faculdades integradas iesgo finallllll

Upload: ederson-pereira

Post on 19-Feb-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    1/42

    FACULDADES INTEGRADAS IESGO

    EDERSON PEREIRA NASCIMENTO

    SEGURANA DA INFORMAO: CRIPTOGRAFIA

    Formosa-GO

    2012

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    2/42

    EDERSON PEREIRA NASCIMENTO

    SEGURANA DA INFORMAO: CRIPTOGRAFIA

    Trabalho proposto pelo professor

    Ednewton na matria de metodologia

    Cientfica da Faculdade Iesgo.

    Orientador: Prof. Ednewton de Vasconcelos

    Formosa-GO

    2011

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    3/42

    RESUMO

    O grande fluxo de informaes que so enviadas hoje, por meio de computadores,

    celulares e etc., est cada vez mais aumentado e dentre estas alguns dados so de

    ordem sigilosa e de extremo valor, devido a estas questes a segurana da informao

    muito valorizada hoje para rea da gesto empresarial e tambm para usurioscomuns. Os crescentes nmeros de ataques empresas, governos e usurios,

    reforam que o mtodo de segurana deve ser adotado em todos os setores que usam

    direta ou indiretamente algum tipo de tecnologia. A internet principalmente nas reas

    de aplicativos um ramo em que os mtodos de proteo tm que ser adotados de

    uma forma incisiva e objetiva, pois hoje o maior foco de ataques vem diretamente da

    WEB. Empresas com a Odebretch e dentre outras esto preocupadas com a segurana

    de suas informaes e esto investindo nesta rea e obtendo bons resultados,com isso

    podemos afirmar que a segurana da informao e vital tanto para empresas como

    para usurios comuns.

    PALAVRAS-CHAVE: informao, sigilosa, segurana, ataques, mtodos, tecnologia,

    internet.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    4/42

    ABSTRACT

    The flood of information that is sent today via computers, phones and so on. Is

    increasingly taken and among them some data are of a confidential and extremely

    valuable, because of these issues information security is highly valued today for the

    area of business management and also for ordinary users. The increasing number ofattacks on businesses, governments and users, reinforcing the security method to be

    adopted in all sectors that directly or indirectly use any kind of technology. The

    Internet primarily in the areas of business applications is one in which the methods of

    protection must be adopted in an incisive and objective way, because now the main

    focus of attacks comes directly from the web. Companies with Odebretch and among

    others are concerned about the security of your information and are investing in this

    area and getting good results and we can say that information security is vital

    for both companies and for regular users.

    KEYWORDS: information, secret, security, attacks, methods, technology, internet.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    5/42

    SUMRIO

    RESUMO................................................. 3

    ABSTRACT.................................................... 4

    1 INTRODUO.................................................... 6

    1.1 Problematizao................................................................................7

    1.2 Justificativa................................................................................................................ 8

    1.3 Objetivos.................................................................................................................... 9

    1.3.1 Objetivo Geral......................................................................................................... 9

    1.3.2 Objetivos Especficos.............................................................................................. 9

    1.4 Metodologia............................................................................................................ 10

    1.4.1 Mostrar as caractersticas das chaves simtricas e assimtricas.......................... 10

    1.4.2 Descrever os principais algoritmos de criptografia convencional e de chave

    pblica........................................................................................................................... 15

    1.4.3 Pesquisar os mecanismos e caractersticas comuns de autenticao naInternet.......................................................................................................................... 19

    1.4.4 Identificar as situaes possveis de ataques contra mtodos de autorizao

    vulnerveis..................................................................................................................... 25

    1.4.5 Analisar os processos de segurana e preveno de riscos para empresas......... 31

    1.4.6 Mostrar as normas e padres usados por grandes organizaes na gesto de

    segurana da informao e da Tecnologia da Informao............................................ 37

    2 CONCLUSO................................................................................................................ 41

    REFERNCIAS................................................................................................................. 42

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    6/42

    INTRODUO

    O homem sempre sentiu necessidade de passar informaes sigilosas com certa

    confidencialidade. O envio e o recebimento dedados secretos uma necessidade

    antiga, que existe h centenas de anos. A criptografia surgiu justamente para auxiliar

    na ao de transformar certo dado, para ser somente legvel ao destinatrio correto.

    Podemos dizer de um modo geral que se trata de um conjunto de conceitos e tcnicas

    que visa transformar uma informao de sua forma original para outra ilegvel onde

    somente o emissor e o receptor podem acess-la, evitando assim com que um intruso

    consiga interpreta-la. A criptologia tambm um ramo da matemtica.

    Apesar do uso hoje ser um pouco diferente do que os nossos antepassados estavam

    acostumados a usar, a essncia e objetivo continuam sendo a mesma de trazer

    segurana e confidencialidade a uma informao vital para uma empresa, um pas eat mesmo a ns. Atualmente como grande parte dos dados digital, sendo

    representado por bits, o processo de criptografia feita a base de algoritmos que tem

    o papel de embaralhar os bits desses dados a partir de uma chave ou pares de chaves.

    A era digital trouxe uma grande revoluo para o uso da criptografia por isso cada vez

    mais algoritmos mais elaborados foram surgindo e tcnicas mais apuradas foram

    sendo aperfeioadas.

    Com o grande uso da internet para transaes bancrias e troca de dados entre

    grandes empresas, houve a necessidade de usar a criptografia para autenticar usuriospara serem fornecidas autorizaes a certas operaes e acesso de informaes

    sigilosas. A ao de certos crackers e criminosos em geral, fazem com que as tcnicas

    criptogrficas procurem cada vez mais o continuo aperfeioamento, para trazer mais

    segurana ao usurio, empresa e tambm ao cliente.

    A criptografia serve no somente para preservar a confidencialidade dos dados, mas

    tambm para garantir a sua integridade e sua autenticidade. Ao passar do tempo

    vrias tcnicas foram surgindo assim como a clssica e a moderna, mas claro, todas

    importantes em seu determinado objetivo. Segurana da informao e criptografia so

    termos e mtodos que se interagem e usam de ferramentas similares para

    proporcionar a o usurio a mais completa sensao e estado de segurana em suas

    informaes e dados.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    7/42

    1.1 Problematizao

    Em dias atuais vemos que astcnicas de criptografia, principalmente as das chaves

    assimtricas, esto sendo muito usadas na autenticao digital de usurios e na

    gerao de certificados digitais. Saindo de uma viso mais macro, vemos que essa rea

    de certificaes digitais e autenticao tem sido de vital importncia para instituies

    financeiras, pblicas e privadas fazendo assim com que o investimento seja latente.

