Sei sulla pagina 1di 26

Segurana de sistemas nfase em rede de computadores Disciplina: Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte Aluno:

Marcelo Vicente Vianna Magalhes Perodo: 2002/01

ndice: 1 - Introduo 1.1 - Histria da Segurana 1.2 - O ambiente domstico 1.3 - O ambiente corporativo 1.4 - A necessidade de segurana 2 - Os riscos da falta de segurana em sistemas 2.1 - Vrus e Cavalos de Tria 2.2 - Hackers 2.3 - Tipos de ataque 3 - Polticas de segurana 3.1 - Senhas 3.2 - Administrao de pessoal 3.3 - Segurana fsica de sistemas 3.4 - Tipo de sistemas de segurana 4 - Software de segurana 4.1 - Firewall 4.2 - Sistemas Open Source (Linux / Free BSD) 5 - Hardware de segurana 5.1 - Firewall 5.2 - Roteadores 5.3 - Switch 6 - Sistemas de deteco de intruses (IDS) 7 - Criptografia e Public Key Infrastructure (PKI) 7.1 - Introduo 7.2 - Mtodo simtrico e assimtrico 7.3 - Tcnicas conhecidas 7.4 - Tipos de cifragem de blocos 7.5 - Tipos de ataques 7.6 - PKI 7.7 - Assinatura digital 8 - Rede privada virtual (VPN) 8.1 - Introduo 8.2 - Aplicao para redes privadas virtuais 9 - Concluso 10 - Bibliografia

Prefcio Neste trabalho irei falar sobre segurana de sistemas, em especfico, sistemas de computadores ligados em rede ou a Internet. Com o advento das redes de computadores e as conexes caseiras de banda larga, ADSL, ISDN, Rdio, Cabo, HomePNA, etc, temos cada vez mais computadores ligados em redes e Internet executando transaes importantes, desde uma simples consulta de saldo bancrio de um usurio at transaes entre bancos envolvendo bilhes de dlares. neste cenrio que este trabalho se desenvolver, cobrindo desde sistemas domsticos e suas diversas falhas de segurana at sistemas de grande porte, passando algumas noes de hardware e software a fim de evitar ser pego de surpresa por uma invaso em seu sistema. Irei comentar tambm sobre segurana fsicas dos aparelhos bem com polticas de segurana e de senha. Falarei de alguns dos muitos softwares utilizados para tentativas de invases e um pouco sobre vrus e suas aplicaes. Comentarei sobre as leis atuais que enquadram as invases sistemas de informao, bem como o que se pode ser feito para um futuro e o que pode ser feito no caso de uma deteco de invaso. Por fim falarei de algumas tcnicas que minimizam as falhas de segurana em computadores tais como criptografia, PKI e VPN. Darei noes tambm de sistemas de deteco de intruses e como utiliza-los. Sendo assim ao final do trabalho terei tentado passar algumas noes bsicas de segurana de sistemas e algumas solues, contudo isto um assunto extremamente complexo e extenso onde a cada dia ou at mesmo a cada hora surgem novas variantes.

1 - Introduo 1.1 - Histria da Segurana Para falar de segurana de dados e informaes temos que comear com uma frase muito estranha para um profissional de TI. No existem sistemas 100% seguros!!! Isto um fato. Pode parecer absurdo uma frase dessa em um trabalho sobre Segurana de dados, mas isso um verdade, mesmo com a tecnologia atual os profissionais de TI no podem garantir que um sistema ou uma rede de sistemas 100% segura. O que podemos sim avaliar o grau de segurana de um sistema. Em sistemas bancrios temos um nvel de segurana, j para sistemas domsticos temos outro, com certeza de muito menor eficincia, sem falar dos sistemas militares de onde so controlados os msseis nucleares, informaes de espionagem, at mesmo a rota de aeronaves militares e espaonaves. sabido que o mundo caminha para uma informatizao total, onde todo tipo de informao estar armazenado em sistemas digital. Quando essa onda de evoluo tecnolgica inicio-se, a uns 50 anos atrs, a necessidade de uma atuao na rea da segurana dos dados contidos nos sistemas no era levada muito a srio. Inicialmente os sistemas eram puramente de processamento, onde entravam dados e saam dados processados no havia nenhum tipo de reteno permanente dos dados. Com a evoluo da tecnologia de informao foram sendo criados novos modelos de processamento, de armazenamento, de transmisso, de integrao, enfim tudo o que hoje em dia nos mais natural, o computador. Com isso informaes e dados comearam a trafegar entre sistemas sendo processados e armazenados, bem agora temos algo dentro dos computadores, sendo assim, temos que nos certificar que estas informaes fiquem disponveis somente para que de direito. Hoje em dia vemos bilhes de dlares trafegando entre paises e bancos, mas no da forma antiga, em moeda corrente, mas sim em bits (!), dinheiro virtual, hoje temos milhes em um banco em ilha na sia e daqui a quinze minutos estes milhes esto em um banco qualquer da Europa. Isso pode parecer meio normal hoje em dia, alm disso, temos nossos dados cadastrais, identidade, CPF, endereos, telefones at mesmo nossos hbitos armazenados em sistemas computadorizados. Sendo assim foi-se necessrio criao de uma rea da tecnologia de informao que pressuponho ser a nica que nunca se extinguir, a Tecnologia de Segurana da Informao. Hoje vemos profissionais especializados em tal rea sendo contratados por bancos, administradoras de cartes, companhias telefnicas, multinacionais at mesmo no setor pblico. Com esse avano brutal da Tecnologia de Informao, mais e mais dados foram sendo colocados em sistemas, e tais dados tm de ser protegidos. Assim chegamos nos dias atuais onde todo tipo de informao trafega entre sistemas auxiliados pelo crescimento da Internet, que teve a incumbncia de interligar os diversos sistemas espalhados pelo Mundo. Chegamos a criar um novo tipo de

bandido, o hacker e suas derivaes, tais profissionais tem somente o intuito de invadir sistemas, quebrar senhas, destruir informaes somente pelo prazer pessoal ou o sadismo de ver a desordem e o caos. neste contexto que se desenvolve este trabalho onde falarei sobre os diversos tipos de Tecnologia de Segurana da Informao, desde sistemas domsticos protegidos por softwares at grandes sistemas bancrios e militares protegidos por hardware altamente sofisticados, passando por um ponto muito negligenciado por profissionais desta rea, a segurana fsica dos sistemas, no somente a segurana lgica dos dados e informaes. 1.2 - O ambiente domstico Como j foi descrito anteriormente, com o avano das tecnologias de banda larga cada vez mais, computador domstico, tm ficado conectados a Internet por longos perodos de tempo. Com isso j se faz a necessidade de um mnimo de segurana a estes sistemas seja para no serem invadidos atravs da grande rede ou at mesmo um ataque fsico. A este ataque fsico denoto por uma pessoa no autorizada ligar seu micro a acessar seus arquivos. Para resolver este problema os novos sistemas operacionais tm implementado uma poltica de senhas, onde no se acessa um sistema se ser um usurio cadastrado. J no setor de redes temos o problema que com as coneces de banda larga os micros domsticos passaram a ter IP vlidos na Internet e isto um prato cheio para os ataques vindos pela rede. Alm disso, temos o crescente nmero de vrus de computador e uma enorme velocidade de produo destas pragas virtuais. Neste contexto faz-se uma campanha de alertar o usurio domstico da necessidade de utilizar algum sistema de bloqueio ao micro. Este pode ser implementado via software ou hardware, os quais falarmos mais adiante. 1.3 - O ambiente corporativo Se no ambiente domstico a necessidade de preocupao com segurana digital no mundo corporativo ele imprescindvel. Adotaremos de agora em diante que o ambiente corporativo descrito por uma rede local de uma empresa, conectado Internet, atravs de um link. Todas as descries de problemas feitas anteriormente, para o caso domstico valem em dobro para o ambiente corporativo, visto que neste envolvemos empresas com negcios e valores. Tomemos por base um banco, um caso extremo, mas timo para ser dar uma viso geral do problema. Em uma entidade financeira deste porte existem milhares at dezenas de milhares de equipamentos ligados em rede, e conectados a Internet pr meio de algum link. No falo somente de microcomputadores (PC) instalados em agncias, mas tambm de grandes servidores, terminais de clientes, caixas automticos, enfim uma enormidade de equipamentos. Em um ambiente deste temos um potencial problema com relao segurana de dados e informaes. Em um banco circulam por dia milhes de reais, dinheiro este

