meios eletrônicos de


armazenamento e das telecomunicações, a possibilidade de se produzir, capturar
e adulterar documentos é enorme. Quando criptografamos um documento
também estendemos a capacidade de integridade aos documentos ou da
mensagem enviada através do correio eletrônico.

Para entender o que e de que forma é feito hoje, o melhor é percorrer o


caminho da evolução da criptografia, mostrado a seguir.


 +LVWyULDGDFULSWRJUDILD

A criptografia foi usada por governantes e pelo povo em épocas de


guerra e em épocas de paz. A criptografia faz parte da história humana porque
sempre houve fórmulas secretas, informações confidenciais e interesses dos mais
diversos que não deveriam cair no domínio público ou em mãos de inimigos.

Os principais eventos históricos [S06, S09] relacionados à criptografia


são mostrados a seguir.

DD&- O Livro de Jeremias e as Cifras Hebraicas


D&- Tucídides e o Bastão de Licurgo
D&- Euclides e os Elementos (Teoria dos Números e Números Primos)
DD&- O Crivo de Erastótenes
DD&. - O Código de Políbio
D&- O Código de César
G&. - A Fórmula Sator ou Quadrado Latino
- A Cifra do Kama-Sutra
D- Al-Kindi e a Criptoanálise.
D- A ordem do Templo
- Substituição poli-alfabética
- Os pais da criptologia
- Cifra Pig Pen
- A grelha de Cardano
- O antepassado direto da senha
- Substituição homofônica
- Chave dupla
- substituição poli-alfabética com palavra-chave
- Charles Babbage e Playfair
- Anematófono
- Guglielmo Marconi
- Cifra de Hitt
 - Cifra de Hitt em cilindro
- Difusão da criptoanálise e início das chaves randômicas


- O sistema ADFGVX


- Patentes de máquinas cifrantes
- Cifragem eletro-mecânica
- Enigma e exército alemão
 - A máquina codificante
D- Criptografia usada por criminosos
- Livro de Lester S Hill
- Sofisticação dos rotores
- Aperfeiçoamento da máquina Enigma na Alemanha nazista
1937 - Purple Machine
- Computador Colossus
- RSA e o projeto Venona
 - A matemática na criptografia
- IBM e a cifra Lucifer
- Nasce o conceito de chaves públicas e chaves privadas
- A nascimento do DES [L04]
- Rivest, Shamir e Adleman e a RSA [L04]
- A divulgação de algorítmos
- O grupo USENET e a cifra rot13
- Miller e a criptografia de curva elíptica
- A física na critografia e o início da biometria
- A cifra IDEA
- A criptografia quântica evolui
- Nasce o PGP - Pretty Good Privacy
- Criptoanálise diferencial
- RC5 na internet e chave de até 448 bits de comprimento
- Uso não comercial do PGP e desafios para a criptoanálise
- Quebra de cifras
- O algoritmo Rijndael
- Resposta ao desafio de 1997 da RSA [S10] – quebra de cifras



 $OJRUtWPR'(6

O algoritmo DES (Data Encryption Standard) [L04, S06, S07, S10] é o
algoritmo de encriptação mais usado no mundo. Durante muitos anos, e para
muitas pessoas, "fazer código secreto" e DES foram sinônimos. Apesar do
recente grande feito da Electronic Frontier Foundation, criando uma máquina de
US$ 220.000 para quebrar mensagens encriptadas com DES, este algoritmo vai
continuar vivo em governos e bancos pelos próximos anos através de uma outra
versão chamada "triple-DES".

Em 15 de Maio de 1973, durante o governo de Richard Nixon, o NBS


(National Bureau of Standards) publicou uma notícia no Federal Register
solicitando formalmente propostas de algoritmos criptográficos para proteger
dados durante transmissões e armazenamento. O NBS ficou esperando por
respostas. Nenhuma apareceu até 6 de Agosto de 1974, três dias antes da
renúncia de Nixon, quando a IBM apresentou um algoritmo candidato que ela
havia desenvolvido internamente, denominado “Lucifer”.

Após avaliar o algoritmo com a ajuda da NSA (National Security


Agency), o NBS adotou o algoritmo Lucifer com algumas modificações sob a
denominação de Data Encryption Standard (DES) em 15 de Julho de 1977.

O DES foi rapidamente adotado nas linhas telefônicas públicas. Depois


de alguns anos, a International Flavors and Fragrances, por exemplo, estava
utilizando o DES para proteger as transmissões por telefone das suas preciosas
fórmulas.

Neste meio tempo, a indústria bancária, a maior usuária de encriptação


depois do governo, adotou o DES como padrão para o mercado bancário
atacadista. Os padrões do mercado atacadista da indústria bancária são
estabelecidos pelo ANSI (American National Standards Institute). A norma ANSI
X3.92, adotada em 1980, especificava o uso do algoritmo DES.


O algorítimo DES trabalha com bits ou números binários, ou seja


apenas o número zero e o número um. Cada grupo de 4 bits corresponde a um
número hexadecimal, cuja base é 16. O binário "0001" corresponde ao número
hexadecimal "1", o binário "1000" é igual ao número hexadecimal "8", "1001" é
igual ao hexadecimal "9", "1010" é igual a o hexadecimal "A" e "1111" é igual ao
hexadecimal "F".

O DES funciona encriptando grupos de 64 bits de mensagem, o que


significa 16 números hexadecimais. Para realizar a encriptação, o DES utiliza
"chaves" com comprimento aparente de 16 números hexadecimais, ou
comprimento aparente de 64 bits. Entretanto, no algoritmo DES, cada oitavo bit da
chave é ignorado, de modo que a chave acaba tendo o comprimento de 56 bits.
Mas, para todos os efeitos, o DES é organizado baseando-se no número redondo
de 64 bits (16 dígitos hexadecimais).

Por exemplo, se tomarmos a mensagem clara "8787878787878787" e a


encriptarmos com a chave DES "0E329232EA6D0D73", será obtido o texto
cifrado "0000000000000000". Se o texto cifrado for decifrado com a mesma chave
secreta DES "0E329232EA6D0D73", o resultado é o texto claro original
"8787878787878787".

Este exemplo é limpo e metódico porque nosso texto claro tinha o


comprimento de exatos 64 bits. O mesmo seria verdade caso nosso texto claro
tivesse um comprimento múltiplo de 64 bits. Mas a maioria das mensagens não
cairá nesta categoria. Não será um múltiplo exato de 64 bits (isto é, um múltiplo
exato de 16 números hexadecimais).

Por exemplo, considere a seguinte mensagem: "TCC PARA O IPEN".


Esta mensagem clara possui 17 bytes (34 dígitos hexadecimais) de comprimento.
Neste caso, para encriptar a mensagem, seu comprimento precisa ser ajustado
com a adição de alguns bytes extras no final. Depois de decifrar a mensagem,
estes bytes extras são descartados. É lógico que existem vários esquemas
diferentes para adicionar bytes. Neste ponto adicionam-se zeros no final de modo


que a mensagem total seja um múltiplo de 8 bytes (ou 16 dígitos hexadecimais,


ou 64 bits).

O texto claro "TCC PARA O IPEN" é, em hexadecimal:


54 43 43 20 50 41 52 41 20 4F 20 49 50 45 4E 0D 0A

Note que os primeiros 30 dígitos hexadecimais representam a


mensagem em Português, enquanto que "0D" é o hexadecimal para Retorno
(“&DUULDJH 5HWXUQ”) e "0A" é o hexadecimal para Quebra de Linha (“/LQH )HHG”),
indicando que o arquivo de mensagem chegou ao fim. Deve-se completar então a
mensagem com alguns zeros ao final para obter um total de 64 dígitos
hexadecimais: 54 43 43 20 50 41 52 41 20 4F 20 49 50 45 4E 0D 0A 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00

Quando da cifra da mensagem clara em blocos de 64 bits (16 dígitos


hexadecimais), usando a mesma chave DES "0E329232EA6D0D73", se obterá o
seguinte texto cifrado:

Em binário:
110001100101001111000101011111101001011001111001011010111
11011101110100110000110000111101010101011000110101000101011110000
00101011110011111011000011111110011010011001010011101111010100100
00100

Em hexadecimal
C6 53 C5 7E 96 79 6B EE E9 86 1E AA C6 A2 BC 0A F3 EC 3F 9A 65
3B D4 84

Este é o código secreto que pode ser transmitido ou armazenado.


Decifrando o texto encriptado restaura a mensagem original "TCC PARA O IPEN".


 6LVWHPDVGHFULSWRJUDILDGH&KDYH3ULYDGD
Sistemas de criptografia de chave privada [L04, L05, S05, S07, S08],
como mostra a figura 7, utilizam a mesma chave criptográfica tanto para
criptografar como para a decriptografar. Este tipo de criptografia é chamado de
criptografia simétrica.


)LJXUD&ULSWRJUDILDGHFKDYHSULYDGD
)RQWHDXWRUHV

 6LVWHPDVGHFULSWRJUDILDGH&KDYH3~EOLFD
Um sistema de criptografia com chave pública [L04, L05, S05, S07,
S08], como mostra a figura 8, por outro lado, utiliza-se de métodos matemáticos
para gerar duas chaves relacionadas, uma pública e outra privada. Neste
sistema, uma mensagem criptografada com uma chave pode ser
descriptografada unicamente com a chave correspondente. Tal sistema é
chamado de assimétrico.


)LJXUD&ULSWRJUDILDGHFKDYHS~EOLFD
)RQWHDXWRUHV


 &HUWLILFDGR'LJLWDO

O certificado digital [S12, S13] é um documento contendo dados de


identificação da pessoa ou instituição que deseja, por meio deste, comprovar
perante terceiros a sua identidade, sendo que a recíproca é verdadeira, pois
também serve para conferirmos a identidade de terceiros.

O certificado digital é comparável a uma espécie de carteira de


identidade eletrônica. De fato é a forma de documento mais moderna, confiável e
eficaz de que dispomos, em virtude da alta tecnologia utilizada para garantir a sua
autenticidade.

Graças aos certificados digitais, uma transação eletrônica realizada via


internet torna-se perfeitamente segura, pois permite que as partes envolvidas
apresentem as suas credenciais para comprovar, à outra parte, a sua real
identidade. Então estão assegurados os princípios da autenticidade e o de não
repúdio.

Tecnicamente, os certificados digitais vinculam um par de chaves


eletrônicas que pode ser usado para criptografar e assinar informações digitais.
Um certificado digital possibilita verificar se um usuário tem, realmente, o direito
de usar uma determinada chave, ajudando a impedir que as pessoas usem
chaves falsificadas para personificar outros usuários. Usados em conjunto com a
criptografia, os certificados digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou de todas as partes envolvidas em
uma transação.

 (PLVVmRGRFHUWLILFDGLRGLJLWDO

O certificado digital é emitido por uma terceira parte de confiança


denominada CA (certificate authority) ou “autoridade certificadora” em português.
A CA age de forma semelhante a um setor de emissão de passaportes. As CAs


devem tomar providências para estabelecer a identidade das pessoas ou


organizações para as quais emitem certificados digitais. Depois de estabelecerem
a identidade de uma organização, elas emitem um certificado que contém a chave
pública da organização, que é assinado com a chave privativa da CA.

Com a criptografia assimétrica, a troca de chaves não é problema. As


chaves públicas de um indivíduo ou corporação, como o próprio nome sugere,
ficam disponíveis a qualquer pessoa que queira enviar uma mensagem
criptografada, endereçada a eles, mas apenas o destinatário será capaz de
decifrá-la, com sua chave privada. Porém, surge uma outra questão: onde e como
manter tais chaves públicas? É nesse momento que entram as entidades
certificadoras ou certificate authority (CA), em inglês, que podem, numa
comparação livre, serem equiparadas aos cartórios do mundo real. São elas as
responsáveis por administrar as chaves públicas e, conseqüentemente, são
capazes de emitir certificados digitais, ou seja, um atestado de identidade de
indivíduos ou corporações.

 )XQFLRQDPHQWRGHXPFHUWLILFDGRGLJLWDO

Os certificados digitais possuem uma forma de assinatura eletrônica de


uma instituição reconhecida por todos como confiável, e que, graças à sua
idoneidade, faz o papel de "Cartório Eletrônico". Os métodos criptográficos
empregados impedem que a assinatura eletrônica seja falsificada, ou que os
dados do documento sejam adulterados ou copiados, tornando-o absolutamente
inviolável. Garante-se, assim, por quem assina que os dados de identificação do
certificado são verdadeiros. A certificação digital garante os três princípios básicos
da comunicação segura em ambiente de rede de computador: autenticidade,
privacidade e inviolabilidade. Então, uma vez instalada em seu computador, a
certificação digital o reconhecerá como habilitado. Da mesma forma, seu
equipamento estará apto a reconhecer um site certificado como verdadeiro. Em
outras palavras, o documento eletrônico gerado por quem possui um certificado
digital não pode ser posteriormente refutado, sendo estabelecido um vínculo tão


forte quanto o que é gerado por uma assinatura de punho em um documento em


papel.

Suponha que um falsário monte um "site de uma instituição X", falso,


em algum computador ligado à internet, simplesmente copiando a aparência das
páginas verdadeiras deste "site x" para o site falso. Se este falsário conseguir
conduzir algum cliente ao seu Site falso, por meio de banners, também falsos ou
corrompidos, poderá fornecer materiais totalmente inválidos.

Se as transações exigissem a apresentação do certificado digital do


cliente, o falsário, que certamente não possuiria este certificado, não poderia
apresentá-lo, impedindo-o de consumar a fraude. É importante observar que é
essa segurança, do mais alto nível e totalmente dentro dos padrões da internet.

 2EWHQomRGRFHUWLILFDGRGLJLWDO

Para se obter um certificado digital basta fazer a solicitação, mediante o


pagamento de uma taxa, e a prova de identidade testemunhal junto a qualquer
autoridade certificadora.

Todas as autoridades certificadoras do Brasil são controladas pela ICP


(Infra Estrutura de Chaves Públicas) [S14], instituída pela Medida Provisória
2.200-2 de 24 de agosto de 2.001 e normalizada pelo Comitê Gestor da na
Resolução Número 1, datada de 25 de setembro de 2001 e posteriores.

Empresas como Certisign e Serasa estão aptas a trabalharem como


entidades certificadoras e providenciam a venda de certificados digitais para
pessoas físicas e pessoas jurídicas. Em 15/02/2005 o Serasa vendia certificados
e-cnpj (para pessoas jurídicas) e o e-cpf (para pessoas físicas) através do seu site
[S13] nas condições conforme mostra a tabela 1.


7DEHOD±$TXLVLomRGHFHUWLILFDGRVGLJLWDLV
)RQWHZZZVHUDVDFRPEU

  



         !


O par de chaves criptográficas desse


certificado é gerado utilizando os recursos
do computador do próprio titular e
Pessoa Física A1 armazenado, protegido por senha, nesse 1 ano Software R$ 100,00
mesmo computador ou em um disquete.
Recomendamos que esse tipo de certificado
tenha uma cópia de segurança (backup) em
disquete, ou outra mídia portável.
O par de chaves criptográficos desse
certificado é gerado e armazenado
diretamente em uma mídia portável – token
Pessoa Física A3 ou smart card – protegida por senha. Essa 2 anos Smart-card R$ 350,00
mídia impossibilita que softwares ou
aplicativos instalados no computador tenham
acesso à sua chave privada. O preço já
inclui o cartão smart-card e sua leitora.
O par de chaves criptográficas desse
certificado é gerado utilizando os recursos
do computador do próprio titular e
Pessoa Jurídica A1 armazenado, protegido por senha, nesse 1 ano Software R$ 200,00
mesmo computador ou em um disquete.
Recomendamos que esse tipo de certificado
tenha uma cópia de segurança (backup) em
disquete, ou outra mídia portável.
O par de chaves cript ográficos desse
cert ificado é ger ado e arm azenado
diret am ent e em um a m ídia port ável –
sm art card – prot egida por senha. Essa
Pessoa Jurídica A3 m ídia im possibilit a que soft w ar es ou 2 anos Smart Card R$ 400,00
aplicat ivos inst alados no com put ador
t enham acesso à sua chave privada. O
preço j á inclui o car t ão sm art - card e
sua leit ora.