    Vemos que muitas empresas hoje visando competitividade com outras corporaes

    fizeram com as tcnicas de segurana da informao tornassem uma rea vital para a

    empresa. Grandes centros de operaes so feitos para controlar todas as informaes

    trocadas entre os usurios da mesma empresa, sendo assim o impacto sobre empresa-

    usurio evidente. As causas que levam o impacto da segurana da informao ser

    grande para empresas e usurios so principalmente pela troca de informaes

    confidenciais e dados sigilosos. Tcnicas de criptografia usando chaves assimtricas

    tm sido cada vez usadas, principalmente na gerao de certificados digitais que so

    de vital importncia para autenticao de usurios. O mau uso destas tcnicas tem

    graves consequncias, como fragilidade do uso dainformao, brechas em servidores e

    autenticaes de baixa qualidade que se refere ao uso de algoritmos inadequados para

    certos tipos de dados. Portanto o impacto e o estudo destas tcnicas principalmente as

    das chaves assimtricas, e de interesse de usurios e empresas, pois informao bem

    segura sinnima de confidencialidade. Tendo estas informaes como base qual o

    impacto da segurana da informao para empresas e usurios?

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    8/42

    1.2 Justificativa

    A criptografia visando justamente, o grande uso de informaes por parte dos

    usurios, vem se atualizando comisso novasformas e aplicaes vm surgindo. A

    grande ocorrncia de invases, penetraes de redes e servidores, tcnicas de

    armazenamento de senhas e roubos dedados fez com que grandes empresas e

    usurios utilizem o sistema de criptografia com mais frequncia, justificando assim o

    seu uso e sua importncia na rea de TI e segurana. Vemos que o alcance da

    criptografia excede no somente ao uso do computador para misturar e embaralhar

    informaes, mas para garantir a segurana nos meios de transmisso e

    armazenamento.

    A implicao desta tcnica hoje em dia e primordial e quase que fundamental na troca

    de dados confidenciais. Mas, vemos que ainda no chegamos a um patamar quepodemos dizer que certa informao esta cem por cento seguras.

    Devido a isso justificasse que criptografia deve ser estudada e cada vez mais evoluda

    para que possamos ter mais segurana e tranquilidade. Como no podemos admitir

    que uma informao ou dado esta completamente seguro, vemos que precisamos de

    mais estudos nesta rea. A falta de profissionais e principalmente de investimentos,

    faz com que a escassez dos estudos seja latente. Portanto a inovao do conceito de

    criptografia e uso de tcnicas avanadas faz o uso e o estudo desse tema e mtodo de

    vital importncia para a segurana da informao. Fazendo assim a escolha do temacompletamente justificvel.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    9/42

    1.3 Objetivos

    1.3.1 Objetivo Geral

    O objetivo deste estudo mostrar a importncia e o impacto da segurana da

    Informao para usurios bem como para empresas. Usando ferramentas como a

    criptografia mostra que h solues para manter o sigilo de informaes confidenciais.

    Vemos que h uma grande relevncia tanto para alunos como para profissionais, pois

    como hoje o uso da Web muito grande surgem necessidades de aperfeioara

    segurana tanto digital como pessoal. O uso de tcnicas de criptografia como

    autenticao em aplicaes Web, chaves simtricas e assimtricas ser discutida, pois

    com elas que temos ferramentas para aplicar os mtodos de segurana tanto paraempresas como para usurios, com veremos os objetivos especficos que so:

    1.3.2 Objetivos Especficos

    a) Mostrar as caractersticas das chaves simtricas e assimtricas;

    b) Descrever os principais algoritmos de criptografia convencional e de chave pblica;

    c) Pesquisar os mecanismos e caractersticas comuns de autenticao na Internet;

    d) Identificar as situaes possveis de ataques contra mtodos de autorizao

    vulnerveis;

    e) Analisar os processos de segurana e preveno de riscos para empresas;

    f) Mostrar as normas e padres usados por grandes organizaes na gesto desegurana da informao e da Tecnologia da Informao;

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    10/42

    1.4 Metodologia

    1.4.1 Mostrar as caractersticas das chaves simtricas e assimtricas

    Com certeza aferramenta a automatizada mais valiosa e importante para a segurana de redes

    e das comunicaes a criptografia. Duas formas de criptografia as mais usadas

    normalmente: A criptografia convencional,ou simtrica, e criptografia por chave pblica, ou

    assimtrica (STALLING, 2008, p.15). importante tambm estudar os princpios bsicos da

    criptografia simtrica, examinar os algoritmos mais usados e explicar as aplicaes da

    criptografia simtrica. A outra forma importante de criptografia a de chave pblica, que

    revolucionou a segurana das comunicaes. Uma rea da criptografia relacionada a das

    funes criptogrficas de hash. As funes de hash so usadas em conjunto com as cifras

    simtricas para assinaturas digitais. Alm disso, as funes de hash so usadas para

    autenticao de mensagens. As cifras simtricas tambm so usadas para gerenciamento de

    chave (STALLING, 2008, p.163).

    Para mostrar melhor o conceito de chaves criptogrficas podemos fazer uma ilustrao do

    computador como sendo uma porta onde aberta poder guardar todas as informaes

    necessrias. O algoritmo de criptografia sendo uma fechadura onde esconde o segredo para

    abrir a porta (computador) e a chave sendo o que o prprio nome j diz ter a funo de

    destrancar a fechadura e consequentemente abrira porta. Podemos ver que o funcionamento

    de uma chave e bem parecido como o de um numero secreto, ou seja, dar alguma autorizao

    um agente determinar uma ao no nosso caso encriptar um arquivo. Como os dois termos

    funcionam da mesma forma o termo chavedesigna esse nmero secreto. O que mais fcil:

    Guardar um algoritmo em segredo ou guardar uma chave? Para responder esta pergunta

    podemos pensar de uma forma simples e lgica.

