Download - Faculdades Integradas Iesgo Finallllll
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
1/42
FACULDADES INTEGRADAS IESGO
EDERSON PEREIRA NASCIMENTO
SEGURANA DA INFORMAO: CRIPTOGRAFIA
Formosa-GO
2012
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
2/42
EDERSON PEREIRA NASCIMENTO
SEGURANA DA INFORMAO: CRIPTOGRAFIA
Trabalho proposto pelo professor
Ednewton na matria de metodologia
Cientfica da Faculdade Iesgo.
Orientador: Prof. Ednewton de Vasconcelos
Formosa-GO
2011
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
3/42
RESUMO
O grande fluxo de informaes que so enviadas hoje, por meio de computadores,
celulares e etc., est cada vez mais aumentado e dentre estas alguns dados so de
ordem sigilosa e de extremo valor, devido a estas questes a segurana da informao
muito valorizada hoje para rea da gesto empresarial e tambm para usurioscomuns. Os crescentes nmeros de ataques empresas, governos e usurios,
reforam que o mtodo de segurana deve ser adotado em todos os setores que usam
direta ou indiretamente algum tipo de tecnologia. A internet principalmente nas reas
de aplicativos um ramo em que os mtodos de proteo tm que ser adotados de
uma forma incisiva e objetiva, pois hoje o maior foco de ataques vem diretamente da
WEB. Empresas com a Odebretch e dentre outras esto preocupadas com a segurana
de suas informaes e esto investindo nesta rea e obtendo bons resultados,com isso
podemos afirmar que a segurana da informao e vital tanto para empresas como
para usurios comuns.
PALAVRAS-CHAVE: informao, sigilosa, segurana, ataques, mtodos, tecnologia,
internet.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
4/42
ABSTRACT
The flood of information that is sent today via computers, phones and so on. Is
increasingly taken and among them some data are of a confidential and extremely
valuable, because of these issues information security is highly valued today for the
area of business management and also for ordinary users. The increasing number ofattacks on businesses, governments and users, reinforcing the security method to be
adopted in all sectors that directly or indirectly use any kind of technology. The
Internet primarily in the areas of business applications is one in which the methods of
protection must be adopted in an incisive and objective way, because now the main
focus of attacks comes directly from the web. Companies with Odebretch and among
others are concerned about the security of your information and are investing in this
area and getting good results and we can say that information security is vital
for both companies and for regular users.
KEYWORDS: information, secret, security, attacks, methods, technology, internet.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
5/42
SUMRIO
RESUMO................................................. 3
ABSTRACT.................................................... 4
1 INTRODUO.................................................... 6
1.1 Problematizao................................................................................7
1.2 Justificativa................................................................................................................ 8
1.3 Objetivos.................................................................................................................... 9
1.3.1 Objetivo Geral......................................................................................................... 9
1.3.2 Objetivos Especficos.............................................................................................. 9
1.4 Metodologia............................................................................................................ 10
1.4.1 Mostrar as caractersticas das chaves simtricas e assimtricas.......................... 10
1.4.2 Descrever os principais algoritmos de criptografia convencional e de chave
pblica........................................................................................................................... 15
1.4.3 Pesquisar os mecanismos e caractersticas comuns de autenticao naInternet.......................................................................................................................... 19
1.4.4 Identificar as situaes possveis de ataques contra mtodos de autorizao
vulnerveis..................................................................................................................... 25
1.4.5 Analisar os processos de segurana e preveno de riscos para empresas......... 31
1.4.6 Mostrar as normas e padres usados por grandes organizaes na gesto de
segurana da informao e da Tecnologia da Informao............................................ 37
2 CONCLUSO................................................................................................................ 41
REFERNCIAS................................................................................................................. 42
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
6/42
INTRODUO
O homem sempre sentiu necessidade de passar informaes sigilosas com certa
confidencialidade. O envio e o recebimento dedados secretos uma necessidade
antiga, que existe h centenas de anos. A criptografia surgiu justamente para auxiliar
na ao de transformar certo dado, para ser somente legvel ao destinatrio correto.
Podemos dizer de um modo geral que se trata de um conjunto de conceitos e tcnicas
que visa transformar uma informao de sua forma original para outra ilegvel onde
somente o emissor e o receptor podem acess-la, evitando assim com que um intruso
consiga interpreta-la. A criptologia tambm um ramo da matemtica.
Apesar do uso hoje ser um pouco diferente do que os nossos antepassados estavam
acostumados a usar, a essncia e objetivo continuam sendo a mesma de trazer
segurana e confidencialidade a uma informao vital para uma empresa, um pas eat mesmo a ns. Atualmente como grande parte dos dados digital, sendo
representado por bits, o processo de criptografia feita a base de algoritmos que tem
o papel de embaralhar os bits desses dados a partir de uma chave ou pares de chaves.
A era digital trouxe uma grande revoluo para o uso da criptografia por isso cada vez
mais algoritmos mais elaborados foram surgindo e tcnicas mais apuradas foram
sendo aperfeioadas.
Com o grande uso da internet para transaes bancrias e troca de dados entre
grandes empresas, houve a necessidade de usar a criptografia para autenticar usuriospara serem fornecidas autorizaes a certas operaes e acesso de informaes
sigilosas. A ao de certos crackers e criminosos em geral, fazem com que as tcnicas
criptogrficas procurem cada vez mais o continuo aperfeioamento, para trazer mais
segurana ao usurio, empresa e tambm ao cliente.
A criptografia serve no somente para preservar a confidencialidade dos dados, mas
tambm para garantir a sua integridade e sua autenticidade. Ao passar do tempo
vrias tcnicas foram surgindo assim como a clssica e a moderna, mas claro, todas
importantes em seu determinado objetivo. Segurana da informao e criptografia so
termos e mtodos que se interagem e usam de ferramentas similares para
proporcionar a o usurio a mais completa sensao e estado de segurana em suas
informaes e dados.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
7/42
1.1 Problematizao
Em dias atuais vemos que astcnicas de criptografia, principalmente as das chaves
assimtricas, esto sendo muito usadas na autenticao digital de usurios e na
gerao de certificados digitais. Saindo de uma viso mais macro, vemos que essa rea
de certificaes digitais e autenticao tem sido de vital importncia para instituies
financeiras, pblicas e privadas fazendo assim com que o investimento seja latente.
Vemos que muitas empresas hoje visando competitividade com outras corporaes
fizeram com as tcnicas de segurana da informao tornassem uma rea vital para a
empresa. Grandes centros de operaes so feitos para controlar todas as informaes
trocadas entre os usurios da mesma empresa, sendo assim o impacto sobre empresa-
usurio evidente. As causas que levam o impacto da segurana da informao ser
grande para empresas e usurios so principalmente pela troca de informaes
confidenciais e dados sigilosos. Tcnicas de criptografia usando chaves assimtricas
tm sido cada vez usadas, principalmente na gerao de certificados digitais que so
de vital importncia para autenticao de usurios. O mau uso destas tcnicas tem
graves consequncias, como fragilidade do uso dainformao, brechas em servidores e
autenticaes de baixa qualidade que se refere ao uso de algoritmos inadequados para
certos tipos de dados. Portanto o impacto e o estudo destas tcnicas principalmente as
das chaves assimtricas, e de interesse de usurios e empresas, pois informao bem
segura sinnima de confidencialidade. Tendo estas informaes como base qual o
impacto da segurana da informao para empresas e usurios?
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
8/42
1.2 Justificativa
A criptografia visando justamente, o grande uso de informaes por parte dos
usurios, vem se atualizando comisso novasformas e aplicaes vm surgindo. A
grande ocorrncia de invases, penetraes de redes e servidores, tcnicas de
armazenamento de senhas e roubos dedados fez com que grandes empresas e
usurios utilizem o sistema de criptografia com mais frequncia, justificando assim o
seu uso e sua importncia na rea de TI e segurana. Vemos que o alcance da
criptografia excede no somente ao uso do computador para misturar e embaralhar
informaes, mas para garantir a segurana nos meios de transmisso e
armazenamento.
A implicao desta tcnica hoje em dia e primordial e quase que fundamental na troca
de dados confidenciais. Mas, vemos que ainda no chegamos a um patamar quepodemos dizer que certa informao esta cem por cento seguras.
Devido a isso justificasse que criptografia deve ser estudada e cada vez mais evoluda
para que possamos ter mais segurana e tranquilidade. Como no podemos admitir
que uma informao ou dado esta completamente seguro, vemos que precisamos de
mais estudos nesta rea. A falta de profissionais e principalmente de investimentos,
faz com que a escassez dos estudos seja latente. Portanto a inovao do conceito de
criptografia e uso de tcnicas avanadas faz o uso e o estudo desse tema e mtodo de
vital importncia para a segurana da informao. Fazendo assim a escolha do temacompletamente justificvel.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
9/42
1.3 Objetivos
1.3.1 Objetivo Geral
O objetivo deste estudo mostrar a importncia e o impacto da segurana da
Informao para usurios bem como para empresas. Usando ferramentas como a
criptografia mostra que h solues para manter o sigilo de informaes confidenciais.
Vemos que h uma grande relevncia tanto para alunos como para profissionais, pois
como hoje o uso da Web muito grande surgem necessidades de aperfeioara
segurana tanto digital como pessoal. O uso de tcnicas de criptografia como
autenticao em aplicaes Web, chaves simtricas e assimtricas ser discutida, pois
com elas que temos ferramentas para aplicar os mtodos de segurana tanto paraempresas como para usurios, com veremos os objetivos especficos que so:
1.3.2 Objetivos Especficos
a) Mostrar as caractersticas das chaves simtricas e assimtricas;
b) Descrever os principais algoritmos de criptografia convencional e de chave pblica;
c) Pesquisar os mecanismos e caractersticas comuns de autenticao na Internet;
d) Identificar as situaes possveis de ataques contra mtodos de autorizao
vulnerveis;
e) Analisar os processos de segurana e preveno de riscos para empresas;
f) Mostrar as normas e padres usados por grandes organizaes na gesto desegurana da informao e da Tecnologia da Informao;
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
10/42
1.4 Metodologia
1.4.1 Mostrar as caractersticas das chaves simtricas e assimtricas
Com certeza aferramenta a automatizada mais valiosa e importante para a segurana de redes
e das comunicaes a criptografia. Duas formas de criptografia as mais usadas
normalmente: A criptografia convencional,ou simtrica, e criptografia por chave pblica, ou
assimtrica (STALLING, 2008, p.15). importante tambm estudar os princpios bsicos da
criptografia simtrica, examinar os algoritmos mais usados e explicar as aplicaes da
criptografia simtrica. A outra forma importante de criptografia a de chave pblica, que
revolucionou a segurana das comunicaes. Uma rea da criptografia relacionada a das
funes criptogrficas de hash. As funes de hash so usadas em conjunto com as cifras
simtricas para assinaturas digitais. Alm disso, as funes de hash so usadas para
autenticao de mensagens. As cifras simtricas tambm so usadas para gerenciamento de
chave (STALLING, 2008, p.163).
