Você está na página 1de 9

REVISTA DO DETUA, VOL.

2, Nº 1, SETEMBRO 1997 63

Segurança em Redes de Comunicação

Fernando António D. F. Cozinheiro, Nelson Pacheco da Rocha

Resumo – O presente artigo tem como objectivo principal a serviços ou meios de comunicação apresenta
identificação dos riscos potenciais associados à utilização invariavelmente um grau de insegurança associado.
distribuída de meios informáticos e ao acesso a sistemas de Tem vindo a assistir-se ao aparecimento de muitas
informação, e as possíveis soluções que minimizem os riscos empresas e produtos vocacionados para a manutenção de
de segurança. Na parte final são apresentados alguns níveis satisfatórios de segurança, capazes de
aspectos particulares dos sistemas de segurança adoptados proporcionarem barreiras de segurança nos pontos de
pela Universidade de Aveiro (UA). interligação com o exterior. Têm também sido
disponibilizados diversos protocolos, suportados por uma
Abstract – This paper aims to present the risks associated diversidade de produtos, alguns de distribuição gratuita,
with the use of distributed computing environments and with capazes de garantirem o sigilo nas ligações entre sistemas,
the access to information systems, identifying the solutions recorrendo à utilização de chaves de criptografia. Por
currently available that could minimise them. At the end, outro lado, algumas aplicações existentes, tais como o
some cases of study are presented, using real security WWW (World Wide Web), deixaram de considerar a
implementations adopted by Universidade de Aveiro (UA). segurança como segunda prioridade.

I. INTRODUÇÃO II. SEGURANÇA / INSEGURANÇA EM REDES DE


COMUNICAÇÃO
O problema da segurança informática deve ser colocado
a vários níveis, desde os vírus informáticos, à ocupação de O número de ataques, bem como a sua gravidade, tem
áreas de trabalho alheias, passando pela adulteração da vindo a aumentar significativamente, mercê da facilidade
identidade de utilizadores, pela “escuta” de comunicações com que qualquer utilizador pode aceder a documentos de
ou mesmo pela segurança física do pessoal, instalações e referência, contendo a definição e pormenores da
suportes lógicos. A adopção de medidas de segurança não implementação dos diversos protocolos de comunicação,
pode ser feita de uma forma parcelar, pois na realidade a bem como às listas de vulnerabilidades (bugs) detectadas
ruptura de uma das vertentes da segurança de um sistema nos vários sistemas e serviços. A disponibilização em
poderá comprometer a segurança do sistema na sua domínio público de aplicações de apoio à “escuta” das
totalidade. A época actual pode ser caracterizada por uma comunicações (sniffers) tem também contribuído
dependência crescente face às tecnologias de francamente para o aumento de utilizadores com
comunicação, motivando a busca contínua das soluções actividades reprováveis, tendo por alvo a obtenção de
que proporcionem maior facilidade de utilização dos informações que podem colocar em risco a segurança de
serviços e, simultaneamente, permitam os melhores fluxos alguns sistemas informáticos. A realização deste tipo de
de informação. Interessa também automatizar ao máximo operações requer a utilização de sistemas de vigia com um
todos os processos e minimizar os recursos necessários à estatuto especial de funcionamento (modo promíscuo). Se
manutenção do bom funcionamento dos serviços. É ainda bem que em sistemas UNIX a reconfiguração de sistemas
necessária a existência de um compromisso entre a requeira poderes de administrador, ao nível dos
facilidade de acesso aos diversos serviços de comunicação computadores pessoais cada utilizador é livre de fazer o
e a segurança dos sistemas instalados em redes privadas, que a sua consciência lhe ditar.
por forma a evitar a sua exposição a ataques oriundos de Apesar de existirem outros perigos, as operações de
utilizadores externos ou desencadeados internamente. sniffing são as mais preocupantes na maioria dos
O perigo para as instituições agudiza-se ainda mais pelo ambientes, pois possibilitam a gravação de conversações
facto dos problemas de segurança introduzidos por um que recorram à infra-estrutura de comunicações. Desta
qualquer utilizador local poderem comprometer a forma, a insegurança no acesso a um sistema a partir de
segurança dos recursos da instituição na sua totalidade. computadores pessoais, para ler ou enviar mensagens de
Não se pense, no entanto, que os problemas de segurança correio, poderá manifestar-se pela possibilidade de captura
se colocam apenas ao nível das ligações remotas, pois esse do login e password de acesso, bem como pela gravação
tipo de problemas pode também ocorrer em ligações de todas as mensagens que circulam na rede. Apesar de
locais. Na realidade, a utilização partilhada de sistemas, terem sido desenvolvidos sistemas mais elaborados de
98 REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997