    As chaves nos aliviam da necessidade de se preocupar em guardar um algoritmo em segredo,

    porque se precisamos proteger alguns dados com uma chave precisamos nos preocupar

    somente com a chave. Se tivermos diversos tipos de informao, iremos utilizar diversas

    chaves para guardar segredos diferentes, ou seja, se algum invasor quebrar alguma de suas

    chaves os outros arquivos estaro seguros, pois a chave que a estava protegendo no a

    quefoi comprometida. Se voc depender de um algoritmo, um invasor que quebre esse

    algoritmo ter acesso a todos os seus dados sigilosos. O segredo de que o criptoanalista

    conhece o algoritmo e que o segredo deve residir exclusivamente na chave chamada de

    Princpio de Kerckchoff (1883):

    Todos os algoritmos devem ser pblicos; apenas as chaves so secretas. Os Princpios

    fundamentais da criptografia so muito importantes, pois nos traz regras que devemos seguir

    para o bom uso deste mtodo. Sendo assim iremos citar os dois mais importantes.

    Princpio Criptogrfico 1: Todas as mensagens criptografadas devem conter

    alguma redundncia, ou seja, informaes que no so necessrias para acompreenso da mensagem.. Assim Todas as mensagens devem conter

    informaes redundantes suficientes para que os intrusos ativos sejam

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    11/42

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    12/42

    precisamos manter o algoritmo secreto; precisamos manter apenas a chave secreta. Essa

    caracterstica da criptografia simtrica o que a torna vivel para uso generalizado. O fato de

    que o algoritmo no precisa ser mantido secreto significa que os fabricantes podem

    desenvolver como realmente desenvolveram, implementao de chip de baixo custo com

    algoritmos de criptografia de dados. Esses chips so encontrados com facilidade e esto

    incorporados em diversos produtos. Com o uso da criptografia simtrica, o principal problema

    de segurana manter o sigilo da chave (STALLING, 2008, p.19).

    Os sistemas criptogrficos so caracterizados em trs dimenses independentes: Primeira

    dimenso; o tipo das operaes usadas para transformar texto claro em texto cifrado. Todos

    os algoritmos de criptografia so baseados em dois princpios gerais: substituio, em que

    cada elemento no texto claro (bit, letra grupo de bits ou letras) mapeado em outro

    elemento, e transposio, em que os elementos no texto claro so reorganizados. O requisito

    fundamental que nenhuma informao seja perdida (ou seja, que todas as operaes sejam

    reversveis). A maioria dos sistemas, chamados de sistema de produto, envolve vrios estgios

    e substituies e transposies.

    A segunda dimenso; o nmero de chaves usadas: Se tanto o emissor quanto o receptor

    utilizarem e mesma chave, o sistema considerado como criptografia simtrica, de chave

    nica, de chave secreta ou convencional. Se emissor e receptor usarem chaves diferentes, o

    sistema considerado de criptografia assimtrica, de duas chaves ou de chave pblica.

    Finamente a terceira dimenso; o modo como o texto claro processado: Uma cifra de bloco

    processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de sada para

    cada bloco de entrada.

    Uma cifra em fluxo processa os elementos da entrada continuamente, produzindo a sada de

    um elemento de cada vez, enquanto prossegue (STALLING, 2008, p.19-20).

    A criptografia assimtrica diferente da simtrica uma forma de criptossistema em que a

    criptografia e a decriptografia so realizadas usando diferentes chaves uma chave pblica e

    uma chave privada. Ela tambm conhecida como criptografia de chave pblica. Ela

    transforma o texto claro em texto cifrado usando uma de duas chaves e um algoritmo de

    criptografia. Usando a outra chave associada e um algoritmo de decriptografia, o texto claro

    recuperado a partir do texto cifrado. A criptografia assimtrica pode ser usada para

    confidencialidade, autenticao ou ambos (STALLING, 2008, p.181).

    O desenvolvimento da criptografia de chave pblica a maior e talvez a nica verdadeirarevoluo na histria da criptografia. Desde o seu inicio at os tempos modernos,

    praticamente todos os sistemas criptogrficos tem sido baseados nas ferramentas

    elementares da substituio e permutao. Depois de milnios de trabalho com algoritmos

    que basicamente poderiam ser calculados mo, um grande avano na criptografia simtrica

    ocorreu com o desenvolvimento da mquina de criptografia \ decriptografia de rotor. A

    criptografia de chave publica oferece uma mudana radical em relao a tudo o que se havia

    feito. Por um lado, os algoritmos de chave pblica so baseados em funes matemticas, em

    vez de na substituio e permutao. Mais importante, a criptografia de chave pblica

    assimtrica, envolvendo o uso de duas chaves separadas, diferentemente da criptografia

    simtrica, que usa apenas uma chave. O uso de duas chaves tem profundas consequncias nas

    reas da confidencialidade, distribuio de chaves e autenticao.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    13/42

    No podemos deixar de mencionar algumas concepes erradas comuns com relao

    criptografia de chave pblica. Uma delas que criptografia de chave publica a mais segura

    contra criptoanlise do que a criptografia simtrica. Na verdade, a segurana de qualquer

    esquema de criptografia depende do tamanho da chave e do trabalho computacional

    envolvido para quebrar uma cifra. No h nada, em princpio, sobre a criptografia simtrica ou

    de chave pblica que torne uma superior outra, do ponto de vista de resistncia

    criptoanlise. Um segundo erro de conceito que a criptografia de chave pblica uma

    tcnica e uso geral que tornou a criptografia simtrica obsoleta. Ao contrrio, devido ao

    overhead computacional dos esquemas de criptografia de chave pblica atuais, parece

    improvvel que a criptografia simtrica seja abandonada.

    H uma sensao de que a distribuio de chaves trivial quando se usa a criptografia de

    chave pblica, em comparao com o tratamento um tanto desajeitado dos centros de

    distribuio de chaves para a criptografia simtrica. Na verdade, preciso haver alguma forma

    de protocolo, geralmente envolvendo um agente central, e os procedimentos envolvidos no

    so mais simples nem mais eficientes do que os exigidos para a criptografia simtrica. Grande

    parte da teoria dos criptossistemas de chave pblica baseia-se na Teoria dos Nmeros

    (STALLING, 2008, p.182).

