Escolar Documentos
Profissional Documentos
Cultura Documentos
2, Nº 1, SETEMBRO 1997 63
Resumo – O presente artigo tem como objectivo principal a serviços ou meios de comunicação apresenta
identificação dos riscos potenciais associados à utilização invariavelmente um grau de insegurança associado.
distribuída de meios informáticos e ao acesso a sistemas de Tem vindo a assistir-se ao aparecimento de muitas
informação, e as possíveis soluções que minimizem os riscos empresas e produtos vocacionados para a manutenção de
de segurança. Na parte final são apresentados alguns níveis satisfatórios de segurança, capazes de
aspectos particulares dos sistemas de segurança adoptados proporcionarem barreiras de segurança nos pontos de
pela Universidade de Aveiro (UA). interligação com o exterior. Têm também sido
disponibilizados diversos protocolos, suportados por uma
Abstract – This paper aims to present the risks associated diversidade de produtos, alguns de distribuição gratuita,
with the use of distributed computing environments and with capazes de garantirem o sigilo nas ligações entre sistemas,
the access to information systems, identifying the solutions recorrendo à utilização de chaves de criptografia. Por
currently available that could minimise them. At the end, outro lado, algumas aplicações existentes, tais como o
some cases of study are presented, using real security WWW (World Wide Web), deixaram de considerar a
implementations adopted by Universidade de Aveiro (UA). segurança como segunda prioridade.
passwords, por forma a evitar a sua travessia através da determinação das identidades dos autores de ataques poder
rede de comunicações (Kerberos, por exemplo), ou forçar apresentar níveis de certeza superiores, e simultaneamente
a utilização de passwords descartáveis (S/Key), por ser substancialmente mais rápida a adopção de
garantindo a inofensividade da sua captura por caçadores sanções. A reacção ou aplicação de sanções contra
furtivos, verifica-se que a necessidade de segurança nas utilizadores externos, mesmo quando confirmadas as
comunicações ultrapassa largamente a simples defesa de proveniências dos ataques desencadeados, apresenta
passwords, exigindo-se assim a adopção de métodos de significativos níveis de dificuldade na concretização e são
defesa mais eficientes. geralmente exageradamente morosos.
Apesar do seu enorme potencial económico, a Internet,
tal como a conhecemos hoje não possui quaisquer I. REQUISITOS DE SEGURANÇA
mecanismos intrínsecos de protecção da informação
transmitida. Apesar de poderem ser utilizados firewalls e A adopção de medidas, visando o aumento da segurança
outros mecanismos de controlo de acessos, é na comunicação entre sistemas, deve ser norteada pela
extremamente simples proceder à recolha da informação necessidade de satisfazer os requisitos a seguir descritos
que circule nos canais de comunicação ou à intercepção de [1]:
chamadas (hijacking), sem que qualquer dos interlocutores • Autenticação: Diz respeito à prova da identidade,
possa detectar a intrusão. A utilização de algoritmos de sendo esta realizada tipicamente recorrendo a um
criptografia nas comunicações entre sistemas, login e a uma password, ou mesmo a um
extremo-a-extremo, constitui provavelmente a forma mais dispositivo de hardware. Constata-se que uma
segura de comunicar, permitindo a constituição de VPNs grande parte dos serviços actualmente
(Virtual Private Networks). disponibilizados nas redes públicas de
A segurança nas comunicações em redes locais apresenta comunicações não recorrem a mecanismos de
geralmente formas distintas das apresentadas pelas autenticação, e mesmo os que o fazem utilizam
comunicações em redes públicas, nomeadamente as processos bastante simples, frequentemente
seguintes: ultrapassados por utilizadores menos escrupulosos;
• Os ataques internos poderão ser mais • Controlo de acessos: Tem a ver com a permissão
diversificados, podendo comprometer sistemas ou negação de acesso de utilizadores a sistemas,
integrados em rede por diversas arquitecturas periféricos ou a objectos lógicos (directório ou