passwords, por forma a evitar a sua travessia através da determinação das identidades dos autores de ataques poder
rede de comunicações (Kerberos, por exemplo), ou forçar apresentar níveis de certeza superiores, e simultaneamente
a utilização de passwords descartáveis (S/Key), por ser substancialmente mais rápida a adopção de
garantindo a inofensividade da sua captura por caçadores sanções. A reacção ou aplicação de sanções contra
furtivos, verifica-se que a necessidade de segurança nas utilizadores externos, mesmo quando confirmadas as
comunicações ultrapassa largamente a simples defesa de proveniências dos ataques desencadeados, apresenta
passwords, exigindo-se assim a adopção de métodos de significativos níveis de dificuldade na concretização e são
defesa mais eficientes. geralmente exageradamente morosos.
Apesar do seu enorme potencial económico, a Internet,
tal como a conhecemos hoje não possui quaisquer I. REQUISITOS DE SEGURANÇA
mecanismos intrínsecos de protecção da informação
transmitida. Apesar de poderem ser utilizados firewalls e A adopção de medidas, visando o aumento da segurança
outros mecanismos de controlo de acessos, é na comunicação entre sistemas, deve ser norteada pela
extremamente simples proceder à recolha da informação necessidade de satisfazer os requisitos a seguir descritos
que circule nos canais de comunicação ou à intercepção de [1]:
chamadas (hijacking), sem que qualquer dos interlocutores • Autenticação: Diz respeito à prova da identidade,
possa detectar a intrusão. A utilização de algoritmos de sendo esta realizada tipicamente recorrendo a um
criptografia nas comunicações entre sistemas, login e a uma password, ou mesmo a um
extremo-a-extremo, constitui provavelmente a forma mais dispositivo de hardware. Constata-se que uma
segura de comunicar, permitindo a constituição de VPNs grande parte dos serviços actualmente
(Virtual Private Networks). disponibilizados nas redes públicas de
A segurança nas comunicações em redes locais apresenta comunicações não recorrem a mecanismos de
geralmente formas distintas das apresentadas pelas autenticação, e mesmo os que o fazem utilizam
comunicações em redes públicas, nomeadamente as processos bastante simples, frequentemente
seguintes: ultrapassados por utilizadores menos escrupulosos;
• Os ataques internos poderão ser mais • Controlo de acessos: Tem a ver com a permissão
diversificados, podendo comprometer sistemas ou negação de acesso de utilizadores a sistemas,
integrados em rede por diversas arquitecturas periféricos ou a objectos lógicos (directório ou
protocolares (TCP/IP, IPX, AppleTalk, NetBEUI e serviços num sistema remoto, por exemplo). Ao
outras), ao passo que as ligações ao exterior, nível das comunicações via TCP/IP, não existe
incluindo a Internet, são feitas tipicamente via qualquer norma universal, variando de acordo com
TCP/IP, estando bloqueada a passagem de tráfego a implementação do serviço. O controlo de acessos
de quaisquer outros tipos, salvo o que é baseado na identidade dos utilizadores depende dos
encapsulado no TCP/IP; mecanismos de autenticação existentes;
• Os ataques desencadeados localmente usufruem de • Integridade: Relaciona-se com a necessidade de
alguma flexibilidade nas metodologias de ataque assegurar que as informações acedidas viajam sem
escolhidas, pois as comunicações locais são feitas alterações desde o servidor até ao utilizador final,
normalmente sem quaisquer tipo de restrições, pelo ou que as mensagens trocadas entre quaisquer
que podem ser utilizados quaisquer portos de utilizadores se mantêm inalteradas durante todo o
comunicação, excepto se os administradores desses trajecto. A violação da integridade pode
sistemas tiverem desactivado explicitamente os verificar-se a vários níveis, desde a alteração de
portos de comunicação desnecessários; mensagens de correio trocadas entre utilizadores,
• A existência de áreas pessoais em sistemas UNIX ou até processos mais sofisticados de intercepção
representa uma probabilidade considerável de de pacotes trocados entre sistemas aquando do
sucesso nos ataques ao sistema em causa, por estabelecimento de ligações, resultando na
poderem ser utilizados nos ataques programas com apropriação de ligações alheias [2];
vulnerabilidades, gozando de estatuto privilegiado • Confidencialidade: Diz respeito com o
durante o tempo de execução. Em sistemas não estabelecimento de garantias de inviolabilidade, em
dotados de mecanismos de “Shadow Passwords” termos de consulta ou leitura da informação
ou TCB (Trusted Computing Base), é ainda trocada entre utilizadores ou sistemas. O risco de
possível a confrontação de passwords falta de confidencialidade é bem patente no serviço
criptografadas, sem quaisquer restrições, com de correio electrónico, por exemplo, pois as
passwords constantes em dicionários disponíveis mensagens passam por vários sistemas sob a forma
publicamente ou criados pelos utilizadores, sendo de envelopes abertos, estando sujeitas a eventuais
designada por cracking esse tipo de operações. interferências de administradores de sistemas com
Em termos de prevenção e combate a ataques de níveis de ética duvidosos. O perigo existe também
segurança gerados em redes locais, existem, no entanto, na troca de mensagens dentro de um sistema, pois
formas ímpares, nomeadamente pelo facto da as mensagens passam por filas de espera (spool) e
REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997 63