em sua maior parte virtual, distribudo em transaes financeiras, transferncias, depsitos, cheques e cartes, todos se utilizando sistemas de informao distribudos. Imagine agora se um sistema deste fosse frgil com relao segurana, teramos problemas gravssimos, onde sistemas poderiam ser invadidos e terem seus dados e informaes alteradas. Ainda no caso de um banco temos tambm os terminais de clientes e caixas automticos (saque), que alm de necessitarem de segurana digital precisam tambm de segurana fsica a fim de no serem violados. Quando falo em segurana fsica me refiro a colocar certos equipamentos isolados, com acessos restritos e controlados. Imagine a situao um servidor de um banco X est completamente configurado contra ataques externos, com firewalls, mquinas pote de mel, e outros sistemas de defesa, mas no acesso direto ao console liberado e o equipamento est em um canto qualquer de sala. Temos um outro problema que est relacionado com o pessoal. Nas empresas, diferentemente da situao de sua residncia, um equipamento pode e deve ser acessado por mais de um usurio. Hoje voc pode estar trabalhando em um terminal amanha estar em outro, depois em outro, enfim, uma grande rotatividade de pessoal/terminal. Neste contexto temos que garantir que o usurio somente ir ter acesso ao que lhe de direito, independente do terminal que est logado. Voc no poderia ter o mesmo acesso de um gerente geral de agncia s porque est utilizando a mquina que est na mesa dele. Em um ambiente corporativo existe ainda uma grande rotao de pessoal, demisses, contrataes, mudanas de setor, etc. Neste troca-troca de pessoal voc tem de continuar dando acesso ao funcionrio independentemente de sua localizao ou setor. E claro, poder bloquear os ex-funcionrios bem como criar novos acessos para novos funcionrios. claro que este no um cenrio da maioria das empresas, mas serve como base quo complexo deve ser a questo de segurana de sistema em um ambiente corporativo. Por que obvio que para um banco o mais importante a confiana em suas transaes financeiras, j para uma empresa automobilstica a sua informao e dados a serem protegidos tm outra fisionomia. 1.4 - A necessidade de segurana Vimos com tudo isso que em todo e qualquer sistema que esteja integrado e interligado a outros sistemas deve possuir um nvel de segurana, nvel este que ser obtido de acordo com o tipo da informao e dados que sero armazenados nestes sistemas. Com um enorme crescimento do crime digital todos, desde o usurio domstico at os grandes bancos esto necessitando segurana digital. Alm disso, temos a questo das pragas virtuais que so os vrus, que invadem sistemas e destroem ou alteram o seu contedo. Estas pragas se proliferam de uma forma muito simples atravs de Internet ou at mesmo de uma rede local, baseadas na falta de

informao ou descaso por parte do usurio ou do administrador da rede, em questes de segurana. 2 - Os riscos da falta de segurana em sistemas 2.1 - Vrus e Cavalos de Tria Antes de comear a falar sobre vrus de computador, deixarei uma estatstica para pensamento. De acordo com uma recente pesquisa da PC Magazine mais de 50% dos problemas existentes em informtica decorrem de mau uso ou inexperincia por parte do usurio, ou at mesmo de um administrador de sistemas. De 20 a 30% dos problemas ocorrem por erros no programa, conhecidos ou desconhecidos. O restante, ou seja, 30%, mais ou menos, so problemas causados por vrus de computador e invases de sistemas. Um vrus de computador um programa que pode infectar outro programa de computador atravs da modificao dele, de forma a incluir uma cpia de si mesmo. A denominao de programa-vrus vem de uma analogia co mo vrus biolgico, que transforma a clula numa fbrica de cpias dele. Para o publico em geral, qualquer programa que apague dados, ou atrapalhe o funcionamento de um computador, pode levar a denominao de vrus. Do ponto de vista do programador, o vrus de computador algo bastante interessante. Pode ser descrito como m programa altamente sofisticado, capaz de tomar decises automaticamente, funcionar em diferentes tipos de computador, e apresentar um ndice mnimo de problemas ou mal-funcionamento. Stephen Hawking se referiu ao vrus de computador como a primeira forma de vida construda pelo homem. De fato, o vrus capar de se reproduzir sem a interferncia do homem e tambm de garantir sozinho sua sobrevivncia. A autoreproduo e a manuteno da vida so, para alguns cientistas, o bsico para um organismo ser descrito como vivo. O vrus Stoned um exemplo que resiste at hoje, anos depois da sua criao. Sendo o vrus um programa de computador sofisticado, ainda que use tcnicas de inteligncia artificial, ele obedece a um conjunto de instrues contidas em seu cdigo. Portanto possvel prevenir contra seu funcionamento, conhecendo seus hbitos. J o cavalo de tria se assemelha mais a um artefato militar como uma armadilha explosiva ou boody-trap. O princpio o mesmo daquele cigarro-explosivo ou de um daqueles livros que do choque. O cavalo de tria no se reproduz. A expresso cavalo de tria usada para com programas que capturam senhas sem o conhecimento do usurio e as enviam para o seu criado. Muitos destes programas so utilizados para se descobrir senhas de acesso internet banking. Basicamente um vrus de computador tem trs modos de operao. Vrus de disco infectam o boot sector, setor do disco responsvel pela manuteno dos arquivos. Vrus de arquivo infectam os arquivos executveis, somente so acionados quando o arquivo onde esto alocados executado. E o terceiro modo, que a unio dos outros dois, infectam, tanto o boot sector quanto arquivos executveis, normalmente so as pragas virtuais mais sofisticadas.