 $VVLQDWXUD'LJLWDO

Apesar de não estar relacionado diretamente com criptografia,


representa um aspecto importante para garantir a privacidade do usuário. Ao
assinar um documento, o usuário garante que ele é de fato o autor do mesmo.
Portanto, sem assinatura digital, não existem meios de provar a autenticidade da
origem de uma mensagem eletrônica, bem como exercer a questão do não
repúdio.
A assinatura digital é feita através do certificado digital adquirido de
uma autoridade certificadora como vimos no item anterior.


 6HJXUDQoDQRFRUUHLRHOHWU{QLFRLPSOHPHQWDomR

Como observado nos capítulos anteriores, o envio de mensagens


através do correio eletrônico é um dos principais meios de comunicação entre
pessoas na atualidade, e é também muito inseguro, pois as mensagens enviadas
não possuem os pilares da segurança da informação, ou seja:

– Confidencialidade, pois pessoas mal intencionadas podem, em diversos


locais interceptar e ler a mensagem;,
– Integridade, pois em diversos locais a mensagem pode ser interceptada
e ter seu conteúdo adulterado;
– Disponibilidade, pois em caso de quebra ou falha nos canais de
comunicação ou mesmo servidores por onde a mensagem trafega pode
ocorrer indisponibilidade ou a perda da mesma;
– Autenticidade, pois não se tem a certeza de que quem enviou a
mensagem é quem se diz ser;
– Legalidade, pois não prova quem foi o autor da mensagem;
– Não repúdio, pois a pessoa mal intencionada pode alegar que não foi
ela que enviou a informação ou a mensagem eletrônica.

Este capítulo irá descrever formas de como adicionar segurança às


mensagens enviadas e recebidas através do correio eletrônico.

Observa-se na figura 9 que o emissor (a) envia uma mensagem para o


receptor (e) e que esses dois elementos possuem segurança criptográfica nos
servidores (b) e (d), bem como nos canais de comunicação de (a) para (b) e de
(e) para (d), mas ainda é insuficiente. Faz-se necessário o uso de ferramentas
completas com segurança criptográfica em todos os computadores e em todos os
canais de comunicação de (a) até (e), inclusive entre o servidor de correio
eletrônico do emissor (b) e o servidor de correio eletrônico do receptor (d),


)LJXUD1HFHVVLGDGHGHPDLVVHJXUDQoD
)RQWHDXWRUHV

 ,0$36323660736+7736

Uma maneira eficaz para implementar um bom nível de segurança no


correio eletrônico é colocar os protocolos utilizados no envio e recebimento de
mensagens trabalhando em um canal criptografado utilizando o protocolo SSL
(Secure Socket Layer).

Como foi descrito anteriormente, os protocolos SMTP, IMAP, POP e


HTTP transferem todas as informações em “SODLQ WH[W”, isto é texto puro, e por
isso torna a comunicação insegura, porque se os pacotes forem interceptados
durante a transferência por uma pessoa mal intencionada, esta consegue
facilmente capturar dados como usuário, senha e conteúdo da mensagem, e até
mesmo alterar o conteúdo da mensagem inicial. Com a utilização do SSL, todos
os dados trocados durante o processo de troca de mensagens entre o servidor e
o cliente estarão criptografados, o que dificulta muito qualquer ação de pessoas
mal intencionadas.

O SSL e o POP3S estão descritos na RFC 2595 [C04]. O SMTPS está


descrito na RFC 3207 [C05] e o HTTPS está descrito na RFC 2818 [C06]. O
sistema de autenticação encontra-se descrito na RFC 2554 [C07].


 66/

O SSL (Secure Socket Layer) [T02, T03] é um protocolo de


comunicação que implementa um canal seguro para comunicação de aplicações
na Internet, de forma transparente e independente da plataforma.

O SSL, que está descrito na RFC 2595 [C04], foi desenvolvido pela
Netscape Communications em sua versão inicial em julho de 1994. Em abril de
1995, com o apoio das empresas Verisign e Sun foi lançada a referência para
implementação da versão 2 sendo distribuído junto aos navegadores internet
Netscape e Internet Explorer e aos servidores “ZHE” mais comuns como o
Apache, NCSA httpd, IIS, Netscape Server entre outros, transformando-se em um
padrão em comércio eletrônico, tendo a sua especificação submetida ao grupo de
trabalho W3C (Word Wibe Web Consortium) cuja especificação está disponível
em documento do IETF (The Internet Engineering Task Force), com o nome de
TLS (Transaction Layer Security) descrito na RFC 2246 [C08].

Em novembro de 1995 foi lançada a versão 3 do SSL, tendo como


melhorias a diminuição no número de rodadas de negociação, a escolha das
cifras e compressão por parte do servidor, um suporte mais completo para a troca
de chaves de algoritmos de cifragem, a possibilidade de renegociação das cifras
em uso e a separação das chaves de autenticação e encriptação. Embora as
diferenças entre o TLS versão 1 e o SSL versão 3 não sejam grandes, são
suficientes para que eles não possam operar diretamente. Caso seja necessário,
o TLS versão 1 pode emular o SSL versão 3.

Sua proposta é permitir a autenticação de servidores, encriptação de


dados, integridade de mensagens e, como opção, a autenticação do cliente,
operando nas comunicações entre aplicativos de forma interoperável.

O SSL visa garantir os seguintes objetivos:

– Segurança criptográfica para o estabelecimento de uma ligação segura


entre duas máquinas ou aplicativos, assegurando a privacidade na


conexão, com a utilização de algoritmos simétricos tal como o algorítmo


DES ou o algorítmo RC4 que negociam uma chave secreta usando
chaves públicas assimétricas;
– Autenticação do servidor e opcionalmente do cliente por meio de
algoritmos assimétricos como o RSA ou o DSS;
– Confiabilidade na conexão, conseguida com o uso de códigos de
autenticação de Mensagens (MAC).

O SSL também permite a montagem de um sistema onde outras chaves


públicas e métodos de encriptação podem ser utilizados, evitando a necessidade
de implementação de toda uma pilha de protocolos com os riscos da introdução
de fraquezas.

Como uma vantagem adicional, a questão do desempenho foi levada


em consideração no projeto, para reduzir o número de conexões e minimizar o
tráfego na rede. Pode ser usado opcionalmente um esquema de cache em
memória durante o estabelecimento da sessão, com a finalidade de reduzir o
número de conexões e reduzir a atividade no acesso à rede.

O SSL atua entre as camadas transporte (TCP) e aplicação, sendo


independente do protocolo de alto nível podendo rodar sob HTTP, Telnet, FTP,
SMTP e outras, de forma transparente.

O SSL implementa duas novas camadas, sobre o TCP/IP, conforme o


esquema e as descrições na tabela abaixo:

7DEHOD3LOKDGH&DPDGDVGR7&3,3FRP66/
IRQWHDXWRUHV

Camada de aplicação (http, ftp, etc)


SSL Change Cypher, Alert Protocol,
Handshacke Protocol
SSL Camada SSL Record
Camada TCP
Camada IP


A partir de agora, é relacionado a descrição das camadas adicionais.

 2SURWRFROR+DQGVKDNH

Faz a autenticação entre cliente e servidor, cuidando da inicialização da


comunicação, permitindo a negociação do algoritmo de encriptação e as chaves
criptográficas iniciais. Utiliza as chaves assimétricas para fazer a negociação
inicial, abrindo um canal seguro para o envio da chave simétrica de sessão, criada
de forma aleatória. Todas as mensagens da negociação utilizam o MAC e funções
de encriptação (como SHA, MD5 e outras) para aumentar a segurança do
processo inicial. A ordem das mensagens é absoluta e seus conteúdos são
manuseados pela “5HFRUG /D\HU”. Segue abaixo uma descrição simplificada
desde protocolo:
– Cliente envia uma “&OLHQW+HOOR0HVVDJH” ao servidor;
– O servidor responde com uma “6HUYHU+HOOR0HVVDJH”;
– Servidor envia seu certificado;
– Servidor envia “6HUYHU.H\([FKDQJH0HVVDJH”;
– Servidor solicita o certificado do cliente;
– Servidor envia “6HUYHU+HOOR'RQH0HVVDJH”;
– Cliente manda “&HUWLILFDWH0HVVDJH´RX³1R&HUWLILFDWH$OHUW”;
– Cliente manda “&OLHQW.H\([FKDQJH0HVVDJH”;
– Cliente manda “&KDQJH&\SKHU6SHF0HVVDJH”;
– Cliente manda “)LQLVKHG0HVVDJH”;
– Servidor manda “&KDQJH&\SKHU6SHF0HVVDJH”;
– Servidor manda “)LQLVKHG0HVVDJH”;
– Fim de “+DQGVKDNH”. Inicio do protocolo de aplicação.

As mensagens “&OLHQW+HOOR” e “6HUYHU+HOOR”, estabelecem os seguintes


atributos:
– Versão de Protocolo:
– Identificação de Sessão;
– “&\SKHU6XtWH”;
– Método de Compressão.


Adicionalmente, dois valores randômicos são gerados e intercambiados


entre cliente e servidor.

Ao estabelecer a conexão, o Protocolo Handshake criou o identificador


de sessão, o conjunto criptográfico (“F\SKHUVXtWH”) a ser adotado e o método de
compressão a ser utilizado. O conjunto criptográfico negociado define três
algoritmos:
– Um algoritmo para troca de chaves;
– Um algoritmo para cifragem de dados;
– Um algoritmo para inserção de redundância nas mensagens.

 3URWRFROR63(&³66/&KDQJH&\SKHU´

Sinaliza as transições nas estratégias de cifragem. Constitui-se de uma


única mensagem que pode ser transmitida tanto pelo cliente como pelo servidor
para notificar que os próximos blocos utilizarão chaves de encriptação recém
negociadas.

 3URWRFRORGHDOHUWD66/

Acompanha os erros na “5HFRUG /D\HU”, fazendo troca de mensagens


para sinalizar problemas com a seqüência de mensagens, erros de certificação ou
encriptação.

 3URWRFRORGHDUPD]HQDPHQWRGHFDPDGD66/

O protocolo de armazenamento de camada SSL encapsula as camadas


de nível mais alto (quando conjugado com o HTTP, implementa o HTTPS),
provendo os serviços seguintes serviços:
- Fragmentação (transforma blocos de dados em registros “66/3ODLQWH[W”
de, pelo menos, 224 bytes);


- Compressão (transforma os registros “66/3ODLQWH[W” em registros


“66/&RPSUHVVHG”), utilizando os algoritmos negociados no autenticação
inicial (“KDQGVKDFN”);
- Autenticação de mensagem, com o acréscimo do “0DF $GGUHVV” da
interface de rede e número seqüencial (antes da encriptação) e
encriptação. As funções definidas no “KDQGVKDNH” são definidas na
mensagem “66/&\SKHU6SHF” e são utilizadas para transformar o
“66/&RPSUHVVHG” em “66/&\SKHUWH[W”.

A comunicação é iniciada pelo estabelecimento de uma sessão,


caracterizada pelo “Estado da Sessão” e o “Estado da Conexão”, sendo que é
constituído dos seguintes elementos:
– “6HVVLRQ ,GHQWLILHU”: Uma seqüência arbitrária de bytes escolhida pelo
servidor para identificar a sessão;
– “3HHUFHUWLILFDWH”: Certificado do peer que opcionalmente pode ser nulo
(null);
– “&RPSUHVVLRP0HWRG”: Algoritmo utilizado na compressão;
– “&\SKHU6SHF”: Specifica o algorítmo usado na encriptação (null, DES,
etc) e um algoritmo MAC (MD5 ou SHA);
– “0DVWHU6HFUHW”: Uma chave secreta de 48 bytes trocada entre cliente e
servidor;
– “,V 5HVXPDEOH”: Flag que indica se a sessão pode ser utilizada em
outras conexões.

O Estado de Conexão é constituído pelos seguintes elementos:


– “6HUYHUDQG&OLHQW5DQGRP”: Seqüência de bytes aleatórios escolhidos
pelo servidor e cliente a cada conexão;
– “0$&6HFUHW”: Segredo usado nas operações MAC na escrita de dados;
– “:ULWH .H\”: Chave de cifragem usada para encriptação e decriptação
pelo cliente e Servidor;
– “,QLFLDOL]DWLRQ9HWRUV”: Utilizados no algoritmo de encriptação;
– “6HTXHQFH1XPEHUV”: Utilizados no algoritmo de encriptação.


No SSL versão 3, estão disponíveis os seguintes algoritmos


criptográficos:
– Algoritmos para troca de chaves de sessão, durante o “KDQGVKDNH”:
NULL, RSA, Diffie-Hellman RSA, Diffie-Hellman DSS, DHE_DSS,
DHE_RSA, DH_anonymous, Fortezza/DMS;
– Algoritmos para definição de chave de encriptação: NULL, RC2, RC4,
IDEA, DES, 3DES, Fortezza;
– Algoritmos que implementam a função de “KDVK´ para definição do
MAC:
– NULL , SHA , MD5;
– Tipos de Certificados: X.509 nas versões 1, 2 e 3.

 9DQWDJHQVGRXVRGR66/

– Um dos protocolos mais convenientes e utilizados para implementação


de transações seguras;
– A implementação é relativamente simples, colocando-se o SSL no topo
do pacote TCP/IP e substituindo as chamadas TCP pelas chamadas
SSL;
– Trabalha independente das aplicações utilizadas e, após o handshake
inicial, comporta-se como um canal seguro que permite que se execute
todas as funções que normalmente estão disponíveis no TCP/IP;
– Existem várias implementações gratuitas e comerciais, disponíveis para
UNIX, Linux, Win 95/98/NT/2000 e outros;
– A maioria dos servidores e clientes (“EURZVHUV”) WEB já tem suporte
nativo para ele, fazendo do SSL um padrão de fato;
– O IETF (Internet Engineering Task Force) está trabalhando na sua
padronização formal, denominada TLS;
– Disponibiliza todas as primitivas necessárias para conexões seguras, a
saber: autenticação, troca de chaves de sessão com o uso de
criptografia assimétrica prévia, encriptação com métodos simétricos,
MAC e certificação.


 'HVYDQWDJHQVGRXVRGR66/

Por ser implementado no topo do TCP/IP, o programador deve


conhecer bem as características do sistema operacional e as especificações do
TCP para manipular as chamadas do sistema.

 $QiOLVHGHVHJXUDQoDGR66/

Dependendo dos protocolos de segurança e algoritmos escolhidos


durante o handshake, o SSL pode ser alvo de tentativas de “quebradores”
(“FUDFNLQJ”) de cifras, ataque de texto vazio, tentativa de “UHSOD\” (retransmissão)
e espelhamento (duplicação). Estes ataques são descritos em muitos livros [S15],
bem como o SSL pode resistir a eles ou torná-los infrutíferos.

Como o TLS versão 1 ou SSL versão 3 possuem várias melhorias em


relação ao SSL versão 2, pessoas mal intencionadas podem também tentar forçar
uma conexão para “baixar” para o SSL versão 2. Este ataque acontece se (e
somente se) ambos os lados estejam aptos a fazer o “KDQGVKDNH” na versão 2. O
TLS aceita conexões em três modos: Servidor e Cliente autenticados; Só o
Servidor autenticado e nenhum dos dois autenticados. Quando apenas o Servidor
é autenticado, o ataque por espelhamento é evitado, embora cliente
completamente anônimo possa ser potencialmente perigoso. Quanto ao uso de
funções de autenticação sob encriptação (“KDVK”), é recomendável o uso conjunto
do MD5 e do SHA, para evitar que falhas em um dos dois algoritmos venha a
comprometer todo o protocolo. Uma descrição mais detalhada das questões
sobre a implementação e segurança do TLS versão 1 está descrita na RFC 2246
[C08] e a descrição detalhada do SSL versão 3 está no site internet da Netscape
Communications [S16].