são depositadas em caixas de correio (mailboxes). constitui uma das etapas mais significativas da sua
Os riscos de quebra de confidencialidade são existência, podendo ser a causa da sua adopção
também altamente prováveis em quaisquer outros generalizada. A disponibilização recente do Kerberos em
serviços (FTP / File Transfer Protocol, WWW, domínio público pode ser o impulso determinação nesse
TELNET, ou outros), bastando recorrer a um dos sentido [4].
muitos programas em domínio público com
capacidade de “escuta” (sniffing). Se bem que nem A. Smart Cards
todas as informações trocadas entre utilizadores ou
sistemas careçam do mesmo nível de A autenticação de utilizadores com base em passwords
confidencialidade, algumas há que requerem proporciona níveis de segurança bastante reduzidos,
confidencialidade absoluta, tais como o existindo inúmeras situações passíveis de serem
fornecimento de números de cartões de crédito ou a exploradas por utilizadores menos bem intencionados.
Basta pensar, por exemplo, na existência de programas em
introdução de passwords de acesso a sistemas ou
execução num computador pessoal, com capacidade de
serviços.
memorização de todas as entradas por teclado ou dos
caracteres exibidos no écran.
I. MECANISMOS DE AUTENTICAÇÃO A introdução de um nível de segurança adicional poderá
ser conseguida através da utilização de sistemas baseados
De uma forma geral, a autenticação é vista na perspectiva em Smart Cards. Embora bastante limitadas, começam já
da utilização de passwords. Embora estas sejam de facto a existir disponíveis algumas soluções comerciais e a sua
utilizadas na maioria das situações, existem actualmente utilização de cartões irá certamente ter uma evolução
variadíssimas técnicas de autenticação. bastante significativa nos tempos vindouros, pois o
governo americano impôs recentemente como obrigatório
A. Kerberos o uso do Fortezza [5] para os utilizadores Internet do
governo federal. Este oferece a codificação de dados em
O sistema Kerberos foi desenvolvido pelo projecto volume, por forma a permitir a privacidade nas
Athena, conduzido pelo MIT. Os seus objectivos comunicações, utilizando chaves de codificação robustas,
principais foram a disponibilização de mecanismos de e ao mesmo tempo permite a autenticação dos utilizadores
autenticação e criptografia, recorrendo a alterações em recorrendo à associação de dois elementos identificativos:
programas de comunicações, clientes e servidores. A palavra-chave, ou PIN, e cartão magnético.
autenticação é feita de forma distribuída, recorrendo a
mecanismos bastante robustos. Outros requisitos a realçar, B. TACACS / RADIUS
impostos aquando do seu desenvolvimento, foram os
seguintes [2]: permitir a autenticação em um ou em ambos O TACACS, definido no documento [6], é um protocolo
os sentidos; possibilitar a autenticação sem a necessidade de autenticação de utilizadores perante equipamentos de
de troca de passwords nos canais de comunicação; comunicações (encaminhadores ou servidores de
dispensar a existência de passwords sobre a forma não terminais, por exemplo), podendo ser feito o registo das
codificada em quaisquer dos ficheiros intervenientes; actividades de autenticação. O XTACACS (Extended
exigir um mínimo de esforço na conversão de qualquer TACACS) representa uma evolução do seu antecessor.
programa de comunicações. Em qualquer dos casos, o método de autenticação consiste
Apesar de todos estes ambiciosos objectivos, o Kerberos na utilização de um login e de uma password, os quais são
teve algumas dificuldades de aceitação, numa primeira fornecidos pelo utilizador imediatamente após o
fase, essencialmente pelos seguintes motivos: estabelecimento do canal de comunicação, sendo este par
• Exige programas-cliente e servidor adaptados, pelo de informações enviado de imediato a um servidor de
que limita a gama de escolha de aplicações pelos autenticação, o qual tem o respectivo daemon em
administradores de comunicações e utilizadores; permanente execução.
• A configuração e manutenção do sistema Tendo em vista obter informações mais detalhadas sobre
distribuído Kerberos é árdua. A complexidade as actividades realizadas por utilizadores em ligações
aumentará ainda mais se o sistema operativo não remotas, por forma a poder efectuar-se a afectação de
suportar de origem o Kerberos, ou se não existir custos, a Livingston Enterprises Inc. desenvolveu o
qualquer solução comercial disponível, pois exigirá RADIUS (Remote Access Dialup User Service), um
um volume de trabalho bastante superior ao sistema com funcionalidades idênticas às apresentadas
exigido por outras soluções; pelo TACACS e XTACACS, se bem que em número
• O sistema Kerberos não é facilmente escalável, acrescido.
pois requer a utilização de chaves independentes
por cada par de sistemas sujeitos a interligação. C. PAP / CHAP
Assim, o número de chaves a atribuir está sujeita a
um crescimento geométrico. A autenticação de ligações realizadas por PPP
A adopção da versão 5 do Kerberos no DCE (Distributed (Point-to-Point Protocol), recorrendo a modems sobre
Computer Environment), pela Open Software Foundation, linhas assíncronas ou por RDIS (Rede Digital com
100 REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997