    O conceito de criptografia de chave pblica evoluiu de uma tentativa de atacar dois problemas

    mais difceis associados criptografia simtrica (STALLING, 2008, p.182). Como vimos

    distribuio de chaves sob a criptografia simtrica requer (1) que dois comunicantes j

    compartilhem uma chave de alguma forma distribuda a eles; ou (2) o uso de um centro de

    distribuio de chaves. WhitifieldDiffie, um dos inventores da criptografia de chave pblica

    (juntamente com Martin Hellman), descobriu que esse segundo requisito anulava a prpria

    essncia da criptografia: a capacidade de manter sigilo total sobre sua prpria comunicao.

    Conforme foi dito por Diffie: afinal, qual a vantagem de desenvolver criptossistemas

    impenetrveis, se seus usurios forem forados a compartilhar suas chaves com um CDC

    (centro de distribuio de chaves) que pode estar sujeito a roubo ou suborno?. O segundo

    problema sobre o qual Diffie ponderou, e que no estava aparentemente relacionado com o

    primeiro, foi o das assinaturas digitais. Se o uso da criptografia t ivesse de se tornar comum,

    no apenas nas situaes militares, mas para fins comerciais e particulares, ento as

    mensagens e documentos eletrnicos precisariam do equivalente das assinaturas usadas nos

    documentos em papel. Ou seja, poderia ser criado um mtodo para garantir, de modo que

    todas as partes ficassem convencidas, que uma mensagem digital foi enviada por uma

    determinada pessoa (STALLING, 2008, p.182).

    Os algoritmos assimtricos contam com uma chave para criptografia e uma chave diferente,

    porem relacionada, para a decriptografia. Esses algoritmos tm a seguinte caracterstica

    importante: computacionalmente invivel determinar a chave de decriptografia dado apenas

    o conhecimento do algoritmo de criptografia e da chave de criptografia. Alm disso, algoritmos

    como o RSA, tambm exibem a seguinte caracterstica: Qualquer uma das duas chaves

    relacionadas pode ser usada para criptografia, com a outra usada para a decriptografia. Um

    esquema de criptografia de chave pblica possui cinco ingredientes. Primeiro o texto claro que

    a mensagem ou dados legveis que so alimentados no algoritmo como entrada.

    Segundo o algoritmo de criptografia que realiza vrias transformaes no texto claro.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    14/42

    Terceiro a chave pbica e privada que um par de chaves que foi selecionado de modo que, se

    uma for usada para criptografia, outra ser usada para a decriptografia. As transformaes

    exatas realizadas pelo algoritmo dependem da chave pblica ou privada que fornecida como

    entrada. Quarto o texto cifrado que a mensagem codificada produzida como sada. Ela

    depende do texto claro e da chave. Para uma determinada mensagem, duas chaves diferentes

    produziro dois textos cifrados diferentes. O quinto o algoritmo de decriptografia que aceita

    o texto cifrado e a chave correspondente e produz o texto claro original. As etapas essenciais

    so as seguintes:

    1: Cada usurio gera um par de chaves a ser usado para a criptografia e a

    decriptografia das mensagens.

    2: Cada usurio coloca uma das duas chaves em um registro pblico ou outro

    arquivo acessvel. Essa a chave pblica. A outra chave permanece privada. A

    chave permanece privada e sugere que cada usurio mantm um conjunto de

    chaves pblicas obtidas de outros usurios.

    3: Se um usurio A deseja enviar uma mensagem confidencial para um

    usurio B, ele criptografa a mensagem usando a chave pblica do usurio B.

    4: Quando o usurio B recebe a mensagem, ela a decriptografa usando a sua

    chave privada. Nenhum outro destinatrio pode decriptografar a mensagem,

    pois somente o usurio B conhece sua chave privada. Com essa tcnica, todos

    os participantes tm acesso s chaves pblicas, as chaves privadas so geradas

    localmente por cada participante e, portanto, nunca precisam ser distribudas.

    Desde que a chave privada de um usurio permanea protegida e secreta, a

    comunicao que chega est protegida. A qualquer momento, um sistema

    pode alterar sua chave privada e publicar a chave pblica correspondente para

    substituir sua antiga chave pblica (STALLING, 2008, p.183).

    Citaremos agora as diferenas entre a criptografia convencional (simtrica) e de chave pblica

    (assimtrica). Para ser necessrio funcionar a criptografia convencional precisa de um mesmo

    algoritmo com a mesma chave para realizar a criptografia e a decriptografia. O emissor e o

    receptor precisam compartilhar o algoritmo e a chave. Na criptografia de chave pblica para

    ser necessrio funcionar, um algoritmo usado para criptografia e decriptografia com um par

    de chaves, uma para criptografia e outra para decriptografia. O emissor e o receptor precisam

    ter uma das chaves do par casado de chaves (no a mesma chave). Os procedimentos

    necessrios para a segurana da criptografia convencional, que a chave precisa permanecer

    secreta. Dever ser impossvel ou pelo menos impraticvel decifrar uma mensagem senenhuma outra informao estiver disponvel. O conhecimento do algoritmo mais amostras do

    texto cifrado precisam ser insuficientes para determinar a chave. Enquanto para a criptografia

    de chave pblica o mtodo a ser seguido para uma segurana mais efetiva que uma das duas

    chaves precisa permanecer secreta. Dever ser impossvel ou pelo menos impraticvel decifrar

    uma mensagem se nenhuma outra informao estiver disponvel. O conhecimento do

    algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para

    determinar a outra chave (STALLING, 2008, p.184).

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    15/42

    1.4.2 Descrever os principais algoritmos de criptografia convencional e

    de chave pblica

    Os algoritmos criptogrficos so de suma importncia para duas formas de criptografia, pois

    a alma detodo processo criptogrfico realizando a funo de transformar o texto claro em

    texto cifrado. Vemos que no inicio que no existia uma padronizao da criptografia, fazendo

    assim necessrio estabelecer um padro.

