Você está na página 1de 12

UNIVERSIDADE LICUNGO

FACULDADE DE CIÊNCIAS E TECNOLOGIA

LICENCIATURA EM INFORMATICA

3° ANO

ANICETO DO ROSÁRIO PRIMEIRO

IZIDINE FELIZARDO AMADEU

LESLIE YURAN SULTANE DE SOUSA

SÁMSON EFRÁIME MBANZE

RAFIQUE JUMA ALIHAMISSE AIUBA

APLICAÇÕES SEGURAS: PROTOCOLO SSH E CORREIOS


ELECTRÓNICOS SEGUROS

QUELIMANE

2023
ANICETO DO ROSÁRIO PRIMEIRO

IZIDINE FELIZARDO AMADEU

LESLIE YURAN SULTANE DE SOUSA

SÁMSON EFRÁIME MBANZE

RAFIQUE JUMA ALIHAMISSE AIUBA

APLICAÇÕES SEGURAS: PROTOCOLO SSH E CORREIOS


ELECTRÓNICOS SEGUROS

Trabalho de Carácter Avaliativo da cadeira de


Segurança em Redes, recomendado pelo DR. Beldo
Mário

QUELIMANE

2023

1
Índice

1. Introdução ....................................................................................................................................... 3

2. Objectivos........................................................................................................................................ 3

2.1 Objectivo Geral ....................................................................................................................... 3

2.2 Objectivos Específicos ............................................................................................................ 3

3. Metodologia .................................................................................................................................... 3

4. Aplicações Seguras: O Protocolo SSH e o Correio Electrónico Seguro ............................................ 4

4.1 Protocolo SSH (Secure Shell) ....................................................................................................... 4

4.1.1 Tipos de criptografia do SSH ................................................................................................... 4

4.1.1.1 Criptografia simétrica .............................................................................................................. 5

4.1.1.2 Criptografia assimétrica .......................................................................................................... 5

4.1.1.3 Hashing .................................................................................................................................... 6

4.2 Correio Electrónico Seguro.......................................................................................................... 7

4.2.1 Criptografia de E-mail e Técnicas de Segurança ..................................................................... 8

4.2.2 Comparação de Diferentes Protocolos de Correio Electrónico Seguro .................................. 8

4.2.3 Implementação de Criptografia de Ponta a Ponta no Correio Electrónico ............................. 9

4.2.4 Desafios e Considerações de Conformidade ........................................................................... 9

5. Conclusão ...................................................................................................................................... 10

6. Referencias Bibliográficas ............................................................................................................. 11

2
1. Introdução

Nos últimos anos, a sociedade testemunhou uma revolução digital que transformou
fundamentalmente a forma como vivemos, trabalhamos e nos comunicamos. A disseminação
da tecnologia da informação e a crescente dependência da internet trouxeram consigo
inúmeras oportunidades e conveniências, mas também apresentaram desafios significativos
em relação à segurança da informação. Nesse contexto, a necessidade de salvaguardar dados
confidenciais e garantir a privacidade das comunicações tornou-se imperativa.

Neste trabalho, exploraremos duas ferramentas essenciais que desempenham papéis cruciais
na protecção da integridade, autenticidade e confidencialidade das comunicações e
transferências de dados: o Protocolo SSH (Secure Shell) e o correio electrónico seguro.
Ambas as tecnologias desempenham um papel vital na manutenção da segurança da
informação, servindo como meios de proteger a integridade de sistemas, redes e
comunicações electrónicas. Além disso, consideraremos as tendências futuras à medida que a
cibersegurança continua a evoluir em resposta às ameaças em constante mudança.

2. Objectivos

2.1 Objectivo Geral

 Abordagem explicativa sobre Aplicações segura;

2.2 Objectivos Específicos

 Fornecer uma visão abrangente das tecnologias SSH e do correio electrónico seguro,
 Explorar suas origens, funcionamento e implementação.