Integração de Serviços), é possível recorrendo a dois programa inetd, mas possui características adicionais
protocolos: PAP (Password Authentication Protocol) e interessantes, tais como a possibilidade de execução do
CHAP (Challenge-Handshake Authentication Protocol) programa finger em sentido inverso (isto é, na direcção do
[7]. Nos casos em que a negociação do protocolo de sistema cliente). Dessa forma, permite a obtenção de
autenticação é possível, deve ser feita a tentativa de informações sobre a identidade dos utilizadores presentes
utilização do CHAP prioritariamente, por apresentar no sistema cliente, aquando do estabelecimento ou
atributos mais robustos de autenticação. tentativa de estabelecimento de ligações. Permite ainda
O PAP disponibiliza um mecanismo simples de proceder ao envio de mensagens de aviso, sempre que se
identificação entre sistemas, baseado numa operação em verifiquem tentativas de acesso não autorizadas [8].
dois passos, sendo utilizado imediatamente após o
estabelecimento do canal de comunicação (Link B. Firewalls
Establishment). O sistema cliente envia sucessivamente
pares de informação do tipo login / password até que o Com o objectivo de reduzir ao mínimo o número de
servidor seja capaz de autenticar o sistema cliente ou até sistemas acessíveis a partir do exterior, é vulgar a
que a ligação seja desactivada por esgotamento do período existência de duas zonas de rede, com mecanismos de
de tempo previsto para a fase de autenticação. Uma das protecção bem distintos: uma zona pública, exposta a
principais limitações do PAP consiste no facto das possíveis tentativas de ataque a partir de redes externas,
passwords viajarem entre os sistemas cliente e servidor onde se encontram instalados tipicamente servidores de
sem qualquer tipo de criptografia, podendo ser capturadas
informação e uma zona protegida por sistemas do tipo
em operações de sniffing. Esta limitação pode ser
firewall, por forma a minimizar acessos estranhos a partir
ultrapassada no caso de ser suportada a utilização de
do exterior (ver Fig. 1).
passwords descartáveis (one-time passwords).
O CHAP é utilizado para verificar periodicamente a
identidade dos sistemas clientes, utilizando um
mecanismo em três passos: Depois de estabelecido o canal Zona
Redes Zona
de comunicação, o sistema servidor envia uma chave Públicas Pública
Firewall de Acesso
Restricto
(challenge) para o sistema cliente (peer); utilizando uma
função “one-way hash”, o sistema cliente responde ao
servidor; finalmente, este confronta a resposta devolvida
pelo sistema cliente com o resultado dos seus próprios Fig. 1 – Zonas de segurança
cálculos.
O objectivo de um firewall é o de possibilitar níveis de
I. CONTROLO DE ACESSOS isolamento das redes locais em relação a redes externas,
por forma a inibir o acesso aos serviços ou recursos
O controlo de acessos pode verificar-se a vários níveis, privados. Atendendo ao facto da Internet ter o TCP/IP
quer ao nível dos sistemas informáticos, quer ao nível dos como base, a maioria dos sistemas de firewall existentes
equipamentos de comunicações. destinam-se ou estão configurados para desempenhar as
funções de controlo de acessos apenas para esta
A. Controlo de Acessos a Sistemas UNIX arquitectura protocolar. A ausência de quaisquer firewalls,
expõe todos os sistemas de uma rede interna a ataques
O controlo de acessos a sistemas UNIX, em termos dos provenientes do exterior.
serviços requeridos ou dos sistemas clientes, pode ter Os sistemas do tipo firewalls em uso podem ser
como resultado a introdução de um nível de segurança classificados em três tipos [9], por interagirem a níveis
adicional. A maioria das implementações dos distintos da arquitectura protocolar e por apresentarem
programas-servidores (daemons) não possui mecanismos formas de funcionamento distintos, sendo que, na maioria
intrínsecos para o controlo de acessos. A solução consiste dos casos, as instituições optam pela adopção de uma
em utilizar um programa especial, suficientemente solução baseada na conjugação dos vários tipos de
genérico, capaz de proceder ao atendimento de ligações firewalls:
aos serviços controlados e de as passar aos verdadeiros • Packet Filter Gateways: Trata-se de um sistema
programas-servidores, depois de verificadas as permissões que transmite pacotes de informação entre duas ou
de acesso. mais interfaces. As capacidades de filtragem são
O programa inetd é utilizado tipicamente como activador possíveis graças à existência de um nível adicional
dos programas-servidores à medida que surgem os de código no seu kernel, que lhe permite realizar
pedidos de acesso aos respectivos serviços. Este modo de uma série de confrontações com uma lista de
funcionamento permite a realização de algumas regras, por forma a decidir-se pelo
actividades de apoio à manutenção da segurança: registo
encaminhamento ou pelo simples bloqueamento de
da origem e data das ligações; controlo de acessos a
pacotes;
serviços com base na identificação do sistema de origem.
• Application-Level Gateways: Este tipo de sistemas
O programa tcp-wrapper tem funções idênticas às do
requer programas-servidores (daemons) especiais,
REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997 63