2.2 - Hackers Alm dos perigosos e destrutivos vrus de computadores existem os Hackers. Tal determinao est hoje em dia generalizada, abrangendo muitas categorias, entre elas os crackers, os carders, os phreacking, todos eles tem como intuito invadir, destruir, obter informaes, etc. Independente da terminologia tais indivduos tem como intuito invadir sistemas para destru-los ou obter informaes sigilosas. Os Hackers, em sua grande maioria, utilizam-se da falta de experincia dos administradores de sistemas ou usurio para conseguirem concluir suas intenes criminosas. Como dito anteriormente muitos administradores de sistemas acham que conhecem muito e acham que seu sistema est seguro, contudo por sua falta de experincia no configuram o sistema corretamente e deixam furo na segurana. Estes furos podem ser atravs de softwares instalados ou portas de servio abertas, pode haver tambm programas instalados por terceiros, os Hackers, que tem como base abrir o sistema para uma entrada no autorizada. Sem querer entrar muito em detalhamento de arquitetura TCP/IP, cada servio da pilha de protocolos TCP/IP, por exemplo, FTP, SMTP, utiliza-se de portas para comunicar-se com o sistema operacional. Estas portas podem ser abertas por softwares instalados por padro em um sistema, as quais o administrador do sistema no sabe como fechar ou inutilizar, caracterizando assim um furo de segurana para o Hacker invadir o seu sistema. Existem os Hackers mais sofisticados que disponibilizam software na Internet para que os usurios utilizem-se deste sem saber que seu real contedo o de abrir o seu sistema para uma invaso. Tais programas tambm podem vir em e-mails sob a forma de componentes ativos de uma certa linguagem de programao. 3 - Polticas de segurana 3.1 - Senhas Todo sistema tem um certo nmero de usurios habilitados a utilizarem seus recursos. Tais usurios possuem uma senha de acesso que combinada com seu username (nome do usurio no sistema) do acesso ao sistema. Tal acesso pode e deve ser configurado pelo seu administrador a fim de delegar certos nveis de autonomia aos usurios. Por exemplo, os usurios do tele marketing de uma empresa no tem, ou no deveriam ter acesso s configuraes das mquinas, poderes estes delegados ao(s) administrador(s). Normalmente uma senha de acesso a um sistema deve ser conhecida somente pelo seu usurio e ser encriptada no sistema de forma irreversvel. Desta forma somente o usurio poder ter acesso ao sistema como sendo ele, nem o administrador pode saber a senha de acesso de outro usurio, caso seja necessrio uma mudana de senha este procedimento dever ser feito pelo administrador, inutilizando a senha anterior e solicitando ao usurio que cadastre nova senha.

Desta forma mantemos um certo nvel de segurana no nosso sistema, contudo temos um problema muito grave neste aspecto, que ser discutido mais frente, que o do usurio fornecer sua senha a outro usurio, por confiana, ou at mesmo por necessidade. Temos outro caso gravssimo, o de colocar a senha escrita em um papel colado no monitor, bem este ponto no e nem passvel de discusses, isto no segurana, ignorncia. 3.2 - Administrao de pessoal Este com certeza o pior ponto a ser comentado ou implementado em um sistema, pois nos deparamos com a pior das variveis, o ser humano. Comentarei sobre um caso acontecido aqui na faculdade, DEL - UFRJ, omitirei nomes por questes ticas. Aula inaugural da disciplina de Computao I, primeiro perodo, todos os alunos recebem uma folha para preencher com alguns dados entre eles um username, para serem cadastrados nos servidores do departamento para terem acesso ao sistema. Durante uma aula de laboratrio o professor comea a cadastrar os alunos no sistema, chama um a um para poderem cadastra uma senha. O professor explica claramente que a senha no pode ser o mesmo que o username, alm de outras restries, e pede ao aluno para inserir sua senha. O sistema aceita a senha e duto certo. No!!! Aps o termino do cadastro o professor usa um programa para determinar a complexidade das senhas e descobre que o aluno colocou seu username e senhas iguais. Isso demonstra a complexidade de trabalhar com o fator humano, voc o alerta de um fato, explica-o e a pessoa ainda comete o erro. certo que isso faz parte da concepo do ser humano, sendo assim um administrador de sistema, mesmo depois de ter explicado um milho de vezes, tem de se certificar que o usurio no tenha feito algo errado, tal como cadastra uma senha igual ao username. A grande maioria das empresas tem em seu departamento de informtica um profissional que est incumbido de propagar as regras de utilizao e polticas de segurana no sistema da empresa. Tal profissional pode ser o prprio administrador, o que ocorre na maioria dos casos, ou algum que o auxilie. Estas regras e polticas devem sempre estar em local de fcil acesso, em panfletos, cartazes, na intranet da empresa, enfim em diversos lugares, para que posteriormente um usurio no possa negar o seu conhecimento. Outro pesadelo para as empresas tem sido a utilizao dos sistemas da empresa para acesso a site de contedo pornogrfico e envio de e-mails com tais contedos. Isso tem gerado ondas de demisses e punies para os funcionrios que tem somente em sua defesa o fato de no terem conhecimento da poltica de segurana e acesso da empresa. Isto a mais pura falta de critrio, tem cabimento um funcionrio utilizar-se dos recursos da empresa para acesso a tais sites, ou enviar e-mails para vrios outros funcionrios, o que j errado (SPAM), com fotos pornogrficas. Este fato tem gerado uma discusso que foi para nos tribunais de justia. Existem leis que asseguram a privacidade de correspondncia seja ela eletrnica ou no, contudo tambm existe uma lei que determina como justa causa de demisso a utilizao indevida e fora dos regulamentos pr-estabelecidos, dos equipamentos de

uma empresa. Sendo assim chega-se a um dilema, quem est errado, a empresa por analisar o contedo da correspondncia eletrnica dos funcionrios ou estes por estarem utilizando os equipamentos da empresa para fins irregulares. Fora dos tribunais de justia ocorre um outro problema, que seria o de muitos destes sites de contedo pornogrfico possurem pequenos programas, denominados Trojans, que so desenvolvidos para se instalarem em sistemas e permitirem o acesso do seu criador a este sistema. Isso constitui de uma grave falha na segurana que poderia ser remediada com o esclarecimento aos funcionrios das polticas de acesso e segurana de sua empresa. 3.3 - Segurana fsica de sistemas Um administrador de rede tem sempre em mente a questo da segurana dos seus dados, como dados, dentro de um HD em uma mquina. Para este fim ele configura e instala diversos programas para controle e segurana dos seus dados, contudo quase sempre negligncia a segurana fsica dos dados. Tomemos como exemplo o seguinte cenrio. Uma empresa qualquer tem um excelente administrador de redes, este instalou e configurou diversos softwares para barrar o acesso indevido aos dados, contudo deixou o servidor, em um canto de sala qualquer. Chegando um dia na empresa ele descobre que o micro foi aberto e o HD levado, ou melhor, roubado. De que adiantou o seu perfeito sistema de segurana se ele esqueceu de proteger fisicamente as mquinas. Outro caso se refere ao fato de desastres naturais ou casuais. Todo sistema deve ter um projeto de backup, em que seriam feitas diversas cpias do sistema, como um todo ou parcialmente, e tais cpias armazenadas em locais diferentes. Isto parece uma certa parania, mas imagine o departamento de vendas de uma companhia de petrleo perdendo seus dados, ou porque esqueceram ou no fazem backup, ou porque o prdio em que funcionavam seus escritrios foi acometido por um atentado terrorista ou desastre natural. Sendo assim o esquema de segurana de um sistema deve prever a sua integridade fsica, alocando os equipamento em locais apropriados, de acesso restrito e controlados, alm de prover um projeto de backup eficiente e eficaz. Este contexto pode tambm ser adotado por um usurio domstico, em suas devidas propores. Um esquema de backup em mdias confiveis e durveis (por exemplo, o CD) pode fazer parte do dia-a-dia de um simples usurio de informtica. 3.4 - Tipo de sistemas de segurana Existem duas vertentes bsicas em sistemas de segurana, uma via software e outra via hardware. No aspecto de hardware pode ser confuso diferencia-lo do software, pois e este quem realmente atua na segurana. Designamos como hardware de segurana o equipamento que fica dedicado a este funo, com veremos mais adiante.