protocolares (TCP/IP, IPX, AppleTalk, NetBEUI e serviços num sistema remoto, por exemplo). Ao
outras), ao passo que as ligações ao exterior, nível das comunicações via TCP/IP, não existe
incluindo a Internet, são feitas tipicamente via qualquer norma universal, variando de acordo com
TCP/IP, estando bloqueada a passagem de tráfego a implementação do serviço. O controlo de acessos
de quaisquer outros tipos, salvo o que é baseado na identidade dos utilizadores depende dos
encapsulado no TCP/IP; mecanismos de autenticação existentes;
• Os ataques desencadeados localmente usufruem de • Integridade: Relaciona-se com a necessidade de
alguma flexibilidade nas metodologias de ataque assegurar que as informações acedidas viajam sem
escolhidas, pois as comunicações locais são feitas alterações desde o servidor até ao utilizador final,
normalmente sem quaisquer tipo de restrições, pelo ou que as mensagens trocadas entre quaisquer
que podem ser utilizados quaisquer portos de utilizadores se mantêm inalteradas durante todo o
comunicação, excepto se os administradores desses trajecto. A violação da integridade pode
sistemas tiverem desactivado explicitamente os verificar-se a vários níveis, desde a alteração de
portos de comunicação desnecessários; mensagens de correio trocadas entre utilizadores,
• A existência de áreas pessoais em sistemas UNIX ou até processos mais sofisticados de intercepção
representa uma probabilidade considerável de de pacotes trocados entre sistemas aquando do
sucesso nos ataques ao sistema em causa, por estabelecimento de ligações, resultando na
poderem ser utilizados nos ataques programas com apropriação de ligações alheias [2];
vulnerabilidades, gozando de estatuto privilegiado • Confidencialidade: Diz respeito com o
durante o tempo de execução. Em sistemas não estabelecimento de garantias de inviolabilidade, em
dotados de mecanismos de “Shadow Passwords” termos de consulta ou leitura da informação
ou TCB (Trusted Computing Base), é ainda trocada entre utilizadores ou sistemas. O risco de
possível a confrontação de passwords falta de confidencialidade é bem patente no serviço
criptografadas, sem quaisquer restrições, com de correio electrónico, por exemplo, pois as
passwords constantes em dicionários disponíveis mensagens passam por vários sistemas sob a forma
publicamente ou criados pelos utilizadores, sendo de envelopes abertos, estando sujeitas a eventuais
designada por cracking esse tipo de operações. interferências de administradores de sistemas com
Em termos de prevenção e combate a ataques de níveis de ética duvidosos. O perigo existe também
segurança gerados em redes locais, existem, no entanto, na troca de mensagens dentro de um sistema, pois
formas ímpares, nomeadamente pelo facto da as mensagens passam por filas de espera (spool) e
REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997 63
são depositadas em caixas de correio (mailboxes). constitui uma das etapas mais significativas da sua
Os riscos de quebra de confidencialidade são existência, podendo ser a causa da sua adopção
também altamente prováveis em quaisquer outros generalizada. A disponibilização recente do Kerberos em
serviços (FTP / File Transfer Protocol, WWW, domínio público pode ser o impulso determinação nesse
TELNET, ou outros), bastando recorrer a um dos sentido [4].
muitos programas em domínio público com
capacidade de “escuta” (sniffing). Se bem que nem A. Smart Cards
todas as informações trocadas entre utilizadores ou
sistemas careçam do mesmo nível de A autenticação de utilizadores com base em passwords
confidencialidade, algumas há que requerem proporciona níveis de segurança bastante reduzidos,
confidencialidade absoluta, tais como o existindo inúmeras situações passíveis de serem
fornecimento de números de cartões de crédito ou a exploradas por utilizadores menos bem intencionados.
Basta pensar, por exemplo, na existência de programas em
introdução de passwords de acesso a sistemas ou
execução num computador pessoal, com capacidade de
serviços.
memorização de todas as entradas por teclado ou dos
caracteres exibidos no écran.