por cada uma das aplicações a suportar, em ser controlado com base nos endereços de origem e
substituição dos tradicionais (telnetd ou ftpd, por destino, nos portos de comunicação (aplicações) utilizados
exemplo). Embora podendo parecer menos pelos sistemas servidores e clientes, podendo utilizar-se
funcional, este tipo de firewalls proporciona níveis nas comunicações baseadas em diferentes arquitecturas
superiores de segurança. Além disso, em alguns protocolares: TCP/IP, Novell IPX, AppleTalk, e outros.
ambientes, permite o registo de actividade. Por No caso de sistemas com funções de filtragem em
último, introduz facilidades acrescidas de controlo ambientes TCP/IP, utilizados tipicamente na interligações
das comunicações a partir do exterior ou para o de instituições à Internet, o bloqueamento de pacotes é
exterior, recorrendo a protocolos de autenticação, realizado com base nos endereços IP ou nos números dos
portos de comunicação associados (para os protocolos que
podendo ser estabelecidos mecanismos de
suportam a noção de portos) [11], de origem ou de
permissão por utilizadores;
destino. A decisão pode ainda ser tomada com base no
• Circuit-Level Gateways: O recurso a este tipo de
tipo de pacote: UDP, TCP, ICMP (Internet Control
firewalls não requer a utilização de diversos portos Message Protocol), etc. De uma forma geral, as regras são
de comunicação, de acordo com a aplicação a aplicadas fora de qualquer contexto, sendo as decisões
utilizar, conforme acontecia no caso anterior, tomadas com base no conteúdo de cada um dos pacotes
bastando a ligação a um único porto de em circulação. Dependendo do tipo de encaminhadores
comunicação, bem definido. Uma vez em utilização, é ainda possível proceder à filtragem com
ultrapassados os formalismos de autenticação, o base no sentido da comunicação, isto é, utilizando os
tráfego da informação processa-se sentidos de entrada ou saída dos pacotes.
transparentemente entre os sistemas de origem e As listas de acesso consistem numa enumeração de
destinatários da comunicação. Poder-se-á dizer que condições, com as quais são confrontados cada um dos
a utilização deste tipo de firewalls é bastante mais pacotes que cruzam a interface nas quais se encontram
simples. Esta simplificação exige no entanto que as activas, sendo a análise feita sequencialmente, até que
aplicações utilizadas sejam desenvolvidas de uma das condições especificadas seja aplicável ao pacote
acordo com determinadas especificações. cuja permissão de passagem se encontre em circulação. As
condições especificam claramente qual o tráfego
A. Servidores de Proxies permitido ou proibido.
As listas de acesso podem ser elaboradas com duas
Os servidores de proxies podem operar a vários níveis, perspectivas diferentes:
permitindo maior ou menor liberdade na escolha dos • Proibir as ligações com origem ou destinos
programas de comunicação utilizados [10], sendo específicos, por apresentarem riscos inerentes bem
considerados ao nível dos “Application-Level Gateways” conhecidos, permitindo todas as ligações restantes;
ou “Circuit-Level Gateways”. O modo de funcionamento • Permitir apenas as ligações consideradas
pode diferir entre servidores, apesar do objectivo ser a aceitáveis, tanto em termos de origem, como em
disponibilização de canais de comunicação entre os termos de destino, proibindo todas as restantes.
sistemas locais a uma organização e os sistemas externos,
por forma a minizar os riscos de ataque. Poderão também I. CONFIDENCIALIDADE E INTEGRIDADE
ser utilizados com tarefas complementares, tais como:
armazenamento (caching) da informação transferida, Uma percentagem significativa de ataques a sistemas
filtragem da informação entrada ou saída, registo de informáticos recorre a informações capturadas. Importa,
ligações. pois, garantir a confidencialidade das informações que
Ao nível do controlo de acessos, as soluções mais circulem nas redes de comunicações ou armazenadas em
conhecidas baseiam-se na utilização das implementações sistemas, adoptando as soluções convenientes.
do protocolo SOCKS (versões 4 ou 5) ou do FWTK A solução para a criptografia nas comunicações pode ser
(Firewall Toolkit da Trusted Information Systems). A efectuada de duas formas: ao nível de uma das camadas
primeira destas soluções proporciona um nível de
protocolares intermédias ou ao nível da aplicação. Embora
transparência praticamente total, pois a identificação do
sendo a menos satisfatória, a solução mais frequente é
sistema e/ou do utilizador é efectuada automaticamente. A
baseada na criptografia ao nível da aplicação, pois não
solução baseada no FWTK implica uma identificação
mais convencional, tendo no entanto a vantagem de poder requer modificações significativas nos sistemas
ser utilizado qualquer programa-cliente. Existe ainda um operativos, quase sempre dependentes dos fabricantes.
número bastante significativo de implementações Essa facilidade será incluída intrinsecamente na próxima
comerciais. geração do protocolo IP (IPv6, também designada por IP
Next Generation), sob a designação IPsec, podendo
B. Listas de Acessos mesmo afirmar-se que a utilização da criptografia será
feita automaticamente, sem que o utilizador tenha que a
O funcionamento dos encaminhadores com listas de activar. Até lá, a solução consiste na utilização de
acesso activas pode ser considerado como ao nível dos aplicações com facilidades de criptografia, recorrendo ou
“Packet Filter Gateways”, podendo o seu comportamento não a técnicas convencionais, baseadas na existência de
102 REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997