 $XWHQWLFDomRQR6037

A autenticação [S04] é uma extensão do serviço de SMTP onde o


cliente SMTP, utilizando um mecanismo de autenticação com o servidor,
identifica-se como um usuário válido e autorizado para o envio de mensagens.
Opcionalmente, o cliente pode negociar uma camada de segurança entre as
interações subseqüentes.

Um MTA (Mail Transfer Agent) pode ser configurado para requisitar


uma senha para autenticar o usuário remoto através da extensão designada por
SMTP-AUTH. Os principais métodos de autenticação são PLAIN, LOGIN e
CRAM-MD5.

O método PLAIN requer que a senha seja mantida em aberto no cliente,


mas possa ser codificada no servidor. Se a conexão SMTP não estiver codificada,
então a senha será passada em aberto (embora em base-64) pela rede.

O método LOGIN é menos eficiente do que o PLAIN, pois requer três


interações de rede em vez de uma e, como no PLAIN, o nome de usuário e a
senha viajam em aberto pela rede.
O método CRAM-MD5 codifica o nome de usuário e a senha quando
eles passam pela rede. No entanto, a senha deve ser mantida em texto simples
no cliente e no servidor. Ele requer somente duas interações de rede.

Nem todos os MUAs suportam SMTP-AUTH e os que o fazem, podem


suportar um número limitado de métodos.

 9HULILFDomRGR³UHOD\´DEHUWR

Um “UHOD\” aberto acontece quando um servidor de correio eletrônico


processa uma mensagem eletrônica onde nem o remetente nem o destinatário é
um usuário local. Neste exemplo, tanto o remetente como o destinatário estão
fora do domínio local (ou melhor, fora da faixa de endereços locais). O servidor de


correio eletrônico é uma terceira parte não relacionada nesta transação. A


mensagem não tem nenhum motivo para estar passando através deste servidor.

Na própria Internet existe dezenas de sites que fornecem listas de IP´s


com o “UHOD\” aberto [S17, S18] e sites que verificam se determinado “UHOD\´
encontra-se aberto ou não.

 3UREOHPDVFRP³UHOD\V´DEHUWRV

O uso legítimo de um “UHOD\” de correio é ameaçado pelo fluxo de


“VSDP” enviado por outros, os chamados “VSDPPHUV”. O abuso ocorre quando
quantidades imensas de mensagens eletrônicas são enviadas através de um
servidores sem autorização de seus administradores, espalhando suas
mensagens indesejáveis por toda a Internet.

No passado, a liberação de correios por uma terceira parte era uma


ferramenta desejável. Nos tempos atuais, graças aos “VSDPPHUV”, os “UHOD\V”
abertos representam uma ameaça significativa ao envio e recebimento de
mensagens através do correio eletrônico, principalmente na questão da
disponibilidade.

 25'%±2SHQ5HOD\'DWD%DVH

O ORDB é um sistema que autentica uma mensagem de forma a


confirmar que esta não partiu de um servidor SMTP cujo “UHOD\” esteja aberto. O
ORDB Funciona da seguinte forma:
– É enviada uma mensagem eletrônica para um servidor de envio, ou
seja, o servidor SMTP;
– O servidor de envio de mensagem eletrônica do emissor estabelece
uma conexão com o servidor de mensagem eletrônica do destinatário e
tentar entregar sua mensagem eletrônica para o destinatário;
– O servidor de mensagem eletrônica do destinatário faz uma consulta ao
banco de dados ORDB para ver se o seu servidor de envio de
mensagem eletrônica está listado como um “UHOD\” aberto.


– O servidor ORDB responde ao servidor do destinatário e informa se o


servidor SMTP do emissor está constando em seu banco de dados;
– Se o seu servidor SMTP está listado ali como um “UHOD\” aberto, o
servidor do destinatário pode então escolher rejeitar a conexão de seu
servidor SMTP e dizer-lhe que não está autorizado a entregar a sua
mensagem eletrônica;
– Você recebe uma notificação da recusa ou um "0DLOHU 'DHPRQ"
dizendo que sua mensagem eletrônica não pode ser entregue.

 )HUUDPHQWDVTXHDJUHJDPVHJXUDQoD
A seguir, são relacionandas ferramentas que agregam segurança ao
envio e recebimento de mensagens através do correio eletrônico.

3*33UHWW\*RRG3ULYDF\

O PGP [M01, S05, S11, S19] é um programa que utiliza criptografia


para proteger a privacidade da mensagem eletrônica e dos arquivos guardados
no computador do usuário. O PGP pode, ainda, ser utilizado como um sistema à
prova de falsificações de assinaturas digitais, permitindo desta forma a
comprovação de que arquivos ou mensagens eletrônicas não foram modificados.

 &DSDFLGDGHVGR3*3

– Criptografar arquivos; O PGP pode ser utilizado para criptografar


arquivos com IDEA (International Data Encryption Standard), um
poderoso algoritmo de criptografia por chave privada. O arquivo
criptografado com esse algoritmo só poderá ser descriptografado pela
pessoa que possua a “SDVVSKUDVH”(frase senha) correspondente;
– Criar chaves pública e privada; Estas chaves são necessárias para
criptografar ou assinar as mensagens trocadas via correio eletrônico.
Estas chaves são utilizadas também para decriptografar estas
mensagens;


– Gerenciar chaves; O PGP também é utilizado para criar e manter uma


base de dados contendo as chaves públicas das pessoas que o usuário
se corresponde. Esta base de dados assemelha-se com um livro de
endereços;
– Enviar e receber mensagens eletrônicas; Utiliza-se o PGP para
criptografar mensagens eletrônicas enviadas e decriptografar as
mensagens eletrônicas recebidas;
– Usar assinaturas digitais; O PGP pode ser utilizado para assinar
eletronicamente documentos;
– Certificar outras chaves; Pode-se utilizar o PGP para assinar
eletronicamente outras chaves;
– Revogar e desabilitar chaves; Se as chaves estão comprometidas,
utilizando o PGP, consegue-se revogá-las ou desabilitá-las.
– Customizar o PGP; Podem-se modificar as opções do arquivo de
configuração do PGP para satisfazer as necessidades do site;
– Utilizar os servidores de chaves da Internet. Pode-se inserir uma chave
publica em uma base de dados de chaves etambém obter as chaves
das pessoas através dos servidores de chaves.

 &KDYHV3~EOLFD3ULYDGDHGH6HVVmR

A segurança de todos os sistemas criptográficos é baseada em sua


chave de criptografia.

&KDYH3~EOLFD

A chave pública é utilizada para criptografar uma mensagem para


determinada pessoa ou grupo de pessoas. Tal mensagem poderá ser
descriptografada e lida somente por esta pessoa ou por esse grupo.

&KDYH3ULYDGD

A chave privada é utilizada para descriptografar mensagens que foram


encriptadas com a chave pública relacionada.


&KDYHVGHVHVVmR

Infelizmente, todo sistema de chave pública até então desenvolvido


possui um problema: estes são computacionalmente pesados e assim são
extremamente vagarosos para poderem ser utilizados. Algoritmos de chave
pública são milhares de vezes mais lentos que implementações com chave
privada.

Por esta razão, sistemas comuns de criptografia de chave pública,


como é o caso do PGP, utilizam um terceiro tipo de chave mais conhecida como
chave de sessão. A chave de sessão é randomicamente gerada para todas as
mensagens criptografadas utilizando o sistema PGP de chave pública.

Quando se utiliza o PGP para criptografar uma mensagem e enviá-la


para outra pessoa, os seguintes passos são seguidos:
– O PGP cria uma chave de sessão para as mensagens;
– O PGP usa o algorítmo IDEA para criptografar a mensagem com a
chave de sessão;
– O algoritmo RSA é utilizado pelo PGP para criptografar a chave de
sessão com a chave pública do destinatário;
– O PGP associa a mensagem criptografada e a chave de sessão
criptografada e prepara a mensagem para ser enviada.
O tamanho das chaves é medido em bits e, de uma forma geral, quanto
maior o número de bits de uma chave, mais seguro será o documento
criptografado.

 $GPLQLVWUDomRGDVFKDYHV3*3

Uma característica interessante do PGP, diz respeito à administração


das chaves que são distribuídas, ou seja, inexistência de autoridades
certificadoras na administração destas chaves. Sendo assim, o PGP adota uma
abordagem “ZHE” of trust (teia ou malha de confiança ou confiável) não sendo
necessário que uma entidade certificadora, administre estas chaves. Em outras
palavras, todo usuário gera e distribui sua própria chave pública. Usuários


assinam chaves públicas de outros usuários, criando assim uma comunidade


interconectada de usuários PGP.

Por exemplo, Alice entrega sua chave pública nas mãos de Bob,
garantindo assim a sua autenticidade. Sendo Bob amigo de Alice, ele assina a
chave pública de Alice. Ele então devolve a chave assinada por ela à Alice e
guarda uma cópia da mesma com ele. Quando Alice deseja se comunicar com
sua amiga Carol, Alice envia a Carol uma cópia de sua chave pública,
relembrando que esta chave enviada foi aquela assinada ou certificada por Bob.
Carol que já possui a chave pública de Bob, a quem muito confia por ser seu
amigo a anos. Quando Carol verifica que a chave de Alice está assinada por Bob,
Carol então assume que a chave de Alice é válida pelo fato de confiar em
qualquer certificação de chaves feitas pelo Bob, seu amigo. Bob então apresentou
Alice para Carol.

Vale ressaltar, que o PGP não assume o papel de uma política para
estabelecer confiança entre os usuários; estes são livres para decidir em quem
eles confiam e em quem eles não confiam, ou em quais chaves eles confiam ou
em quais chaves eles não confiam. Neste sentido, o PGP apenas possui
mecanismos para associar confiança com chaves públicas. Desta maneira, cada
usuário mantém uma coleção de chaves assinadas e confiáveis em um arquivo
chamado “SXEOLFNH\ ULQJ”, como sendo um “chaveiro”. Cada chave deste
“chaveiro” possui um campo de legitimidade que indica o grau que um particular
usuário confia na validade desta chave. Quanto mais alto for o grau indicado por
este campo, maior é a confiança deste usuário em relação a legitimidade da
respectiva chave. Um outro indicador diz respeito a confiabilidade de assinaturas,
o qual indica quão confiável é um usuário para certificar chaves públicas de outros
usuários. E finalmente, existe um indicador que mede quanto um usuário confia
em sua própria chave para assinar ou certificar chaves públicas de outros
usuários. Este indicador é setado manualmente pelo usuário.


)LJXUD5HODo}HVGHFRQILDQoDQR3*3
IRQWHDXWRUHVDSDUWLUGRPDQXDOGR3*3>0@

Alice assinou a chave pública de Bob, Carol, Dave, Ellen e Frank. Ela
confia em Bob e Carol para assinar outras chaves públicas. Alice confia
parcialmente em Dave e Ellen para assinar chaves públicas de outros usuários. E
ela confia em Gail para assinar outras chaves públicas, mesmo não sendo ela
quem assinou a chave de Gail.

Duas assinaturas parcialmente confiáveis são suficientes para certificar


uma chave qualquer. Alice acredita que a chave de Kurt é legítima porque Dave e
Ellen assinaram esta chave.

Pelo fato de que Alice acredita que uma chave qualquer é válida, ela
necessariamente não precisa confiar nesta chave para assinar a chave pública de
outros usuários. Alice não confia em Frank para assinar a chave pública de outras
pessoas, mesmo que ela tenha assinado a chave de Frank. Ela não confia na


certificação da chave de Martin assinada pelo Ivan, ou na certificação da chave de


Nancy assinada pelo Kurt.

Owen não pertence a rede de confiança de Alice. Talvez Alice tenha


adquirido a chave de Owen em um servidor de chaves. PGP não assume que a
chave é válida; ou Alice declara esta chave como válida por sua conta ou confia
nas assinaturas desta chave.

Evidente que nada impede Alice de usar chaves nas quais ela não
confia. O trabalho do PGP é alertar a Alice que determinada chave não é
confiável e não impedir a comunicação entre os usuários.

Um aspecto deficiente de todo o sistema PGP é a revogação de


chaves: é impossível garantir que nenhum usuário use uma chave comprometida
ou revogada. Se a chave privada de Alice for roubada ela pode distrubuir um
certificado de chave revogada, mas nada garante que esta certificação alcançará
todas as pessoas que possuem a chave pública de Alice. E como Alice precisa
assinar o certificado de revogação com a sua chave privada, se ela for roubada,
ela não poderá revogar sua chave pública.

 )UDVHVHQKD ³3DVVSKUDVHV´ 

O “3DVVSKUDVH” é uma frase-senha analoga a uma senha de acesso


(“SDVVZRUG”), diferenciando-se deste pelo fato de que a senha do “SDVVSKUDVH”
não é apenas uma palavra, mas uma frase com espaços e tudo o mais que se
deseje digitar em uma frase qualquer.

Um “SDVVSKUDVH” é utilizado no PGP nas seguintes circunstâncias:


– Quando no processo de decriptografia de uma mensagem o PGP
solicita a passphase do usuário;
– Quando no processo de assinatura da mensagem;
– Quando se utiliza o PGP para criptografar ou assinar um arquivo;
– Quando se assina outra chave.


 &RPRXVDUR3*3QR:LQGRZV

Para ilustrar a utilização do PGP no Windows, utilizamos a versão


gratuíta de número 8.1 obtida na internet [S20].

Após o “GRZQORDG”, extrair o conteúdo do arquivo PGP810-PF-W.zip em


um diretório temporário e executar o programa PGP8.exe.

Feche todos os programas que estiverem em execução e selecione


“Next” para iniciar a instalação, conforme mostra a figura 11. Em seguida
selecione Yes para aceitar o “License Agreement”, faça a leitura do “Release
Notes” e selecione “Next” para continuar.

Selecione a segunda opção “No, I´m a New User”;

)LJXUD&RQILUPDomRQDLQVWDODomRGR3*3TXHYRFrpXPQRYRXVXiULR
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR




A seguir, selecione o diretório de instalação e pressione o botão “Next”
para continuar e selecione os componentes adicionais necessários para a
instalação e pressione novamente o botão “Next” conforme figura 12.


)LJXUD6HOHFLRQDQGRFRPSRQHQWVQR3*3
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Pressione novamente o botão “Next” para iniciar a instalação e quando


de seu final, reinicie o computador.

Quando o computador reinicializar a janela mencionada na figura 13


aparecerá em sua tela, e então pressione o botão “Later” para continuar.

)LJXUD1DYHUVmRJUDWXLWDGR3*3SUHVVLRQHRERWmR³/DWHU´
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR




Uma observação muito importante é que esta versão do PGP é gratuita,


destinando-se para uso não comercial, possuindo uma série de limitações durante
seu uso. Se você pretende efetuar uma avaliação mais completa ou utilizar o PGP
em sua empresa o preço é de U$ 59,00 ou R$ 154,00 convertido pela taxa
cambial de 14 de fevereiro de 2005.

Neste passo ocorrerá a geração da “.H\” para o novo usuário.


Selecione “Next” para continuar.

Preencha o nome e o endereço do correio eletrônico do novo usuário e


selecione “Next” para continuar, conforme ilustra a figura 14.

)LJXUDLGHQWLILFDQGRVHQR3*3
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Agora você já pode criar seu “SDVVSKUDVH” para a sua “NH\”, digitando
exatamente a mesma “SDVVSKUDVH” nos dois campos indicados conforme mostra
a figura 15 e clique no botão “Next” para continuar.