Para mostrar melhor o conceito de chaves criptogrficas podemos fazer uma ilustrao do
computador como sendo uma porta onde aberta poder guardar todas as informaes
necessrias. O algoritmo de criptografia sendo uma fechadura onde esconde o segredo para
abrir a porta (computador) e a chave sendo o que o prprio nome j diz ter a funo de
destrancar a fechadura e consequentemente abrira porta. Podemos ver que o funcionamento
de uma chave e bem parecido como o de um numero secreto, ou seja, dar alguma autorizao
um agente determinar uma ao no nosso caso encriptar um arquivo. Como os dois termos
funcionam da mesma forma o termo chavedesigna esse nmero secreto. O que mais fcil:
Guardar um algoritmo em segredo ou guardar uma chave? Para responder esta pergunta
podemos pensar de uma forma simples e lgica.
As chaves nos aliviam da necessidade de se preocupar em guardar um algoritmo em segredo,
porque se precisamos proteger alguns dados com uma chave precisamos nos preocupar
somente com a chave. Se tivermos diversos tipos de informao, iremos utilizar diversas
chaves para guardar segredos diferentes, ou seja, se algum invasor quebrar alguma de suas
chaves os outros arquivos estaro seguros, pois a chave que a estava protegendo no a
quefoi comprometida. Se voc depender de um algoritmo, um invasor que quebre esse
algoritmo ter acesso a todos os seus dados sigilosos. O segredo de que o criptoanalista
conhece o algoritmo e que o segredo deve residir exclusivamente na chave chamada de
Princpio de Kerckchoff (1883):
Todos os algoritmos devem ser pblicos; apenas as chaves so secretas. Os Princpios
fundamentais da criptografia so muito importantes, pois nos traz regras que devemos seguir
para o bom uso deste mtodo. Sendo assim iremos citar os dois mais importantes.
Princpio Criptogrfico 1: Todas as mensagens criptografadas devem conter
alguma redundncia, ou seja, informaes que no so necessrias para acompreenso da mensagem.. Assim Todas as mensagens devem conter
informaes redundantes suficientes para que os intrusos ativos sejam
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
11/42
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
12/42
precisamos manter o algoritmo secreto; precisamos manter apenas a chave secreta. Essa
caracterstica da criptografia simtrica o que a torna vivel para uso generalizado. O fato de
que o algoritmo no precisa ser mantido secreto significa que os fabricantes podem
desenvolver como realmente desenvolveram, implementao de chip de baixo custo com
algoritmos de criptografia de dados. Esses chips so encontrados com facilidade e esto
incorporados em diversos produtos. Com o uso da criptografia simtrica, o principal problema
de segurana manter o sigilo da chave (STALLING, 2008, p.19).
Os sistemas criptogrficos so caracterizados em trs dimenses independentes: Primeira
dimenso; o tipo das operaes usadas para transformar texto claro em texto cifrado. Todos
os algoritmos de criptografia so baseados em dois princpios gerais: substituio, em que
cada elemento no texto claro (bit, letra grupo de bits ou letras) mapeado em outro
elemento, e transposio, em que os elementos no texto claro so reorganizados. O requisito
fundamental que nenhuma informao seja perdida (ou seja, que todas as operaes sejam
reversveis). A maioria dos sistemas, chamados de sistema de produto, envolve vrios estgios
e substituies e transposies.
A segunda dimenso; o nmero de chaves usadas: Se tanto o emissor quanto o receptor
utilizarem e mesma chave, o sistema considerado como criptografia simtrica, de chave
nica, de chave secreta ou convencional. Se emissor e receptor usarem chaves diferentes, o
sistema considerado de criptografia assimtrica, de duas chaves ou de chave pblica.
Finamente a terceira dimenso; o modo como o texto claro processado: Uma cifra de bloco
processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de sada para
cada bloco de entrada.
Uma cifra em fluxo processa os elementos da entrada continuamente, produzindo a sada de
um elemento de cada vez, enquanto prossegue (STALLING, 2008, p.19-20).
A criptografia assimtrica diferente da simtrica uma forma de criptossistema em que a
criptografia e a decriptografia so realizadas usando diferentes chaves uma chave pblica e
uma chave privada. Ela tambm conhecida como criptografia de chave pblica. Ela
transforma o texto claro em texto cifrado usando uma de duas chaves e um algoritmo de
criptografia. Usando a outra chave associada e um algoritmo de decriptografia, o texto claro
recuperado a partir do texto cifrado. A criptografia assimtrica pode ser usada para
confidencialidade, autenticao ou ambos (STALLING, 2008, p.181).
O desenvolvimento da criptografia de chave pblica a maior e talvez a nica verdadeirarevoluo na histria da criptografia. Desde o seu inicio at os tempos modernos,
praticamente todos os sistemas criptogrficos tem sido baseados nas ferramentas
elementares da substituio e permutao. Depois de milnios de trabalho com algoritmos
que basicamente poderiam ser calculados mo, um grande avano na criptografia simtrica
ocorreu com o desenvolvimento da mquina de criptografia \ decriptografia de rotor. A
criptografia de chave publica oferece uma mudana radical em relao a tudo o que se havia
feito. Por um lado, os algoritmos de chave pblica so baseados em funes matemticas, em
vez de na substituio e permutao. Mais importante, a criptografia de chave pblica
assimtrica, envolvendo o uso de duas chaves separadas, diferentemente da criptografia
simtrica, que usa apenas uma chave. O uso de duas chaves tem profundas consequncias nas
reas da confidencialidade, distribuio de chaves e autenticao.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
13/42
No podemos deixar de mencionar algumas concepes erradas comuns com relao
criptografia de chave pblica. Uma delas que criptografia de chave publica a mais segura
contra criptoanlise do que a criptografia simtrica. Na verdade, a segurana de qualquer
esquema de criptografia depende do tamanho da chave e do trabalho computacional
envolvido para quebrar uma cifra. No h nada, em princpio, sobre a criptografia simtrica ou
de chave pblica que torne uma superior outra, do ponto de vista de resistncia
criptoanlise. Um segundo erro de conceito que a criptografia de chave pblica uma
tcnica e uso geral que tornou a criptografia simtrica obsoleta. Ao contrrio, devido ao
overhead computacional dos esquemas de criptografia de chave pblica atuais, parece
improvvel que a criptografia simtrica seja abandonada.
H uma sensao de que a distribuio de chaves trivial quando se usa a criptografia de
chave pblica, em comparao com o tratamento um tanto desajeitado dos centros de
distribuio de chaves para a criptografia simtrica. Na verdade, preciso haver alguma forma
de protocolo, geralmente envolvendo um agente central, e os procedimentos envolvidos no
so mais simples nem mais eficientes do que os exigidos para a criptografia simtrica. Grande
parte da teoria dos criptossistemas de chave pblica baseia-se na Teoria dos Nmeros
(STALLING, 2008, p.182).
O conceito de criptografia de chave pblica evoluiu de uma tentativa de atacar dois problemas
mais difceis associados criptografia simtrica (STALLING, 2008, p.182). Como vimos
distribuio de chaves sob a criptografia simtrica requer (1) que dois comunicantes j
compartilhem uma chave de alguma forma distribuda a eles; ou (2) o uso de um centro de
distribuio de chaves. WhitifieldDiffie, um dos inventores da criptografia de chave pblica
(juntamente com Martin Hellman), descobriu que esse segundo requisito anulava a prpria
essncia da criptografia: a capacidade de manter sigilo total sobre sua prpria comunicao.
Conforme foi dito por Diffie: afinal, qual a vantagem de desenvolver criptossistemas
impenetrveis, se seus usurios forem forados a compartilhar suas chaves com um CDC
(centro de distribuio de chaves) que pode estar sujeito a roubo ou suborno?. O segundo
problema sobre o qual Diffie ponderou, e que no estava aparentemente relacionado com o
primeiro, foi o das assinaturas digitais. Se o uso da criptografia t ivesse de se tornar comum,
no apenas nas situaes militares, mas para fins comerciais e particulares, ento as
mensagens e documentos eletrnicos precisariam do equivalente das assinaturas usadas nos
documentos em papel. Ou seja, poderia ser criado um mtodo para garantir, de modo que
todas as partes ficassem convencidas, que uma mensagem digital foi enviada por uma
determinada pessoa (STALLING, 2008, p.182).
Os algoritmos assimtricos contam com uma chave para criptografia e uma chave diferente,
porem relacionada, para a decriptografia. Esses algoritmos tm a seguinte caracterstica
importante: computacionalmente invivel determinar a chave de decriptografia dado apenas
o conhecimento do algoritmo de criptografia e da chave de criptografia. Alm disso, algoritmos
como o RSA, tambm exibem a seguinte caracterstica: Qualquer uma das duas chaves
relacionadas pode ser usada para criptografia, com a outra usada para a decriptografia. Um
esquema de criptografia de chave pblica possui cinco ingredientes. Primeiro o texto claro que
a mensagem ou dados legveis que so alimentados no algoritmo como entrada.
Segundo o algoritmo de criptografia que realiza vrias transformaes no texto claro.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
14/42
Terceiro a chave pbica e privada que um par de chaves que foi selecionado de modo que, se
uma for usada para criptografia, outra ser usada para a decriptografia. As transformaes
exatas realizadas pelo algoritmo dependem da chave pblica ou privada que fornecida como
entrada. Quarto o texto cifrado que a mensagem codificada produzida como sada. Ela
depende do texto claro e da chave. Para uma determinada mensagem, duas chaves diferentes
produziro dois textos cifrados diferentes. O quinto o algoritmo de decriptografia que aceita
o texto cifrado e a chave correspondente e produz o texto claro original. As etapas essenciais
so as seguintes:
1: Cada usurio gera um par de chaves a ser usado para a criptografia e a
decriptografia das mensagens.