um par de aplicações complementares: cliente e servidor. pedido de interligação ao sistema remoto, garantindo que
Daí resulta a inexistência de soluções globais, utilizáveis a troca de dados da comunicação propriamente dita se
nas mais diversas plataformas informáticas. No entanto, efectua através de um canal seguro [14].
existem já algumas iniciativas que visam disponibilizar as Existem ainda outras alternativas, se bem que bastante
facilidades do IPsec na versão actual do IP. mais limitadas em termos de funcionalidades: SSL-telnet e
SSL-ftp, NetCrypto e outros. Qualquer uma das soluções
A. Acesso a Sistemas de Informação requer a utilização de programas-servidores específicos e
respectivos programas-cliente.
As evoluções mais recentes, poderão vir a fazer da
Internet a plataforma por excelência para a realização de B. Correio Electrónico
negócios, incluindo operações bancárias, sendo para tal
necessário garantir níveis de segurança e privacidade A troca de mensagens entre utilizadores por correio
adequados. Eis as soluções disponíveis para o WWW: electrónico pode ser feita com segurança, utilizando um
• SSL é um protocolo de criptografia que opera a dos protocolos existentes: PEM ou PGP [15]:
baixo nível, podendo por isso ser utilizado na • De uma forma sucinta, as características principais
criptografia de comunicações realizadas por do PEM (Private Enhanced Mail) são as seguintes:
protocolos de alto nível, tais como o HTTP a confidencialidade, recorrendo à utilização de
(HyperText Transfer Protocol), o NNTP (NetNews chaves públicas e privadas; a manutenção da
Transfer Protocol) ou o FTP. Possui mecanismos integridade de mensagens; a autenticação do
de autenticação do servidor, criptografia da remetente a terceiros, recorrendo a assinaturas
informação circulada e autenticação de sistemas digitais das mensagens [2];
clientes. A utilização das facilidades de • Numa primeira análise, poder-se-á dizer que o PGP
autenticação requer a obtenção de certificados, (Pretty Good Privacy) [16] e o PEM
junto de organismos reconhecidos (Certifying disponibilizam funcionalidades idênticas:
Authorities) [12]. autenticação, integridade, criptografia e
• protocolo S-HTTP (Secure HTTP) está disponível autenticação do remetente a terceiros. A grande
na implementação derivada do servidor da NCSA diferença entre ambos reside no facto do PEM
(National Center for Supercomputer Applications). recorrer a uma hierarquia bem definida de registo
Trata-se de um protocolo de alto nível, utilizável de chaves, feita junto de entidades oficiais,
apenas com o HTTP. Apesar de possuir um enquanto o PGP deixa a recolha de assinaturas e o
conjunto de características mais rico do que o seu registo numa base pessoal (keyrings) ao
apresentado pelo SSL, tem tido pouca aderência, encargo do utilizador [2, 13]. Esta flexibilidade foi
provavelmente pelo facto da Netscape o ponto forte na adopção generalizada do PGP,
Communications Corporation ser uma das para troca de mensagens pessoais.
empresas líderes no mercado dos browsers de A utilização das facilidades disponibilizadas por ambas
WWW [13]. as soluções não requer quaisquer modificações nos
• SET (Secure Electronic Transactions), constitui a programas-servidores de correio electrónico, pois isso fica
solução mais evoluída de criptografia ao nível do ao encargo dos programas utilizados na leitura e
WWW, sendo utilizado na Internet como suporte à expedição de mensagens ou por aplicações externas.
realização de transacções económicas.
I. CASOS DE ESTUDO: SEGURANÇA NA UA
A. Sessões de Trabalho Remoto
A UA tem vindo a implantar uma infra-estrutura de
Nas sessões de trabalho remoto é aconselhável o recurso comunicações diversificada e a reforçar a sua capacidade
a facilidades de criptografia, por forma a minimizar a de interligação ao exterior, visando servir toda a
probabilidade de apropriação por terceiros dos elementos Comunidade, incluindo as áreas administrativas,
(login / password) utilizados no controlo de acessos. educacionais e de investigação. Em termos de evolução,
O conjunto F-Secure SSH, constitui uma das soluções tem recorrido sucessivamente à utilização das tecnologias
mais abrangentes, permitindo o estabelecimento de Ethernet, FDDI e SMDS, encontrando-se em vias de
ligações remotas seguras sobre redes de comunicações migrar total ou parcialmente para Fast Ethernet e ATM. A
públicas / partilhadas, podendo considerar-se como uma existência destas tecnologias tem permitido a constituição
evolução do protocolo TELNET. Pode também ser e o acesso a diversos serviços e a introdução de
utilizado para a criação de servidores de proxies locais, tecnologias de suporte à difusão de audio ou vídeo.
por forma a garantir a segurança nas comunicações A disponibilização de mecanismos de segurança na UA
baseadas em outros protocolos: POP (Post Office tem sido norteada pelos seguintes objectivos:
Protocol), SMTP (Send Mail Transfer Protocol), HTTP, e • Disponibilização de mecanismos de criptografia,
outros. Neste caso, os servidores aguardam por ligações para comunicações entre sistemas;
nos portos de comunicação apropriados, reenviando o
REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997 63

• Constituição de servidores intermediários instalado no CICUA. Este encaminhador recebe


(proxies), para suporte às comunicações entre ainda o troço de rede onde se encontram instalados
sistemas internos e sistemas externos; os equipamentos receptores de ligações SLIP/PPP
• Criação de servidores para autenticação de e RDIS, exercendo ainda as funções de gestor de
utilizadores; controlo de acessos (GTACL);
• Activação de mecanismos de sistemas de rastreio e • O acesso ao exterior é feito de uma forma
registo de actividades suspeitas, por forma a controlada, por questões de racionalização dos
recolher informações de apoio à identificação de limitados recursos de interconexão com o exterior e
ataques, e respectiva resolução. por forma a garantir um nível de segurança
aceitável para os sistemas informáticos instalados
A. Interligação da UA com o Exterior no Campus, utilizando os encaminhadores GTACL
e GTEXT;
Na UA, o XTACACS (Extended TACACS) é utilizado • De uma forma geral, o acesso ao exterior apenas é
no controlo de acessos por SLIP (Serial Line Internet possível através dos servidores de proxies e de
Protocol) / CSLIP (Compressed Serial Line Internet caching instalados, suportados pelos sistemas com
Protocol) / PPP (Point-to-Point Protocol) através de linhas as designações PROXY1 e PROXY2, estando o
telefónicas comutadas e no controlo de acessos aos acesso a estes condicionados por limitações geridas
encaminhadores instalados em diversos pontos da rede do pelo encaminhador GTACL ou ao nível dos
Campus Universitário. Os protocolos PAP (Password próprios servidores de proxies;
Authentication Protocol) e CHAP (Challenge-Handshake • O encaminhador GTEXT, por defeito, limita-se a
Authentication Protocol) são utilizados na autenticação de bloquear a passagem do tráfego directo para o
sistemas em ligações do tipo RDIS. exterior de todos os sistemas, a menos do tráfego
A ligação da UA à RCCN e através desta à Internet, é trocado com o exterior (nos sentidos de entrada ou
feita através do CICUA, recorrendo a um conjunto de saída) por alguns sistemas de informação ou por
equipamentos especiais. O canal de interligação é sistemas com funções especiais;
suportado por uma ligação SMDS (Switched • Os sistemas com acesso à UA (por SLIP / CSLIP /
Multimegabit Data Service), operando a 2 Mbps, PPP, RDIS, ou mesmo TCP/IP sobre X.25) estão
prevendo-se que em breve venha a ser reforçada esta sujeitos ao mesmo tipo de restrições impostas aos
capacidade. A Fig. 2 apresenta uma diagrama esquemático sistemas instalados nas diversas redes locais, pois
da interligação da UA com o exterior. os encaminhadores que acolhem esse tipo de
chamadas estão colocados a montante do sistema
De uma forma sucinta, o esquema de interligação da UA com funções de controlo de acessos (GTACL).
com o exterior pode ser assim caracterizado: Por forma a garantir níveis mais adequados de segurança
• A interligação entre as redes Ethernet de backbone, para os sistemas instalados na UA, as ligações entre a UA
FDDI e ATM é feita no encaminhador GTUA, e o exterior têm vindo a ser suportadas por diversos
Ethernet Geral