I. MECANISMOS DE AUTENTICAÇÃO A introdução de um nível de segurança adicional poderá
ser conseguida através da utilização de sistemas baseados
De uma forma geral, a autenticação é vista na perspectiva em Smart Cards. Embora bastante limitadas, começam já
da utilização de passwords. Embora estas sejam de facto a existir disponíveis algumas soluções comerciais e a sua
utilizadas na maioria das situações, existem actualmente utilização de cartões irá certamente ter uma evolução
variadíssimas técnicas de autenticação. bastante significativa nos tempos vindouros, pois o
governo americano impôs recentemente como obrigatório
A. Kerberos o uso do Fortezza [5] para os utilizadores Internet do
governo federal. Este oferece a codificação de dados em
O sistema Kerberos foi desenvolvido pelo projecto volume, por forma a permitir a privacidade nas
Athena, conduzido pelo MIT. Os seus objectivos comunicações, utilizando chaves de codificação robustas,
principais foram a disponibilização de mecanismos de e ao mesmo tempo permite a autenticação dos utilizadores
autenticação e criptografia, recorrendo a alterações em recorrendo à associação de dois elementos identificativos:
programas de comunicações, clientes e servidores. A palavra-chave, ou PIN, e cartão magnético.
autenticação é feita de forma distribuída, recorrendo a
mecanismos bastante robustos. Outros requisitos a realçar, B. TACACS / RADIUS
impostos aquando do seu desenvolvimento, foram os
seguintes [2]: permitir a autenticação em um ou em ambos O TACACS, definido no documento [6], é um protocolo
os sentidos; possibilitar a autenticação sem a necessidade de autenticação de utilizadores perante equipamentos de
de troca de passwords nos canais de comunicação; comunicações (encaminhadores ou servidores de
dispensar a existência de passwords sobre a forma não terminais, por exemplo), podendo ser feito o registo das
codificada em quaisquer dos ficheiros intervenientes; actividades de autenticação. O XTACACS (Extended
exigir um mínimo de esforço na conversão de qualquer TACACS) representa uma evolução do seu antecessor.
programa de comunicações. Em qualquer dos casos, o método de autenticação consiste
Apesar de todos estes ambiciosos objectivos, o Kerberos na utilização de um login e de uma password, os quais são
teve algumas dificuldades de aceitação, numa primeira fornecidos pelo utilizador imediatamente após o
fase, essencialmente pelos seguintes motivos: estabelecimento do canal de comunicação, sendo este par
• Exige programas-cliente e servidor adaptados, pelo de informações enviado de imediato a um servidor de
que limita a gama de escolha de aplicações pelos autenticação, o qual tem o respectivo daemon em
administradores de comunicações e utilizadores; permanente execução.
• A configuração e manutenção do sistema Tendo em vista obter informações mais detalhadas sobre
distribuído Kerberos é árdua. A complexidade as actividades realizadas por utilizadores em ligações
aumentará ainda mais se o sistema operativo não remotas, por forma a poder efectuar-se a afectação de
suportar de origem o Kerberos, ou se não existir custos, a Livingston Enterprises Inc. desenvolveu o
qualquer solução comercial disponível, pois exigirá RADIUS (Remote Access Dialup User Service), um
um volume de trabalho bastante superior ao sistema com funcionalidades idênticas às apresentadas
exigido por outras soluções; pelo TACACS e XTACACS, se bem que em número
• O sistema Kerberos não é facilmente escalável, acrescido.
pois requer a utilização de chaves independentes
por cada par de sistemas sujeitos a interligação. C. PAP / CHAP
Assim, o número de chaves a atribuir está sujeita a
um crescimento geométrico. A autenticação de ligações realizadas por PPP
A adopção da versão 5 do Kerberos no DCE (Distributed (Point-to-Point Protocol), recorrendo a modems sobre
Computer Environment), pela Open Software Foundation, linhas assíncronas ou por RDIS (Rede Digital com
100 REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997
Integração de Serviços), é possível recorrendo a dois programa inetd, mas possui características adicionais
protocolos: PAP (Password Authentication Protocol) e interessantes, tais como a possibilidade de execução do
CHAP (Challenge-Handshake Authentication Protocol) programa finger em sentido inverso (isto é, na direcção do
[7]. Nos casos em que a negociação do protocolo de sistema cliente). Dessa forma, permite a obtenção de
autenticação é possível, deve ser feita a tentativa de informações sobre a identidade dos utilizadores presentes
utilização do CHAP prioritariamente, por apresentar no sistema cliente, aquando do estabelecimento ou
atributos mais robustos de autenticação. tentativa de estabelecimento de ligações. Permite ainda
O PAP disponibiliza um mecanismo simples de proceder ao envio de mensagens de aviso, sempre que se
identificação entre sistemas, baseado numa operação em verifiquem tentativas de acesso não autorizadas [8].