O software de segurana, de que pode ser desde um programa adquirido para este fim ou um sistema operacional configurado para ser o agente de segurana. Basicamente o software responsvel por deixar um usurio entra no sistema e outro no, deixar um dado trafegar na rede e outro no, deixar um servio acionado e outro no, etc. Todos estes processos devem ser configurados pelo administrador da rede, que deve saber diferenciar o nvel de necessidade de segurana de uma determinada informao, para poder aplicar a ela o devido critrio de segurana. 4 - Software de segurana 4.1 - Firewall O termo Firewall uma analogia a uma parede corta-fogo (traduo) que impedir o acesso a indevido a um sistema. Muitas pessoas imaginam que um Firewall seja um hardware prprio e que impea o acesso de fora ao seu sistema, isso uma das suas atribuies. Podemos ter Firewalls implementados atravs de software ou hardware, para controle de acesso externo ou interno. Neste ponto j podemos comear a falar sobre os mtodos de controle de acesso e segurana do sistema. Existem diversas formas de se controlar o que entra e sai de um sistema, desde os softwares at mesmo os usurios. No setor de software recentemente comearam a surgir diversos programas de caa de vrus (antivrus) e firewalls. O advento desta classe comeou com a introduo e popularizao dos acessos de banda larga e permanente. Temos produtos como o Zone Alarm e o Norton Internet Security, entre outros, que atendem perfeitamente aos usurios domsticos e as pequenas corporaes, tais softwares se encarregam de barra o acesso tanto para fora do sistema quanto para dentro do sistema. Estes programas atravs de configuraes feitas pelos usurios podem impedir que o seu sistema seja acessado de uma mquina externa ou at mesmo barrando o acesso a Internet a determinados sites ou servios. Esta categoria no se aplica com certa eficincia em sistemas de maior complexidade, para este fim utiliza-se hardwares especializados em segurana, que sero descritor mais frente. 4.2 - Sistemas Open Source (Linux / Free BSD) J sabido por todos a eficincia e ampla capacidade operacional destes sistemas, sobre alguns sistemas proprietrios. Em sistemas open source temos um maior controle sobre o que pode e est acontecendo dentro dele, sendo assim, atravs de configuraes podemos bloquear servios, portas, endereos, enfim um gama muito maior de opes de segurana. Tanto o Linux como o Free BSD normalmente so utilizados como servidores em uma rede com estaes Windows. Nesta configurao temos um cenrio razovel de segurana onde atendemos as suas necessidades bsicas e no complicamos a vida do nosso usurio com a necessidade de aprendizado de um novo sistema operacional, no

caso o Linux ou Free BSD. Digo isso com base nos seguintes dados, 90% dos sistemas operacionais domsticos so baseados no Windows, 95% dos processadores de texto instalados so softwares Microsoft, no caso alguma verso do Word. Sendo assim um usurio comum tem maiores chances de saber operar a dupla Windows/Office do que um sistema como o Linux ou o Free BSD. Existe ainda um contexto de criar um Firewall para uma rede atravs da instalao de uma mquina dedicada baseada em software Open Source. Neste cenrio temos uma das melhores configuraes de segurana, mantendo os servidores tambm em sistemas Open Source, devido a estes terem uma maior confiabilidade no quesito segurana. Um firewall Linux pode ser implementado de diversas maneiras, por exemplo, atravs de proxy ou filtragem de pacotes. No primeiro caso um usurio requer uma conexo ao proxy e este consulta uma tabela a fim de checar as autonomias do usurio, se ele pode requere esta conexo, se est em uma mquina que pode aceitar a conexo, enfim uma enorme gama de opes de configurao. No segundo caso, o de filtragem de pacotes, temos um forte esquema de segurana, onde todos os pacotes entrando ou saindo da sua rede sero analisados pelo Firewall. Nesta anlise so checadas as permisses de trfego do pacote, se ele pode ou no trafegar nesta rede. Este mtodo de configurao um pouco mais complexo que o proxy, exigindo do administrador uma maior compreenso dos protocolos e servios de rede. Em um firewall por filtragem de pacotes podemos configurar cada tipo de protocolo com uma poltica de segurana diferente, podemos configurar em separado cada equipamento de rede para ter o no acesso, podemos bloquear ou liberar as portas de servio, enfim uma enorme gama de opes de configurao. 5 - Hardware de segurana 5.1 - Firewall Como j foi mencionado anteriormente existem hardwares dedicados segurana. Estes podem ser firewalls, roteadores e switch. No caso dos firewalls existem equipamentos prprios desenvolvidos por empresas de segurana que desempenham este papel de acordo com a complexidade exigida. H tambm, muito mais comum, mquinas configuradas para serem os guardas de uma rede. A estas mquinas firewalls e suas redes dado o nome de DMZ (De-Militarized Zone), que consistem em um segmento de rede intermediria, entre uma rede protegida e uma rede aberta. Como exemplo poderamos citar um firewall entre uma rede interna protegida de uma empresa e a Internet, que seria a rede desprotegida. Normalmente estas mquinas possuem mais de uma interface de rede a fim de poder comunicar-se com mais de uma rede fazendo o roteamento entre as redes, baseado em configuraes de segurana e polticas de acesso. Este equipamento tem com finalidade filtrar, no somente o trfego de fora da sua rede, mas tambm o trfego interno bem como o que sai dela.

No firewall podemos configurar que somente uma determinada mquina acesse um servio ou um site, podemos tambm definir horrios de acesso, atribuir diferentes polticas de acesso a diferentes usurios ou mquinas, enfim um bom administrador de redes podem afinar o firewall de sua empresa de acordo com as necessidades. 5.2 - Roteadores Os roteadores so equipamentos utilizados para efetuar o roteamento dos pacotes que circulam de uma rede para outra. Estes equipamentos podem ter em suas especificaes um sistema operacional que contenha rotinas para que ele funcione tambm como um hardware de segurana. No caso dos equipamentos Cisco, o IOS, sistema operacional do roteador, possui uma rotina para serem criadas as listas de acesso (Access List). Estas listas de acesso servem para configurar o acesso as redes conectadas ao roteadores e o acesso dos hosts ao prprio roteador. Estes equipamentos atravs de suas configuraes um forte esquema de segurana, que pode ser baseado na filtragem de pacotes IP, atravs das Access Lists, ou o bloqueio de um servio atravs do bloqueio da porta do servio. Sendo assim muitos administradores gostam e utilizam as funcionalidades de firewall de um roteador. claro que os roteadores no foram desenvolvidos para atuarem tambm como firewall em uma rede, contudo em certas redes de tamanho pequeno e onde o trfego externo no seja to grande, ele da conta do recado. Contudo em redes de grande porte ou com grande volume de trfego externo, para no sobrecarregar o roteador, que alm de sua funo bsica de rotear pacotes teria de analisar o pacote em relao as suas access list, aconselhvel que seja instaladas mquinas prprias para efetuarem a funo de roteador. 5.3 - Switch Os switch so equipamentos responsveis pela distribuio das coneces para uma rede. neste equipamento que ligamos os segmentos de rede vindos dos hosts, montando assim uma malha entre os hosts e os servidores, que podem ser ligados tambm aos switch. O switch um equipamento extremamente verstil, podendo simplesmente atuar com um repetidor multiportas, fazer a converso de meio entre duas redes e atuar como um equipamento de segurana. Os switch gerenciveis tm um software instalado em seus circuitos que se encarrega de agregar certas funcionalidades a ele. Uma destas funcionalidades pode ser vista com um controle de acesso, onde podemos controlar o acesso atravs da habilitao/desabilitao de uma de suas portas ou mesmo atravs de filtragem de pacotes. Isso mesmo um switch pode atuar na camada do protocolo IP (camada 3), a este processo d-se o nome de VLAN, que seriam redes virtuais criadas atravs de um switch. Nestas VLANs podemos configurar para que um grupo de mquinas somente possas se comunicar com outro grupo, e no com toda a empresa. Isso pode ser feito somente em switch que empreguem tal tecnologia e que sejam gerenciveis. Por