ATM
X.25
Linhas
Dedicadas
GTUA
FDDI

GTACL
RDIS SLIP / PPP

FTP WWW PROXY1 PROXY2 SAPO


GTEXT

UA

Exterior
Outras Instituições GTRCCN4
de Aveiro com
ligação à RCCN
RCCN /
Internet
Fig. 2 – Diagrama da interligação com exterior
104 REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997

servidores intermediários (proxies). Complementarmente, • Acesso ao sistema informático central por login /
e dependendo da solução em uso, poderá ainda ser password, individuais ou departamentais;
efectuado o armazenamento de informações públicas • Acesso às aplicações informáticas login /
(caching), acedidas tipicamente por browsers de WWW, password;
tendo por objectivo a sua disponibilização para outros • Criptografia extremo-a-extremo (protocolos IDEA,
utilizadores que as requeiram, dispensando-se a DES, 3DES).
necessidade de transferir as mesmas informações tantas
vezes quantas as solicitadas. A. Gestão Descentralizada de Sistemas de Informação

A. Acesso aos Serviços Administrativos O servidor de WWW da UA pretende servir os


Departamentos / Secções / Serviços com interesse em
O acesso a aplicações / sistemas instaladas nos Serviços disponibilizar informação por HTTP, e tem o FreeBSD
Administrativos da UA, a partir de sistemas instalados em (uma variante do UNIX) como sistema operativo de base.
locais bem concretos (tipicamente secretarias) dos Com a proliferação de editores de HTML para
diversos Departamentos, Secções Autónomas, Serviços computadores pessoais, torna-se evidente que há todo o
visou criar condições de utilização distribuída, interesse em que a manipulação das informações se faça
minimizando a necessidade de deslocação de pessoas. A directamente em ambientes baseados nas diversas
solução actual consiste na utilização de diversas variantes do MS Windows.
aplicações e equipamentos [17]. Uma das soluções seria proceder à exportação das
O SSH permite o estabelecimento de ligações remotas diversas áreas de informação, utilizando o protocolo NFS
seguras sobre redes de comunicações públicas, (Network File System). Esta solução apresentaria alguns
comportando-se como um substituto do protocolo problemas de segurança, além de alguma falta de
TELNET, sendo dotado de mecanismos de segurança ao flexibilidade em termos do controlo das hierarquias de
nível da criptografia e autenticação. directórios exportadas.
A capacidade de recepção de listagens por impressoras Apesar da estrutura de informação não ser a mais
instaladas nas diversas secretarias, geradas ao nível do adequada para uma gestão descentralizada, já é possível
servidor, fazendo uso das facilidades de impressão remota parcialmente, tendo por base o servidor SAMBA e de
disponibilizadas genericamente por sistemas UNIX, é alguns programas complementares, incluídos no conjunto.
possível pela utilização de uma aplicação informática Desta forma, em vez de serem os PCs a ter que suportar os
específica, a instalar nos computadores clientes (RPM / protocolos elaborados (NFS, por exemplo), o SAMBA
Remote Print Manager).
permite exactamente o inverso, fazendo com que as
Por último, e por forma a garantir índices de imunidade
hierarquias exportadas por este sejam vistas como um
satisfatórios dos sistemas clientes, tendo em vista
drive nos PCs. Em termos de segurança, o SAMBA
impossibilitar a instalação de sniffers de teclado do tipo
TSR, sugere-se a adopção do Microsoft Windows NT 4.0 permite níveis de segurança superiores aos
(versão workstation). A utilização deste sistema operativo proporcionados por outros mecanismos de partilha de
ao nível dos sistemas clientes, garantirá facilidades de recursos, nomeadamente através do recurso a passwords
administração acrescidas, por impossibilitar (criptografadas ou não), autenticação ou a execução de
desconfigurações do conjunto. operações nos file systems com o UserID do utilizador.
A solução adoptada apresenta, pois, múltiplos níveis de
segurança: B. Registos de Actividade
• Acesso a computadores pessoais controlado,
recorrendo às facilidades disponibilizadas pelo Nos casos em que os ataques à segurança de sistemas
Microsoft Windows NT 4.0 Workstation, baseadas sejam desencadeados a partir de outros sistemas, a análise
na utilização de login / password individuais; dos processos utilizados poderá ser facilitada se existirem
• Controlo de acessos por endereços IP ao nível do mecanismos de sincronismo dos relógios em uso por todos
encaminhador instalado no ponto de interligação os sistemas. Essa facilidade é disponibilizada pelo SNTP
entre a rede local dos Serviços Administrativos e a (Simple Network Time Protocol) [18]. A utilização de
rede geral do Campus universitário; servidores deste tipo, além de proporcionar um
• Confrontação de endereços IP com endereços sincronismo horário entre os sistemas, permite ainda um
físicos (MAC addresses) de placas de rede, ao nível de rigor considerável em termos de funcionamento
nível do encaminhador referido no ponto anterior; dos próprios relógios internos dos sistemas, sendo o erro
• Autenticação de sistemas clientes e servidores da ordem de milésimos de segundo relativamente a
(protocolos RSA); servidores mundiais de referência.
• Autenticação de utilizadores por login / password Os actuais sistemas UNIX ou mesmo encaminhadores
ou por processos alternativos (protocolos RSA); possuem mecanismos de logging, normalmente
• Criptografia extremo-a-extremo (protocolos IDEA, suportados pelo programa-servidor syslogd, podendo as
DES, 3DES); informações de registo de actividades ser passadas a
servidores centrais, por forma a garantir o armazenamento
REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997 63