)LJXUD&ULDQGRVXD³SDVVSKUDVH´QR3*3
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Como ilustra a figura 16, sua chave será gerada. Novamente pressione
o botão “Next” para continuar.

)LJXUD)LQDOL]DQGRDLQVWDODomRGR3*3
IRQWHDXWRUHVFDSWXUDGDGRSURJUDPDGHLQVWDODomR

Como ilustra a figura 17, o programa PGP encontra-se instalado em seu


computador. Pressione o botão “Finish”.


)LJXUD23*3HQFRQWUDVHLQVWDODGRHPVHXFRPSXWDGRU
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR


Existem diversas formas de se obter a chave pública de alguém, uma
delas consiste em fazer um “GRZQORDG” via FTP baixando um arquivo ASCII que a
contenha.

Outras pessoas podem enviar chave pública para você através do


correio eletrônico e um fato comum hoje em dia é que muitas pessoas que
possuem sites pessoais costumam colocar a chave pública na sua própria Home
Page. Mas uma das melhores formas de obter chaves públicas é através de uma
busca efetuada pelo próprio programa PGP.

Para procurar por chaves públicas no PGP deve-se utilizar o


gerenciador de chaves, clicando em “Programs” depois em “PGP” e
posteriormente em “PGPKeys”. Selecione agora a opçao “6HUYHU” e
posteriormente em “6HDUFK”. Digite alguma informação (nome ou endereço
eletrônico) referente a pessoa que se deseja obter a chave pública e como ilustra
a figura 18, pesquisamos o nome “Silvio Bullara”.


)LJXUD3URFXUDQGRFKDYHVS~EOLFDVQR3*3
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

No servidor em questão existem dois certificados, um válido e outro


inválido, pois foi revogada pelo usuário. Selecione a chave válida e o botão 2 do
mouse e selecione “,PSRUWWRORFDO.H\ULQJ”.

Como elucidado anteriormente, a validade de uma chave se dá por uma


rede de confiança. Neste caso é possível assinar as chaves públicas dos usuários
em que se confia.

Utilize o procedimento de procura de chaves descrito anteriormente e


selecione a chave que se deseja assinar, clique com o botão direito do mouse e
selecione a opção “Sign”. Em seguida aparecerá uma janela de confirmação,
proceda a leitura, e se estiver de acordo pressione OK, conforme ilustra a figura
19.

)LJXUD(IHWXDQGRXPDDVVLQDWXUDQR3*3
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR



Conforme ilustra a figura 20, preencha o seu “SDVVSKUDVH” no campo
apropriado e pressione o botão “OK”.

)LJXUD$XWHQWLFDQGRVHQR3*3
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Como criptografar e assinar um arquivo

O próximo passo será criptografar e assinar digitalmente um arquivo.


Como foi citado anteriormente, a versão testada do PGP não disponibiliza os
“SOXJLQV” para os principais clientes de correio eletrônico, então se deve
criptografar e assinar arquivos através do aplicativo integrante do PGP. Para isso
execute o programa PGPMail que se encontra no menu superior clicando em,
“Programs”, depois em “PGP” e em seguida em PGPMail. A janela mostrada na
figura 21 aparecerá em sua tela:

)LJXUD8WLOL]DQGRRSURJUDPD3*30DLO
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Este programa permite que você criptografe e assine a mensagem


separadamente (Opções 2 e 3) ou execute as duas operações ao mesmo tempo.
Para este exemplo use a opção 4 para criptografar e assinar o arquivo a ser
enviado, conforme ilustra a figura 22.


)LJXUD(VFROKHQGRDRSomRGHFULSWRJUDILDQR3*3
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR


Após clicar na opção indicada, selecione o arquivo a ser assinado
digitalmente e criptografado.

Conforme mostra a figura 23, a janela de chaves locais será mostrada.


Selecione a chave publica de quem receberá o arquivo, arraste para o campo
Recipients e pressione OK. Esta é a etapa de criptografia.

)LJXUD(VFROKHQGRDFKDYHS~EOLFDGRGHVWLQDWiULR
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Em seguida aparecerá a janela (figura 24) para a digitação da


“SDVVSKUDVH”. Preencha com sua “SDVVSKUDVH” e pressione OK para continuar.
Esta é a etapa da assinatura do arquivo.


)LJXUD$XWHQWLFDQGRSDUDFULDURDUTXLYRFULSWRJUDIDGR
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Neste momento, um arquivo com a extensão “.pgp” será criado no


mesmo diretório do arquivo de origem e está pronto para ser enviado pelo correio
eletrônico.

Como esta é a versão gratuíta, o corpo da mensagem será enviada


sem criptografia, somente o anexo estará criptografado e assinado. A versão
comercial possibilita a criptografia e assinatura inclusive do corpo da mensagem
diretamente através de um plugin.

A seguir, entenda como receber um arquivo criptografado e assinado


digitalmente. Para isso grave o arquivo recebido em um diretório local e execute o
programa PGPMail e selecione a opção 5 conforme mostra a figura 25 abaixo;

)LJXUD5HFHEHQGRXPDUTXLYRFULSWRJUDIDGR
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

Selecione o arquivo recebido e pressione Open e digite a “SDVVSKUDVH”


de sua chave para descriptografar o arquivo. Se o seu sistema estiver
corretamente configurado e sua “SDVVSKUDVH” for digitada corretamente o arquivo
será aberto no mesmo diretório do arquivo de origem.


Após o sucesso da operação, a tela PGPlog mostrada na figura 26 irá


aparecer onde se poderá fazer a verificação de qual pessoa assinou a
mensagem.

)LJXUD6HOHFLQDQGRRDUTXLYRUHFHELGR
IRQWHDXWRUHV±FDSWXUDGDGRSURJUDPDGHLQVWDODomR

 23URWRFROR60,0(
O protocolo S/MIME (Secure Multi-Purpose Internet Mail Extensions),
foi criado em 1995 pela RSA Inc. em conjunto com um grupo de vendedores de
“VRIWZDUH”. O padrão S/MIME é usado para envios de mensagens eletrônicas com
segurança.

O protocolo S/MIME define como uma mensagem eletrônica está


organizada e é suportada pela maioria das aplicações de correio eletrônico. O
S/MIME permite que a informação seja criptografada e inclui um certificado digital
como componente numa mensagem.

O S/MIME é um padrão IETF para a segurança de mensagens. O


S/MIME pressupõe um PKI para assinar mensagens digitalmente e criptografar
mensagens e anexos sem a necessidade de compartilhar uma chave secreta.
Como o correio eletrônico é uma das aplicações mais utilizadas na Internet, o
grupo de trabalho do S/MIME lidera a implementação das especificações do PKI,
utilizando os padrões PKIX quando possível e complementando com outros
padrões quando necessário. Os padrões mais importantes desenvolvidos pelo
grupo de trabalho do S/MIME foram o Criptographic Message Syntax, Message
Specification Certificate Handling e Certificate Request Syntax.

O S/MIME é um protocolo para troca de informações com privacidade.


Possui ampla implementação para uso através do correio eletrônico.


O S/MIME é o resultado da integração de três padrões já estabelecidos:

– MIME (Multi-purpose Internet Mail Extension), especificado na RFC


1521 [C09];
– Criptographic Message Syntax Standard (PKCS#7);
– Certification Request Syntax Standard (PKCS#10).

O S/MIME aceita os seguintes algoritmos de criptografia, modos e


tamanhos de chave:
– Triple DES, modo CBC com chave de 168 bits;
– RC2, modo CBC com chave de 128 bits;
– DES, modo CBC com chave de 56 bits;
– RC2, modo CBC com chave de 64 bits;
– RC2, modo CBC com chave de 40 bits.

O S/MIME também é compatível com os algoritmos de hash MD5 e


SHA-1

Os atrasos introduzidos pelos processos de segurança não são


significativos. Enviar uma mensagem eletrônica assinada requer apenas que a
entidade de origem tenha um certificado válido. A entidade de destino recebe o
certificado da origem como parte da mensagem e, se implementar o S/MIME,
utiliza a chave pública para reconhecer a assinatura. O certificado é armazenado
no receptor para possibilitar a privacidade (criptografia) das próximas mensagens.
O processo de privacidade e integridade de mensagens obedece aos seguintes
passos na entidade de origem:
– Calcular uma amostra (hash) do conteúdo da mensagem;
– Criptografar o hash com a sua chave privada para criar uma assinatura
digital;
– Criptografar o conteúdo da mensagem e a assinatura digital com uma
chave simétrica randômica (aleatória);
– Criptografar a chave simétrica com a chave pública da entidade de
destino;


– Remeter o resultado dos passos 3 e 4 usando um meio de trasnporte


tradicional (SMTP).

A entidade receptora deve executar os seguintes procedimentos:


– Receber a mensagem eletrônica utilizando um meio de transporte
tradicional (SMTP);
– Decriptar a chave simétrica com a sua chave privada;
– Decriptar, com a chave simétrica, o conteúdo da mensagem e a
assinatura digital;
– Decriptar o hash recebido usando a chave pública do remetente;
– Validar a assinatura digital calculando o hash da mensagem e
comparando com recebido;
– Validar o certificado do remetente.

Se a entidade de origem utilizou um certificado incorreto, a mensagem


não pode ser recuperada pelo destino.

 *QX3*

O Gnu-PG (Gnu Privacy Guard), é uma ferramenta completa para


criptossistemas de livre distribuição uma vez que não utiliza nenhum algoritmo
patenteado, podendo ser usado, modificado e distribuído mediante os termos da
GNU General Public License para pessoas e corporações, com fins comerciais ou
não e cumpre a determinação da RFC 2440 [C10].

Em virtude das limitações impostas pelo governo dos Estados Unidos


com relação à criptografia, o GnuPG teve seu nascimento na Alemanha, através
de um grupo de trabalho de Matthew Skala, Michael Roth, Niklas Hernaeus, Rémi
Guyomarch e Werner Koch.

Sua primeira versão foi publicada em 7 de setembro de 1999 e sua


versão atual é a 1.4.0 lançada em 16 de dezembro de 2004. Cabe ressaltar que o


GnuPG baseia-se no PGP originalmente desenvolvido por Philip Zimmermann no


início dos anos 90 já visto no item anterior.

O GnuPG fornece:
– Cobertura completa para PGP;
– Não usa nenhum tipo de algoritimo patenteado;
– Pode ser usado como filtro de programas;
– Completa implementação do OpenPGP conforme a RFC 2440 [C10];
– Verifica e desencripta mensagens do PGP 5, 6 and 7;
– Suporte aos algoritimos ElGamal, DSA, RSA, AES, 3DES, Blowfish,
Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 and TIGER;
– Fácil implementação de novos algoritimos usando os módulos de
extensão;
– A identidade do usuário é forçada a estar no formato padrão;
– Suporte à data de expiração da chave criptográfica;
– Suporte aos idiomas Alemão, Dinamarquês, Espanhol, Esperanto,
Estoniano, Francês, Holandês, Inglês, Italiano, Japonês, Polonês,
Português (Brasil), Português (Portugal), Russo, Sueco e Turco;
– Possuí sistema de auxílio online;
– Opcional sistema de recebimento anônimo de mensagens;
– Suporte integrado para chaves de servidores do tipo HKP.

O GnuPG é suportado pelos seguintes sistemas operacionais:

– FreeBSD com processadores x86;


– OpenBSD com processadores x86;
– NetBSD com processadores x86;
– Windows 95/98/NT/2000/ME/XP com processadores x86;
– MacOS X ;
– PocketConsole.

O GnuPG também trabalha com GNU/Linux com processadores x86,


alpha, mips, sparc64, m68k e powerpc. Esses sistemas mudam com o tempo,
mas nesta data, concontra-se os seguintes:


– AIX v4.3;
– BSDI v4.0.1 com i386;
– HPUX versão 9.x, versão 10.x e versão 11.0 com HPPA CPU;
– IRIX v6.3 com MIPS R10000 CPU;
– MP-RAS;
– OSF1 versão 4.0 com Alpha CPU;
– OS/2 versão 2;
– SCO UnixWare/7.1.0;
– SunOS, Solaris em Sparc e x86;
– USL Unixware versão 1.1.2

Apesar de ser um programa de linha de comando o GnuPG possui


diversas interfaces de “IURQWHQG” para os diversos sistemas operacionais acima, e
também “SOXJLQV” para diferentes programas para envio e recebimento de correio
eletrônico que podem ser encontrados na internet [S21].

 3(03ULYDF\(QKDQFHG0DLO

O PEM foi desenvolvido por uma comunidade na Internet para adicionar


segurança nas mensagens. Começou como um projeto pela Internet Architecture
Board em 1985, o documento final foi publicado em 1993 por J. Linn na RFC 1421
[C11] que substituiu a RFC 1113 [C12]. Outras RFC sobre o tema são a 1422
[C13], 1423 [C14] e 1424 [C15].

O PEM providencia confidencialidade, autenticação da origem dos


dados, integridade dos dados, política de não repúdio e gestão das chaves. Toda
a mensagem PEM inclui autenticação, integridade dos dados e impossibilidade de
rejeição. Integridade dos dados e autenticação é conseguida através de
assinaturas digitais. Contudo, a confidencialidade é um campo opcional.

O PEM utiliza os seguintes algoritmos para criptografia:


– Algorítmos de cifragem de dados: DES;
– Algorítmos de gestão de chaves: DES, Triple-DES, RSA;


– Algorítmos de verificação da integridade dos dados: RSA e MD2, RSA e


MD5.

Existem quatro passos para transmitir uma mensagem PEM:


– Canonicalization: converte a mensagem para um formato standard;
– Integridade dos dados e assinatura digital: aplicação dos algoritmos
necessários;
– Cifragem: aplicação do algoritmo DES;
– Codificação: converte em caracteres de 6 bits.

Encontramos duas implementações do PEM, o RIPEM Riordan’s


Internet Privacy Enhanced Mail, desenvolvido por Mark Riordan, e o TIS/MOSS
desenvolvido inicialmente com o nome de TIS/PEM por Jeffrey Valjean Cook
quando era Senior Computer Scientist da empresa Trusted Information Systems
em 1993.

Encontramos o TIS/MOSS disponível na internet [S22], contudo há um


“GLVFODLPHU” que o TIM/MOSS não pode ser distribuído fora dos Estados Unidos e
do Canadá, somente permitido para cidadãos americanos e canadenses, uma vez
RSA e DES foram tecnologias controladas pelo governo, não sendo permitida a
exportação. Vale ressaltar que a data do último documento postado neste
endereço é 10 de março de 1998.




 &RPSDUDWLYRHQWUHDVIHUUDPHQWDV

Na tabela 3 abaixo, apresentamos as principais características das


ferramementas apresentadas no item 8.5.

7DEHOD±&RPSDUDWLYRHQWUHSULQFLSDLVIHUUDPHQWDVGLVSRQtYHLV
IRQWHDXWRUHV

Ferramenta
3*3 60,0( *QX3* 3(0
Características

Suporte a cifragem SIM SIM SIM SIM


ElGamal, DSA,
RSA, AES,
3DES,
DES, 3DES, Blowfish,
IDEA, CAST e
Cifragem
3DES
CBC,RC2 até Twofish, DES
128 bits, MD5 CAST5, MD5,
e SHA-1 SHA-1, RIPE-
MD-160 e
TIGER
Suporte a autenticação SIM SIM SIM SIM

Suporte a compressão SIM SIM SIM NÃO




 2XWUDVDPHDoDV

Este capítulo tem por objetivo mostrar outras ameaças ao envio e


recebimento de mensagens através do correio eletrônico. Observe que, mesmo
fazendo o uso da criptografia, há um momento em que se faz necessário
transformar a mensagem criptografada em texto plano para que o receptor possa
entendê-la. Há também o momento em que, tanto os emissores quanto os
receptores, têm que digitar sua senha ou “SDVVSKUDVH” para acessar os recursos
do correio eletrônico ou de criptografia. Diversas ameaças se aproveitam destes
momentos para explorar vulnerabilidades existentes nos recursos informatizados
ou mesmo nos próprios seres humanos [L07, L08]. Aqui procuramos explorá-las
uma a uma.