    At 1970 no existia padres, e praticamente nenhuma cultura ou pesquisa criptogrfica fora

    da rea militar. Pequenas companhias vendiam hardware de criptografia restrita para

    governos. Em 1972 o National Institute of Standards and Technology (NIST) iniciou um

    programa para proteo a computadores e comunicao de dados que previa o

    estabelecimento de um algoritmo criptogrfico padro que permitisse a interoperalidade nas

    comunicaes. Em 1973 o NIST abriu concurso para a escolha de um algoritmo padro que

    obedecesse aos critrios e segurana divulgados. Nenhum dos candidatos conseguiu chegar a

    esses critrios.

    Um ano depois o NIST relanou o concurso. O algoritmo submetido pela IBM (baseado no

    algoritmo LUCIFER) passou nos critrios preliminares. Sua avaliao detalhada foi requisitada a

    National Security Agency, que o considerou seguro e foi o escolhido. Em 1975 o NIST negocia

    com a IBM os direitos do uso irrestrito e livre do algoritmo, aps alterao feita pela NSA que

    encurtou o tamanho das chaves e aps debates pblicos sobre sua segurana. Em 1976 o

    algoritmo escolhido adotado em 23/11/1976 como padro oficial no EUA, renovvel a cada 5

    anos, com nome de Data Encription Standard (DES).O NIST publica vrios documentos de

    especificao para implementao e uso do DES, com inteno de poder validar

    implementaes em hardware (REZENDE, 1998 p.79).

    O Data Encription Standard (DES) tem sido o algoritmo de criptografia mais utilizado at o

    momento. Ele exibe a estrutura Feistel clssica. O DES utiliza um bloco de 64 bits e uma chave

    de 56 bits. Dois mtodos importantes de criptoanlise so a criptoanalise diferencial e a linear.

    O DES tem sido mostrado como altamente resistente a esses dois tipos de ataques (STALLING,

    2008, p.40).

    Hoje a cifra simtrica mais utilizada o DES. Embora diversas cifras simtricas tenham sido

    desenvolvidas desde a introduo do DES e embora for destinado a ser substitudo peloAdvancedEncryption Standard (AES), o DES continua sendo o algoritmo mais importante. Alm

    disso, um estudo detalhado do DES proporciona um conhecimento dos princpios usados em

    outras cifras simtricas (STALLING, 2008, p.41).

    Assim como qualquer esquema de criptografia, existem duas entradas na funo de

    criptografia: o texto claro a ser codificado e a chave. Nesse caso, o texto claro precisa ter 64

    bits de extenso e chave tem 56 bits de extenso. Na realidade, a funo espera uma chave de

    64 bits como entrada. Porm, somente 56 bits so usados; outros 8 bits pode ser usados como

    bits de paridade ou simplesmente definidos arbitrariamente. O processamento do texto claro

    prossegue em trs fases.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    16/42

    Primeiro, o texto claro de 64 bits passa por uma permutao inicial (IP), que reorganiza os bits

    para produzir a entrada permutada. Isso seguido por uma fase constituindo em 16 rodadas

    da mesma funo, que envolve funes de permutao e substituio. A sada da ltima

    (dcima sexta) rodada consiste em 64 bits que so uma funo do texto claro de entrada e da

    chave. As metades esquerda e direita da sada so trocadas para produzir a pr-sada.

    Finalmente, a pr-sada passada por uma permutao (IP^-1) que o inverso da funode permutao inicial, para produzir o texto cifrado de 64 bits. Com exceo das

    permutaes inicial e final, o DES tem a estrutura exata de uma cifra de Feistel. Inicialmente

    achave passada por uma funo de permutao. Depois, para cada uma das 16 rodadas, uma

    subchave (Ki) produzida pela combinao de um deslocamento circular a esquerda e uma

    permutao. A funo da permutao a mesma para cada rodada, mas uma subchave

    diferente produzida, devido aos deslocamentos repetidos dos bits da chave (STALLING, 2008,

    p.48).

    Em 1999, o NIST lanou uma nova verso do seu padro DES que indicava que o mesmo

    algoritmo s deveria ser utilizado em sistemas legados e que o DES triplo (3DES) fosse utilizadoem seu lugar. O 3DES possui dois atrativos que garantem o seu uso generalizado pelos

    prximos anos. Primeiro, com seu tamanho de chave de 168 bits, ele contorna a

    vulnerabilidade do ataque por fora bruta ao DES. Segundo, o algoritmo de criptografia bsico

    no 3DES iguala o do DES. Esse algoritmo foi submetido a mais analises detalhadas que

    qualquer outro algoritmo de criptografia por um longo perodo, e nenhuma ataque

    criptoanaltico eficaz contra o algoritmo, alm da fora bruta, teve sucesso. Por conseguinte,

    existe um alto nvel de confiana de que o 3DES resistente criptoanlise. Se a segurana

    fosse a nica considerao, ento o 3DES, seria uma escolha apropriada para um algoritmo de

    criptografia padronizado por mais alguma dcadas.

    A principal desvantagem do 3DES que o algoritmo um relativamente lento em software. O

    DES original foi projetado para implementao em hardware em meados da dcada de 1970, e

    no produz um cdigo de software eficiente. O 3DES que tem trs vezes mais rodadas que o

    DES, correspondentemente mais lento.

    Uma desvantagem secundria que tanto o DES quanto o 3DES utilizam um tamanho de bloco

    de 64 bits. Por motivos e eficincia e de segurana, um tamanho de bloco maior desejvel.

    Por causa dessas desvantagens, o 3DES no um candidato razovel para uso em longo prazo.

    Como alterativa, em 1997 o NIST pediu propostas para um novo AdvancedEncryption Standard

    (AES), que deveria ter um grau de segurana igual ou superior ao 3DES e uma eficincia bemmelhorada. Alm desses requisitos gerais, o NIST especificou que o AES deveria ter uma cifra

    de bloco simtrica com um tamanho de bloco de 128 bits e suporte para tamanhos de chaves

    de 128,192 e 256 bits. Em uma primeira rodada de avaliao, 15 algoritmos propostos foram

    aceitos. Uma segunda rodada estreitou a competio para 5 algoritmos. O NIST completou o

    processo de avaliao e publicou um padro final em novembro de 2001. O NIST selecionou

    Rijndael com o algoritmo AES proposto.Os dois pesquisadores que desenvolveram e enviaram

    o Rijndael para o AES so criptgrafos belgas: o Dr. Joan Daemen e Dr. VicentRijmen.