de informações de apoio ao diagnóstico dos ataques. É [4] “Implementing Internet Security” - Frederic J. Cooper, Chris
típica a remoção dos rastos dos passos utilizados em Goggans, John K. Halvey, Larry Hughes, Lisa Morgan, Karanjit
ataques bem sucedidos, por forma a dificultar as Siyan, William Stallings, Peter Stephenson - New Riders
operações com vista à identificação da origem dos Publishing, ISBN 1-56205-471-6, 1995
ataques, dos logins utilizados ou das vulnerabilidades [5] “Basic Certification Requirements for FORTEZZA Applications” -
exploradas. A utilização de sistemas de registo centrais http://www.armadillo.huntsville.al.us/Fortezza_docs/draft.html -
dificulta claramente a remoção de quaisquer rastos pelos Version 1.0, 1996
atacantes, pois os registos são feitos à medida que [6] “An Access Control Protocol, Sometimes Called TACACS” - C.
ocorrem os acontecimentos dignos de registo, e a remoção Finseth - RFC 1492, University of Minnesota, Julho/1993
desses registos requer a permissão de acesso com estatuto [7] “PPP Challenge Handshake Authentication Protocols (CHAP)” –
privilegiado ao servidor de registo central. W. Simpson - RFC 1994, Agosto/1996
[8] “TCP Wrapper: Network monitoring, access control, and booby
I. ALGUMAS CONSIDERAÇÕES FINAIS SOBRE SEGURANÇA traps” - Wietse Venema, Eindhoven University of Technology –
ftp://cert.org/pub/tools/tcp_wrappers/
Conforme referido anteriormente, a actual versão do IP [9] “Firewalls and Internet Security: Repelling the Wily Hacker” -
(IPv4) em uso na Internet enferma de alguns problemas de William R. Cheswick, Steven M. Bellovin - Addison Wesley,
segurança sérios por não dispor de mecanismos de ISBN 0-201-63357-4
autenticação e criptografia abaixo do nível da aplicação. A [10] “Classical versus Transparent IP Proxies” - M. Chatel - RFC
resolução dos problemas nas comunicações será reduzido 1919, Março/1996
significativamente pela inclusão no IPv6 de dois [11] “Assigned Numbers” - J. Reynolds, J. Postel - RFC 1700,
mecanismos integrados, capazes de garantir níveis Outubro/1994
mínimos de segurança, sendo designados respectivamente [12] “The SSL Protocol” – Netscape Communications, Inc. -
por “IP Authentication Header” e “IPng Encapsulation http://home.netscape.com/newsref/std/SSL.html
Security Header” [19]. Enquanto o primeiro mecanismo [13] “The Secure HyperText Transfer Protocol” - E. Rescorla, A.
proporciona autenticação e integridade (sem Schiffman -
confidencialidade), o segundo oferece a integridade e a http://www.commerce.net/information/standards/drafts/shttp.txt
confidencialidade aos datagramas IPv6. [14] “Overview of the F-Secure SSH Client Products” - White Paper -
http://www.Europe.DataFellows.com/f-secure/fclinttp.htm - May
Apesar de ser notório o aparecimento de variadas 1996
soluções, há que reconhecer que, por muitas melhorias [15] “E-Mail Security: How to Keep your Electronic Messages
que se introduzam na área da segurança dos sistemas, Private” - Bruce Schneier - John Wiley & Sons, Inc., ISBN
serviços e meios de comunicação, restará sempre uma boa 0-471-05318-X, 1995
parcela de segurança que dependerá do utilizador. Veja-se [16] “PGP Message Exchange Formats” – D. Atkins, W. Stallings, P.
por exemplo a seguinte citação, incluída em [20]: “A Zimmermann - RFC 1991, Agosto/1996
segurança é uma atitude mental, uma prática e uma [17] “Acesso das secretarias da U.A. à Administração: Plano de
disciplina. A sua implementação e observância é Implementação” – Fernando Cozinheiro – Centro de Informática e
essencialmente um problema das pessoas.” Comunicações / UA, 1997
[18] “Simple Network Time Protocol” – D. Mills - RFC 2030,
REFERÊNCIAS Outubro/1996
[19] “IP Authentication Header” - R. Atkinson - RFC 1826,
[1] “Internet Firewalls and Network Security” - Karanjit Siyan, Chris Agosto/1995
Hare - News Riders Publishing, ISBN 1-56205-437-6, 1995 [20] “Segurança dos Sistemas e Tecnologias da Informação - Manual
[2] “Actually Useful Internet Security Techniques” - Larry J. Hughes, Técnico” - Jorge Ferreira, em colaboração com Sebastião Alves e
Jr. - News Riders Publishing, ISBN 1-56205-508-9, 1995 Autoridade Nacional de Segurança - Instituto de Informática,
[3] “Building Internet Firewalls” - D. Brent Chapman & Elizabeth D. ISBN: 972-96816-0-0 e 972-96837-0-0, 1995
Zwicky - O’Reilly & Associates, ISBN 1-56592-124-0, 1995

Você também pode gostar