2: Cada usurio coloca uma das duas chaves em um registro pblico ou outro
arquivo acessvel. Essa a chave pblica. A outra chave permanece privada. A
chave permanece privada e sugere que cada usurio mantm um conjunto de
chaves pblicas obtidas de outros usurios.
3: Se um usurio A deseja enviar uma mensagem confidencial para um
usurio B, ele criptografa a mensagem usando a chave pblica do usurio B.
4: Quando o usurio B recebe a mensagem, ela a decriptografa usando a sua
chave privada. Nenhum outro destinatrio pode decriptografar a mensagem,
pois somente o usurio B conhece sua chave privada. Com essa tcnica, todos
os participantes tm acesso s chaves pblicas, as chaves privadas so geradas
localmente por cada participante e, portanto, nunca precisam ser distribudas.
Desde que a chave privada de um usurio permanea protegida e secreta, a
comunicao que chega est protegida. A qualquer momento, um sistema
pode alterar sua chave privada e publicar a chave pblica correspondente para
substituir sua antiga chave pblica (STALLING, 2008, p.183).
Citaremos agora as diferenas entre a criptografia convencional (simtrica) e de chave pblica
(assimtrica). Para ser necessrio funcionar a criptografia convencional precisa de um mesmo
algoritmo com a mesma chave para realizar a criptografia e a decriptografia. O emissor e o
receptor precisam compartilhar o algoritmo e a chave. Na criptografia de chave pblica para
ser necessrio funcionar, um algoritmo usado para criptografia e decriptografia com um par
de chaves, uma para criptografia e outra para decriptografia. O emissor e o receptor precisam
ter uma das chaves do par casado de chaves (no a mesma chave). Os procedimentos
necessrios para a segurana da criptografia convencional, que a chave precisa permanecer
secreta. Dever ser impossvel ou pelo menos impraticvel decifrar uma mensagem senenhuma outra informao estiver disponvel. O conhecimento do algoritmo mais amostras do
texto cifrado precisam ser insuficientes para determinar a chave. Enquanto para a criptografia
de chave pblica o mtodo a ser seguido para uma segurana mais efetiva que uma das duas
chaves precisa permanecer secreta. Dever ser impossvel ou pelo menos impraticvel decifrar
uma mensagem se nenhuma outra informao estiver disponvel. O conhecimento do
algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para
determinar a outra chave (STALLING, 2008, p.184).
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
15/42
1.4.2 Descrever os principais algoritmos de criptografia convencional e
de chave pblica
Os algoritmos criptogrficos so de suma importncia para duas formas de criptografia, pois
a alma detodo processo criptogrfico realizando a funo de transformar o texto claro em
texto cifrado. Vemos que no inicio que no existia uma padronizao da criptografia, fazendo
assim necessrio estabelecer um padro.
At 1970 no existia padres, e praticamente nenhuma cultura ou pesquisa criptogrfica fora
da rea militar. Pequenas companhias vendiam hardware de criptografia restrita para
governos. Em 1972 o National Institute of Standards and Technology (NIST) iniciou um
programa para proteo a computadores e comunicao de dados que previa o
estabelecimento de um algoritmo criptogrfico padro que permitisse a interoperalidade nas
comunicaes. Em 1973 o NIST abriu concurso para a escolha de um algoritmo padro que
obedecesse aos critrios e segurana divulgados. Nenhum dos candidatos conseguiu chegar a
esses critrios.
Um ano depois o NIST relanou o concurso. O algoritmo submetido pela IBM (baseado no
algoritmo LUCIFER) passou nos critrios preliminares. Sua avaliao detalhada foi requisitada a
National Security Agency, que o considerou seguro e foi o escolhido. Em 1975 o NIST negocia
com a IBM os direitos do uso irrestrito e livre do algoritmo, aps alterao feita pela NSA que
encurtou o tamanho das chaves e aps debates pblicos sobre sua segurana. Em 1976 o
algoritmo escolhido adotado em 23/11/1976 como padro oficial no EUA, renovvel a cada 5
anos, com nome de Data Encription Standard (DES).O NIST publica vrios documentos de
especificao para implementao e uso do DES, com inteno de poder validar
implementaes em hardware (REZENDE, 1998 p.79).
O Data Encription Standard (DES) tem sido o algoritmo de criptografia mais utilizado at o
momento. Ele exibe a estrutura Feistel clssica. O DES utiliza um bloco de 64 bits e uma chave
de 56 bits. Dois mtodos importantes de criptoanlise so a criptoanalise diferencial e a linear.
O DES tem sido mostrado como altamente resistente a esses dois tipos de ataques (STALLING,
2008, p.40).
Hoje a cifra simtrica mais utilizada o DES. Embora diversas cifras simtricas tenham sido
desenvolvidas desde a introduo do DES e embora for destinado a ser substitudo peloAdvancedEncryption Standard (AES), o DES continua sendo o algoritmo mais importante. Alm
disso, um estudo detalhado do DES proporciona um conhecimento dos princpios usados em
outras cifras simtricas (STALLING, 2008, p.41).
Assim como qualquer esquema de criptografia, existem duas entradas na funo de
criptografia: o texto claro a ser codificado e a chave. Nesse caso, o texto claro precisa ter 64
bits de extenso e chave tem 56 bits de extenso. Na realidade, a funo espera uma chave de
64 bits como entrada. Porm, somente 56 bits so usados; outros 8 bits pode ser usados como
bits de paridade ou simplesmente definidos arbitrariamente. O processamento do texto claro
prossegue em trs fases.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
16/42
Primeiro, o texto claro de 64 bits passa por uma permutao inicial (IP), que reorganiza os bits
para produzir a entrada permutada. Isso seguido por uma fase constituindo em 16 rodadas
da mesma funo, que envolve funes de permutao e substituio. A sada da ltima
(dcima sexta) rodada consiste em 64 bits que so uma funo do texto claro de entrada e da
chave. As metades esquerda e direita da sada so trocadas para produzir a pr-sada.
Finalmente, a pr-sada passada por uma permutao (IP^-1) que o inverso da funode permutao inicial, para produzir o texto cifrado de 64 bits. Com exceo das
permutaes inicial e final, o DES tem a estrutura exata de uma cifra de Feistel. Inicialmente
achave passada por uma funo de permutao. Depois, para cada uma das 16 rodadas, uma
subchave (Ki) produzida pela combinao de um deslocamento circular a esquerda e uma
permutao. A funo da permutao a mesma para cada rodada, mas uma subchave
diferente produzida, devido aos deslocamentos repetidos dos bits da chave (STALLING, 2008,
p.48).
Em 1999, o NIST lanou uma nova verso do seu padro DES que indicava que o mesmo
algoritmo s deveria ser utilizado em sistemas legados e que o DES triplo (3DES) fosse utilizadoem seu lugar. O 3DES possui dois atrativos que garantem o seu uso generalizado pelos
prximos anos. Primeiro, com seu tamanho de chave de 168 bits, ele contorna a
vulnerabilidade do ataque por fora bruta ao DES. Segundo, o algoritmo de criptografia bsico
no 3DES iguala o do DES. Esse algoritmo foi submetido a mais analises detalhadas que
qualquer outro algoritmo de criptografia por um longo perodo, e nenhuma ataque
criptoanaltico eficaz contra o algoritmo, alm da fora bruta, teve sucesso. Por conseguinte,
existe um alto nvel de confiana de que o 3DES resistente criptoanlise. Se a segurana
fosse a nica considerao, ento o 3DES, seria uma escolha apropriada para um algoritmo de
criptografia padronizado por mais alguma dcadas.
A principal desvantagem do 3DES que o algoritmo um relativamente lento em software. O
DES original foi projetado para implementao em hardware em meados da dcada de 1970, e
no produz um cdigo de software eficiente. O 3DES que tem trs vezes mais rodadas que o
DES, correspondentemente mais lento.
Uma desvantagem secundria que tanto o DES quanto o 3DES utilizam um tamanho de bloco
de 64 bits. Por motivos e eficincia e de segurana, um tamanho de bloco maior desejvel.
Por causa dessas desvantagens, o 3DES no um candidato razovel para uso em longo prazo.
Como alterativa, em 1997 o NIST pediu propostas para um novo AdvancedEncryption Standard
(AES), que deveria ter um grau de segurana igual ou superior ao 3DES e uma eficincia bemmelhorada. Alm desses requisitos gerais, o NIST especificou que o AES deveria ter uma cifra
de bloco simtrica com um tamanho de bloco de 128 bits e suporte para tamanhos de chaves
de 128,192 e 256 bits. Em uma primeira rodada de avaliao, 15 algoritmos propostos foram
aceitos. Uma segunda rodada estreitou a competio para 5 algoritmos. O NIST completou o
processo de avaliao e publicou um padro final em novembro de 2001. O NIST selecionou
Rijndael com o algoritmo AES proposto.Os dois pesquisadores que desenvolveram e enviaram
o Rijndael para o AES so criptgrafos belgas: o Dr. Joan Daemen e Dr. VicentRijmen.
Definitivamente, o AES est destinado a substituir o 3DES, mas esse processo levar alguns
anos. O NIST antecipa que o 3DES permanecer como algoritmo (para uso do governo do EUA)
por prazo indeterminado (STALLING, 2008, p.92). AES uma cifra de bloco cujo objetivo
substituir o DES para aplicaes comerciais. O AES usa um tamanho e bloco de 128 bits e um
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
17/42
tamanho de chave 128, 192 ou 256 bits. O AES no usa uma estrutura de Feistel. Em vez disso,
cada rodada completa consiste em quatro funes distintas: substituio de bytes,
permutao, operaes aritmticas sobre um corpo finito e operao XOR com uma chave
(STALLING, 2008, p.91).