exemplo, temos 24 hosts ligados a um switch, podemos atravs de suas configuraes atribuir polticas de acesso baseadas nas portas onde estes hosts esto conectados. Sendo assim podemos impedir ou liberar o acesso de um grupo ou de uma s mquina a uma rede, ou at mesmo bloquear o acesso a certas mquinas. Visto isso podemos atribuir ao switch a capacidade de funcionar com um dispositivo de segurana para uma rede interna. Sempre lembrando que sua finalidade no esta, mas que em uma pequena rede este aspecto de firewall pode ser implementado, sem o auxiliou de uma mquina dedicada. 6 - Sistemas de deteco de intruses (IDS) Um IDS uma soluo complementar instalao de uma firewall. A sua funo analisar permanentemente o trfego da rede (interno e externo) e compar-lo com padres conhecidos de comportamento de intrusos. Por estarem situados na rede interna analisam no s o trfego externo, vindo da Internet, como tambm o trfego interno. Podem, assim, ser detectados ataques vindos de pessoas internas empresa ou que acedem a esta por outros meios. Um IDS pode analisar o trfego na rede de diferentes perspectivas, cada uma com objetivos e resultados diferentes: a) Signature detection. Consistem na procura de padres especficos de trfego, correspondentes a determinado ataque. A desvantagem que o padro de ataque tem de ser conhecido de antemo e tem de ser programado no IDS. Para alm disto, em situaes de alto dbito, o IDS poder no escalar, eliminando pacotes do sistema de anlise. b) Behaviour detection. Consiste na anlise e na procura de padres de comportamento, atravs da identificao de anomalias estatsticas. A idia que uma rede segue determinados padres de comportamento que resultam em determinadas estatsticas. Alteraes dessas estatsticas (maior trfego a horas pouco usuais, aumento do nmero de pacotes de determinado tipo de protocolo, etc.) resultam na identificao de um possvel ataque. c) Protocol anomaly detection. Consiste na anlise de conformidade com o standard de pacotes de determinado protocolo. A ttulo de exemplo, os recentes ataques do Code Red so facilmente detectados por este tipo de IDS, dado que os pedidos HTTP feitos ao servidor no esto conformes com o standard, usando caracteres invlidos para conseguirem subverter o funcionamento do Web server. 7 - Criptografia e Public Key Infrastructure (PKI) 7.1 - Introduo A criptografia j estava presente no sistema de escrita hieroglfica dos egpcios. Desde ento vem sendo muito utilizada, principalmente para fins militares e diplomticos. No mbito da computao importante para que se possa garantir a segurana em todo o ambiente computacional que necessite de sigilo em relao s

informaes que manipula. Pode ser usada para codificar dados e mensagens antes que esses sejam enviados por vias de comunicao, para que mesmo que sejam interceptados, dificilmente podero ser decodificados, garantindo a privacidade. A criptografia computacional usada para garantir: - Sigilo: somente os usurios autorizados tm acesso informao; - Integridade da informao: garantia oferecida ao usurio de que a informao correta, original, no foi alterada, nem intencional, nem acidentalmente; - Autenticao dos participantes: identifica a pessoa ou entidade que solicita o acesso e tambm o servidor acessado; Terminologias da criptografia Cifrar: o ato de transformar dados em alguma forma ilegvel. Seu propsito garantir a privacidade, mantendo a informao escondida de qualquer pessoa no autorizada, mesmo que esta consiga visualizar os dados criptografados. Decifrar: o processo inverso, ou seja, transformar os dados criptografados na sua forma original, inteligvel. Para cifrarmos ou decifrarmos uma mensagem, necessitamos de informaes confidenciais geralmente denominadas chaves ou senhas. Dependendo do mtodo de criptografia empregado, a mesma chave pode ser utilizada tanto para criptografar como para decriptografar mensagens, enquanto outros mecanismos utilizam senhas diferentes. 7.2 - Mtodo simtrico e assimtrico Uma informao pode ser codificada atravs de algum algoritmo de criptografia, de modo que, tendo conhecimento do algoritmo utilizado e da chave utilizada, possvel recuperar a informao original fazendo o percurso contrrio da encriptao, a decriptao. Algoritmos criptogrficos so funes matemticas usadas para codificar os dados, garantindo segredo e autenticao. Devem ser conhecidos e testados. A segurana reside na chave secreta que deve ter tamanho suficiente para evitar sua descoberta por teste exaustivo. Com o aumento da capacidade computacional, podemos hoje utilizar complexos esquemas criptogrficos, que antes eram impraticveis pela demora com os quais eram codificadas pequenas informaes. E, alm da capacidade tcnica, possumos algumas caractersticas na criptografia moderna que a faz se subdividir em dois grandes grupos: criptografia de chave simtrica e criptografia de chave assimtrica. A criptografia de chave simtrica a tradicional. Nela a mesma chave utilizada na codificao deve ser utilizada na decodificao. Exemplos de algoritmos que implementam esse tipo de criptografia: IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) da IBM e o RC2/4 da RSA Data Security.

O problema bvio dessa simetria : como vou informar ao destinatrio a chave para a decriptao de forma segura? Se encontrar um modo seguro de lhe contar a chave, eu no poderia utiliz-lo para passar a informao de uma vez? Realmente, este no o melhor mtodo para trocarmos nossos segredos. No entanto, a criptografia simtrica bastante eficiente em conexes seguras na Internet onde processos computacionais trocam senhas temporrias para algumas transmisses crticas e, ao contrrio do que voc pode estar imaginando, j utilizou algumas delas: quando voc navega pela Internet e visita sites ditos "seguros", onde geralmente so preenchidos dados sigilosos, voc est utilizando o SSL (Secure Sockets Layer) que funciona base de criptografia simtrica, muito provavelmente DES ou algo da RSA. Na criptografia de chave assimtrica so usadas duas chaves ligadas matematicamente; se uma utilizada para criptografar uma mensagem, a outra chave deve ser utilizada para decriptografar. Uma das duas mantida em segredo e referenciada como chave privada. Essa chave privada pode ser representada como sendo a identidade do seu proprietrio; logo, sua privacidade crucial. necessrio que o emissor e o receptor da mensagem utilizem a mesma mensagem privada sem que ningum descubra. A outra chave, denominada chave pblica disponvel a todos. Qualquer pessoa pode enviar uma mensagem confidencial apenas utilizando chave pblica, mas esta mensagem s poder ser decriptografada com a chave-privada do destinatrio. Os sistemas assimtricos geralmente no so to eficientes computacionalmente quanto os simtricos; eles normalmente so utilizados em conjuno com sistemas simtricos para fornecer facilidades de distribuio da chave e capacidades de assinatura digital. 7.3 - Tcnicas conhecidas ROT13: utilizada em codificao de mensagens. Nessa tcnica, a letra do alfabeto move 13 casas. Por exemplo: a letra A torna-se a letra O e assim sucessivamente. Crypt: um utilitrio baseado numa mquina de criptografia da 2a. Guerra Mundial. O software para quebrar esse tipo de criptografia de fcil obteno na Internet. DES (Data Encryption Standard): foi desenvolvida na dcada de 70 pela IBM sendo que o governo americano adotou como mtodo de criptografia no oficial, porm confidencial. Utiliza a mesma chave tanto para criptografia como para descriptografia. Funciona da seguinte forma: pega-se dados em grupos de 64 bits e embaralha-os 16 vezes de uma forma especial. Possui duas variaes: ECB (Eletronic Code Book) e CBC (Cipher Block Chaining). Foi o primeiro cdigo moderno a tornar-se pblico.