 7LSRVGHDPHDoDV

 ³VS\ZDUH´³DGZDUH´³KLMDFNHUV´³FRRNLHV´H³WUDFNLQJFRRNLHV´

Embora às vezes um possa ser confundido com o outro, “VS\ZDUH” e


adware são diferentes.

“6S\ZDUH” é um programa ou uma tecnologia com o objetivo de recolher


informações sobre os usos e costumes de uma pessoa, ou ainda obter
informações a respeito de dados e informações de organizações. Usualmente os
“sS\ZDUHV” se utilizam de tecnologias tal como o hijackers que são pequenos
programas que mudam a página inicial do navegador internet para executar seu
objetivo.

Adware é tipicamente um programa que abre inadvertidamente janelas


“SRSXSV” enquanto você navega pela internet com o objetivo de mostrar
propagandas.


Mas tanto o “VS\ZDUH” quanto o adware possuem em comum o fato de


recolherem dados dos internautas para posteriormente mostrar propagandas de
acordo com seus hábitos.

Esses programas podem se instalar no computador de várias formas,


que vão desde a execução de um programa, propositadamente ou não, e até
mesmo presente em aplicativos que parecem ter outra finalidade, como por
exemplo, alguns “descansos de telas” e programas para manter o relógio do micro
atualizado, sincronizado com um site que diz possuir um relógio de precisão
atômica.

Desta forma, verifica-se que tanto o “VS\ZDUH” quanto o adware são


ameaças à segurança da informação, uma vez que compromete o princípio da
confidencialidade assim como questões relativas à privacidade, contudo, com
relação à segurança no envio e recebimento de mensagens eletrônicas o
“VS\ZDUH” apenas compromete o princípio da disponibilidade da informação, pois
por muitas vezes, o volume gerado de tráfego de dados entre o programa
“VS\ZDUH” e o servidor ao qual remete as informações é enorme, o computador do
usuário fica lento e incapaz de ler as mensagens do servidor de correio eletrônico.

Existem programas especialistas na remoção de “VS\ZDUHV” e


“DGZDUHV”. Os mais famosos para sistemas operacionais Microsoft são o
Ad-Aware [S23] e o Spyboot [S24].

Paralelamente ao “VS\ZDUH” e o “DGZDUH”, ainda existem os “FRRNLHV”;


que são utilizados pelos sites principalmente para identificar e armazenar
informações sobre os visitantes de sites da internet. Eles são pequenos arquivos
de texto que ficam gravados no computador do internauta e podem ser
recuperados pelo site que o enviou durante qualquer navegação no mesmo site.
Todos os “FRRNLHV” armazenados possuem uma data de vencimento, mesmo que
absurdamente distante do dia de criação, e são eliminados depois desta data
[L09].


Ainda com relação aos “FRRNLHV” existem quatro questões de suma


importância:

– Para gravar um cookie no micro do usuário, o navegador internet possui


a capacidade de gravar informações no disco rígido, mas apenas
pequenos arquivos com no máximo 1000 caracteres. Havendo
vulnerabilidades nesse sistema, programadores mal intencionados
poderiam explorar essa brecha e assim gravar ou até mesmo apagar
informações do micro do usuário;
– Mesmo que por muitas vezes os “FRRNLHV” possuírem conteúdos
mnemônicos, trafegam pela internet sem criptografia, expondo assim as
informações na grande rede;
– Embora muitas pessoas não acreditarem que os “FRRNLHV” representam
um grande perigo à privacidade dos internautas eles realmente
oferecem ameaças à segurança da informação, uma vez que é possível
capturar diversas preferências dos usuários que navegam na internet.
Basta o usuário em um determinado momento se identificar e tudo que
foi armazenado em forma de “FRRNLHV” pode passar a ser associado a
esse usuário;
– Em todos os “EURZVHUV” comerciais existem opções para apagar os
“FRRNLHV”, bem como níveis de segurança para evitá-los. Em geral,
programas “DQWL“VS\ZDUH” e programas “DQWLDGZDUH” também apagam
os “FRRNLHV”. Apesar de os “FRRNLHV” representarem riscos diretos ao
princípio da confidencialidade da informação eles não oferecem
nenhum tipo de ameaça na segurança no envio e recebimento de
mensagens eletrônicas através de programas proprietários tais como, o
Outlook, Outlook Express, Eudora e Thunderbird entre outros, contudo,
em se tratando de programas de envio e recebimento de mensagens
eletrônicas designados como “ZHEPDLO”, os “FRRNLHV” representam uma
enorme ameaça, quando os programas de estes programas fazem o
uso de “FRRNLHV” para gravar o nome do usuário e a senha no disco
rígido do microcomputador de forma a facilitar o acesso acabam por
expor essas informações à pessoas mal intencionadas, que podem


recuperar tais dados e acessar, por longo tempo, o correio eletrônico da


vítima, até que esta troque sua senha.

A técnica “WUDFNLQJFRRNLH” consiste em adicionar uma instrução em html


no corpo da mensagem eletrônica, muitas vezes invisíveis ao receptor, de forma
que, quando o receptor abra a mensagem, a instrução html faz um acesso ao
servidor do emissor, fazendo com que as seguintes informações fiquem expostas:
– A mensagem foi aberta;
– Data em que a mensagem foi aberta;
– Hora em que a mensagem foi aberta;
– Número do IP do computador (ou da rede) onde o receptor abriu a
mensagem.

O “WUDFNLQJ FRRNLH” é uma ameaça à privacidade do receptor de


mensagens eletrônicas atingindo diretamente o princípio da confidencialidade.

Um primeiro nível de segurança consiste em ter a certeza de que seu


micro está livre de “VS\ZDUHV” utilizando-se de programas que combatam essas
pragas.

Uma das melhores alternativas para se prevenir do “WUDFNLQJFRRNLH” é a


instalação de um “3HUVRQDO )LUHZDOO” [R01] no micro, pois toda vez que essas
instruções tentarem passar informações para fora do micro do receptor da
mensagem eletrônica, ou seja, se comunicar com um servidor de uma terceira
parte, o “3HUVRQDO)LUHZDOO”, desde que configurado corretamente emitira um aviso
de advertência. O “3HUVRQDO )LUHZDOO” passa a ser também eficiente quando os
programas “DQWLVS\ZDUH” não eliminarem um determinado “VS\ZDUH” e da mesma
forma emitirá avisos de advertência para qualquer informação que esteja saindo
de seu micro. Nota-se que o firewall dos sistemas Microsoft Windows não elimina
essa vulnerabilidade. O Outlook Express versão 6.00.2900 agente de correio
eletrônico do sistema operacional Microsoft Windows apresenta um avanço em
relação às versões anteriores. Nele existe a opção “Bloquear imagens e outros
conteúdos externos em emails HTML” que evita o “WUDFNLQJ FRRNLH”. Para ativar


essa opção basta acessar o menu “Ferramentas”, depois na aba “Segurança” e


clicar na caixa de opção correspondente.

 ³.H\ORJJHU´H³,PDJHORJJHU´

O nome “NH\ORJJHU” foi definido no final da década de 70, quando os


computadores eram manuseados apenas pelo teclado, uma vez que o uso do
mouse, apesar de ter sido inventado em 1964 [S25], ainda não era utilizado em
escala. Os “NH\ORJJHUV” daquela época apenas registravam em um arquivo de log,
todas as teclas que eram pressionadas, e posteriormente alguém consultava esse
arquivo de log para verificar tudo o que se havia digitado.

Os “NH\ORJJHUV” também são considerados “VS\ZDUHV” e os existentes


na atualidade são muito mais aprimorados. Também são conhecidos como
“NH\VWURNHV” e “VS\NH\V” eles não apenas registram as teclas que são
pressionadas, mas também fazem cópias das telas (“LPDJHORJJHU”) para mostrar
ao espião em quais janelas você estava digitando, capturam informações sobre o
uso da internet entre outros usos. O espião nem sequer precisa ter acesso físico
ao computador, pois muitos dos “NH\ORJJHUV” atuais enviam seus logs através do
correio eletrônico, sem que a vítima tome conhecimento.

O “NH\/RJJHr” e o “LPDJH/RJJHU” se constituem em ameaças à


segurança da informação no envio e recebimento de mensagens eletrônicas e
afetam o princípio da confidencialidade, pois qualquer nova mensagem eletrônica
digitada, assim como qualquer resposta digitada, estará vulnerável à esses
programas, sendo que o “LPDJHORJJHU” é um pouco mais eficiente, pois captura
telas inteiras, observando assim, não só o que é digitado, mas o conteúdo inteiro
das mensagens.

O princípio da autenticidade também pode ser afetado caso o espião ou


a pessoa mal intencionada, de posse do nome de usuário e senha de acesso do
correio eletrônico da vítima, passe a enviar mensagens usando sua identidade.


Hoje existem centenas de programas “NH\ORJJHUV” disponíveis na


internet [S26] e também em revistas disponíveis nas bancas de jornal [R02], que
se dizem até ficarem invisíveis no microcomputador do usuário [S27]. E para a
sorte de todos os usuários de microcomputadores, também existem diversos
“DQWLNH\ORJJHUV” disponíveis também na internet.

Instalamos diversos “NH\ORJJHUV” que foram 100% identificados pelos


“DQWLNH\ORJJHUV” [S28]. O detalhe é que diversos programas que não se tratavam
de “NH\ORJJHUV” e foram dados como prováveis agentes de “NH\ORJJHU”.

Estar sob esta ameaça em um ambiente Unix é um pouco mais


complicado, pois é necessário um acesso como administrador do sistema, ou
então que o usuário esteja digitando a “SDVVSKUDVH” a partir de um terminal
gráfico (X-Window). Uma sessão X-Window é bastante vulnerável a este tipo de
ataque.

Uma outra ameaça muito semelhante ao “NH\ORJJHU´ não é um


“VRIWZDUH” e sim um “KDUGZDUH”. Trata-se de um dispositivo que é instalado entre
o teclado e a CPU, mais exatamente entre o terminador do fio do teclado e o
soquete DIM ou mini DIM da CPU. Existem diversos modelos de diversas marcas.
Existem no mercado produtos capazes de armazenar até 2 milhões de
caracteres [S29] e prometem não serem detectados por nenhum programa de
anti-virus ou “DQWLNH\ORJJHU”. A única forma de se proteger contra este
equipamento é a verificação visual no terminador do cabo do teclado, de forma a
constatar a inexistência deste equipamento.

O comprometimento deste “KDUGZDUH” com relação à segurança da


informação no envio e recebimento de mensagens eletrônicas é idêntico aos dos
“VRIWZDUHV” de “NH\ORJJHUV”.


 9tUXV³ZRUPV´HFDYDORVGH7UyLD

Vírus de computador é que um programa, projetado para se auto-copiar


e se disseminar em várias localizações, em muitos computadores, sem o
conhecimento ou permissão da vítima.

O físico Carl Segan se referiu ao vírus de computador como sendo a


primeira forma de vida construída pelos seres humanos [L10], o que é real, pois
para muitos cientistas, o básico para um organismo ser considerado vivo são as
características de auto-reprodução e a manutenção de sua vida, o que realmente
ocorre com muitos tipos de vírus de computador.

Em uma visão geral, o vírus adiciona suas instruções, presentes em


seu código, ao sistema do seu computador, normalmente em arquivos
executáveis, de modo que, quando a parte infectada do sistema é executada, o
vírus também é executado.

Os “ZRUPV” são muito similares aos vírus porque também fazem cópias
de si mesmos, porém se diferem do vírus em virtude de não precisar se hospedar
em arquivos já existentes no disco rígido da vítima. Quando um worm é
executado, ele procura outros sistemas para infectar e transfere seu código a
esses novos sistemas.

Tanto os vírus de computador quanto os “ZRUPV” e cavalos de Tróia,


são escritos nas mais variadas linguagens de programação, como por exemplo,
“c”, “visual basic”, “visual basic script”, e “assembler”, entre outras.

O cavalo de Tróia ou, em inglês “Trojan Horse” é muito semelhante a


um worm, mas no geral são programas que tem por objetivo específico se instalar
no computador da vítima de forma a obter informações a cerca dos dados
contidos no seu disco rígido e ainda, como já vimos em no item 9.2, das
informações que estão sendo digitadas ou impressas na tela. Uma das
características do cavalo de Tróia é que este programa chega ao usuário em


forma de presente, analogamente tal como na história onde um cavalo que


abrigava guerreiros gregos foi dado de presente aos troianos como símbolo de
desistência da batalha. Quando os troianos colocaram o cavalo dentro da cidade,
os combatentes gregos saíram e derrotaram Tróia.

Normalmente os cavalos de Tróias chegam à vítima através de um


anexo de uma mensagem de correio eletrônico. Esse anexo aparentemente
inofencivo executa uma atividade, um joguinho, por exemplo, mas parelamente ao
jogo instala no disco rígido da vítima a parte maliciosa do programa. Normalmente
um cavalo de tróia não possui instruções para se transferir à outros sistemas
como faz o worm.

Um dos cavalos de Tróia mais famosos é o Back Orifice [L07, L08] um


programa cliente servidor que monitora tudo o que o computador cliente faz,
enviando os dados para o programa servidor, mas hoje já é conhecido por todos
os programas antivírus, devido seu enorme sucesso nos anos de 1999 e 2000.

Outros programas que não são cavalos de Tróia, mas dependendo da


finalidade de uso podem também vir a monitorar todas as ações de qualquer
usuário de computador, são os programas de manutenção de micros a longas
distâncias, como o Netbus [L07, L08] e o VNC (Virtual Network Computing) [S30],
que surgiu como um projeto de pesquisa da Olivetti Research Laboratories, hoje
propriedade da AT&T

Especiais cuidados durante a navegação em sites internet, abertura de


anexos de mensagens eletrônicas, instalação de programas de origem
desconhecida entre outros evitam com que seu computador pegue uma dessas
pragas.

Os programas P2P – pear to pear tal como o Kazaa, Morpheus e o


Emule, também oferecem risco, uma vez que pessoas podem fazer o “upload” de
programas com nomes sugestivos para provocar a curiosidade da vitima, fazendo
com que esta abra pensando que é uma coisa, mas na verdade é um cavalo de
Tróia.


Uma vez sendo o computador contaminado por um vírus ou worm, o


princípio da disponibilidade pode ser ferido. Virus e “ZRUPV” podem deixar
indisponíveis não só micros de emissores e receptores de mensagens eletrônicas,
mas até mesmo redes inteiras de computadores, como demonstram estudos
sobre o tema [L10, S31, S32]. Deve-se levar em conta que os criadores de vírus e
“ZRUPV” podem construir instruções especificas em seu código, de forma a
quebrar qualquer princípio da segurança da informação e, por conseguinte,
comprometer todos os pilares da segurança no envio e recebimento de
mensagens eletrônicas.

O cavalo de Tróia é uma grave ameaça à segurança da informação


afetando diretamente o princípio da confidencialidade uma vez que todo o
computador da vítima pode ser monitorado remotamente através da internet. Uma
vez que a pessoa mal intencionada consiga a senha ou a “SDVVSKUDVH” da vítima,
também poderá ocorrer a quebra dos princípios da:
− Autenticidade, pois a pessoa mal intencionada pode enviar mensagens
se fazendo passar pelo verdadeiro emissor;
− Disponibilidade, pois a pessoa mal intencionada poderá interceptar
mensagens no protocolo POP do servidor de correio eletrônico do
receptor.
− Integridade, pois a pessoa mal intencionada poderá adulterar
mensagens na conta IMAP do servidor de correio eletrônico do
receptor.
− Legalidade e não repúdio, pois nessas questões, caso a vítima possua
um certificado digital, mensagens falsas enviadas em seu nome serão
usadas contra o verdadeiro dono do certificado.