O padro de criptografia avanado AES foi publicado pelo NIST em 2001. O AES uma cifra em
bloco simtrica cujo objetivo substituir o DES como padro aprovado para uma grande
variedade de aplicaes. Comparado com cifras de chave pblica, como RSA, a estrutura do
AES e da maioria das cifras simtricas, muito complexa e no pode ser explicado to
facilmente quanto o RSA e os algoritmos semelhantes (STALLING, 2008, p.92). A proposta
de Rijndael para o AES definiu uma cifra em que o tamanho do bloco e o tamanho da chave
podem ser especificados independentemente como 128, 192 ou 256 bits. A especificao do
AES usa as mesmas trs alternativas de tamanho de chave, mas limita o tamanho do bloco
a 128 bits (STALLING, 2008, p.95). Diversos parmetros do AES dependem do tamanho da
chave. O Rijndael foi projetado para ter trs caractersticas. A primeira que resistnciacontra todos os ataques conhecidos. A segunda que velocidade e compactao de cdigo
em uma grande variedade de plataformas e a terceira que simplicidade de projeto
(STALLING, 2008, p.96).
O criptossistema de chave pblica mais utilizada o RSA. A dificuldade de atacar o RSA est
na dificuldade de encontrar os fatores primos de um nmero composto (STALLING,
2008, p.181). O antigo pioneiro de Diffie e Hellman apresentou uma nova tcnica para
criptografia e, na realidade, desafiou os criptologistas a encontrarem um algoritmo
criptogrfico que atendesse aos requisitos para os sistemas de chave pblica. Uma das
primeiras respostas ao desafio foi desenvolvida em 1977 por Ron Rivest, Adi Shamir eLenAdleman, no MIT, e publicada em 1978. Desde ento, o esquema Rivest-Shamir-
Adleman (RSA) tem reinado soberano como tcnica de uso geral mais aceita para a
criptografia de chave pblica. O esquema RSA uma cifra de bloco em que o texto claro e o
texto cifrado so inteiros entre 0 e n-1, para algum n. Um tamanho tpico para n 1.024 bits,
u 309 dgitos decimais. Ou seja, n menor que 2^1204 (STALLING, 2008, p.188-189). A
premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um terceiro
nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro nmero. Isto
conhecido como fatorao. Por exemplo, os fatores primos de 3.337 so 47 e 71. Gerar a
chave pblica envolve multiplicar dois primos grandes; qualquer um pode fazer isto.
Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero. Se o
nmero for grande o suficiente e bem escolhido, ento ningum pode fazer isto em uma
quantidade de tempo razovel. Assim, a segurana do RSA baseia-se na dificuldade de
fatorao de nmeros grandes. Deste modo, a fatorao representa um limite superior do
tempo necessrio para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999
pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 pases.
Levou cerca de 7 meses e foram utilizadas 300 estaes de trabalho para a quebra. Um fato
preocupante: cerca de 95% dos sites de comrcio eletrnico utilizam chaves RSA de 512 bits
(MENDONA, 2010).
O RSA um padro de fato para criptografia assimtrica: Anexo da norma ISO 9796, draft de
uma normal ANSI, padro bancrio na Frana e Austrlia. No padro nos EUA por
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
18/42
problemas de disputa sobre direitos de patentes. O ElGamal outro algoritmo de chave
pblica utilizado para gerenciamento de chaves. Sua matemtica difere da utilizada no RSA,
mas tambm um sistema comutativo. O algoritmo envolve a manipulao matemtica de
grandes quantidades numricas. Sua segurana advm de algo denominado problema do
logaritmo discreto. Assim, o ElGamal obtm sua segurana da dificuldade de se calcular
logaritmos discretos em um corpo finito, o que lembra bastante o problema da
fatorao. Em 1985, NealKoblitz e V. S. Miller propuseram de forma independente a utilizao
de curvas elpticas para sistemas criptogrficos de chave pblica. Eles no chegaram a
inventar um novo algoritmo criptogrfico com curvas elpticas sobre corpos finitos, mas
implementaram algoritmos de chave pblica j existentes, como o algoritmo de Diffie e
Hellman, usando curvas elpticas. Assim, os sistemas criptogrficos de curvas elpticas
consistem em modificaes de outros sistemas (o ElGamal, por exemplo), que passam a
trabalhar no domnio das curvas elpticas, em vez de trabalharem no domnio dos corpos
finitos. Eles possuem o potencial de proverem sistemas criptogrficos de chave pblica
mais segura, com chaves de menor tamanho. Muitos algoritmos de chave pblica, como
o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elpticassobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de
chave pblica: o grande tamanho de suas chaves. Porm, os algoritmos de curvas elpticas
atuais, embora possuam o potencial de serem rpidos, so em geral mais demorados do
que o RSA (MENDONA, 2010).
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
19/42
1.4.3 Pesquisar os mecanismos e caractersticas comuns de
autenticao na Internet
A autenticao desempenha um papel critico na segurana de uma aplicao, poistodas as decises subsequentes relativas segurana so tipicamente tomadas
com base na identidade estabelecida pelas credenciais fornecidas. Uma aplicao
tipicamente exigir que um usurio entre com o nome de um usurio e uma
senha para provar que o usurio quem ele diz ser. A maioria dos tipos de
autenticao baseada na internet utiliza nomes de usurio e senhas para autenticar
um usurio, mas existem outras formas de autenticao na Web para fornecer uma
segurana maior. A autenticao de mensagens um mecanismo ou servio usado
para verificar a integridade de uma mensagem. A autenticao garante que os
dados recebidos sejam exatamente iguais aos enviados (ou seja, no contm
modificao, insero, excluso ou repetio) e que a identidade afirmada pelo
emissor valida. A criptografia simtrica oferece autenticao entre os que
compartilham a chave secreta. A criptografia de uma mensagem pela chave privada de
um emissor tambm oferece uma forma de autenticao (SCAMBRAY, 2003,
p.138). RFC 2617, que acompanha a especificao HTTP 1.1, descreve duas
tcnicas de autenticao na Web, a Basic e a Digest. A autenticao Basic, como j diz
o nome, a forma bsica de autenticao disponvel s aplicaes Web. Ela foi
definida pela primeira vez na especificao HTTP propriamente dita e no
elegante de maneira nenhuma, mas realiza seu trabalho. A simplicidade tem suas
vantagens, pelo menos segundo o principio KISS (Keep It Simple, Stupid no
complique, cara). A autenticao Basic possui uma boa quantidade de problemas de
segurana, e os problemas so bem documentados. A autenticao Basic comea com
um cliente fazendo uma solicitao a um servidor Web pedindo um recurso
protegido, sem nenhuma credencial de autenticao. O servidor responder com
uma mensagem de acesso negado com um header WWW-Authenticate solicitando as
credenciais da autenticao Basic. A maioria dos navegadores Web contm
rotinas que lidam com essas solicitaes automaticamente, sugerindo ao usurio umnome de usurio e uma senha (SCAMBRAY, 2003, p.138). Uma janela de
autenticao Basic do prprio sistema operacional, mas separada e instanciada
pelo prprio navegador, e no um formulrio HTML. Includa nessa sugesto encontra-
se uma solicitao pelo realm, que apenas uma stringatribuda pelo servidor (a
maioria das implementaes tipicamente configuram o realm para o nome do
servidor (hostname) ou endereo IP do servidor Web por padro). Quando o
usurio digitar sua senha, o navegador voltar a emitir as solicitaes, dessa vez
com as credenciais de autenticao. Aqui temos exatamente como uma autenticao
Basic em HTTP bruto. Primeiro, a solicitao inicial de um recurso seguro utilizandoautenticao Basic: Get /test/secure HTTP/1.0
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
20/42
O servidor responde com uma mensagem HTTP 401Unauthorized (autenticao
necessria) com header WWW-Authenticate:Basic.
HTTP/1.1 401 Unauthorized
www-Authenticate: Basic realm=luxor
Isso faz abrir uma janela no navegador do cliente. O usurio digita seu nome de
usurio e senha nesta janela e clica em OK para envi-la via HTTP (SCAMBRAY, 2003,
p.139):
GET /test/secure HTTP/1.0
Authorization: Basic dGVzdDp0ZXN0O
Observe que o cliente essencialmente acaba de reenviar a mesma solicitao,
dessa vez com um header Authorization. O servidor responde, ento, ou com outra
mensagem no autorizada se as credenciais estiverem incorretas, ou com um
redirecionamento ao recurso solicitado ou ao recurso propriamente dito, dependendo
da implementao do servidor. Mas onde esto o nome e a senha do usurio? Pela
especificao da autenticao Basic, as credenciais da autenticao so enviadas no
header Authorization na resposta, mas elas so codificadas criptograficamente ou com
um hash, dando a algumas pessoas uma falsa sensao de segurana. Na
realidade, a codificao Base 64 trivialmente reversvel com a utilizao de
qualquer codificador popular Base 64. Aqui temos a amostra de um script Perl que
far a decodificao os strings Base 64:
# ! /usr/bin/perl
# bd64.pl
# decode from base64
use MINE: :Base 64;
print decode_base64 ($ARGV[0]);
Executaremos esse codificador bd64.pl no valor que vimos em nosso exemplo
anterior da autenticao basic em ao:
c:\>bd64.pl dGVzdDp0ZXN0
test:test
A autenticao Basic est muito aberta a ataques de eavesdropping (escuta
secreta), apesar da natureza inescrutvel do valor que ela envia no header
Authorization. Essa a limitao mais severa do protocolo. Existem algumas coisas aserem observadas sobre autenticao Basic. Uma delas que a maioria dos
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
21/42
navegadores, incluindo o Internet Explorer e o Netscape, coloca as credenciais de
autenticao Basic no cache e as envia automaticamente para todas as pginas do
realm, utilizem elas SSL ou no. Isso significa que voc no pode ter uma pgina de
logon baseada em HTTPS e ter outras pginas que so baseadas em HTTP sem
comprometer a confidencialidade da senha. A nica maneira de limpar o cache da
senha solicitar que o usurio feche o navegador ou forar que o navegador feche apgina de logout (SCAMBRAY, 2003, p.140).