dois passos, sendo utilizado imediatamente após o
estabelecimento do canal de comunicação (Link B. Firewalls
Establishment). O sistema cliente envia sucessivamente
pares de informação do tipo login / password até que o Com o objectivo de reduzir ao mínimo o número de
servidor seja capaz de autenticar o sistema cliente ou até sistemas acessíveis a partir do exterior, é vulgar a
que a ligação seja desactivada por esgotamento do período existência de duas zonas de rede, com mecanismos de
de tempo previsto para a fase de autenticação. Uma das protecção bem distintos: uma zona pública, exposta a
principais limitações do PAP consiste no facto das possíveis tentativas de ataque a partir de redes externas,
passwords viajarem entre os sistemas cliente e servidor onde se encontram instalados tipicamente servidores de
sem qualquer tipo de criptografia, podendo ser capturadas
informação e uma zona protegida por sistemas do tipo
em operações de sniffing. Esta limitação pode ser
firewall, por forma a minimizar acessos estranhos a partir
ultrapassada no caso de ser suportada a utilização de
do exterior (ver Fig. 1).
passwords descartáveis (one-time passwords).
O CHAP é utilizado para verificar periodicamente a
identidade dos sistemas clientes, utilizando um
mecanismo em três passos: Depois de estabelecido o canal Zona
Redes Zona
de comunicação, o sistema servidor envia uma chave Públicas Pública
Firewall de Acesso
Restricto
(challenge) para o sistema cliente (peer); utilizando uma
função “one-way hash”, o sistema cliente responde ao
servidor; finalmente, este confronta a resposta devolvida
pelo sistema cliente com o resultado dos seus próprios Fig. 1 – Zonas de segurança
cálculos.
O objectivo de um firewall é o de possibilitar níveis de
I. CONTROLO DE ACESSOS isolamento das redes locais em relação a redes externas,
por forma a inibir o acesso aos serviços ou recursos
O controlo de acessos pode verificar-se a vários níveis, privados. Atendendo ao facto da Internet ter o TCP/IP
quer ao nível dos sistemas informáticos, quer ao nível dos como base, a maioria dos sistemas de firewall existentes
equipamentos de comunicações. destinam-se ou estão configurados para desempenhar as
funções de controlo de acessos apenas para esta
A. Controlo de Acessos a Sistemas UNIX arquitectura protocolar. A ausência de quaisquer firewalls,
expõe todos os sistemas de uma rede interna a ataques
O controlo de acessos a sistemas UNIX, em termos dos provenientes do exterior.
serviços requeridos ou dos sistemas clientes, pode ter Os sistemas do tipo firewalls em uso podem ser
como resultado a introdução de um nível de segurança classificados em três tipos [9], por interagirem a níveis
adicional. A maioria das implementações dos distintos da arquitectura protocolar e por apresentarem
programas-servidores (daemons) não possui mecanismos formas de funcionamento distintos, sendo que, na maioria
intrínsecos para o controlo de acessos. A solução consiste dos casos, as instituições optam pela adopção de uma
em utilizar um programa especial, suficientemente solução baseada na conjugação dos vários tipos de
genérico, capaz de proceder ao atendimento de ligações firewalls:
aos serviços controlados e de as passar aos verdadeiros • Packet Filter Gateways: Trata-se de um sistema
programas-servidores, depois de verificadas as permissões que transmite pacotes de informação entre duas ou
de acesso. mais interfaces. As capacidades de filtragem são
O programa inetd é utilizado tipicamente como activador possíveis graças à existência de um nível adicional
dos programas-servidores à medida que surgem os de código no seu kernel, que lhe permite realizar
pedidos de acesso aos respectivos serviços. Este modo de uma série de confrontações com uma lista de
funcionamento permite a realização de algumas regras, por forma a decidir-se pelo
actividades de apoio à manutenção da segurança: registo
encaminhamento ou pelo simples bloqueamento de
da origem e data das ligações; controlo de acessos a
pacotes;
serviços com base na identificação do sistema de origem.