 ³6SDP´

“6SDP” [S33] é o termo usado para se referir às mensagens recebidas


e não solicitada, que geralmente são enviadas para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem
também referenciada como UCE (Unsolicited Commercial Email).


Os “VSDPV” podem causar os seguintes problemas:

– Não recebimento de mensagens eletrônicas; Boa parte dos provedores


de Internet limita o tamanho da caixa postal do usuário no seu servidor.
Caso o número de “VSDPV” recebidos seja muito grande o usuário corre
o risco de ter sua caixa postal lotada com mensagens não solicitadas.
Se isto ocorrer, todas as mensagens enviadas a partir deste momento
serão devolvidas ao remetente e o usuário não conseguirá mais receber
mensagens eletrônicas até que possa liberar espaço em sua caixa
postal;
– Gasto desnecessário de tempo; Para cada ³VSDP´ recebido, o usuário
necessita gastar um determinado tempo para ler, identificar a
mensagem eletrônica como “VSDP” e removê-lo da caixa postal.
– Aumento de custos; Independentemente do tipo de acesso à Internet
utilizado, quem paga a conta pelo envio do “VSDP” é quem o recebe.
Por exemplo, para um usuário que utiliza acesso discado à Internet,
cada “VSDP” representa alguns segundos a mais de ligação que ele
estará pagando.
– Perda de produtividade; Para quem utiliza o correio eletrônico como
uma ferramenta de trabalho, o recebimento de “VSDPV” aumenta o
tempo dedicado à tarefa de leitura de mensagens eletrônicas, além de
existir a chance de mensagens importantes não serem lidas, serem
lidas com atraso ou apagadas por engano.
– Conteúdo impróprio; Como a maior parte dos “VSDPV” são enviados
para conjuntos aleatórios de endereços de correio eletrônico, não há
como prever se uma mensagem com conteúdo impróprio será recebida.
Os casos mais comuns são de “VSDPV” com conteúdo pornográfico ou
de pedofilia enviados para crianças.
– Impacto na banda; Para as empresas e provedores o volume de tráfego
gerado por causa de “VSDPV” os obriga a aumentar a capacidade de
seus links de conexão com a Internet. Como o custo dos links é alto,
isto diminui os lucros do provedor e muitas vezes podem refletir no
aumento dos custos para o usuário.


– Má utilização dos servidores; Os servidores de correio eletrônico


dedicam boa parte do seu tempo de processamento para tratar das
mensagens não solicitadas. Além disso, o espaço em disco ocupado
por mensagens não solicitadas enviadas para um grande número de
usuários é considerável.
– Perda de clientes; Os provedores muitas vezes perdem clientes que se
sentem afetados pelos “VSDPV” que recebem ou pelo fato de terem
suas mensagens eletrônicas filtradas por causa de outros clientes que
estão enviando “VSDP”.
– Investimento em pessoal e equipamentos; Para lidar com todos os
problemas gerados pelo “VSDP” os provedores necessitam contratarem
mais técnicos especializados e acrescentar sistemas de filtragem de
“VSDP”, que implicam na compra de novos equipamentos. Como
conseqüência os custos do provedor aumentam.

Como forma de proteção contra o “VSDP”, existe basicamente dois tipos


de “VRIWZDUH” que podem ser utilizados para barrar sua ação, aqueles que são
colocados nos servidores, e que filtram as mensagens eletrônicas antes que
cheguem até o usuário, e aqueles que são instalados nos computadores dos
usuários, que filtram as mensagens eletrônicas com base em regras individuais
de cada usuário.

Podem ser encontradas referências para diversas ferramentas de


filtragem de mensagens eletrônicas tais como “6SDP )LOWHUV” [S34], “)UHH 6SDP
)LOWHUV”, [S35], “2SHQ6RXUFH 6SDP )LOWHUV” [S36] e “&RPPHUFLDO 6SDP )LOWHUV”
[S37].

Também recomendamos consultar seu provedor de acesso, ou o


administrador de sua rede, para verificar se existe algum filtro de correio
eletrônico instalado nos servidores que você utiliza para enviar e receber
mensagens eletrônicas.

Em caso de recebimento contínuo de “VSDP” deve-se fazer uma


reclamação para os responsáveis pela rede de onde partiu a mensagem. Se esta


rede possuir uma política de uso aceitável, a pessoa que enviou o “VSDP” pode
receber as penalidades que nela estão previstas.

Muitas vezes, porém, é difícil conhecer a real origem do “VSDP”. Os


“VSDPPHUV” costumam enviar suas mensagens através de máquinas mal
configuradas, que permitem que terceiros as utilizem para enviar suas mensagens
eletrônicas (“UHOD\” aberto). Se isto ocorrer, a reclamação para a rede de origem
do “VSDP” servirá para alertar os seus responsáveis dos problemas com suas
máquinas.

Além de enviar uma reclamação para os responsáveis pela rede de


onde se originou a mensagem eletrônica, procure adicionar o endereço eletrônico
“mail-abuse@nic.br” na cópia de reclamações de “VSDP”. Deste modo o NBSO
pode manter dados estatísticos sobre a incidência e origem de “VSDPV” no Brasil
e, também, identificar máquinas mal configuradas que estejam sendo abusadas
por “VSDPPHUV”.

Vale comentar que se recomenda não responder a um “VSDP” ou enviar


uma mensagem eletrônica solicitando a remoção da lista. Geralmente, este é um
dos métodos que os “VSDPPHUV” utilizam para confirmar que um endereço de
correio eletrônico é válido e realmente alguém o utiliza.

Para que os responsáveis por uma rede possam identificar a origem de


um “VSDP” é necessário que se envie a mensagem recebida acompanhada do
seu cabeçalho completo, onde constam muitas informações a respeito do fluxo da
mensagem entre o emissor e o receptor [S38].

 ³7HPSHVW´

Analogamente ao som que se propaga por diversos meios como o ar e


a água, ou ainda outros materiais sólidos tais como paredes e o próprio solo, e
também em diversas direções com maior ou menor intensidade, é fato que o
mesmo ocorre com as ondas e/ou radiações eletromagnéticas provenientes de


todos os equipamentos eletrônicos em funcionamento, tais como monitores de


vídeo, chips, impressoras entre inúmeros outros.

As emanações de ondas e/ou radiações eletromagnéticas provenientes


de monitores de vídeo, normalmente estão na faixa de 55 a 245 Mhz e podem se
estender por mais de 1000 metros de distância.

A questão “WHPSHVW” é que, em teoria, pessoas com habilidades


técnicas específicas poderiam a partir dessas emanações eletromagnéticas,
refazerem todo e qualquer conteúdo, gráfico ou não, presente em qualquer
monitor de vídeo ou ainda “clonar” toda e qualquer operação de aparelhos
eletrônicos.

Indo um pouco mais adiante, acredite que num futuro próximo, que
todas as operações de um microprocessador poderão ser “escutadas” e
reproduzidas em outro local. Isso também será “WHPSHVW”.

Segundo estudiosos sobre o tema [S39, S40, S41] os primeiros relatos


do “WHPSHVW” datam de 1918, quando o Herbert Yardley e sua equipe de
funcionários da “Black Chamber” do exército de Estados Unidos da América
passaram a desenvolver métodos para detectar, interceptar, e combater as
transmissões secretas de telefones e de rádio. A pesquisa inicial identificou que
as transmissões poderiam estar sendo enviadas com uma variedade de fraquezas
técnicas, cujos inimigos poderiam obter. Desta forma um programa foi criado
então para desenvolver métodos para suprimir estes vulnerabilidades.

Contudo, somente na década de 50, com o crescimento em escala dos


equipamentos eletrônicos fez com que militares do governo dos Estados Unidos
da América iniciassem estudos mais profundos sobre o fato, culminando com o
projeto secreto de codinome “WHPSHVW” (Transient Electromagnetic Pulse
Emanation Standard). Este projeto visa desenvolver estudos sobre as emanações
de radiação eletromagnética de equipamentos eletrônicos e de como conter ou
minimizar seus efeitos, de forma que não possa ser captada por espiões. A esses
estudos iniciais surgiu a norma NAG1A.


Em 1970 os documentos anteriores foram revisados, gerando o


memorando 5100 da NACSI (National Communications Security Information),
sendo que este foi novamente revisado em 1974.

Em 1981, mais precisamente no dia 16 de janeiro, nasce a diretiva


número 4 da National Communications Security Committee, que instrui agências
federais dos Estados Unidos da América, através do documento conhecido como
NACSIM 5100A a se precaverem contra o “WHPSHVW”, que o categorizou em três
níveis [L11]:
– Extremamente seguro e pode ser utilizado apenas por agências
governamentais nos Estados Unidos ou fornecedores aprovados;
– Menos seguro, mas requer aprovação do governo dos Estados Unidos;
– Orientado para uso comercial que dependendo do tipo de CRT (Catodic
Ray Tube) ou LCD (Liquid Crystal Display) que o monitor utiliza, da
sensibilidade do equipamento de detecção e do nível da radiação dos
campos elétricos no local, o equipamento de detecção pode interceptar
informações a centenas de metros.

Além disso, ela fornece procedimentos para departamentos e as


agências a fim de determinar as proteções necessárias para equipamentos que
processam informações relativas à segurança nacional nos Estados Unidos. Hoje
até a indústria bélica do Canadá se utiliza da norma NACSIM 5100A.

A diretriz 145 da decisão da segurança nacional, datada de 17 de


setembro de 1984, designa a NSA (National Security Agency) como o ponto focal
e gestora para a segurança da tecnologia da Informação do governo dos Estados
Unidos. O NSA é autorizado rever e aprovar todos os padrões, técnicas, sistemas
e equipamento para a segurança de sistemas de informática, incluindo o
“WHPSHVW”.

Desta forma toda a questão que envolvia o TEMPEST estava sendo


equacionada de formas segura e confidencial, até que em 1985 o holandês Wim
van Eck publica um trabalho denominado "Electromagnetic Radiation from Video
Display Units: An Eavesdropping Risk?" [S42], sendo que, a partir de então,
muitas pesquisas foram iniciadas por diversas empresas privadas de espionagem


e contra-espionagem. Também a partir desse momento, o nome “WHPSHVW” se


transformou em sinônimo de “escuta” através das emanações de ondas e/ou
radiações eletromagnéticas de monitores de vídeo ligados à computadores sejam
eles CRT ou LCD.

Mas será que o “WHPSHVW” realmente existe e pode ser uma verdadeira
ameaça sobre nós? Uma boa prova da existência do “WHPSHVW” é o trabalho do
alemão Erik Thiele [S43] que baseando na idéia do finlandês Pekka Riikonen
[S44] desenvolveu um programa chamado “Tempest for Elisa” que quando
executado, deixa o monitor de vídeo (emissor) com a imagem toda embaralhada,
sendo que, qualquer pessoa munida com um simples aparelho de rádio AM
(receptor), mesmo em outro ambiente, consegue ouvir a escala de notas musicais
da musica “Por Elisa”, uma das mais famosas obras de Ludwig Van Beethoven.

Uma vez provada a existência do “WHPSHVW”, é obrigatório considerá-lo


como potencial ameaça à privacidade das mensagens de correio eletrônico, uma
vez que para o receptor ser capaz de ler qualquer mensagem, esta deverá estar
em texto plano no seu monitor de vídeo, e assim, também apto a ser rastreada
por pessoas providas de aparelhos com tal tecnologia de forma a remontar a
mensagem em outro monitor.

Uma solução, muito eficiente, mas com pouca prática e com altos
custos, é a blindagem de salas onde se localizam os equipamentos eletrônicos
que se deseja proteger, em nosso caso a sala onde se encontra o monitor de
vídeo que envia e recebe mensagens eletrônicas.

Por sorte, hoje já existem empresas especializadas em adequar


empresas e corporações às principais normas de segurança que tratam o
“WHPSHVW”, uma dessas empresas é a COS Inc, [S45] com sede na Califórnia, nos
Estados Unidos da América.

O programa PGP pode ser configurado de forma a ter uma interface


com letras muito claras e com pouco contraste de forma a minimizar os efeitos do
“WHPSHVW” [M01].


 ³6QRRSLQJ´

“6QRRSLQJ” é a técnica de observar o que ocorre em determinados


componentes do computador ou dos meios que constituem uma rede de
computadores. Existem os seguintes snoopings conhecidos:

“6QRRSLQJ” de espaço de memória, onde pessoas com conhecimentos


técnicos específicos, podem a partir de compartilhamentos do microcomputador,
ler tudo o que se encontra alocado na memória RAM (Random Access Memory).
Em um sistema multi-usuário como o Unix, a memória física de uma máquina
pode ser analisada por qualquer um que tenha privilégios de administrador,
bastando ir ao diretório /dev/kmem e procurar por páginas do usuário [T03]. Nos
sistemas Windows, a vítima teria que ter um cavalo de tróia instalado em seu
computador (com essa habilidade específica) para que a pessoa mal intencionada
pudesse ler sua memória.

“6QRRSLQJ” de cache de disco, onde em ambientes multi-tarefa, o


sistema operacional usualmente faz paginações do conteúdo da memória para o
disco, geralmente de modo transparente ao usuário, quando a memória RAM de
seu micro torna-se insuficiente essas informações podem ser encontradas no
arquivo temporário de swap (troca).

“6QRRSLQJ” de pacotes, quando mensagens que trafegam pela rede


podem ser capturadas. O princípio da confidencialidade não será quebrado caso
haja a criptografia. O snooping de teclado; que nada mais é do que o “NH\ORJJHU”,
já descrito no item 9.1.1.

Repare que se a pessoa mal intencionada não obtiver privilégios em


seu computador, e caso o seu microcomputador não estiver contaminado com
alguma praga anteriormente citada, nenhum princípio da segurança será
quebrado.


 ³:LSH´

Quando você procede a exclusão de um arquivo em seu computador,


independentemente da função “recuperar arquivos da lixeira” que vários sistemas
operacionais oferecem, é possível através de técnicas especiais, fazer a
recuperação do mesmo, de forma a tornar legível todo o conteúdo.

Isso ocorre porque o sistema operacional simplesmente apaga parte da


área de índice que mostra em que setor e trilha do disco rígido se encontram o
arquivo, mantendo o ente intacto. Se esse mesmo setor e trilha do disco não
forem usados, é possível, mesmo depois de muito tempo, efetuar a recuperação
do mesmo. Existem muitos programas desenvolvidos especialmente para essa
finalidade.

A capacidade de apagar por completo o arquivo de forma que ninguém


ou nenhum programa possa recuperá-lo dá-se o nome de “ZLSH”.

O “ZLSH” é uma ameaça ao princípio da confidencialidade uma vez que


pessoas munidas de programas com essa técnica podem recuperar e ler
arquivos, em especial mensagens enviadas e recebidas através do correio
eletrônico, que foram armazenados, mesmo que temporáriamente, no disco rígido
do emissor ou receptor da mensagem.

O PGP dispõe de mais essa funcionalidade [M01], tornando-se assim


um “VRIWZDUH” muito completo, de forma que existe a possibilidade de apagar
definitivamente o arquivo, sendo que nem mesmo os “VRIWZDUHV” de recuperação
sejam incapazes de fazê-los.

Existem outros programas no mercado que possuem a função “ZLSH”


que se agrega ao sistema operacional, de forma que, quando um usuário exclua
um arquivo o mesmo se torne irrecuperável [S46, S47, S48].


 ³/D\RXW´

Uma outra ameaça à segurança da informação e, especialmente no


envio e recebimento de mensagens eletrônicas consiste na posição do monitor de
vídeo e do teclado em relação às janelas, vidraças, câmeras de circuito interno de
TV e ainda em outros locais onde observadores podem obter visualmente o
conteúdo de mensagens eletrônicas.