Os novos mtodos de criptografia baseiam-se no DES, porm na Internet comearam a surgir boatos de que o NSA podia invadir qualquer tipo de dados que utilizava o mtodo DES. Quando pesquisadores criaram a tcnica de criptoanlise diferencial para atacar os mtodos de criptografia, foi descoberto que a tcnica em questo no prejudicava o DES. Ele j era protegido contra a criptoanlise diferencial, o que aumentaram as suspeitas em relao que a NSA seria a nica capaz de invadir qualquer tipo de dados. Sua falha no nmero de chaves pequeno (cerca de 56 letras). Uma tima recomendao para a utilizao de uma chave utilizando-se uma chave composta por uma chave hexadecimal com 14 dgitos (a base hexadecimal varia do nmero 0-9 e de A-F). DES Triplo: aumenta o nmero de chaves e codifica trs vezes o dado, utilizando chaves diferentes em cada estgio da codificao tendo um efeito de 168 chaves. Alguns criptgrafos erroneamente usam a mesma chave em dois dos estgios diminuindo o efeito para 112 bits. Isso chamado de Encode-Decode-Encode (DESEDE). O DES triplo vulnervel a criptoanlise diferencial meet in the middle. O DES um dos nicos algoritmos que tem uma reunio de pesquisadores independentes tentando detectar um mtodo de atac-lo. Por enquanto nenhum mtodo de ataque foi detectado. IDEA: desenvolvido na dcada de 80 por Xuejia Lai e James Massey da ASCOM Tech AG da Suia, em Zurique, o IDEA embaralha os dados em grupos de 64 bits e utiliza uma chave de 128 bits que suficiente para resistir maior parte dos ataques. RSA: foi criado por Ron L. Rivest, Adi Shamir e Leonard Adelman fundadores da RSA Data Security. Utiliza a criptografia de chave pblica. A criao da chave no mtodo RSA atravs de fatorao de dois nmeros primos. Um ser sua chave de criptografia e outro de descriptografia. O computador, atravs de uma srie de clculos pode atravs do nmero primo de criptografia chegar a descriptografia dos dados. Em 1977 os criadores do RSA divulgaram numa matria da revista Scientific American o mtodo de criptografia juntamente com uma mensagem codificada e uma chave pblica com 129 dgitos e afirmaram que a utilizao de uma chave poderia ficar secreta por dcadas e ficou conhecido como a tarefa RSA129 onde no decorrente ano de 1993 milhares de jovens curiosos com auxlio de poderosas mquinas e troca de dados e testes atravs da Internet batalharam para desvendar a chave. No ano de 1994, a famosa chave pblica foi quebrada. Um segredo de muitas dcadas quebrado em menos de 1 ano de tentativa. A fatorao de um cdigo de 129 dgitos obviamente facilmente quebrada para quem tem acesso a supercomputadores e paixo pela matemtica. Privacy-Enhanced Mail (PEM): um dos padres da Internet para o envio de mensagens de correio eletrnico criptografadas. Foi criada uma implementao

utilizando a lgica do DES chamada de Riodan's Internet Privacy-Enhanced Mail (RIPEM) criada pelo americano Mike Riordan. Pretty Good Privacy (PGP): criado por Phillip Zimmermann, semelhante em conceito em relao ao RIPEM, porm utilizando o mtodo do RSA para chave pblica e a lgica do IDEA. capaz de ocultar o nome da pessoa que enviou a mensagem. RC2 e RC4: desenvolvido por Ron River, na RSA Data Security, mantm em chaves de criptografia inferior a chave de 40 dgitos, permitindo assim a sua exportao. 7.4 - Tipos de cifragem de blocos ECB - Eletronic Code Book (Modo do livro de cdigos): cada bloco da mensagem original individual e independentemente cifrado para produzir os blocos da mensagem cifrada. O bloco tpico tem 64 bits, o que produz um livro de cdigos de 2 exp(64) entradas. E note-se que para cada chave possvel existe um livro de cdigos diferentes. A vantagem do mtodo sua simplicidade e a independncia entre os blocos. A desvantagem que um criptoanalista pode comear a compilar um livro de cdigos, mesmo sem conhecer a chave. Um problema mais grave a chamada repetio de bloco, onde um atacante ativo pode alterar parte de uma mensagem criptografada sem saber a chave e nem mesmo o contedo que foi modificado. Pode-se, por exemplo, interceptar uma transao bancria de transferncia de saldo de qualquer pessoa, a seguir pode-se realizar uma transferncia de saldo de uma conta para a conta do atacante e interceptar a mensagem, assim pode-se identificar os blocos correspondentes ao destinatrio e dessa forma substituir em todas as mensagens o destinatrio pelo atacante. CBC - Cipher Block Chaining (Modo de encadeamento de blocos): CBC realimenta a cifragem do bloco atual com o resultado das cifragens dos blocos anteriores. A operao mais utilizada o ou-exclusivo com o bloco anterior, dessa forma os blocos iguais sero normalmente cifrados de forma diferente, desde que no mnimo um dos blocos anteriores seja diferente da mensagem. Entretanto, duas mensagens iguais sero mapeadas para os mesmos blocos. E duas mensagens com incio igual sero cifradas da mesma forma at que ocorra a diferena. A maneira empregada para evitar esse problema a utilizao de um vetor de inicializao distinto para cada mensagem. CFB - Cipher Feedback (Modo de realimentao de cifra): quando h necessidade de enviar mensagens que possuem tamanho menor que um bloco usa-se o mtodo CFB, que trabalha com grupos (8 bits por exemplo - 1 caracter). Neste caso, a realimentao feita sobre o grupo, utilizando-se tambm o ou-exclusivo. Cifras de Substituio: troca cada caractere ou grupo de caracteres por outro, de acordo com uma tabela de substituio. Pode-se quebrar este mtodo analisando-se a freqncia de cada caractere no texto cifrado e comparando-se estas freqncias com aquelas que normalmente aparecem em um determinado idioma. As vogais tm maior freqncia que as consoantes e alguns caracteres possuem freqncia baixssima em