3. Metodologia

Segundo Michaelis (2000), metodologia é a arte de guiar o espírito de investigação da


verdade, é um dos instrumentos utilizados para se conhecer a verdade e chegar ao
conhecimento. A metodologia usada para elaboração do presente trabalho foi do tipo
exploratório, onde uso se como ferramenta para a obtenção de informações, a internet e
manuais electrónicos (pdf), onde podem ser consultados através da referência bibliográfica do
presente no trabalho.

3
4. Aplicações Seguras: O Protocolo SSH e o Correio Electrónico Seguro

4.1 Protocolo SSH (Secure Shell)

O Protocolo SSH, ou Secure Shell, é uma tecnologia fundamental para a segurança da


comunicação e gerenciamento de sistemas em um ambiente digital interconectado. Neste
capítulo, exploraremos a história e evolução do SSH, seu funcionamento básico, a
importância do SSH para a segurança de sistemas e as melhores práticas de segurança
associadas a essa tecnologia.

O SSH teve sua origem na década de 1990, quando Tatu Ylönen, um pesquisador finlandês,
criou o SSH como uma resposta à insegurança inerente ao protocolo Telnet e à transferência
de arquivos FTP. O SSH foi desenvolvido para abordar várias vulnerabilidades que eram
exploradas por invasores cibernéticos, como a falta de criptografia e autenticação fraca.

Desde então, o SSH passou por várias iterações e melhorias. Inicialmente, o SSH1 foi
desenvolvido, mas demonstrou vulnerabilidades de segurança. O SSH2, mais seguro e
robusto, tornou-se a versão padrão e amplamente adoptada

O SSH permite que dois dispositivos, um cliente e um servidor, estabeleçam uma conexão
segura. A autenticação é realizada por meio de chaves criptográficas, que podem ser públicas
ou privadas. As chaves públicas são usadas para verificar a identidade do cliente, enquanto as
chaves privadas são mantidas em segredo pelo cliente para provar sua identidade.

Uma vez autenticado, o SSH estabelece um canal seguro entre o cliente e o servidor,
protegendo a integridade e a confidencialidade dos dados transmitidos. A criptografia é uma
parte essencial do SSH, garantindo que qualquer informação interceptada seja ininteligível
para qualquer terceiro.

4.1.1 Tipos de criptografia do SSH

Para Ariane há três tecnologias de criptografia usadas pelo SSH:

 Criptografia simétrica;
 Criptografia assimétrica;
 Hashing.

4
4.1.1.1 Criptografia simétrica

Para ele é a forma em que a criptografia utiliza uma chave secreta para codificar e decodificar
uma mensagem do cliente e do servidor. De forma efectiva, qualquer mensagem pode ser
decodificada, assim como, ser transferida.

Criptografia simétrica pode também ser chamada de Chave Compartilhada ou


Compartilhamento Secreto. Há nesse caso, uma chave que é usada, ou às vezes, um par de
chaves onde uma chave pode facilitar o cálculo pra outra chave. Chaves simétricas são usadas
para codificar uma comunicação criptografada durante uma sessão de SSH. Tanto cliente
como servidor derivam uma chave secreta usando um método agregador e que nunca é
divulgado a terceiros. O processo de criação de uma chave simétrica é formado pela chave de
mudança de um algoritmo. O que muda particularmente nesse algoritmo é o fato que a chave
nunca é transmitida entre cliente e servidor de hospedagem. Dessa forma, o compartilhamento
público de pedaços de dados e a manipulação dos mesmos acontecem de forma independente,
e calculam chaves secretas. Mesmo que uma outra máquina calcule a chave o algoritmo não
será reconhecido. Há uma variedade de cifras de criptografias simétricas, incluindo, mas não
limitando ao uso da AES (Criptografia Padrão Avançada), CAST128, Blowfish, etc. Antes de
se estabelecer uma conexão segura, o cliente e o servidor de hospedagem decidem quais cifras
serão usadas, em uma ordem de preferência, de cifras para utilização.