Por mais que se faça o uso da criptografia existe sempre o momento


da leitura ou da digitação de uma nova mensagem, pois nesses momentos para
que o conteúdo se faça inteligível para o emissor ou receptor, ela deverá estar em
texto plano, de forma que observadores através dos meios citados possam
também observá-las, ocorrendo neste caso a quebra do princípio da
confidencialidade.

A observação da senha por parte de terceiros no momento de sua


digitação no teclado ou mesmo através de cliques com o mouse mos teclados
virtuais graficamente expostos nos monitores de vídeo também podem causar a
quebra dos princípios da:

− Autenticidade, pois a pessoa mal intencionada pode enviar mensagens


se fazendo passar pelo verdadeiro emissor;
− Disponibilidade, pois a pessoa mal intencionada poderá interceptar
mensagens no protocolo POP do servidor de correio eletrônico do
receptor;
− Integridade, pois a pessoa mal intencionada poderá adulterar
mensagens na conta IMAP do servidor de correio eletrônico do
receptor.

Os chamados estudos de “OD\RXW” executados por empresas


especializadas, devidamente munidas da preocupação que cerca esse tema
podem resolver a questão.


 $WDTXHVGHIRUoDEUXWD

Os ataques de força bruta se constituem em um problema muito grave


para aquelas pessoas que se utiliza de senhas fracas. São exemplos de senhas
fracas:
– Contenha poucos dígitos;
– Seja construída com palavras presentes no dicionário;
– Não combine caracteres numéricos, alfanuméricos, maiúsculas,
minúsculas e caracteres especiais;
– Seja construída com datas nos formatos ddmmaa, ddmmaaaa,
dd/mm/aa ou ainda dd/mm/aaaa.

Um dos melhores programas para quebra de senhas existentes no


mercado é o “John the Ripper password cracker” [S49], e é muito utilizado por
diversas organizações para testar a fragilidade das senhas de seus funcionários.
Observa-se que existe uma cláusula no contrato de trabalho dos funcionários para
este fim.

É recomendável que os usuários sempre que possível, utilizem senhas


acima de 10 dígitos, misturando-se caracteres minúsculos, maiúsculos e também
caracteres especiais.

Os ataques de força bruta não se constituem em ameaças diretas para


a segurança no envio de mensagens eletrônicas, mas observa-se que, caso uma
pessoa mal intencionada consiga obter a senha da vítima através dessa técnica,
todos os pilares da segurança da informação poderão ser quebrados.

 (QJHQKDULDVRFLDO

Engenharia social é a técnica de uma pessoa conseguir influenciar


outra, aproveitando-se da boa fé, através da persuasão, para obter informações
que possibilitem ou facilitem o acesso aos recursos computacionais de uma
organização por parte de usuários não autorizados.


Fatores como solidariedade, autoridade, submissão, confiança, poder


de influência, ousadia e o grande poder de observação são habilidades
necessárias para o uso da engenharia social.

Assim, verificamos que a engenharia social tem como alvo central o ser
humano e por isso é considerada uma das maiores ameaças à segurança da
informação.

Dentre os dados e informações procuradas pelo “engenheiro social”


destacam-se as seguintes:
– Senhas de acesso;
– Topologia da rede;
– Endereços IP em uso;
– Nomes de hosts em uso;
– Listas de usuários;
– Tipos e versões de sistemas operacionais usados;
– Tipos e versões de serviços de rede usados;
– Dados sigilosos sobre produtos e processos da organização.

A engenharia social é uma das mais graves ameaças à segurança da


informação, colocando em risco os seis pilares citados, pois uma vez de posse da
senha de um usuário, a pessoa mal intencionada pode fazer o que desejar.

A única forma de evitar a engenharia social dentro das organizações é


estabelecer políticas de segurança específicas, tal como acesso às dependências
da empresa, e uma intensa política de treinamento aos funcionários,
colaboradores e prestadores de serviços entre outras. Por fim, ao usuário leigo,
recomendamos ler e entender mais sobre o assunto. O livro “A arte de enganar”
[L12] de Mitnick e Simon é um excelente começo, pois mostra cenários realistas
de conspirações, falcatruas e ataques de engenharia social e como evitá-los,
sempre colocando em foco e demonstrando que o “fator humano é o elo mais
fraco da segurança”.


 'HVFDUWHHDUPD]HQDPHQWRGHPtGLDV

Um dos fatores que pode comprometer profundamente a segurança da


informação e, em especial o envio e recebimento de mensagens através do
correio eletrônico é o descarte e armazenamento de mídias.

Como já vimos anteriormente, os emissores e receptores de


mensagens eletrônicas podem utilizar inúmeros recursos para proteger suas
mensagens das ameaças existentes e obter níveis suficientemente necessários
para estar seguro. Contudo, de nada adianta imprimir uma mensagem e depois,
displicentemente jogá-la no lixo. Isto não só vale para a mídia papel, mas também
para disquetes, fitas de “EDFNXS”, armazenamento em disco (como já visto em
“ZLSH”) entre tantos outros.

Para evitar que o princípio da confidencialidade seja quebrado, deve o


usuário ter a máxima ciência da forma como armazena e descarta suas
mensagens eletrônicas e de tão comprometedor ou não pode ser essa sua ação.

 )DOKDVKXPDQDV

Após tantas ameaças verifica-se que a segurança da informação, e, em


especial, o envio e recebimento de mensagens eletrônicas está também sujeito à
falhas humanas.

Medidas de prevenção [S50, S51] são cada vez mais necessárias e a


proteção depende mais de cada usuário em particular, que deve adotar uma
estratégia cautelosa em relação ao que recebe através do correio eletrônico, do
que dos administradores das redes.
Por isso, este item deve ser levado ao conhecimento dos usuários para
que fiquem mais alerta e contribuam para sua própria proteção.

Qualquer mensagem que você receba, e que inclua um anexo pode


causar problemas para seu computador. Portanto, se você receber uma


mensagem que contenha um anexo e não estiver esperando-o ou não conheça


pessoalmente a pessoa que o enviou faça o seguinte:

– Não toque no anexo, não o abra, e nem não grave em seu disco. Caso
seu programa de correio eletrônico já tiver gravado o anexo no disco,
procure remove-lo. Tenha cuidado para não abri-lo ao selecioná-lo para
ser removido;
– Em se tratando de uma pessoa conhecida, contacte-a e verifique se o
anexo foi enviado com um fim específico (às vezes mesmo uma pessoa
conhecida pode ter tido sua máquina contaminada por um vírus que se
multiplica propagando-se para endereços encontrados na máquina
daquele usuário);
– Em se tratando de uma pessoa conhecida, pergunte o que o arquivo
contém, especificamente;
– Se estiver inseguro a respeito, contate a pessoa a quem usualmente
recorre quando há problemas com seu computador. Estando em sua
empresa, contate seu administrador de rede. Se estiver em casa e
contate seu provedor Internet. Nunca envie uma cópia do anexo,
descreva-o e então espere até que peça a cópia do anexo suspeito;
– Como uma das últimas alternativas, envie uma mensagem em inglês
para Virus@SecurityAdvice.com descrevendo a mensagem que
recebeu. A mensagem será investigada e você receberá uma resposta
de SecurityAdvice.com com a informação que a organização conseguir;
– Se você recebeu uma mensagem alertando sobre o perigo de receber
mensagens com determinado assunto, e pedindo que replique esta
mensagem para tantas pessoas quantas puder, antes de poluir a
Internet com mensagens de alarme desnecessárias, muitas vezes
falsos, consulte a lista hoaxes [S52];
– A Internet está constantemente sendo inundada com mensagens de
alarme sobre vírus que são falsas. O dano pretendido pelo autor é o
causado pela difusão da própria mensagem com o falso alarme em si.
Obviamente alguns alarmes são verídicos e referem-se a vírus e
cavalos de Tróia por isso é recomendado que seja feita uma consulta a
fontes seguras de informações sobre este tipo de problema, tal como o


CIAC (Computer Incident Advisor Capability do US Department of


Energy) que é uma tradicional e confiável fonte de informação relativas
a segurança de computadores e redes.

Se você está enviando uma mensagem com anexo para alguém e inclui
a si próprio como destinatário, faça o seguinte:

– Antes de enviar uma mensagem com anexos, sempre envie uma


mensagem ao destinatário informando-o que vai enviar tal anexo. Isto,
ao menos, permitirá deixá-lo saber que receberá um anexo de você;
– Evite enviar mensagens com anexos que contenham código executável
tais como arquivos Word e do Excel com macros. Isto evitará o
embaraço de enviar algum vírus, caso você estiver já infectado;
– Mantenha seu computador atualizado com um produto antivírus, mas
não confie inteiramente nele para proteger sua máquina. Faça uma
varredura especificamente no arquivo que será incluído como anexo
antes de enviar a mensagem a qualquer pessoa.

Se tiver que errar, que seja sempre em prol da segurança do correio


eletrônico, ou seja, é preferível pecar por excesso de cuidados ao invés de ter seu
microcomputador contaminado e contribuir para a contaminação de outros.

O problema não termina por ai. Você precisa agir em relação a este tipo
de coisas como você age quando fecha as portas de sua casa à noite ou como
age quando anda de bicicleta numa rua movimentada. Há modos seguros e
modos inseguros de fazê-lo.

Todos devem ter a obrigação de entender que a falha humana pode


contribuir para a quebra dos seis pilares da segurança no envio e recebimento de
mensagens eletrônicas.


 2TXHFDGDDPHDoDSRGHFRPSURPHWHU

A tabela 4 resume os tópicos deste capítulo ao que se refere o que


cada ameaça pode gerar de comprometimento na segurança no envio e
recebimento de mensagens eletrônicas. Veja como fica evidente que ameaças
relativas à quebra da senha e/ou da “SDVVSKUDVH” faz com que ocorram prejuízos
totais em todos os pilares da segurança da informação.

7DEHOD±$VDPHDoDVHRVSLODUHVGDVHJXUDQoDGDLQIRUPDomR
IRQWHDXWRUHV

Confidencialidade

Disponibilidade
Pilares da segurança

Autenticidade
Indetgridade

Não repúdio
Legalidade
Ameaças

Spyware - - x - - -
Adware - - x - - -
hijackers - - - - - -
Cookies x programas de correio eletrônico - - - - - -
Cookies x webmail x x x x x x
Tracking Cookies x - - - - -
Keylogger software x x x x x x
Keylogger hardware x x x x x x
ImageLogger x x x x x x
Vírus x x x x x x
Worms x x x x x x
Cavalos de Tróia x x x x x x
SPAM - - x - - -
Tempest x x x x x x
Snooping x x x x x x
Wipe x x x x x x
Lay-out x x x x x x
Força Bruta x x x x x x
Engenharia Social x x x x x x
Descarte e armazenamento de mídia x x x x x x
Falhas humanas x x x x x x


 &RPRVHSURWHJHUGDVDPHDoDV

A tabela 5 abaixo mostra quais as contramedidas a serem utilizadas


para diminuir o risco, ou seja, quais tecnologias se aplicam para cada caso, de
modo a minimizar a insegurança devido às ameaças mostradas neste capítulo.

7DEHOD&RQWUDPHGLGDVSDUDHOHYDURQtYHOGHVHJXUDQoD
IRQWHDXWRUHV

IDS ou Programas especiais

Desabilitar SMTP não ativo

Consultoria especializada
Não aceite de cookies
Ferramentas

Anti-Spiware/Adware
Limpeza de cookies

Cuidados especiais
Estudo de Lay-out
Verificação visual
Personal Firewall

Filtros anti-spam
Anti-keyLogger
Ameaças

Anti-vírus
Spyware x x x x - - - - - - - - -
Adware x x x x - - - - - - - - x-
Cookies x webmail - x- x - - - - - - - - - x-
Tracking Cookies - - - x - - - - - - - - x-
Keylogger software x - - x x x - - - -- - - x-
Keylogger hardware x- - - x x - x - - - - x x-
ImageLogger x- - - x x x - - - - - - X-
Vírus x - - x x x - - - - - - X-
Worms x- - - x- x- x - - - - - - X-
Cavalos de Tróia x - - x x x - - - - - - --
SPAM -- - - - - - - - - x x - -
Tempest - - - - - - - - - - - x -
Snooping - - - - x x- - - - - - - x
Wipe - - - - - - -- - x - - - x-
Lay-out - - - - - - - x - - - - xx
Força Bruta - - - x - - -- - x - - - -
Engenharia Social - - - X- - - - - - - - - xx
Descarte e armazenamento de mídia - - - - - - -- - - - - - x
Falhas humanas - - - - - - -- - - - - - x
- -


 &RQFOXVmR

O correio eletrônico transformou-se em um dos meios de comunicação


mais importantes e utilizados nos dias atuais e o mesmo é usado, na maioria das
vezes, sem ferramentas de segurança, tornando-se assim um sistema inseguro,
colocando em risco os seis pilares da segurança da informação.

Os mais tradicionais protocolos responsáveis pelo envio e recebimento


de mensagens são vulneráveis e necessitam do uso de criptografia para torná-los
mais seguro. Mesmo adicionando a criptografia, o processo de comunicação
continua vulnerável entre o emissor e o receptor no canal, sendo necessárias
ferramentas completas tal como o PGP e o S/MIME.

Existe a necessidade do emissor possuir um certificado digital para


adicionar autenticidade no envio de suas mensagens, e de o receptor exercer
políticas de não repúdio às mensagens recebidas através do certificado digital do
emissor.

Independentemente do uso de tecnologias para tornar o processo de


envio e recebimento de mensagens eletrônicas mais seguro, ainda existem
diversas ameaças que podem ser minimizadas através de contramedidas visando
maximizar a segurança. Não deve ser levado em consideração somente os
aspectos tecnológicos, mas também os apectos humanos, de extrema relevância.

Somente com o uso de ferramentas e praticando os cuidados


necessários, de acordo com as normas e procedimentos legais, para combater as
ameaças existentes, como mostra este trabalho, tanto o técnico, quanto o usuário
leigo, poderá enviar e receber mensagens através do correio eletrônico com
segurança.


 *ORVViULR
$OJRULWPR - Conjunto das regras e procedimentos lógicos perfeitamente definidos
que levam à solução de um problema em um número finito de etapas.
$16, - American National Standards Institute - Instituto Nacional de Padrões
Americano (equivalente ao INMETRO).
&OLHQW6HUYHU - A arquitetura cliente/servidor descreve a relação entre dois
programas de computador. O primeiro, o cliente, solicita serviços ou arquivos ao
segundo, o servidor, que atende ao pedido.
&yGLJRH[HFXWiYHO – são programas ou arquivos que contenham instruções que
são processadas tais como arquivos executáveis, arquivos do arquivos Word e do
Excel com macros.
%DFNGRRUV - São programas que instalam um ambiente de serviço em um
computador, tornando-o acessível à distância, permitindo o controle remoto da
máquina sem que o usuário saiba.
%DFNJURXQG - Área em memória onde se executam tarefas secundárias junto
com a aplicação principal que executa o computador.
&DUDFWHUHV HVSHFLDLV – Caracteres que não fazem parte do alfabeto como por
exemplo @, #, $, %, *, &, \, [, entre outros.
&RQH[mR7&3 - Veja TCP.
&RQWDVKHOO - Conta de usuário em ambientes UNIX.
&ULSWRJUDILD - É a transformação dos dados utilizando processos, chaves e
algoritmos de modo a torná-los ilegíveis.
'(6 - Data Encryption Standard. Padrão de Criptografia de Dados, padrão
americano para a codificação de dados.
'RZQORDG - Realizar a transferência de arquivos de um computador distante para
o seu próprio.
(PDLO - Eletronic Mail ou Correio eletrônico.
(QGHUHoR,3 - veja Internet Protocol.
,'($ - International Data Encryption Standard. Sistema de criptografia de 128
bits, cuja patente nos Estados Unidos de número 5,214,703 pertence à emopresa
Ascom Tech AG.
,%0 - International Business Machine. Empresa americana que atua na área de
informática.
,0$3 - Internet Message Access Protocol ou Protocolo para Acesso de
Mensagens via Internet.
,QWHUIDFHFronteira compartilhada por dois dispositivos, sistemas ou programas
que trocam dados e sinais, meio pelo qual o usuário interage com um programa
ou sistema operacional (p.ex., DOS, Windows).
,QWHUQHW 3URWRFRO - Protocolo da Internet, padrão que ajusta a conexão dos
computadores nas redes que compõe a Internet.