relao aos demais. Para amenizar a freqncia de caracteres, podemos utilizar vrias tabelas para cifragem de um texto. Para uma substituio mono alfabtica podemos ter 261 tabelas de substituio. Tem-se uma chave que diz qual das tabelas ser usada para cada letra do texto original. Portanto, quanto maior a chave mais seguro o mtodo. Entretanto, suficiente descobrir o tamanho da chave k e analisar blocos de k caracteres no texto, verificando a freqncia de repetio dos caracteres. Substituio Mono alfabtica: cada letra do texto original trocada por outra de acordo com uma tabela e com sua posio no texto. A Substituio de Csar um exemplo de substituio mono alfabtica que consiste em trocar cada letra por outra que est 3 letras adiante na ordem alfabtica. Por exemplo, A=D. Pode-se usar outros valores ao invs de 3, o que constitui a chave de cifragem. Existem apenas 26 chaves, por isso um mtodo que visa proteger textos com pequeno grau de sigilo. Substituio por Deslocamentos: a chave indica quantas posies deve-se avanar no alfabeto para substituir cada letra. Diferente da Substituio de Csar, as letras no so trocadas sempre por uma letra n posies a frente no alfabeto. Por exemplo, chave: 020813. A primeira letra trocada pela letra que est 2 posies a frente no alfabeto, a segunda pela que est 8 posies a frente, e assim por diante, repetindo a chave se necessrio. (PAI = RIV) Substituio Monofnica: como a anterior, mas agora cada caractere pode ser mapeado para um ou vrios caracteres na mensagem cifrada. Isso evita a linearidade da substituio. Substituio polialfabtica: a combinao no uso de vrias substituies mono alfabticas, usadas em rotao de acordo com um critrio ou chave. Por exemplo, poderiam ser utilizadas 4 tabelas, usadas em alternncia a cada 4 caracteres. Substituio por Polgramos: utiliza grupo de caracteres ao invs de um caractere individual. Se fossem considerados trigramas, por exemplo, ABA poderia ser substitudo por RTQ ou KXS. Cifras de Transposio: troca-se a posio dos caracteres na mensagem. Por exemplo, pode-se reescrever o texto percorrendo-o por colunas. Ou ento definir o tamanho para um vetor de trocas e tambm uma ordem em que as trocas sero feitas. Pode-se usar chave para isso. Por exemplo, em um vetor de tamanho 6 pode-se trocar o primeiro caractere pelo terceiro, o segundo pelo quinto e o quarto pelo sexto. Se a freqncia dos caracteres for mesma do idioma, temos substituio por transposio. Se for diferente, temos por substituio. Tambm possvel combinar substituio e transposio, ou vice-versa. Mquinas de Cifragem: um cdigo trabalha com grupos de caracteres de tamanho varivel, ao contrrio da cifra. Cada palavra substituda por outra. Quebrar um cdigo equivale a quebrar uma gigantesca substituio mono alfabtica onde as unidades so as palavras e no os caracteres. Para isso deve-se usar a gramtica da lngua e analisar a estrutura das frases. Mquinas de cifragem baseiam-se em

engrenagens que tm tamanhos diferentes e que giram a velocidades diferentes, obtendo uma substituio poli alfabtica com chave de 26n, onde n o nmero de engrenagens. 7.5 - Tipos de ataques Um criptosistema deve ser seguro mesmo quando os algoritmos de criptografia e descriptografia sejam conhecidos. Por esta razo so utilizadas chaves. Uma pessoa no autorizada que tem acesso a alguns dos elementos de um criptosistema denominada de atacante. Um atacante passivo somente obtm cpias dos elementos, enquanto um atacante ativo pode alterar alguns desses elementos. Existem cinco tipos de ataque (ou criptoanlise) mais comuns. Todos eles supem que o criptoanalista possui conhecimento total sobre os mtodos de criptografia e descriptografia utilizados, mas no sobre as chaves. - ataque de texto cifrado (cyphertext-only): o criptoanalista tem a sua disposio uma grande quantidade de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Sua tarefa recuperar as mensagens normais (deduzir as chaves utilizadas). - ataque de texto conhecido (known-plaintext): o criptoanalista tem a sua disposio uma grande quantidade de mensagens criptografadas e tambm as mensagens originais equivalentes. Sua tarefa deduzir as chaves utilizadas (ou um mtodo para recuperar mensagens cifradas com a mesma chave). - ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): no mtodo anterior, o criptoanalista poderia ser capaz de fornecer somente uma grande quantidade de mensagens de uma s vez; agora ele pode fornecer um pequeno conjunto, analisar os resultados, fornecer outro conjunto e assim por diante. Sua tarefa deduzir as chaves utilizadas. Alguns mtodos de criptografia como os RSA so muito vulnerveis a este ataque. - ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista no s tem uma grande quantidade de mensagens e seus equivalentes criptografados, mas pode produzir uma mensagem criptografada especfica para ser decifrada e obter o resultado produzido. utilizado quando se tem uma "caixa-preta" que faz descriptografia automtica. Sua tarefa deduzir chaves utilizadas. - ataque de chave escolhida (choosen-key): o criptoanalista pode testar o sistema com chaves diferentes ou pode convencer diversos usurios legtimos do sistema a utilizarem determinadas chaves. Neste ltimo caso, a finalidade imediata seria de decifrar as mensagens criptografadas com essas chaves. Um sistema dito seguro se ele teoricamente inquebrvel, ou seja, no interessa qual a quantidade de texto normal ou decifrado a disposio, nunca se tem informao suficiente para deduzir as chaves utilizadas ou decifrar um texto qualquer cifrado. S se conhece um mtodo nesta categoria: a Cifra de Vernam ou One-time pad (cifra de uso nico). Em essncia dois elementos que desejem comunicar-se possuam cpias idnticas de uma seqncia randmica de valores, que so utilizados como chave. O mtodo, entretanto, exige que cada chave seja usada uma nica vez e que o

comprimento da seqncia (chave) seja maior, ou no mnimo igual ao comprimento da mensagem a ser criptografada. 7.6 - PKI O PKI, ou, Public Key Infrastruture um exemplo de novas tecnologias recmnascidas. PKI ou Infra-estrutura de Chaves Pblicas consiste de servios, protocolos e aplicaes utilizados para o gerenciamento de chaves pblicas e certificados. O que fazem? Provem servios de criptografia de chave pblica e assinatura digital, permitindo a interao segura entre usurios e aplicaes. Os servios oferecidos por uma soluo PKI variam: registro de chaves com a emisso de um novo certificado para uma chave pblica; revogao ou cancelamento de certificados; obteno de chaves pblicas de uma autoridade certificadora; e validao de confiana, determinando se o certificado vlido e a quais operaes ele est autorizado. Formadas basicamente por software, essas solues podem ser instaladas na maioria dos servidores existentes no mercado: Windows NT, Novell Netware, Solaris, HP-UX, AIX, Macintosh OS, etc. Contudo, ainda existem iniciativas com solues que suportam hardwares prprios de criptografia para a gerao das chaves e emisso dos certificados. Componentes de uma soluo PKI: - Autoridade Certificadora (CA); - Autoridade Registradora (RA), opcional; - Diretrio; Certification Authority (CA) ou Autoridade Certificadora uma entidade representada por pessoas, processos e ferramentas usadas na emisso de certificados digitais que, de uma forma segura, associa o nome da entidade (usurio, mquina etc) ao seu par de chaves. Ela funciona como um agente da segurana. Desta forma, se os usurios confiam em uma CA e em sua poltica de emisso e gerenciamento de certificados, confiam nos certificados emitidos pela CA. Isso o que chamamos de third-party trust ou confiana em uma terceira parte ou entidade. O Diretrio, por sua vez, pode ser entendido como um local de armazenamento (repositrio) dos certificados e das listas de revogao emitida por uma CA. Benefcios de uma soluo PKI: - Autenticao: identificar os usurios e mquinas - Controle de Acesso: controlar quem acessa as informaes e realiza as transaes; - Confidencialidade e Privacidade: ter certeza de que a comunicao privada mesmo via Internet; - Integridade: garantir que a informao no ser alterada;