4.1.1.2 Criptografia assimétrica

Segundo Ariane ao contrário da criptografia simétrica, a criptografia assimétrica usa duas


chaves separadas para criptografia e descriptografia. Essas duas chaves são conhecidas como
chave-pública e chave-privada. Juntas, as chaves são conhecidas como público-privada e
formam um par de chaves. A chave pública, como o próprio nome sugere, é aberta, distribuída
e compartilhada com todas as partes. A relação entre duas chaves é extremamente complexa:
uma mensagem é criptografada por uma chave pública, e pode ser decriptografada pela
mesma chave privada. Essa uma relação de uma via que dá sentido a chave pública em
próprias mensagens, mas não pode ser decodificada pela chave privada. A chave privada
precisa ser renomeada como privada para a conexão ser segura, e ninguém deve saber disso.

A força de toda a conexão reside no fato de que, a chave privada nunca é revelada, pois é o
único componente capaz de descriptografar mensagens que foram criptografadas usando sua

5
própria chave. Portanto, qualquer part com a capacidade de descriptografar mensagens
publicamente assinadas deve possuir a chave privada correspondente. Ao contrário da
percepção geral, a criptografia assimétrica não é usada para criptografar toda a sessão SSH.
Em vez disso, ela só é usada durante o algoritmo de troca de chaves de criptografia
simétrica. Antes de iniciar uma conexão segura, ambas as partes geram pares de chaves
público-privadas temporárias e compartilham suas respectivas chaves privadas para produzira
chave secreta compartilhada. Uma vez que uma comunicação simétrica segura for
estabelecida, o servidor usa a chave pública dos clientes para gerar, testar e transmitir ao
cliente para autenticação. Se o cliente conseguir descriptografar com sucesso a mensagem,
isso significa que ela contém a chave privada necessária para a conexão.

4.1.1.3 Hashing

De acordo com ele One-way hashing é mais uma forma de criptografia usada em conexões
seguras de Shell. As funções do one-way-hash diferem das duas formas de criptografia acima
mencionadas, no sentido de que elas nunca devem ser descriptografadas. Eles geram um valor
exclusivo, um sentido único de comprimento fixo para cada entrada que não mostra nenhuma
tendência clara que possa ser explorada. Isso torna praticamente impossível de ser feita a
reversão. É fácil gerar uma criptografia hash vindo de uma porta de entrada, mas é impossível
gerar uma entrada a partir de um hash. Isso significa que, quando um cliente determina uma
entrada correta, ele pode gerar uma criptografia hash, comparar o valor e verificar onde fica a
entrada correta. O SSH usa hashes para verificar a autenticidade das mensagens. Isso é feito
usando os códigos de autenticação de mensagens baseado em Hash, um comando específico
não utilizado por mais ninguém.

Enquanto o algoritmo criptografado está sendo seleccionado, uma mensagem de autenticação


é também seleccionada. Este trabalho é parecido com o da selecção de cifras, visto na seção
de criptografia simétrica. Esta mensagem transmitida precisa conter um MAC, que é
calculado usando uma chave simétrica, uma pacote sequencial numérico e de mensagens de
conteúdo. É enviado para fora de forma simétrica, com dados criptografados em uma sessão
de pacote de comunicação. Para Ariane o SSH opera em portas-padrão 22 TCP (isso pode ser
mudado quando necessário). O servidor captura as informações pela porta 22 (ou outra porta
assinada SSH) para receber as conexões.

4.1.2 Importância do SSH para a Segurança de Sistemas

6
O SSH é amplamente adoptado em ambientes corporativos e servidores em todo o mundo
devido à sua capacidade de fornecer acesso seguro a sistemas remotos. Suas aplicações
incluem, mas não se limitam a:

 Acesso remoto a servidores e dispositivos de rede.