Outro assunto interessante da autorizao Basic como ela implementada no IIS
da Microsoft. A autenticao Basic exige credenciais Windows de contas vlidas
para funcionar no IIS, e os usurios que forem autenticados com sucesso sero
tratados como logons interativos (em outras palavras, as contas devem ter
permisses Log onlocally para utilizar a autenticao Basic). Finalmente, devido sua
natureza simples, a autenticao Basic passa facilmente por servidores Proxy. Isso se
compara favoravelmente a outros esquemas de autenticao como o IntegratedWindows, que no pode passar servidores Proxy que no implementem o protocolo
de autenticao Windows (eles so de raros a inexistentes na internet)
(SCAMBRAY, 2003, p.140).
Em resumo, autenticao Basic fornece um mecanismo de autenticao muito simples
com uma interface de usurio padro que pode funcionar em servidores Proxy.
Entretanto, como as credenciais de autenticao so enviadas eficazmente com
transparncia, esse mtodo de autenticao est sujeito a ataques de
eavesdropping e replay. O uso da codificao criptogrfica SSL de 128-bits pode
impedir, e fortemente recomendada para todos os Web sites que utilizam a
autenticao Basic (SCAMBRAY, 2003, p.141).
A autenticao Digest foi projetada para fornecer um nvel de segurana maior
do que o fornecido pela autenticao Basic. Ela descrita no RFC 2617. A autenticao
Digest baseada no modelo de autenticao desafio-resposta. Essa uma tcnica
comum utilizada para provar que algum sabe um segredo, sem exigir que a pessoa
envie o segredo em texto direto que estaria sujeito a eavesdropping. A autenticao
Digest funciona de maneira similar autenticao Basic. Os usurios fazem uma
solicitao sem credenciais de autenticao e o servidor Web responde com um
header WWW-Authenticate, indicando que so necessrias credenciais para ter
acesso ao recurso solicitado. Mas em vez de enviar um nome de usurio e senha em
codificao Basic 64 como a autenticao Basic, o servidor desafia o cliente com
um valor aleatrio chamado de nonce. O navegador, ento, utiliza uma funo
criptogrfica de uma via para criar uma messagedigest (um resumo de
mensagem) como o nome do usurio, a senha, o valor nonce fornecido, o mtodo
HTTP e o URI solicitado. Uma funo de messagedigest, conhecida tambm como
algoritmo de hashing, uma funo criptogrfica que facilmente calculada em uma
direo, e inexequvel de reverter. Compare isso com a autenticao Basic no qual,
reverter a codificao Base 64 trivial. Qualquer algoritmo de gerao hash pode ser
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
22/42
especificado dentro o desafio do servidor: o RFC 2617 descreve o uso da funo hash
MD5 como padro. O uso de um nonce na autenticao Digest similar ao uso de salts
em outros esquemas de senha. utilizado para criar um espao de chave maior para
dificultar que algum realize um ataque de banco de dados com senhas comuns.
Considere um grande banco de dados que possa armazenar um hash MD5 de todas as
palavras do dicionrio e todas as permutaes de caracteres com menos de dezcaracteres alfanumricos. O atacador simplesmente teria que calcular a senha
associada ao hash MD5. O uso do nonce aumenta eficazmente o espao de chave e
torna o ataque de banco de dados inexequvel por exigir um banco de dados
muito maior (SCAMBRAY, 2003, p.141).
A autenticao Digest uma melhoria significativa em relao autenticao Basic,
principalmente porque a senha direta do usurio no passada pela linha. Isso a
torna muito resistente a ataque de eavesdropping do que a autenticao Basic.
A autenticao Digest ainda vulnervel a ataque de replay, pois omessagedirect da resposta dar acesso ao recurso solicitado mesmo na ausncia
da senha verdadeira do usurio. Entretanto, como a solicitao do recurso original
includa no messagedirect, um ataque de replay deve apenas permitir acesso ao
recurso especfico (supondo que a autenticao Digest tenha sido implementada
adequadamente). Para proteger-se contra os ataques de replay, o nonce poderia ser
construdo a partir de informaes com as quais seja difcil trapacear, como um
digest o endereo de IP do cliente e um timestamp, Outros ataques possveis conta a
autenticao Digest so esboados no RFC 2617 (SCAMBRAY, 2003, p.142).
A autenticao Integrated Windows (antes conhecida como autenticao NTLM e
autenticao desafio / resposta Windows NT) utiliza o algoritmo de autenticao
NT LAN Manager (NTLM), de propriedade da Microsoft, em HTTP. Como ela
utiliza NTLM em vez de algoritmo de complicao padro, ela funciona apenas
entre o navegador Internet Explorer a Microsoft e servidores Web IIS. Como a maioria
dos sites da internet suportam mltiplos navegadores, eles tipicamente no
implementam a autenticao Intergrated Windows. Isso torna a autenticao
Intergrated Windows mais adequada para uso em internet. A autenticao
IntegratedWindows funciona de maneira muito parecida com a autenticao Digest,utilizando um mecanismo de desafio-resposta. Quando um cliente solicita um
recurso protegido pela autenticao Integrated Windows, o servidor responde com um
HTTP 410 Access Danied e um header WWW-Authenticate: NTLM [desafio]
(SCAMBRAY, 2003, p.42). O valor [desafio] contm um digest do nonce NTLM e
outras informaes relacionadas a solicitao. O Internet Explorer ir, ento,
reunir as credenciais NTLM para o usurio Windows que est atualmente com logon,
utilizar o algoritmo NTLM para dar hash no valor desafio e eto fornecer o valor
hashed em uma resposta HTTP com um header Authorization: NTLM [resposta].
Se essas credenciais falharem trs vezes, o Internet Explorer ira fornecer aousurio uma caixa de dilogo. O usurio pode entrar usando a caixa de dialogo, com o
nome de usurio, senha e domnio corretos, e o processo se repete. O principal
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
23/42
a ser percebido sobre autenticao Integrated Windows que nenhuma verso da
senha do usurio jamais cruza a linha. Isso fornece uma segurana muito robusta
contra ataques de eavesdropping (SCAMBRAY, 2003, p.143).
A autenticao Negotiate uma extenso da autenticao NTLM; ela foi lanada
no Windows 2000. Fornece autenticao baseada em Kerberos em HTTP e
considerada muito segura. Como o nome j diz, a autenticao Negotiate utiliza o
mtodo de autenticao sobre o nvel de segurana a ser utilizado. Por padro,
Negotiate utiliza o mtodo de autenticao mais forte possvel. No caso dos hosts
Windows 2000, que esto no mesmo domnio Windows, o Negotiate utiliza
autenticao baseada em Kerberos. Entretanto, se o host no estiver no mesmo
domnio, Negotiate voltar a utilizar a autenticao em NTLM. O Negotiate pode
oferecer uma forte segurana se os hosts forem todos do Windows 2000 (ou
posterior) e estiverem no mesmo domnio. Entretanto, essa configurao muito
restritiva incomum exceto em intranets corporativas. Alm disso, devido capacidade natural de voltar ao mtodo de autenticao anterior ao Negotiate, o
NTLM pode normalmente ser utilizado no lugar da autenticao Kerberos. Os
hackers simplesmente tratam o Negotiate como NTLM e realizam os ataques como
se estivesse lidando com autenticao NTLM. Entretanto, os ataques e
eavesdropping nas mquinas Windows 2000 do domnio provavelmente iro falhar,
pois os clientes provavelmente utilizaro a autenticao Kerberos, que no
vulnervel a ataques de eavesdropping (SCAMBRAY, 2003, p.147).
A autenticao com certificado mais forte do que qualquer outro mtodo deautenticao discutido at esse momento. A autenticao com certificado utiliza
criptografia de chaves pblicas e um certificado digital para autenticar um
usurio (SCAMBRAY, 2003, p.147). A autenticao com certificado pode ser utilizada
alm de outros esquemas de autenticao baseados em senhas para oferecer
mais segurana. O uso de certificados considerado uma implementao da
autenticao de dois fatores. Alm de algo que voc conhece (sua senha), tem que
autenticar com algo que possui (seu certificado). Os certificados podem ser
armazenados em hardware (isto , em smartcards, ou seja, placas inteligentes) para
fornecer um nvel maior de segurana seria necessria a posse de uma ficha fsica e
a disponibilidade de um leitor de smartcard adequado para acessar um site
protegido de tal maneira.
Os certificados do cliente oferecem maior segurana, porem, com um custo. A
dificuldade de se obter certificados, de distribuir certificados e gerenciar certificados
para a base de cliente torna esse mtodo de autenticao extremamente caro para
sites grandes. Entretanto, os sites que possuem dados muito sensveis ou uma base de
usurios limitada, como so comum com as aplicaes business-to-business (B2B),
se beneficiaram enormemente do uso de certificados. No h ataques conhecidosatualmente contra a autenticao baseada em certificados. Existe o ataque obvio
contra a infraestrutura PKI ou ataques contra autenticao, mas isso no restrito
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
24/42
autenticao baseada em certificados propriamente dita. Alm disso, muito poucas
ferramentas de hacking suportam atualmente certificados de clientes, mas o hacker
fica extremamente limitado nos dados que ele pode modificar.
Recentemente, algumas ferramentas tem manifestado que enganchar
programaticamente no Internet Explorer permite que o usurio modifique dados para
fazer solicitaes maldosas. Alm disso, algumas ferramentas que permitem a
modificao de cookies ainda funcionam, deixando o hacker com algumas armas em
seu arsenal (SCAMBRAY, 2003, p.148).
O mtodo de autenticao Basic tem um nvel de segurana baixo e o servidor
precisa de contas vlidas. Basicamente quase todos os navegadores suportam
Basic e transmite senha em direto texto. O mtodo de autenticao Digesttem um
nvel de segurana mdio e o servidor precisa de contas validas em senhas disponveis
em texto direto. Requer que os navegadores suportem HTTP 1.1 e utilizvel em
todos os servidores proxy e firewalls. O mtodo de autenticao Integrated
Windows tem um nvel de segurana alto e o servidor requer contas vlidas
Windows. O cliente precisa de um Internet Explorer 2 ou posterior (5, se utilizar
Kerberos) e adequado para intranets privadas. O mtodo de autenticao utilizando
certificados tem nvel de segurana alta e o servidor precisa que o certificado do
servidor seja emitido pela mesma autoridade que os certificados de clientes.
Suporta SSL, certificado do lado do cliente instalado, mas, a distribuio de certificado
um problema parte (SCAMBRAY, 2003, p.149).