- No-repdio: prover um mtodo digital de assinatura das informaes e transaes; O conceito inovador e vem para expandir a esfera da segurana at s aplicaes. Contudo preciso definir as necessidades com clareza, para s ento especificar uma soluo PKI. 7.7 - Assinatura digital Assinatura Digital a verso digital da assinatura de punho em documentos fsicos. A assinatura de punho um componente que assegura que a pessoa em questo escreveu ou concordou com o documento no qual consta sua assinatura. A Assinatura Digital apresenta grau de segurana muito superior ao de uma assinatura de punho. O destinatrio de uma mensagem assinada digitalmente pode verificar se a mensagem foi realmente emitida pela pessoa cuja assinatura nela consta, ou se a mensagem no foi em algum ponto adulterada intencional ou acidentalmente depois de assinada. Mais ainda, uma Assinatura Digital que tenha sido verificada no pode ser negada; aquele que assinou digitalmente a mensagem no pode dizer mais tarde que sua assinatura digital foi falsificada. Em outras palavras, Assinaturas Digitais habilitam "autenticao" de documentos digitais, garantindo ao destinatrio de uma mensagem digital tanto a identidade do remetente quanto a integridade da mensagem. Por exemplo, para personalizar uma mensagem, um determinado usurio A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatrio. Somente a chave pblica de A permitir a decodificao dessa mensagem. Portanto a prova de que A enviou a mensagem. A mensagem assim pode ser decodificada por qualquer um que tenha a chave pblica de A. Propriedades: - a assinatura autntica: quando um usurio usa a chave pblica de A para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a mensagem; - a assinatura no pode ser forjada: somente A conhece sua chave secreta; - o documento assinado no pode ser alterado: se houver qualquer alterao no texto criptografado este no poder ser restaurado com o uso da chave pblica de A; - a assinatura no reutilizvel: a assinatura uma funo do documento e no pode ser transferida para outro documento; - a assinatura no pode ser repudiada: o usurio B no precisa de nenhuma ajuda de A para reconhecer sua assinatura e A no pode negar ter assinado o documento. 8 - Rede privada virtual (VPN) 8.1 - Introduo

A tecnologia de VPN permite que as empresas com linhas dedicadas formem um circuito fechado e seguro pela Internet, entre elas prprias. Dessa maneira, essas empresas asseguram que os dados passados entre eles e suas contrapartes estejam seguros (e normalmente criptografados). A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados. Outro servio oferecido pelas VPNs a conexo entre corporaes (extranets) atravs da Internet, alm de possibilitar conexes dial-up criptografadas que podem ser muito teis para usurios mveis ou remotos, bem como filiais distantes de uma empresa. Uma das grandes vantagens decorrentes do uso de VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links dedicados de longa distncia que podem ser substitudos pela Internet. As LANs podem atravs de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados atravs da Internet. Esta soluo pode ser muito interessante sob o ponto de vista econmico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distanciam esto envolvidos. Outro fator que simplifica a operacionalidade da WAN que a conexo LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso. 8.2 - Aplicao para redes privadas virtuais A seguir, so apresentadas as trs aplicaes consideradas como as mais importantes para as VPNs: Acesso remoto via Internet O acesso remoto a redes corporativas utilizando a Internet pode ser viabilizado com a tecnologia VPN atravs da ligao local a um provedor de acesso (Internet Service Provider - ISP). A estao remota disca para o provedor de acesso, conectandose Internet e o software de VPN cria uma rede virtual privada entre o usurio remoto e o servidor de VPN corporativo atravs da Internet. Conexo de LANs via Internet Uma soluo que substitui as conexes entre LANs atravs de circuitos dedicados de longa distncia a utilizao de circuitos dedicados locais interligando-as Internet. O Software de VPN assegura esta interconexo formando a WAN corporativa. A depender das aplicaes, tambm se pode optar pela utilizao de circuitos discados em uma das pontas, devendo a LAN corporativa estar preferencialmente

conectada Internet via circuito dedicado local, ficando disponvel 24 horas por dia para eventuais trfegos provenientes da VPN. Conexo de computadores numa intranet Em algumas organizaes, existem dados confidenciais cujo acesso restrito a um pequeno grupo de usurios. Nestas situaes, redes locais departamentais so implementadas fisicamente separadas da LAN corporativa. Esta soluo apesar de garantir a "confidencialidade" das informaes, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. As VPNs possibilitam a conexo fsica entre redes locais, restringindo acessos indesejados atravs da insero de um servidor VPN entre elas. Observe que o servidor VPN no ir atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador permitiria a conexo entre as duas redes permitindo o acesso de qualquer usurio rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usurios estaro credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicao ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informaes. Os demais usurios no credenciados sequer enxergaro a rede departamental. Em resumo, as VPNs podem-se constituir numa alternativa segura para a transmisso de dados atravs de redes pblicas ou privadas, uma vez que j oferecem recursos de autenticao e criptografia com nveis variados de segurana, possibilitando eliminar os links dedicados de longa distncia, de altos custos, na conexo de WANs. Entretanto, em aplicaes onde o tempo de transmisso crtico, o uso de VPNs atravs de redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos na transmisso sobre os quais a organizao no tem nenhum tipo de gerncia ou controle, comprometendo a qualidade desejada nos servios corporativos. A deciso de implementar ou no redes privadas virtuais requer uma anlise criteriosa dos requisitos, principalmente aqueles relacionados a segurana, custos, qualidade de servio e facilidade de uso que variam de acordo com o negcio de cada organizao. 9 - Concluso Ao fim deste trabalho percebemos que a segurana vem sendo uma das reas de maior crescimento dentro da Informtica, devido ao aumento de casos de invaso de sistemas, alterao e roubo de dados, "derrubar" um servidor, enfim todo tipo de "crime digital". Vimos tambm que tanto em um ambiente domstico como em um corporativo temo a necessidade de um nvel de segurana, nvel este que ser dado atravs de uma criteriosa anlise dos dados e informaes a serem resguardados.

Contudo como sendo o projeto de um sistema seguro um projeto de engenharia, este deve ser executado e posteriormente administrado com competncia sem negligenciar os ponto levantados, pois vemos que muitos projetos foram bem elaborados, contudo executados com enorme incompetncia. E por ltimo, mas no menos importante, a figura de um administrador, que deve estar sempre ativo ao sistema, "ligado" nas mais novas formas de invaso e destruio de dados e suas prevenes, e um administrador que saiba instruir seu pessoal, seja ele at mesmo um simples usurio. 10 - Bibliografia: - Sites: Comit gestor da Internet no Brasil http://www.cg.org.br Linux Security Brasil http://www.linuxsecurity.com.br Tpicos Selecionados em Segurana Computacional - UNB http://www.cic.unb.br/docentes/pedro/sdtopicos.htm Criptografia e Segurana de Redes de Computadores http://www.redes.unb.br/security/ Look Abit http://www.lockabit.coppe.ufrj.br/ Computer Emergency Response Team - Rio Grande do Sul http://www.cert-rs.tche.br/outros.html SANS Institute: Information Security Reading Room http://rr.sans.org Cisco http://www.cisco.com CERT Coordination Center http://www.cert.org Inform IT http://www.informit.com - Livros: Ttulo: Computer Networks Autor: Andrew S. Tanenbaum Editora: Prentice Hall PTR

Publicao: 1996 Ttulo: Network Security in the 90's: Issues and Solutions for Managers Autor: Thomas W. Madron Editora: John Wiley & Sons Publicao: 1992 Ttulo: Segurana de Redes - Projeto e Gerenciamento de Redes Seguras Autor: Thomas A. Wadlow Editora: Campus Publicao: 2000 Ttulo: Segurana de Redes em ambientes cooperativos Autores: Emilio Tissato Nakamura e Paulo Lcio Geus Editora: Berkeley Publicao: 2002 Ttulo: Segurana em Informtica de Informaes Autores: Carlos Caruso e Flavio Deny Steffen Editora: Senac Publicao: 1999 Ttulo: Building Internet Firewalls Autor: Chapman Editora: O'Reilly Publicao: 1995 Ttulo: Hackers Expostos (Segredos e solues para a segurana de redes) Autores: George Kurtz , Stuart McClure e Joel Scambray Editora: Makron Books Publicao: 2000 Ttulo: Segurana Total (protegendo-se contra os Hackers) Autor: Olavo Jos Ancheeschi Gomes Editora: Makron Books Publicao: 2000

Potrebbero piacerti anche