 Transferência segura de arquivos por meio do SFTP (SSH File Transfer Protocol).
 Encaminhamento de portas para a criação de túneis seguros.

Sem o SSH, a autenticação e a transferência de dados entre sistemas seriam realizadas de


forma insegura, expondo os sistemas a uma série de ameaças.

4.1.3 Vulnerabilidades Conhecidas e Melhores Práticas de Segurança

Embora o SSH seja uma tecnologia de segurança robusta, não está isento de vulnerabilidades.
Ataques de força bruta, gerenciamento inadequado de chaves e configurações inseguras são
preocupações comuns que podem comprometer a segurança do SSH. Portanto, é essencial
seguir as melhores práticas de segurança, como:

 Manter o software SSH actualizado.


 Implementar políticas de senha forte.
 Limitar o acesso apenas a usuários autorizados.
 Monitorar e registrar actividades do SSH.
 Usar autenticação de dois factores (2FA) sempre que possível.

4.2 Correio Electrónico Seguro

O correio electrónico, ou e-mail, é uma das formas de comunicação mais amplamente


utilizadas na era digital. No entanto, a crescente quantidade de informações confidenciais e
pessoais compartilhadas por meio do e-mail o torna um alvo atraente para ataques
cibernéticos. Neste capítulo, exploraremos o conceito de correio electrónico seguro, as
técnicas de criptografia envolvidas e as melhores práticas para garantir a segurança e a
privacidade das mensagens de e-mail.

O correio electrónico é uma ferramenta essencial para a comunicação pessoal e profissional.


No entanto, ele também apresenta desafios de segurança significativos. A falta de criptografia
em mensagens de e-mail significa que os dados transmitidos podem ser interceptados e lidos

7
por terceiros não autorizados. Isso coloca em risco a confidencialidade de informações
sensíveis, como dados pessoais, informações financeiras e comunicações comerciais.

Além disso, o correio electrónico pode ser usado para ataques de phishing e engenharia social,
onde os atacantes se passam por remetentes legítimos para enganar os destinatários. Portanto,
a necessidade de segurança no correio electrónico é crucial para proteger informações
sensíveis e manter a integridade da comunicação.

4.2.1 Criptografia de E-mail e Técnicas de Segurança

Para garantir a segurança do correio electrónico, a criptografia desempenha um papel central.


As seguintes técnicas de segurança são comumente usadas para proteger mensagens de e-
mail:

 Criptografia de ponta a ponta: Essa técnica garante que somente o remetente e o


destinatário da mensagem possam decifrar seu conteúdo. A mensagem é criptografada no
dispositivo do remetente e só é descriptografada no dispositivo do destinatário.
 Assinaturas digitais: As assinaturas digitais são usadas para verificar a autenticidade da
mensagem e a integridade do conteúdo. Elas são geradas pelo remetente usando uma chave
privada e podem ser verificadas usando a chave pública correspondente.

Protocolos de criptografia: Alguns protocolos, como PGP (Pretty Good Privacy) e S/MIME
(Secure/Multipurpose Internet Mail Extensions), são usados para implementar criptografia e
assinaturas digitais em e-mails.

4.2.2 Comparação de Diferentes Protocolos de Correio Electrónico Seguro

Existem várias abordagens para garantir a segurança do correio electrónico, e diferentes


protocolos podem ser usados para atingir esse objectivo. A escolha do protocolo depende das
necessidades e preferências do usuário. Alguns dos protocolos mais comuns incluem:

PGP (Pretty Good Privacy): Este protocolo é amplamente usado para criptografar e assinar
mensagens de e-mail. Ele é conhecido por sua forte criptografia de chave pública e privada.

S/MIME (Secure/Multipurpose Internet Mail Extensions): O S/MIME é amplamente utilizado


em ambientes corporativos e governamentais. Ele fornece autenticação e criptografia para e-
mails.