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
25/42
1.4.4 Identificar as situaes possveis de ataques contra
mtodos de autorizao vulnerveis
No realizar a autorizao de adequadamente um dos maiores erros que as pessoascometem ao construir aplicaes Web. Essa parte da segurana simples e
compreendida por todos voc quer ter senhas para restringir o acesso.
Entretanto, uma vez tendo feito o logon, muitos sistemas contam com a
funcionalidade padro e a interface do usurio de um navegador Web para
restringir o acesso. Se os usurios so apresentados somente a um nico link para
visualizar seu perfil, isso no significa que no seja possvel visualizar outros perfis ou
funes de administrao. Modificando os valores no URI, dados POST,
tagsocultos e cookies, veremos como um atacador pode explorar sites que no
realizam a autorizao adequada. Isto , o sistema no verifica se um usurio tem
permisso para acessar os dados (SCAMBRAY, 2003, p.170). A autorizao ocorre
quando o usurio foi autenticado adequadamente junto aplicao. A autenticao
determina se o usurio pode fazer login aplicao. A autorizao determina que
partes da aplicao o usurio possa acessar. O objetivo de atacar a autorizao
realizar transaes que so normalmente restritas ao usurio. Exemplos desses
tipos de ataques seria a capacidade de visualizar dados de outros usurios e de realizar
transaes em nome de outros usurios. s vezes, possvel mudar para um
usurio administrativo e ganhar acesso s paginas administrativas (SCAMBRAY,
2003, p.170). A autorizao tambm pode ser atacada no nvel do servidorWeb.
Nessas instancias, o servidor Web propriamente dito pode ser mal configurado e
permitir acesso a arquivos fora da raiz de documentos Web. Esses arquivos podem
conter informaes sensveis de configurao, inclusive senhas. Outro tipo de
ataque autorizao visualizar o cdigo-fonte de uma pgina em oposio a
sua sada gerada dinamicamente. Obter acesso raiz de documentos Web pode
ser to simples quanto utilizar os caracteres da travessia de diretrio (.././..).
Visualizar o cdigo-fonte pode ser to simples quanto enviar um sufixo codificado no
URL, como no caso dos mecanismos servlet que manipulam erradamente o.js%70. De qualquer maneira, a meta acessar informaes restritas
(SCAMBRAY, 2003, p.170). Como realizamos ataques contra a autorizao? A
tcnica , na verdade muito simples, sendo o nico possvel problema saber se a
aplicao a permite ou no. Voc basicamente precisa perguntar ao servidor Web,
mostre-me os dados da conta X! Se a aplicao Web tiver tido projetado
inadequadamente, ela ter o prazer de oferecer informaes. Existem alguns
conceitos que se deve ter em mente ao testar os controles de acesso de uma
aplicao. Aumento horizontal de privilgios: Acesse as informaes de um
usurio em seu mesmo nvel. Por exemplo, uma aplicao de transaes bancariaon-line talvez controle o acesso com base no nmero de seguro social (SSN) do
usurio. Talvez seja possvel modificar o SSN para visualizar a contra de outra
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
26/42
pessoa, mas administrar a aplicao (como criar, excluir ou modificar contas)
exigiria uma explorao diferente. Esse ataque tem como alvo a funcionalidade
disponvel no nvel do usurio, mas contra dados que so restritos (SCAMBRAY, 2003,
p.170).
Aumento vertical de privilgios: Acesse as informaes de um usurio
de um nvel elevado. Por exemplo, a aplicao poderia ter uma
vulnerabilidade no gerenciamento da sesso que permite a voc entre
na poro da administrao. Ou a senha do administrador poderia ser
fcil de adivinhar. Esse ataque possui como alvo a funcionalidade e os
dados que no esto disponveis no nvel do usurio (SCAMBRAY, 2003,
p.171).
Acesso arbitrrio a arquivos: Normalmente, os arquivos include,
arquivos com credenciais de bancos de dados ou arquivos fora da
raiz de documento Web so de acesso vetado aos usurios daaplicao. Ataques diferentes de validao de entrada associados a uma
m configurao no servidor podem permitir que um usurio
malicioso acessasse esses arquivos. Normalmente, esses ataques
possuem como alvo o servidor Web, mas as aplicaes que utilizam
mtodos no seguros de gerao de gabaritos tambm criam
vulnerabilidade dentro da aplicao (SCAMBRAY, 2003, p.171).
Uma ferramenta til para auxiliar o processo de auditoria da autorizao uma
matriz de papeis. Uma matriz de papeis contem uma lista de todos os usurios (ou
tipos de usurios) de uma aplicao e suas aes correspondentes. A ideia da matriz
no fazer uma verificao de cada ao permitida, mas registrar notas como a ao
executada e que tokens de sesso a ao exige. A matriz de papeis similar a um
mapa de funcionalidades. Quando inclumos os URIs que cada usurio acessa para
determinada funo, talvez apaream padres. A matriz tambm ajuda a identificar
onde as informaes de estado e, consequentemente, os mtodos de autorizao
esto sendo manipulados. Em sua maior parte, as aplicaes Web parecem
manipular estados de uma maneira particular em todo o site. Por exemplo, uma
aplicao talvez conte somente com valores de cookie, caso em que a matriz talvezseja preenchida com nomes e valores de cookies (SCAMBRAY, 2003, p.171). Outras
aplicaes podem colocar essas informaes no URL, caso em que o mesmo valor
aparece como parmetros. A matriz ajuda ainda mais quando a aplicao no utiliza
nomes de variareis diretos. Por exemplo, a aplicao poderia simplesmente
atribuir a cada parmetro uma nica letra, mas isso no impossibilita de modificar o
valor do parmetro para contornar a autorizao. Finalmente, voc ser capaz de
reunir varias situaes de ataque especialmente uteis quando a aplicao contem
muitos nveis de tipos de usurios (SCAMBRAY, 2003, p.172). A duplicao de site e
analise do Web site ajudaro a determinar como modificar a solicitao HTTP parasubverter a aplicao. Em geral, voc ira querer modificar os campos de entrada
que se relacionam ao id do usurio, nome do usurio, grupo de acesso, custo,
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
27/42
nomes de arquivos, identificadores de arquivos, entre outros. Onde residem esses
arquivos depende da aplicao. Mas, dentro do protocolo HTTP, existem apenas alguns
campos em que esses valores podem ser passados. Eles so os cookies, o string de
consulta, dados em solicitao POST e tags ocultos. A autorizao ocorre sempre que a
aplicao puxa dados de um banco de dados ou acessa uma pagina Web. O usurio
pode acessar informaes? Como a aplicao identifica o usurio (com base naautenticao, URL, gerenciamento de sesso)? Algumas reas comuns a serem
verificadas dentro da aplicao so:
Perfis: Existe uma rea em que um usurio pode visualizar as informaes de seu
prprioperfil (nome,endereo, entre outros)? Com que parmetros ou valores de
cookie contam a pagina do perfil? O parmetro tem que representar um nome do
usurio, um numero de ID do usurio ou um numero aparentemente aleatrio? Os
valores podem ser modificados para visualizar o perfil de outra pessoa (SCAMBRAY,
2003, p.172)?
Carrinhos de compra: Para aplicaes de comercio eletrnico, existe
uma rea para visualizar o contedo do carrinho de compras? Com que
valores contam a pagina de visualizao do carrinho? Os valores
podem ser modificados para visualizar o carrinho de outra pessoa?
Finalizao de compras: Com que valores contam a pagina
buynow (comprar agora) de uma aplicao de comercio
eletrnico? Os valores podem ser modificados para visualizar a pgina
de finalizao de compras de outra pessoa? Essa pagina contem o
endereo residencial e numero de carto de credito dessa pessoa?
Lembre-se que um usurio malicioso no tentara acessar as
informaes de outra pessoa para comprar para si mesmo presentes
gratuitamente o usurio malicioso est procura de informaes
pessoais como nmero de carto de crdito. Da mesma forma,
voc pode modificar o endereo de entrega da conta de outra
pessoa? Seria possvel para um atacador comprar produtos e envi-los a
uma caixa postal ou casa do vizinho.
Mudana de senha: Como a aplicao manipula mudanas desenha? Voc precisa saber a senha antiga? A senha enviada a um
endereo de e-mail? Voc pode modificar o endereo de e-mail de
destino antes do lembrete de senha ser enviado?
As situaes possveis para os ataques de autorizao crescem com a
quantidade de funcionalidades da aplicao. Para lanar com sucesso um ataque de
aumento de privilgios, voc precisa identificar o componente da aplicao que
rastreia a identidade ou os papeis do usurio. Isso talvez seja to simples quanto
procurar seu nome de usurio em uma das localidades a seguir ou o esquema talvez
seja baseado em valores criptogrficos estabelecidos pelo servidor. Voc precisa
saber o que est procurando para atacar a autorizao (SCAMBRAY, 2003, p.173).
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
28/42
O string de consulta um bit extra de dados no URI depois do ponto de
interrogao (?) utilizado para passar variveis. O string de consulta utilizado na
transferncia de dados entre o cliente e o servidor. Ele uma lista delimitada & e
pode conter somente valores de dados mltiplos. Um exemplo seria:
http://www.mail.com/mail.aspx?mailbox=joe&company=acme%20com. Neste caso, o
string de consulta mailbox=joe&company-acme%20com. O string de consulta visvel na barra Location no navegador e facilmente modificvel sem nenhuma
ferramenta Web especial de hacking. Coisas a serem tentadas seriam de modificar
o URI em http://www.mail.com/mail.apsx?mailbox=jane&company=acme%20come
visualizar a caixa de correspondncia de Jane enquanto autenticado como Joe
(SCAMBRAY, 2003, p.173).
Como os strings de consulta em navegadores so to facilmente modificveis muitos
programadores de aplicaes Web preferem utilizar o mtodo POST em vez de GET
com strings de consulta. Isso tipicamente envolve o uso de formulrios. Como onavegador normalmente no exibe os dados POST, alguns programadores caem no
erro de pensar que impossvel ou difcil modificar os dados. Isso esta errado!