• Application-Level Gateways: Este tipo de sistemas
O programa tcp-wrapper tem funções idênticas às do
requer programas-servidores (daemons) especiais,
REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997 63
por cada uma das aplicações a suportar, em ser controlado com base nos endereços de origem e
substituição dos tradicionais (telnetd ou ftpd, por destino, nos portos de comunicação (aplicações) utilizados
exemplo). Embora podendo parecer menos pelos sistemas servidores e clientes, podendo utilizar-se
funcional, este tipo de firewalls proporciona níveis nas comunicações baseadas em diferentes arquitecturas
superiores de segurança. Além disso, em alguns protocolares: TCP/IP, Novell IPX, AppleTalk, e outros.
ambientes, permite o registo de actividade. Por No caso de sistemas com funções de filtragem em
último, introduz facilidades acrescidas de controlo ambientes TCP/IP, utilizados tipicamente na interligações
das comunicações a partir do exterior ou para o de instituições à Internet, o bloqueamento de pacotes é
exterior, recorrendo a protocolos de autenticação, realizado com base nos endereços IP ou nos números dos
portos de comunicação associados (para os protocolos que
podendo ser estabelecidos mecanismos de
suportam a noção de portos) [11], de origem ou de
permissão por utilizadores;
destino. A decisão pode ainda ser tomada com base no
• Circuit-Level Gateways: O recurso a este tipo de
tipo de pacote: UDP, TCP, ICMP (Internet Control
firewalls não requer a utilização de diversos portos Message Protocol), etc. De uma forma geral, as regras são
de comunicação, de acordo com a aplicação a aplicadas fora de qualquer contexto, sendo as decisões
utilizar, conforme acontecia no caso anterior, tomadas com base no conteúdo de cada um dos pacotes
bastando a ligação a um único porto de em circulação. Dependendo do tipo de encaminhadores
comunicação, bem definido. Uma vez em utilização, é ainda possível proceder à filtragem com
ultrapassados os formalismos de autenticação, o base no sentido da comunicação, isto é, utilizando os
tráfego da informação processa-se sentidos de entrada ou saída dos pacotes.
transparentemente entre os sistemas de origem e As listas de acesso consistem numa enumeração de
destinatários da comunicação. Poder-se-á dizer que condições, com as quais são confrontados cada um dos
a utilização deste tipo de firewalls é bastante mais pacotes que cruzam a interface nas quais se encontram
simples. Esta simplificação exige no entanto que as activas, sendo a análise feita sequencialmente, até que
aplicações utilizadas sejam desenvolvidas de uma das condições especificadas seja aplicável ao pacote
acordo com determinadas especificações. cuja permissão de passagem se encontre em circulação. As
condições especificam claramente qual o tráfego
A. Servidores de Proxies permitido ou proibido.
As listas de acesso podem ser elaboradas com duas
Os servidores de proxies podem operar a vários níveis, perspectivas diferentes:
permitindo maior ou menor liberdade na escolha dos • Proibir as ligações com origem ou destinos
programas de comunicação utilizados [10], sendo específicos, por apresentarem riscos inerentes bem
considerados ao nível dos “Application-Level Gateways” conhecidos, permitindo todas as ligações restantes;
ou “Circuit-Level Gateways”. O modo de funcionamento • Permitir apenas as ligações consideradas
pode diferir entre servidores, apesar do objectivo ser a aceitáveis, tanto em termos de origem, como em
disponibilização de canais de comunicação entre os termos de destino, proibindo todas as restantes.
sistemas locais a uma organização e os sistemas externos,
por forma a minizar os riscos de ataque. Poderão também I. CONFIDENCIALIDADE E INTEGRIDADE
ser utilizados com tarefas complementares, tais como:
armazenamento (caching) da informação transferida, Uma percentagem significativa de ataques a sistemas
filtragem da informação entrada ou saída, registo de informáticos recorre a informações capturadas. Importa,
ligações. pois, garantir a confidencialidade das informações que
Ao nível do controlo de acessos, as soluções mais circulem nas redes de comunicações ou armazenadas em
conhecidas baseiam-se na utilização das implementações sistemas, adoptando as soluções convenientes.