8
TLS (Transport Layer Security): O TLS é usado para criptografar a comunicação entre
servidores de correio electrónico, garantindo que as mensagens em trânsito permaneçam
seguras.

4.2.3 Implementação de Criptografia de Ponta a Ponta no Correio Electrónico

Uma das técnicas mais eficazes para garantir a segurança do correio electrónico é a
implementação de criptografia de ponta a ponta. Isso garante que apenas o remetente e o
destinatário possam ler o conteúdo da mensagem, mesmo que o servidor de correio
electrónico esteja comprometido.

A implementação de criptografia de ponta a ponta geralmente envolve o uso de aplicativos de


e-mail ou extensões que suportam protocolos como PGP ou S/MIME. Os usuários geram
pares de chaves criptográficas e compartilham suas chaves públicas com seus contactos. Ao
enviar um e-mail, o conteúdo é criptografado com a chave pública do destinatário e só pode
ser descriptografado pelo destinatário usando sua chave privada.

4.2.4 Desafios e Considerações de Conformidade

A implementação de segurança no correio electrónico traz consigo desafios e considerações


adicionais. Isso inclui:

 Usabilidade: A criptografia de e-mail pode ser complexa para usuários comuns, o que pode
desencorajar sua adopção. A usabilidade eficaz é fundamental.
 Conformidade legal: Em algumas jurisdições e sectores, existem regulamentos rígidos sobre
a protecção de dados e a retenção de e-mails. A conformidade com essas regulamentações é
uma consideração importante.
 Interoperabilidade: Garantir que diferentes clientes de e-mail e sistemas possam se
comunicar de forma segura é um desafio.

9
5. Conclusão

A segurança da informação é uma preocupação crítica na era digital em que vivemos, à


medida que as comunicações e a transferência de dados se tornam cada vez mais
fundamentais para indivíduos e organizações. Neste trabalho, exploramos duas tecnologias
essenciais que desempenham um papel vital na protecção da integridade, autenticidade e
confidencialidade das comunicações e transferências de dados: o Protocolo SSH (Secure
Shell) e o correio electrónico seguro.

O Protocolo SSH, com sua história de desenvolvimento e seu funcionamento sólido, emergiu
como um padrão amplamente aceito para acesso remoto seguro a sistemas e dispositivos de
rede. Discutimos a importância do SSH na segurança de sistemas, sua capacidade de fornecer
autenticação robusta, criptografia sólida e a garantia de integridade dos dados durante a
transmissão. Reconhecemos que, embora o SSH seja uma tecnologia robusta, ele não está
isento de desafios e vulnerabilidades, destacando a importância de seguir as melhores práticas
de segurança para garantir seu uso seguro.

Exploramos o campo do correio electrónico seguro. Discutimos a necessidade premente de


segurança no correio electrónico, considerando a confidencialidade e a autenticidade das
comunicações. Exploramos as técnicas de criptografia e os protocolos como PGP e S/MIME
que podem ser implementados para garantir a segurança do e-mail. Vimos como a criptografia
de ponta a ponta, assinaturas digitais e protocolos de segurança desempenham papéis
essenciais na protecção das mensagens de e-mail.

10
6. Referencias Bibliográficas

Aplicações Seguras - SSH - Aplicações Seguras: O Protocolo SSH Protocolo SSH O


protocolo SSH oferece - Studocu – acessado ás 12:06 de 03/11/2023

https://www.google.com/amp/s/powerdmarc.com/pt/what-is-email-security/%3famp –
acessado as 12:13 de 03/11/2023.

https://conexo.org/pt/como-melhorar-a-seguranca-nos-correios-eletronicos/ - acessado ás
12:22 de 03/11/2023

SSH (Secure Shell): o que é e para que serve esse protocolo? (rockcontent.com) - acessado ás
12;37 de 03/11/2023

11

Você também pode gostar