Na verdade, muito simples modificar esses valores. Existem vrias tcnicas para
modificar esses valores. A mais bsica envolve salvar a pgina HTML, modificar a fonte
HTML e dar POST em uma solicitao fraudulenta. Isso perde a novidade muito
rapidamente devida s tarefas repetitivas. Web hackers mais experientes utilizam
uma ferramenta baseada em Proxy que os permite modificar esses dados no
momento, como o Achilles. Recentemente, surgiram mais ferramentas que
engancham diretamente ao API do IE que no exigem proxies.
Uma coisa importante a ser observada em uma solicitao POST o header HTTP
Contedo-Comprimento. Esse comprimento especifica o comprimento dos dados
POST em nmero de caracteres. Esse campo precisa ser modificado para tornar a
solicitao valida se o comprimento for modificado; entretanto, ferramentas como o
curl calculam esse numero automaticamente (SCAMBRAY, 2003, p.174).
As tags ocultas so os chamado valores ocultos utilizados em formulrios para
passar dados ao servidor. Eles geralmente so utilizados para rastrear uma
sesso, uma incluso necessria, pois o http um protocolo stateless. Alguns sites
utilizam tags ocultas para rastrear a determinao de preo de um produto ou
impostos de vendas. Apesar de as tags ocultas serem escondidas do usurio que
visualiza uma Web site por meio de um navegador, as tags ocultas ainda esto
disponveis na fonte HTML da pagina Web. No caso em que uma aplicao passa
impostos de vendas por intermdio de tags ocultas voc poderia simplesmente
modificar o valor, de um valor positivo para um valor negativo de repente os
impostos sobre venda funcionariam com um desconto! As tags ocultas fazem parte
dos formulrios HTTP, ento voc ver seus valores sendo passados em
solicitaes GET ou POST. Voc ainda deve procurar as tags verdadeiras, pois o
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
29/42
nome de campo ou comentrios HTML podem fornecer dicas adicionais funo da
tag (SCAMBRAY, 2003, p.174).
O Universal ResourceIdentifier (URI) o string da barra Location do navegador. O
URI composto pelo hostname do servidor Web com o arquivo a ser recuperado.
Simplesmente modificando-se o nome o arquivo e o URI, um hacker pode s
vezes recuperar ataques normalmente no seriam capazes de acessar. Por exemplo,
um site pode ter um link para http://www.reports.com/data/report12345.txt depois
de voc pagar pelo acesso a esse relatrio. Vendo o URI do ponto de vista de um
hacker, voc tentaria acessar http://reports.com/data/report123456.txt. Outro
exemplo de contorno de autorizao a vulnerabilidade Cisco IOS HTTTP
Authorization. O URL da interface de administrao baseada na Web contm um
nmero de dois dgitos entre 19 e 99. http://www.victim.com/level/NN/exec/...
Adivinhando o valor NN (o numero de dois dgitos), possvel contornar a
autorizao e acessar a interface da administrao do aparelho com o mximo de
privilgios. A travessia de diretrio outro exemplo de contorno do esquema de
autorizao de uma aplicao ou de um servidor Web. O publicado ataque Unicode
Directory Transversal do IIS tirava proveito de uma fraqueza no mecanismo de parse e
autorizao do servidor. Normalmente, o ISS bloqueia tentativas de escapar da
raiz de documento Web com tais URIs como /scripts/../../../../winnt. A
representao Unicode da barra (/) %c0%af. O IIS no interpretava a
representao Unicode durante a verificao de autorizao, o que permitia a um
usurio malicioso escapar da raiz de documentos com um URI como
/scripts/..%c0%af..%c0%af..%c0%afwinnt. Os exemplos Cisco e Unicode devem
ilustrar a questo de que o URI no significa apenas os parmetros do string de
consulta. Afinal, consideramos os parmetros como um aspecto separado. Uma
pesquisa cuidadosa da aplicao pode revelar padres na conveno de
nomeao das paginas da aplicao. Se existe um diretrio /user/menu, talvez
exista tambm um diretrio /admin/menu. Felizmente, a aplicao no conta
com a obscuridade para proteger sua linha de frente da administrao
(SCAMBRAY, 2003, p.175). Headers HTTP no so normalmente utilizados por
aplicaes Web que funcionam com navegadores Web. Porm, eles s vezes soutilizados com aplicaes que possuem clientes pesados que utilizem protocolo HTTP.
Essa uma pequena porcentagem das aplicaes Web. Os cookies talvez sejam os
headersmais conhecidos, mas os esquemas de autorizao tambm podem ser
baseados no headers Location:e no Referer: (a definio HTTP soletra o
termo erradamente). A aplicao talvez conte tambm com headers padro para
rastrear determinado atributo do usurio (SCAMBRAY, 2003, p.175).
Um dos testes de autorizao mais simples de ser superado a verificao do
navegador. Muitas ferramentas, at mesmo o curl, permitem que o usurio
especifique um header padro Usurio-Agente. Ento, se uma aplicao exige o
Internet Explorer por motivos polticos em oposio a tcnicos (como exigir
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
30/42
determinado componente ActiveX), voc pode modificar esse header para faz-lo
passar por IE (SCAMBRAY, 2003, p.1768).
Os cookies so uma forma popular de gerenciamento de sesso, apesar de o uso de
cookies ter sido infestado com vulnerabilidades de segurana. Entretanto, seu uso
ainda comum e os cookies geralmente so muito utilizados para armazenar
campos importantes como nomes de usurio e nmeros de conta. Os cookies
tambm podem ser utilizados para armazenar quase qualquer dado, e todos os
campos podem ser facilmente modificados utilizando-se um programa como o
CookieSpy. O CookieSpy um plug-in do Internet Explorer que abre um painel no
navegador para exibir todos os cookies de um site (SCAMBRAY, 2003, p.176).
s vezes difcil criar a solicitao correta ou mesmo saber o que os campos
significam. Os autores utilizaram uma tcnica chamada de analise diferencial que
teve muito sucesso. Apesar de isso parecer complicado, a tcnica muito simples.
Voc basicamente precisa ter duas ou mais contas. Voc passeia pelo Web site com
cada conta e observa as diferenas, da o nome de analise diferencial. Bem, voc
possui duas contas e pode observar onde os cookies e outros campos diferem. Por
exemplo, alguns valores de cookie ou outras informaes refletiro diferenas nos
perfis ou configuraes personalizadas. Outros valores, como o numero de ID, para
citar um, talvez sejam muito prximos uns dos outros. Ainda outros valores podem
diferir com base nas permisses de cada usurio. A recuperao arbitraria de
arquivos geralmente possui como alvo os arquivos de configurao de servidores
Web, outras aplicaes e o sistema operacional (SCAMBRAY, 2003, p.177).
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
31/42
1.4.5 Analisar os processos de segurana e preveno de riscos para
empresas
Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de
informao e da Internet para fazer negcios, no podendo se dar ao luxo de sofrer
interrupes em suas operaes. Um incidente de segurana pode impactar direta e
negativamente as receitas de uma corporao, a confiana de seus clientes e o
relacionamento com sua rede de parceiros e fornecedores. Um incidente de
segurana est diretamente relacionado com prejuzos financeiros, sejam eles
devidos parada de um sistema por conta de um vrus, ao furto de uma informao
confidencial ou perda de uma informao importante. Estima-se que worms e vrus
que atingiram grandes propores de propagao como, por exemplo, MyDoom,
Slammer, Nimda tenham ocasionado prejuzos da ordem de bilhes de dlares no
mundo. Em ltima instncia, um incidente pode impedir, direta ou indiretamente, a
organizao de cumprir sua misso e de gerar valor para o acionista. Essa
perspectiva traz a segurana da informao para um patamar novo, no apenas
relacionada com a esfera da tecnologia e das ferramentas necessrias para proteger a
informao, mas tambm como um dos pilares de suporte estratgia de negcio de
uma corporao. A gesto da segurana assume, ento, um novo significado, pois
passa a levar em considerao os elementos estratgicos de uma organizao e evolui
para a extenso da prtica de gesto de riscos do negcio (PROMON BUSSINESS
& TEC., 2005, p.2).
Os incidentes de segurana da informao vm aumentando consideravelmente ao
longo dos ltimos anos e assumem as formas mais variadas, como, por exemplo:
infeco por vrus, acesso no autorizado, ataques denialofservice contra redes e
sistemas, furto de informao proprietria, invaso de sistemas, fraudes internas
e externas, uso no autorizado de redes sem fio, entre outras. Um dos principais
motivadores desse aumento a difuso da Internet, que cresceu de alguns milhares
de usurios no incio da dcada de 1980 para centenas de milhes de usurios ao
redor do globo nos dias de hoje. Ao mesmo tempo em que colaborou com a
democratizao da informao e se tornou um canal on-line para fazer negcios,
tambm viabilizou a atuao dos ladres do mundo digital e a propagao de cdigos
maliciosos (vrus, worms, trojans etc.), spam, e outros inmeros inconvenientes
que colocam em risco a segurana de uma corporao. Alm disso, a facilidade
da realizao de ataques atravs da Internet aumentou significativamente com a
popularizao de ferramental apropriado espalhado ao longo da rede mundial de
computadores, habilitando desde hackers at leigos mal-intencionados a praticarem
investidas contra sistemas de informao corporativos. Juntamente com a difuso
da Internet, outros fatores contriburam para impulsionar o crescimento dosincidentes de segurana. Um desses fatores o aumento do nmero de
vulnerabilidades nos sistemas existentes, como, por exemplo, as brechas de segurana
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
32/42
nos sistemas operacionais utilizados em servidores e estaes de trabalho. Outro
fator o quo trabalhoso e custoso pode se tornar o processo de mitigar tais
vulnerabilidades com a aplicao de correes do sistema, realizadas muitas vezes
de forma manual e individual: de mquina em mquina. Por ltimo, a complexidade e
a sofisticao dos ataques tambm contriburam de maneira direta para o aumento
dos incidentes. a conjuno dessas condies que culmina, por exemplo, na paradageneralizada de sistemas e redes corporativas ao redor do mundo, causada pela
atuao de worms que se propagam pela Internet em questo de minutos. A
tendncia que as ameaas segurana continuem a crescer no apenas em
ocorrncia, mas tambm em velocidade, complexidade e alcance, tornando o
processo de preveno e de investigao de incidentes cada vez mais difceis e
sofisticados (PROMON BUSSINESS & TEC., 2005, p.3). No so apenas as ameaas
externas que representam riscos a uma corporao. Os prprios funcionrios
representam alto risco quando mal-intencionados ou mesmo quando no
conscientes dos riscos envolvidos na manipulao da informao. Dados depesquisas apontam que mais de dois teros dos incidentes de segurana tm origem
interna. Em contrapartida, curioso notar que, em geral, o volume de
investimentos destinados a minimizar a ocorrncia desses incidentes, de causa
interna, significativamente menor do que os montantes destinados a prevenir
ameaas externas. Surge, ento, um desafio adicional na gesto da segurana de
uma corporao: como garantir que os prprios colaboradores no se tornem
causadores de incidentes de segurana? Como minimizar esses riscos (PROMON
BUSSINESS & TEC., 2005, p.3)?