,3 - Internet Protocol. Veja Internet Protocol.


07$ - Mail Agent Transport ou Agente Transportador de Mensagens.
08$ - Mail User Agent ou Agente de Mensagens do Usuário.
2IIOLQH - Estado em que o computador não está conectado em outro ou no
provedor da Internet ou um arquivo que não pode ser acessado por um
computador, num determinado momento.
3RVW2IILFH3URWRFRO ou Protocolo de "Agência" de Correio.
5)& - Request For Comments - Documentos que possuem propostas para
normas usadas na Internet desenvolvidos pela organização IETF (Internet
Engineering Task Force) [S49].
56$ – Empresa americana RSA Security Inc. localizada em Bedford em
Massachutts, líder mundial em sistemas, algorítimos e soluções de criptografia.
RSA também é o nome dado a um tipo de criptografia que foi batizada com a as
iniciais de seus criadores.
6LWH - Conjunto de páginas publicadas na Iternet.
6073 - Simple Mail Transfer Protocol ou Protocolo Simples de Transferência de
Mensagens. Protocolo responsável pelo envio e recebimento de mensagens na
Internet.
6SDP - É o envio de mensagens eletrônicas não solicitadas, geralmente contendo
propagandas, anúncios, ofertas, etc., para milhares de endereços na Internet. É
uma espécie de mala-direta eletrônica.
6SRRO - Área interna de algum dispositivo ou programa para armazenamento de
dados.
66/ - Secure Socket Layer. É um protocolo que assegura que ninguém possa
interceptar dados dentro dessa estrutura. É através desse protocolo que a
comunicação TCP/IP podem se tornar seguras. Caso os dados sejam
interceptados, não será possível lê-los em razão de estarem codificados.
7&3 - Transfer Control Protocol. Protocolo de Controle de Transmissão.
7,- Tecnologia da Informação. Área da empresa que cuida de tudo relacionado à
informática.
7URMDQV - Veja Trojan Horse.
7URMDQ+RUVH - Cavalo de tróia. São programas que podem chegar por qualquer
meio ao computador, no qual, após introduzidos, realizam determinadas ações
com o objetivo de controlar o sistema e não têm capacidade de se auto-reproduzir
ou infectar outros programas.
8VHQHW - Grupo de sistemas que faz debates, bate-papos e todas as formas de
discussão em grupo pela internet. Sempre erroneamente associado ao maior BBS
do planeta por quem a desconhece. Possui todos os atrativos da internet para que
está na Usenet.
9tUXV - São programas computacionais capazes de multiplicar-se mediante a
infecção de outros programas. Tentam permanecer ocultos até o momento da
ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde
efeitos simplesmente importunos até altamente destrutivos e irreparáveis.


 %LEOLRJUDILD

 /LYURV

[L01] O Processo da Comunicação – Introdução à Teoria e à Pratica


Berlo, David Kenneth – 10ª. Edição, 2003 – Ed. Martins Fontes

[L02] Comunicação sem Fronteiras – Da Pré-história à Era da Informação


José Carlos Figueiredo e Vera Casagrande - Editora Gente

[L03] Cibercultura
Lévy Pierre, 2ª Edição 2000 - Editora 34

[L04] Criptografia e Segurança – O guia Oficial da RSA


Urnett, Steven / paine, Stephen - Editora Campus

[L05] Introdução à criptografia


Buchmann, Johannes – Ed. Berkeley Brasil

[L06] Criptografia e cidadania digital


Martini, Renato – Editora Ciência Moderna, 2001

[L07] Manual Completo do Hacker - Spyman - 4ª edição


Editora Book Express

[L08] Universidade H4CK3R - Digerati


Ulbrich, Henrique César Della Valle, James

[L09] Active Server Pages 2.0 Unleashed


Sans Publishing

[L10] Dossiê Virus - Ontreus / Dark_Fox / Lord_V1RU5


Editora Digerati

[L11] Espionagem Empresarial


DVIR, AVI - Editora Novatec

[L12] Mitnick, Kewin D.


A arte de enganar – Ed. Pearson Education, 2003


 6LWHV,QWHUQHW

[S01] Guia do Servidor Conectiva Linux - Capitulo 11 – O correio Eletrônico


http://www.conectiva.com/doc/livros/online/10.0/servidor/pt_BR/ch11.ht
ml
em 27/10/04 às 20:35

[S02] Tutorial – DNS, SMTP e SNMP


http://members.tripod.com/burn77/dns.html
em 27/01/05 às 21:48

[S03] Acesso remoto ao Correio Electrónico da Internet


http://piano.dsi.uminho.pt/disciplinas/LIGSD/email_access.html
em 27/01/05 às 22:05

[S04] Autenticação SMTP


http://www.governoeletronico.gov.br/
em 13/2/2005 às 15:19

[S05] ACME Computer Security Research - Manual do PGP


http://www.acmesecurity.org/hp_ng/files/tutoriais/acme-tutorial-PGP-
LCM.pdf
em 20/12/2004 às 20:40

[S06] Criptologia numaboa


http://www.numaboa.com.br/criptologia
em 18/12/2004 às 22:45

[S07] Apontamentos sobre criptografia


http://www.uevora.pt/~rpaz/TI/Docs/criptografia/Criptografia.html
em 19/12/2004 às 21:50

[S08] Apresentação do prof. Ricardo S. Putini, MSc da Universidade de


Brasília
http://www.redes.unb.br/security/criptografia.pdf
em 27/11/2004 às 7:40

[S09] Histórico da Criptografia


www.bullara.com.br/security/criptografia/histcripto.pdf
em 17/02/2005 às 23:20

[S10] Quebra do algorítmo RC5-64 DA RSA


http://www.distributed.net/pressroom/news-20020926.txt
em 18/02/2005 às 7:20

[S11] The International PGP Home Page


http://www.pgpi.org
em 20/12/2004 às 20:50


[S12] FAQ sobre Certificação Digital


http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=4&objid=24&pa
genumber=0&idiom=0
em 07/01/2005 às 23:52

[S13] Certificados digitais Serasa


http://www.serasa.com.br/certificados/index.htm
em 15/02/2005 às 7:10

[S14] ICP – BRASIL - Infraestrutura de Chaves Públicas


http://www.planalto.gov.br/ccivil_03/consulta_publica/consultaicp.htm
em 08/01/2005 às 00:15

[S15] SSL and TLS page


http://www3.tsl.uu.se/~micke/ssl_links.html
em 18/01/2005 às 20:00

[S16] Netscape Communications - Transport Layer Security Working Group


http://wp.netscape.com/eng/ssl3/draft302.txt
em 11/02/2005 às 21:28

[S17] FAQ do site ORDB (Open Relay Data Base)


http://ordb.org/faq/
em 08/01/2005 às 12:30

[S18] Site ORDB (Open Relay Data Base)


http://www.ordb.org
em 08/01/2005 às 12:30

[S19] PGP Corporation


http://www.pgp.com
em 10/02/2005 às 21:50

[S20] PGP Corporation – Downloads


http://www.pgp.com/downloads/freeware/index.html
em 10/02/2005 às 22:40

[S21] GnuPG Frontends


http://www.gnupg.org/(en)/related_software/frontends.html
em 14/12/2004 às 22:56

[S22] TIS/MOSS
http://ftp2.de.freebsd.org/pub/cert.dfn/pem/tismoss/
em 14/12/2004 às 0:50

[S23] Lavasoft – Protect your privacy


http://www.lavasoftusa.com
em 25/01/2005 às 17:30


[S24] Downloads - SpyBot


http://www.spybot.info/pt/download/index.html
em 25/01/2005 às 12:40

[S25] SRI Technology: Personal Computing / Computer Mouse


http://www.sri.com/about/timeline/mouse.html
em 21/02/2005 às 7:39

[S26] Superdownloads com palavra chave “NH\ORJJHU”


http://superdownloads.ubbi.com.br/search.cfm?Query=keylogger
em 22/01/2005 às 09:02

[S27] KeyGhost Keylogger


http://www.keyghost.com/acidhw.htm
em 22/01/2005 às 08:19

[S28] Superdownloads com palavra chave “DQWLNH\ORJJHU”


http://superdownloads.ubbi.com.br/search.cfm?Query=anti-keylogger
em 22/01/2005 às 09:05

[S29] Espionagem e contra-espionagem – Espião de teclado


http://www.007br.com/cod146_espionagem_%20ETUG.shtml
em 22/01/2005 às 08:33

[S30] VNC - Virtual Network Computing from AT&T Laboratories Cambridge


http://www.uk.research.att.com/archive/vnc/
em 21/02/2005 às 23:15

[S31] Estudo de caso virus “I Love You”


www.bullara.com.br/security/virus/iloveyou.pdf
em 21/02/2005 às 20:01

[S32] Revista Época


http://epoca.globo.com/edic/20000515/ciencia4.htm
em 24/02/2005 às 12:32

[S33] Cartilha de Segurança para Internet – Parte VI: SPAM


http://www.nbso.nic.br/docs/cartilha/cartilha-06-spam.html
em 17/11/2004 às 21:15

[S34] Spam Filters


http://www.paulgraham.com/filters.html
em 02/02/2005 às 23:07

[S35] Free Spam Filters


http://wecanstopspam.org/jsp/Wiki?FreeSpamFilters
em 02/02/2005 às 23:00


[S36] OpenSource Spam Filters


http://wecanstopspam.org/jsp/Wiki?OpenSourceSpamFilters
em 02/02/2005 às 23:25

[S37] Commercial Spam Filter


http://wecanstopspam.org/jsp/Wiki?CommercialSpamFilters
em 02/02/2005 às 23:14

[S38] Como verificar o cabeçalho da mensagem


http://www.antispam.org.br/header.html
em 05/02/2005 às 14:35

[S39] The Complete, Unofficial TEMPEST Information Page


http://www.eskimo.com/~joelm/tempest.html
em 06/02/2005 às 07:38

[S40] TEMPEST 101 – Debunking the Myth


http://www.tscm.com/TSCM101tempest.html
em 06/02/2005 às 22:32

[S41] Uma revisão de edições legais do TEMPEST


http://www.tscm.com/TEMPESTLegal.html
em 06/02/2005 às 23:05

[S42] Wim van Eck, “Electromagnetic Radiation from Video Display Units: An
Eavesdropping Risk?”
http://jya.com/emr.pdf
em 06/02/2005 às 6:16

[S43] Tempest for Elisa


http://www.erikyyy.de/tempest
em 05/02/2005 às 23:40

[S44] Tempest AM Radio Signal Transmitter


http://silcnet.org/priikone/programs/tempest-AM-README
em 06/02/2005 às 8:51

[S45] Cos Inc, consulting services


http://www.craig.com/consulting.htm
em 06/02/2005 às 11:33

[S46] Recursos incluídos no Norton System Works 2005


http://service1.symantec.com/SUPPORT/INTER/nswintl.nsf/33deb0bc57
bd2f3588256f2c007389bb/2df8e70a7d78d9e588256f20004ad70f?Open
Document
em 21/02/2005 às 6:23

[S47] Secure IT File Encryption Software Erase and Shred Files


http://www.cypherix.com/shred_files.htm
em 21/02/2005 às 6:36


[S48] Erase Hard Drive Data with WipeDrive


http://www.whitecanyon.com/wipedrive.php
em 21/02/2005 às 6:47

[S49] John the Ripper password cracker


http://www.openwall.com/john/
em 25/01/2005 às 14:30

[S50] Práticas seguras relativas ao correio eletrônico


http://www.cert-rs.tche.br/docs_html/pratemail.html
em 17/11/2004 às 23:08

[S51] Práticas de Segurança para Administradores de Redes Internet


http://www.nbso.nic.br/docs/seg-adm-redes/seg-adm-redes.pdf
em 18/11/2004 às 20:20

[S52] HOAXBUSTERS Home Page


http://www.ciac.org/ciac/CIACHoaxes.html
em 18/01/2005 às 23:50

[S53] IETF - Internet Engineering Task Force


http://www.ietf.org/
em 09/01/2004 às 22:17

 5HYLVWDHSHULyGLFRV

[R01] Revista H4CK3R especial firewall número 2


Editora Digerati

[R02] Revista H4CK3R número 12


Editora Digerati

 0DQXDLV

[M01] PGP® Desktop for Windows User’s Guide – June 2004


Disponível após a instalação do produto (versão 8.1)


 7UDEDOKRVDFDGrPLFRV

[T01] Veículo de comunicação e gênero textual: noções conflitantes


Adair Bonini - Universidade do Sul de Santa Catarina
http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102-
44502003000100003
em 01/12/2004 às 22:45

[T02] Correio Eletrônico Seguro


Trabalho de Mestrado em Ciência da Computação de Renato Hirata
Campinas, Junho de 1999.
www.inf.ufsc.br/~akrause/pgp/trabalhoRenatoHirata.doc
em 10/01/2005 as 19:50

[T03] Monografia sobre SSL para o Curso de Extensão Segurança em Redes de


Computadores
Luiz Aristides Rios Largura
http://www.cic.unb.br/docentes/pedro/trabs/ssl.pdf
em 11/02/2005 as 21:05

 5)&V

[C01] RFC 2821 – Simple Mail Transfer Protocol


http://www.ietf.org/rfc/rfc2821.txt

[C02] RFC 1939 – Post Office Protocol - Version 3


http://www.ietf.org/rfc/rfc1939.txt

[C03] RFC 3501 – Internet Message Acess Protocol


http://www.ietf.org/rfc/rfc3501.txt

[C04] RFC 2595 – Using TLS with IMAP, POP3 and ACAP
http://www.ietf.org/rfc/rfc2595.txt

[C05] RFC 3207 – SMTP Service Extension for Secure SMTP over Transport
Layer Security
http://www.ietf.org/rfc/rfc3207.txt

[C06] RFC 2818 – HTTP Over TLS


http://www.ietf.org/rfc/rfc2818.txt

[C07] RFC 2554 – SMTP Service Extension for Authentication


http://www.ietf.org/rfc/rfc2554.txt

[C08] RFC 2246 – The TLS Protocol


http://www.ietf.org/rfc/rfc2246.txt


[C09] RFC 1521 – MIME (Multipurpose Internet Mail Extensions) Part One:
Mechanisms for Specifying and Describing the Format of Internet Message
Bodies
http://www.ietf.org/rfc/rfc1521.txt

[C10] RFC 2440 – OpenPGP Message Format


http://www.ietf.org/rfc/rfc2440.txt

[C11] RFC 1421 – Privacy Enhancement for Internet Electronic Mail:


Part I: Message Encryption and Authentication Procedures
http://www.ietf.org/rfc/rfc1421.txt

[C12] RFC 1113 - Privacy Enhancement for Internet Electronic Mail: Part I
http://www.ietf.org/rfc/rfc1113.txt

[C13] RFC 1422 - Privacy Enhancement for Internet Electronic Mail: Part II
http://www.ietf.org/rfc/rfc1422.txt

[C14] RFC 1423 - Privacy Enhancement for Internet Electronic Mail: Part III
http://www.ietf.org/rfc/rfc1423.txt

[C15] RFC 1424 - Privacy Enhancement for Internet Electronic Mail: Part IV
http://www.ietf.org/rfc/rfc1424.txt

 1RUPDV

[N01] ABNT (Associação Brasileira de Normas Técnicas).


Código de prática para a gestão da segurança da informação.
Rio de Janeiro, 2001 (NBR ISSO/IEC 17799).

Você também pode gostar