    Definitivamente, o AES est destinado a substituir o 3DES, mas esse processo levar alguns

    anos. O NIST antecipa que o 3DES permanecer como algoritmo (para uso do governo do EUA)

    por prazo indeterminado (STALLING, 2008, p.92). AES uma cifra de bloco cujo objetivo

    substituir o DES para aplicaes comerciais. O AES usa um tamanho e bloco de 128 bits e um

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    17/42

    tamanho de chave 128, 192 ou 256 bits. O AES no usa uma estrutura de Feistel. Em vez disso,

    cada rodada completa consiste em quatro funes distintas: substituio de bytes,

    permutao, operaes aritmticas sobre um corpo finito e operao XOR com uma chave

    (STALLING, 2008, p.91).

    O padro de criptografia avanado AES foi publicado pelo NIST em 2001. O AES uma cifra em

    bloco simtrica cujo objetivo substituir o DES como padro aprovado para uma grande

    variedade de aplicaes. Comparado com cifras de chave pblica, como RSA, a estrutura do

    AES e da maioria das cifras simtricas, muito complexa e no pode ser explicado to

    facilmente quanto o RSA e os algoritmos semelhantes (STALLING, 2008, p.92). A proposta

    de Rijndael para o AES definiu uma cifra em que o tamanho do bloco e o tamanho da chave

    podem ser especificados independentemente como 128, 192 ou 256 bits. A especificao do

    AES usa as mesmas trs alternativas de tamanho de chave, mas limita o tamanho do bloco

    a 128 bits (STALLING, 2008, p.95). Diversos parmetros do AES dependem do tamanho da

    chave. O Rijndael foi projetado para ter trs caractersticas. A primeira que resistnciacontra todos os ataques conhecidos. A segunda que velocidade e compactao de cdigo

    em uma grande variedade de plataformas e a terceira que simplicidade de projeto

    (STALLING, 2008, p.96).

    O criptossistema de chave pblica mais utilizada o RSA. A dificuldade de atacar o RSA est

    na dificuldade de encontrar os fatores primos de um nmero composto (STALLING,

    2008, p.181). O antigo pioneiro de Diffie e Hellman apresentou uma nova tcnica para

    criptografia e, na realidade, desafiou os criptologistas a encontrarem um algoritmo

    criptogrfico que atendesse aos requisitos para os sistemas de chave pblica. Uma das

    primeiras respostas ao desafio foi desenvolvida em 1977 por Ron Rivest, Adi Shamir eLenAdleman, no MIT, e publicada em 1978. Desde ento, o esquema Rivest-Shamir-

    Adleman (RSA) tem reinado soberano como tcnica de uso geral mais aceita para a

    criptografia de chave pblica. O esquema RSA uma cifra de bloco em que o texto claro e o

    texto cifrado so inteiros entre 0 e n-1, para algum n. Um tamanho tpico para n 1.024 bits,

    u 309 dgitos decimais. Ou seja, n menor que 2^1204 (STALLING, 2008, p.188-189). A

    premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um terceiro

    nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro nmero. Isto

    conhecido como fatorao. Por exemplo, os fatores primos de 3.337 so 47 e 71. Gerar a

    chave pblica envolve multiplicar dois primos grandes; qualquer um pode fazer isto.

    Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero. Se o

    nmero for grande o suficiente e bem escolhido, ento ningum pode fazer isto em uma

    quantidade de tempo razovel. Assim, a segurana do RSA baseia-se na dificuldade de

    fatorao de nmeros grandes. Deste modo, a fatorao representa um limite superior do

    tempo necessrio para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999

    pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 pases.

    Levou cerca de 7 meses e foram utilizadas 300 estaes de trabalho para a quebra. Um fato

    preocupante: cerca de 95% dos sites de comrcio eletrnico utilizam chaves RSA de 512 bits

    (MENDONA, 2010).

    O RSA um padro de fato para criptografia assimtrica: Anexo da norma ISO 9796, draft de

    uma normal ANSI, padro bancrio na Frana e Austrlia. No padro nos EUA por

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    18/42

    problemas de disputa sobre direitos de patentes. O ElGamal outro algoritmo de chave

    pblica utilizado para gerenciamento de chaves. Sua matemtica difere da utilizada no RSA,

    mas tambm um sistema comutativo. O algoritmo envolve a manipulao matemtica de

    grandes quantidades numricas. Sua segurana advm de algo denominado problema do

    logaritmo discreto. Assim, o ElGamal obtm sua segurana da dificuldade de se calcular

    logaritmos discretos em um corpo finito, o que lembra bastante o problema da

    fatorao. Em 1985, NealKoblitz e V. S. Miller propuseram de forma independente a utilizao

    de curvas elpticas para sistemas criptogrficos de chave pblica. Eles no chegaram a

    inventar um novo algoritmo criptogrfico com curvas elpticas sobre corpos finitos, mas

    implementaram algoritmos de chave pblica j existentes, como o algoritmo de Diffie e

    Hellman, usando curvas elpticas. Assim, os sistemas criptogrficos de curvas elpticas

    consistem em modificaes de outros sistemas (o ElGamal, por exemplo), que passam a

    trabalhar no domnio das curvas elpticas, em vez de trabalharem no domnio dos corpos

    finitos. Eles possuem o potencial de proverem sistemas criptogrficos de chave pblica

    mais segura, com chaves de menor tamanho. Muitos algoritmos de chave pblica, como

    o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elpticassobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de

    chave pblica: o grande tamanho de suas chaves. Porm, os algoritmos de curvas elpticas

    atuais, embora possuam o potencial de serem rpidos, so em geral mais demorados do

    que o RSA (MENDONA, 2010).