do protocolo SOCKS (versões 4 ou 5) ou do FWTK A solução para a criptografia nas comunicações pode ser
(Firewall Toolkit da Trusted Information Systems). A efectuada de duas formas: ao nível de uma das camadas
primeira destas soluções proporciona um nível de
protocolares intermédias ou ao nível da aplicação. Embora
transparência praticamente total, pois a identificação do
sendo a menos satisfatória, a solução mais frequente é
sistema e/ou do utilizador é efectuada automaticamente. A
baseada na criptografia ao nível da aplicação, pois não
solução baseada no FWTK implica uma identificação
mais convencional, tendo no entanto a vantagem de poder requer modificações significativas nos sistemas
ser utilizado qualquer programa-cliente. Existe ainda um operativos, quase sempre dependentes dos fabricantes.
número bastante significativo de implementações Essa facilidade será incluída intrinsecamente na próxima
comerciais. geração do protocolo IP (IPv6, também designada por IP
Next Generation), sob a designação IPsec, podendo
B. Listas de Acessos mesmo afirmar-se que a utilização da criptografia será
feita automaticamente, sem que o utilizador tenha que a
O funcionamento dos encaminhadores com listas de activar. Até lá, a solução consiste na utilização de
acesso activas pode ser considerado como ao nível dos aplicações com facilidades de criptografia, recorrendo ou
“Packet Filter Gateways”, podendo o seu comportamento não a técnicas convencionais, baseadas na existência de
102 REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997
um par de aplicações complementares: cliente e servidor. pedido de interligação ao sistema remoto, garantindo que
Daí resulta a inexistência de soluções globais, utilizáveis a troca de dados da comunicação propriamente dita se
nas mais diversas plataformas informáticas. No entanto, efectua através de um canal seguro [14].
existem já algumas iniciativas que visam disponibilizar as Existem ainda outras alternativas, se bem que bastante
facilidades do IPsec na versão actual do IP. mais limitadas em termos de funcionalidades: SSL-telnet e
SSL-ftp, NetCrypto e outros. Qualquer uma das soluções
A. Acesso a Sistemas de Informação requer a utilização de programas-servidores específicos e
respectivos programas-cliente.
As evoluções mais recentes, poderão vir a fazer da
Internet a plataforma por excelência para a realização de B. Correio Electrónico
negócios, incluindo operações bancárias, sendo para tal
necessário garantir níveis de segurança e privacidade A troca de mensagens entre utilizadores por correio
adequados. Eis as soluções disponíveis para o WWW: electrónico pode ser feita com segurança, utilizando um
• SSL é um protocolo de criptografia que opera a dos protocolos existentes: PEM ou PGP [15]:
baixo nível, podendo por isso ser utilizado na • De uma forma sucinta, as características principais
criptografia de comunicações realizadas por do PEM (Private Enhanced Mail) são as seguintes:
protocolos de alto nível, tais como o HTTP a confidencialidade, recorrendo à utilização de
(HyperText Transfer Protocol), o NNTP (NetNews chaves públicas e privadas; a manutenção da
Transfer Protocol) ou o FTP. Possui mecanismos integridade de mensagens; a autenticação do
de autenticação do servidor, criptografia da remetente a terceiros, recorrendo a assinaturas
informação circulada e autenticação de sistemas digitais das mensagens [2];
clientes. A utilização das facilidades de • Numa primeira análise, poder-se-á dizer que o PGP
autenticação requer a obtenção de certificados, (Pretty Good Privacy) [16] e o PEM
junto de organismos reconhecidos (Certifying disponibilizam funcionalidades idênticas:
Authorities) [12]. autenticação, integridade, criptografia e
• protocolo S-HTTP (Secure HTTP) está disponível autenticação do remetente a terceiros. A grande
na implementação derivada do servidor da NCSA diferença entre ambos reside no facto do PEM
(National Center for Supercomputer Applications). recorrer a uma hierarquia bem definida de registo
Trata-se de um protocolo de alto nível, utilizável de chaves, feita junto de entidades oficiais,
apenas com o HTTP. Apesar de possuir um enquanto o PGP deixa a recolha de assinaturas e o
conjunto de características mais rico do que o seu registo numa base pessoal (keyrings) ao
apresentado pelo SSL, tem tido pouca aderência, encargo do utilizador [2, 13]. Esta flexibilidade foi
provavelmente pelo facto da Netscape o ponto forte na adopção generalizada do PGP,
Communications Corporation ser uma das para troca de mensagens pessoais.