Para responder a essas perguntas devemos ver que as fronteiras da segurana se
expandem, continuamente, na medida do avano tecnolgico. O universo de
novas tecnologias evolui rapidamente e de formas at imprevisveis. Essa
evoluo contnua coloca os executivos de segurana em uma posio
desconfortvel, tentando estabelecer controle sobre um alvo que se move e se
modifica continuamente. O aspecto mais curioso que muitas das novas tecnologias
disposio dos usurios, quando utilizadas com os controles de segurana
apropriados, so bastante valiosas como ferramenta de apoio aos negcios.
Entretanto, quando funcionrios incorporam essas tecnologias arbitrariamente emseu ambiente de trabalho, podem trazer ameaas desconhecidas
corporao.Alguns exemplos de tecnologias bastantes populares utilizadas no
escritrio, mas que podem causar srios danos quando usadas sem o devido cuidado
ou de forma maliciosa, so:
Telefones celulares com cmera podem ser verdadeiras ameaas segurana,
dependendo da caracterstica do negcio da empresa e, em geral, no est conectada
a nenhuma plataforma que a corporao possa controlar de maneira efetiva
(PROMON BUSSINESS & TEC., 2005, p.4). Dispositivos sem fio cuja utilizaocresce a cada dia, motivada, sobretudo, pela popularizao da tecnologia WiFi abrem
verdadeiras janelas nas redes corporativas. Torna-se cada vez mais barato e fcil
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
33/42
configurar redes sem fio, de maneira no controlada, dentro de uma organizao.
Basta configurar um dispositivo sem fio como, por exemplo, um laptop, para funcionar
como ponto de acesso e qualquer outro dispositivo no autorizado pode acessar
a rede corporativa atravs dele. Detectar uma rede WiFi clandestina numa
corporao uma tarefa relativamente simples, diante do desafio de minimizar os
riscos segurana quando um funcionrio acessa a rede corporativa, utilizando seulaptop, via uma rede sem fio fora de seu escritrio, em um hotel ou aeroporto, por
exemplo. Caso as medidas de segurana no estejam todas devidamente
implantadas ou caso o usurio no esteja devidamente consciente dos riscos
envolvidos, ele pode expor a rede de sua corporao a uma pessoa mal-
intencionada que programe um dispositivo sem fio para capturar informaes
confidenciais (PROMON BUSSINESS & TEC., 2005, p.5).
Solues que permitem a gesto da segurana de maneira centralizada e fazem
parte de uma categoria denominada SIM (Security Information Management). Existemdois grupos de funcionalidades que podem residir em uma ou em mais
ferramentas:
Monitoramento: Realizam a anlise e correlao de eventos originados
em diversos sistemas atravs de uma plataforma nica, e permitem a
anlise forense de incidentes, oferecendo um painel de bordo s
equipes de segurana.
Configurao e administrao: Permitem a verificao e a modificao
de configurao de diversas plataformas e sistemas de maneira a
garantirem a conformidade com as polticas de segurana. Como
exemplos de atividades realizadas por essas ferramentas podemos
citar a modificao de uma regra num firewall, ou a verificao das
verses dos aplicativos, instalados nas estaes de trabalho, para
identificar a necessidade de atualizaes. Existem tambm
ferramentas que permitem a correta identificao de um usurio para
lhe conferir acesso de acordo com seu perfil:
Identificao / Autenticao: Permitem identificar unicamente um
usurio e verificar a autenticidade da sua identidade atravs demecanismos variados, como, por exemplo, senhas pr-definidas,
certificados digitais, biometria ou dispositivos portteis (tokens,
smartcards).
Autorizao / Controle de acesso: Possibilitam especificar as aes
permitidas e nveis de privilgio diferenciados para cada usurio
atravs do estabelecimento de polticas de uso.
Public Key Infrastructure / CertificationAuthority: Realizam a gerao e
gesto de chaves e certificados digitais que conferem autenticidade aos
usurios ou informao. Outra aplicao dessa categoria deferramentas o fornecimento de chaves para suportar solues de
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
34/42
criptografia. Um mtodo efetivo para a preveno de riscos que
diversas solues atuem, de forma preventiva ou corretiva, na
defesa contra ameaas segurana de uma corporao que so:
Proteo de permetro: Permitem definir uma fronteira, lgica ou
fsica, em torno de um conjunto de ativos de informao e
implementar as medidas necessrias para evitar a troca de informaono autorizada atravs do per-metro. Os firewalls representam as
solues mais comuns de proteo de permetro, podendo realizar
inspeo e filtragem de pacotes de dados, analisando as diversas
camadas at o nvel da aplicao. Existem dois tipos de firewalls: os
tradicionais appliances de segurana instalados na rede ou os personal
firewalls que podem ser instalados em estaes de trabalho ou
servidores (PROMON BUSSINESS & TEC., 2005, p.14).
Deteco de anomalias e intruso: Realizam o monitoramento de
redes, plataformas e aplicaes visando deteco de atividades noautorizadas, ataques, mau uso e outras anomalias de origem
interna ou externa. Empregam mtodos sofisticados de deteco
que variam desde o reconhecimento de assinaturas, que identificam
padres de ataques conhecidos, at a constatao de desvios nos
padres de uso habituais dos recursos de informao. Os
IntrusionDetection Systems (IDS) so as ferramentas mais utilizadas
nesse contexto e atuam de maneira passiva, sem realizar o bloqueio
de um ataque, podendo atuar em conjunto com outros elementos
(ex.: firewalls) para que eles realizem o bloqueio. Uma evoluo dos
IDS so os IntrusionPrevention Systems (IPS), elementos ativos que
possuem a capacidade de intervir e bloquear ataques. Tanto IDS como
IPS podem existir na forma de appliances de segurana, instalados na
rede, ou na forma de host IDS/IPS, que podem ser instalados nas
estaes de trabalho e servidores. Outras ferramentas importantes
nesta categoria so os Network BehaviourAnomalyDetectors (NBAD)
que, espalhados ao longo da rede, utilizam informaes de perfil de
trfego dos diversos roteadores e switches para imediatamente
detectar ataques desconhecidos, ataques distribudos
(DistributedDenialof ServiceDDoS) e propagao de worms.
Proteo contra infeco: Garantem que os sistemas e os recursos
de informao neles contidos no sejam contaminados. Incluem,
principalmente, os antivrus e filtros de contedo. Os antivrus
ganham cada vez mais sofisticao, realizando a deteco e combate
de ameaas que vo alm dos vrus, incluindotrojans, worms, spyware
e adware. Os filtros de contedo aplicam polticas de utilizao da
web, examinando contedo consumido durante a navegao (ex.:programas executveis, plug-ins). Existem tambm os filtros de
contedo voltados para e-mails, chamados ferramentas anti-spam.
-
7/23/2019 Faculdades Integradas Iesgo Finallllll
35/42
As ferramentas de proteo contra infeco so instaladas tipicamente
nas estaes de trabalho e servidores, mas j existem verses voltadas
para a rede, ou seja, eliminam ameaas antes de chegarem ao
usurio, bloqueando na prpria rede os pacotes infectados.
Identificao de vulnerabilidades: Ferramentas utilizadas pelos
profissionais de segurana para identificar vulnerabilidades nossistemas existentes (vulnerability scanners). Realizam uma varredura
nos sistemas em busca de falhas de segurana, a partir de uma base
de conhecimento de vulnerabilidades existentes em elementos de
rede, sistemas e aplicaes.
Backup/recovery: Permitem o backup, de forma automatizada, de
informaes contidas em estaes de trabalho e servidores. Alm
disso, possuem funcionalidades de recuperao e restaurao de
informaes perdidas em caso de incidentes (PROMON BUSSINESS &
TEC., 2005, p.15).
Mecanismos que garantem a confidencialidade da informao em diversas
camadas, atravs da aplicao de algoritmos de criptografia. Variam desde a
criptografia das informaes gravadas em dispositivos de memria (ex.: discos
rgidos, storage) at criptografia das informaes em trnsito visando comunicao
segura. Os equipamentos mais conhecidos para a comunicao segura so os
chamados concentradores de VPN (Virtual Private Networks), que permitem a
formao de redes virtuais seguras nas quais todo o trfego trocado (entre dois ns de
rede site-to-site ou entre uma estao remota e um n de rede client-to-site) criptografado utilizando algoritmos como o IPSec ou, mais recentemente, o SSL
(Security Socket Layer) (PROMON BUSSINESS & TEC., 2005, p.15).
As solues para segurana experimentam uma fase de intensa inovao
tecnolgica e de crescente sofisticao motivadas, principalmente, pelo aumento
constante das atividades maliciosas. um mercado aquecido, haja vista os
crescentes investimentos das corporaes em solues para aumentar seus nveis de
segurana. O mercado de solues de segurana relativamente novo e
apresenta um elevado nvel de fragmentao. Nele coexistem diversas empresas,oferecendo solues para cada uma das reas ilustradas, e que se destinam, muitas
vezes, apenas parte do problema. Exemplos de solues pontuais so os firewalls e
antivrus presentes na quase totalidade das corporaes. A diversidade de solues
isoladas representa desafios de interoperabilidade, integrao e gerenciamento para
as equipes de segurana. Com a mudana de sua viso sobre segurana, as
corporaes comeam a demandar solues mais abrangentes, com foco na
preveno de ameaas, em vez de solues pontuais voltadas para a deteco de
ameaas. Alm da preo