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    19/42

    1.4.3 Pesquisar os mecanismos e caractersticas comuns de

    autenticao na Internet

    A autenticao desempenha um papel critico na segurana de uma aplicao, poistodas as decises subsequentes relativas segurana so tipicamente tomadas

    com base na identidade estabelecida pelas credenciais fornecidas. Uma aplicao

    tipicamente exigir que um usurio entre com o nome de um usurio e uma

    senha para provar que o usurio quem ele diz ser. A maioria dos tipos de

    autenticao baseada na internet utiliza nomes de usurio e senhas para autenticar

    um usurio, mas existem outras formas de autenticao na Web para fornecer uma

    segurana maior. A autenticao de mensagens um mecanismo ou servio usado

    para verificar a integridade de uma mensagem. A autenticao garante que os

    dados recebidos sejam exatamente iguais aos enviados (ou seja, no contm

    modificao, insero, excluso ou repetio) e que a identidade afirmada pelo

    emissor valida. A criptografia simtrica oferece autenticao entre os que

    compartilham a chave secreta. A criptografia de uma mensagem pela chave privada de

    um emissor tambm oferece uma forma de autenticao (SCAMBRAY, 2003,

    p.138). RFC 2617, que acompanha a especificao HTTP 1.1, descreve duas

    tcnicas de autenticao na Web, a Basic e a Digest. A autenticao Basic, como j diz

    o nome, a forma bsica de autenticao disponvel s aplicaes Web. Ela foi

    definida pela primeira vez na especificao HTTP propriamente dita e no

    elegante de maneira nenhuma, mas realiza seu trabalho. A simplicidade tem suas

    vantagens, pelo menos segundo o principio KISS (Keep It Simple, Stupid no

    complique, cara). A autenticao Basic possui uma boa quantidade de problemas de

    segurana, e os problemas so bem documentados. A autenticao Basic comea com

    um cliente fazendo uma solicitao a um servidor Web pedindo um recurso

    protegido, sem nenhuma credencial de autenticao. O servidor responder com

    uma mensagem de acesso negado com um header WWW-Authenticate solicitando as

    credenciais da autenticao Basic. A maioria dos navegadores Web contm

    rotinas que lidam com essas solicitaes automaticamente, sugerindo ao usurio umnome de usurio e uma senha (SCAMBRAY, 2003, p.138). Uma janela de

    autenticao Basic do prprio sistema operacional, mas separada e instanciada

    pelo prprio navegador, e no um formulrio HTML. Includa nessa sugesto encontra-

    se uma solicitao pelo realm, que apenas uma stringatribuda pelo servidor (a

    maioria das implementaes tipicamente configuram o realm para o nome do

    servidor (hostname) ou endereo IP do servidor Web por padro). Quando o

    usurio digitar sua senha, o navegador voltar a emitir as solicitaes, dessa vez

    com as credenciais de autenticao. Aqui temos exatamente como uma autenticao

    Basic em HTTP bruto. Primeiro, a solicitao inicial de um recurso seguro utilizandoautenticao Basic: Get /test/secure HTTP/1.0

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    20/42

    O servidor responde com uma mensagem HTTP 401Unauthorized (autenticao

    necessria) com header WWW-Authenticate:Basic.

    HTTP/1.1 401 Unauthorized

    www-Authenticate: Basic realm=luxor

    Isso faz abrir uma janela no navegador do cliente. O usurio digita seu nome de

    usurio e senha nesta janela e clica em OK para envi-la via HTTP (SCAMBRAY, 2003,

    p.139):

    GET /test/secure HTTP/1.0

    Authorization: Basic dGVzdDp0ZXN0O

    Observe que o cliente essencialmente acaba de reenviar a mesma solicitao,

    dessa vez com um header Authorization. O servidor responde, ento, ou com outra

    mensagem no autorizada se as credenciais estiverem incorretas, ou com um

    redirecionamento ao recurso solicitado ou ao recurso propriamente dito, dependendo

    da implementao do servidor. Mas onde esto o nome e a senha do usurio? Pela

    especificao da autenticao Basic, as credenciais da autenticao so enviadas no

    header Authorization na resposta, mas elas so codificadas criptograficamente ou com

    um hash, dando a algumas pessoas uma falsa sensao de segurana. Na

    realidade, a codificao Base 64 trivialmente reversvel com a utilizao de

    qualquer codificador popular Base 64. Aqui temos a amostra de um script Perl que

    far a decodificao os strings Base 64:

    # ! /usr/bin/perl

    # bd64.pl

    # decode from base64

    use MINE: :Base 64;

    print decode_base64 ($ARGV[0]);

    Executaremos esse codificador bd64.pl no valor que vimos em nosso exemplo

    anterior da autenticao basic em ao:

    c:\>bd64.pl dGVzdDp0ZXN0

    test:test

    A autenticao Basic est muito aberta a ataques de eavesdropping (escuta

    secreta), apesar da natureza inescrutvel do valor que ela envia no header

    Authorization. Essa a limitao mais severa do protocolo. Existem algumas coisas aserem observadas sobre autenticao Basic. Uma delas que a maioria dos

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    21/42

    navegadores, incluindo o Internet Explorer e o Netscape, coloca as credenciais de

    autenticao Basic no cache e as envia automaticamente para todas as pginas do

    realm, utilizem elas SSL ou no. Isso significa que voc no pode ter uma pgina de

    logon baseada em HTTPS e ter outras pginas que so baseadas em HTTP sem

    comprometer a confidencialidade da senha. A nica maneira de limpar o cache da

    senha solicitar que o usurio feche o navegador ou forar que o navegador feche apgina de logout (SCAMBRAY, 2003, p.140).

    Outro assunto interessante da autorizao Basic como ela implementada no IIS

    da Microsoft. A autenticao Basic exige credenciais Windows de contas vlidas

    para funcionar no IIS, e os usurios que forem autenticados com sucesso sero

    tratados como logons interativos (em outras palavras, as contas devem ter

    permisses Log onlocally para utilizar a autenticao Basic). Finalmente, devido sua

    natureza simples, a autenticao Basic passa facilmente por servidores Proxy. Isso se

    compara favoravelmente a outros esquemas de autenticao como o IntegratedWindows, que no pode passar servidores Proxy que no implementem o protocolo

    de autenticao Windows (eles so de raros a inexistentes na internet)

    (SCAMBRAY, 2003, p.140).