empresas líderes no mercado dos browsers de A utilização das facilidades disponibilizadas por ambas
WWW [13]. as soluções não requer quaisquer modificações nos
• SET (Secure Electronic Transactions), constitui a programas-servidores de correio electrónico, pois isso fica
solução mais evoluída de criptografia ao nível do ao encargo dos programas utilizados na leitura e
WWW, sendo utilizado na Internet como suporte à expedição de mensagens ou por aplicações externas.
realização de transacções económicas.
I. CASOS DE ESTUDO: SEGURANÇA NA UA
A. Sessões de Trabalho Remoto
A UA tem vindo a implantar uma infra-estrutura de
Nas sessões de trabalho remoto é aconselhável o recurso comunicações diversificada e a reforçar a sua capacidade
a facilidades de criptografia, por forma a minimizar a de interligação ao exterior, visando servir toda a
probabilidade de apropriação por terceiros dos elementos Comunidade, incluindo as áreas administrativas,
(login / password) utilizados no controlo de acessos. educacionais e de investigação. Em termos de evolução,
O conjunto F-Secure SSH, constitui uma das soluções tem recorrido sucessivamente à utilização das tecnologias
mais abrangentes, permitindo o estabelecimento de Ethernet, FDDI e SMDS, encontrando-se em vias de
ligações remotas seguras sobre redes de comunicações migrar total ou parcialmente para Fast Ethernet e ATM. A
públicas / partilhadas, podendo considerar-se como uma existência destas tecnologias tem permitido a constituição
evolução do protocolo TELNET. Pode também ser e o acesso a diversos serviços e a introdução de
utilizado para a criação de servidores de proxies locais, tecnologias de suporte à difusão de audio ou vídeo.
por forma a garantir a segurança nas comunicações A disponibilização de mecanismos de segurança na UA
baseadas em outros protocolos: POP (Post Office tem sido norteada pelos seguintes objectivos:
Protocol), SMTP (Send Mail Transfer Protocol), HTTP, e • Disponibilização de mecanismos de criptografia,
outros. Neste caso, os servidores aguardam por ligações para comunicações entre sistemas;
nos portos de comunicação apropriados, reenviando o
REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997 63
ATM
X.25
Linhas
Dedicadas
GTUA
FDDI
GTACL
RDIS SLIP / PPP
UA
Exterior
Outras Instituições GTRCCN4
de Aveiro com
ligação à RCCN
RCCN /
Internet
Fig. 2 – Diagrama da interligação com exterior
104 REVISTA DO DETUA, VOL. 2, Nº 1, SETEMBRO 1997
servidores intermediários (proxies). Complementarmente, • Acesso ao sistema informático central por login /
e dependendo da solução em uso, poderá ainda ser password, individuais ou departamentais;
efectuado o armazenamento de informações públicas • Acesso às aplicações informáticas login /
(caching), acedidas tipicamente por browsers de WWW, password;
tendo por objectivo a sua disponibilização para outros • Criptografia extremo-a-extremo (protocolos IDEA,
utilizadores que as requeiram, dispensando-se a DES, 3DES).
necessidade de transferir as mesmas informações tantas
vezes quantas as solicitadas. A. Gestão Descentralizada de Sistemas de Informação
de informações de apoio ao diagnóstico dos ataques. É [4] “Implementing Internet Security” - Frederic J. Cooper, Chris
típica a remoção dos rastos dos passos utilizados em Goggans, John K. Halvey, Larry Hughes, Lisa Morgan, Karanjit
ataques bem sucedidos, por forma a dificultar as Siyan, William Stallings, Peter Stephenson - New Riders
operações com vista à identificação da origem dos Publishing, ISBN 1-56205-471-6, 1995
ataques, dos logins utilizados ou das vulnerabilidades [5] “Basic Certification Requirements for FORTEZZA Applications” -
exploradas. A utilização de sistemas de registo centrais http://www.armadillo.huntsville.al.us/Fortezza_docs/draft.html -
dificulta claramente a remoção de quaisquer rastos pelos Version 1.0, 1996
atacantes, pois os registos são feitos à medida que [6] “An Access Control Protocol, Sometimes Called TACACS” - C.
ocorrem os acontecimentos dignos de registo, e a remoção Finseth - RFC 1492, University of Minnesota, Julho/1993
desses registos requer a permissão de acesso com estatuto [7] “PPP Challenge Handshake Authentication Protocols (CHAP)” –
privilegiado ao servidor de registo central. W. Simpson - RFC 1994, Agosto/1996
[8] “TCP Wrapper: Network monitoring, access control, and booby
I. ALGUMAS CONSIDERAÇÕES FINAIS SOBRE SEGURANÇA traps” - Wietse Venema, Eindhoven University of Technology –
ftp://cert.org/pub/tools/tcp_wrappers/
Conforme referido anteriormente, a actual versão do IP [9] “Firewalls and Internet Security: Repelling the Wily Hacker” -
(IPv4) em uso na Internet enferma de alguns problemas de William R. Cheswick, Steven M. Bellovin - Addison Wesley,
segurança sérios por não dispor de mecanismos de ISBN 0-201-63357-4
autenticação e criptografia abaixo do nível da aplicação. A [10] “Classical versus Transparent IP Proxies” - M. Chatel - RFC
resolução dos problemas nas comunicações será reduzido 1919, Março/1996
significativamente pela inclusão no IPv6 de dois [11] “Assigned Numbers” - J. Reynolds, J. Postel - RFC 1700,
mecanismos integrados, capazes de garantir níveis Outubro/1994
mínimos de segurança, sendo designados respectivamente [12] “The SSL Protocol” – Netscape Communications, Inc. -
por “IP Authentication Header” e “IPng Encapsulation http://home.netscape.com/newsref/std/SSL.html
Security Header” [19]. Enquanto o primeiro mecanismo [13] “The Secure HyperText Transfer Protocol” - E. Rescorla, A.
proporciona autenticação e integridade (sem Schiffman -
confidencialidade), o segundo oferece a integridade e a http://www.commerce.net/information/standards/drafts/shttp.txt
confidencialidade aos datagramas IPv6. [14] “Overview of the F-Secure SSH Client Products” - White Paper -
http://www.Europe.DataFellows.com/f-secure/fclinttp.htm - May
Apesar de ser notório o aparecimento de variadas 1996
soluções, há que reconhecer que, por muitas melhorias [15] “E-Mail Security: How to Keep your Electronic Messages
que se introduzam na área da segurança dos sistemas, Private” - Bruce Schneier - John Wiley & Sons, Inc., ISBN
serviços e meios de comunicação, restará sempre uma boa 0-471-05318-X, 1995
parcela de segurança que dependerá do utilizador. Veja-se [16] “PGP Message Exchange Formats” – D. Atkins, W. Stallings, P.
por exemplo a seguinte citação, incluída em [20]: “A Zimmermann - RFC 1991, Agosto/1996
segurança é uma atitude mental, uma prática e uma [17] “Acesso das secretarias da U.A. à Administração: Plano de
disciplina. A sua implementação e observância é Implementação” – Fernando Cozinheiro – Centro de Informática e
essencialmente um problema das pessoas.” Comunicações / UA, 1997
[18] “Simple Network Time Protocol” – D. Mills - RFC 2030,
REFERÊNCIAS Outubro/1996
[19] “IP Authentication Header” - R. Atkinson - RFC 1826,
[1] “Internet Firewalls and Network Security” - Karanjit Siyan, Chris Agosto/1995
Hare - News Riders Publishing, ISBN 1-56205-437-6, 1995 [20] “Segurança dos Sistemas e Tecnologias da Informação - Manual
[2] “Actually Useful Internet Security Techniques” - Larry J. Hughes, Técnico” - Jorge Ferreira, em colaboração com Sebastião Alves e
Jr. - News Riders Publishing, ISBN 1-56205-508-9, 1995 Autoridade Nacional de Segurança - Instituto de Informática,
[3] “Building Internet Firewalls” - D. Brent Chapman & Elizabeth D. ISBN: 972-96816-0-0 e 972-96837-0-0, 1995
Zwicky - O’Reilly & Associates, ISBN 1-56592-124-0, 1995