    Em resumo, autenticao Basic fornece um mecanismo de autenticao muito simples

    com uma interface de usurio padro que pode funcionar em servidores Proxy.

    Entretanto, como as credenciais de autenticao so enviadas eficazmente com

    transparncia, esse mtodo de autenticao est sujeito a ataques de

    eavesdropping e replay. O uso da codificao criptogrfica SSL de 128-bits pode

    impedir, e fortemente recomendada para todos os Web sites que utilizam a

    autenticao Basic (SCAMBRAY, 2003, p.141).

    A autenticao Digest foi projetada para fornecer um nvel de segurana maior

    do que o fornecido pela autenticao Basic. Ela descrita no RFC 2617. A autenticao

    Digest baseada no modelo de autenticao desafio-resposta. Essa uma tcnica

    comum utilizada para provar que algum sabe um segredo, sem exigir que a pessoa

    envie o segredo em texto direto que estaria sujeito a eavesdropping. A autenticao

    Digest funciona de maneira similar autenticao Basic. Os usurios fazem uma

    solicitao sem credenciais de autenticao e o servidor Web responde com um

    header WWW-Authenticate, indicando que so necessrias credenciais para ter

    acesso ao recurso solicitado. Mas em vez de enviar um nome de usurio e senha em

    codificao Basic 64 como a autenticao Basic, o servidor desafia o cliente com

    um valor aleatrio chamado de nonce. O navegador, ento, utiliza uma funo

    criptogrfica de uma via para criar uma messagedigest (um resumo de

    mensagem) como o nome do usurio, a senha, o valor nonce fornecido, o mtodo

    HTTP e o URI solicitado. Uma funo de messagedigest, conhecida tambm como

    algoritmo de hashing, uma funo criptogrfica que facilmente calculada em uma

    direo, e inexequvel de reverter. Compare isso com a autenticao Basic no qual,

    reverter a codificao Base 64 trivial. Qualquer algoritmo de gerao hash pode ser

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    22/42

    especificado dentro o desafio do servidor: o RFC 2617 descreve o uso da funo hash

    MD5 como padro. O uso de um nonce na autenticao Digest similar ao uso de salts

    em outros esquemas de senha. utilizado para criar um espao de chave maior para

    dificultar que algum realize um ataque de banco de dados com senhas comuns.

    Considere um grande banco de dados que possa armazenar um hash MD5 de todas as

    palavras do dicionrio e todas as permutaes de caracteres com menos de dezcaracteres alfanumricos. O atacador simplesmente teria que calcular a senha

    associada ao hash MD5. O uso do nonce aumenta eficazmente o espao de chave e

    torna o ataque de banco de dados inexequvel por exigir um banco de dados

    muito maior (SCAMBRAY, 2003, p.141).

    A autenticao Digest uma melhoria significativa em relao autenticao Basic,

    principalmente porque a senha direta do usurio no passada pela linha. Isso a

    torna muito resistente a ataque de eavesdropping do que a autenticao Basic.

    A autenticao Digest ainda vulnervel a ataque de replay, pois omessagedirect da resposta dar acesso ao recurso solicitado mesmo na ausncia

    da senha verdadeira do usurio. Entretanto, como a solicitao do recurso original

    includa no messagedirect, um ataque de replay deve apenas permitir acesso ao

    recurso especfico (supondo que a autenticao Digest tenha sido implementada

    adequadamente). Para proteger-se contra os ataques de replay, o nonce poderia ser

    construdo a partir de informaes com as quais seja difcil trapacear, como um

    digest o endereo de IP do cliente e um timestamp, Outros ataques possveis conta a

    autenticao Digest so esboados no RFC 2617 (SCAMBRAY, 2003, p.142).

    A autenticao Integrated Windows (antes conhecida como autenticao NTLM e

    autenticao desafio / resposta Windows NT) utiliza o algoritmo de autenticao

    NT LAN Manager (NTLM), de propriedade da Microsoft, em HTTP. Como ela

    utiliza NTLM em vez de algoritmo de complicao padro, ela funciona apenas

    entre o navegador Internet Explorer a Microsoft e servidores Web IIS. Como a maioria

    dos sites da internet suportam mltiplos navegadores, eles tipicamente no

    implementam a autenticao Intergrated Windows. Isso torna a autenticao

    Intergrated Windows mais adequada para uso em internet. A autenticao

    IntegratedWindows funciona de maneira muito parecida com a autenticao Digest,utilizando um mecanismo de desafio-resposta. Quando um cliente solicita um

    recurso protegido pela autenticao Integrated Windows, o servidor responde com um

    HTTP 410 Access Danied e um header WWW-Authenticate: NTLM [desafio]

    (SCAMBRAY, 2003, p.42). O valor [desafio] contm um digest do nonce NTLM e

    outras informaes relacionadas a solicitao. O Internet Explorer ir, ento,

    reunir as credenciais NTLM para o usurio Windows que est atualmente com logon,

    utilizar o algoritmo NTLM para dar hash no valor desafio e eto fornecer o valor

    hashed em uma resposta HTTP com um header Authorization: NTLM [resposta].

    Se essas credenciais falharem trs vezes, o Internet Explorer ira fornecer aousurio uma caixa de dilogo. O usurio pode entrar usando a caixa de dialogo, com o

    nome de usurio, senha e domnio corretos, e o processo se repete. O principal

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    23/42

    a ser percebido sobre autenticao Integrated Windows que nenhuma verso da

    senha do usurio jamais cruza a linha. Isso fornece uma segurana muito robusta

    contra ataques de eavesdropping (SCAMBRAY, 2003, p.143).

    A autenticao Negotiate uma extenso da autenticao NTLM; ela foi lanada

    no Windows 2000. Fornece autenticao baseada em Kerberos em HTTP e

    considerada muito segura. Como o nome j diz, a autenticao Negotiate utiliza o

    mtodo de autenticao sobre o nvel de segurana a ser utilizado. Por padro,

    Negotiate utiliza o mtodo de autenticao mais forte possvel. No caso dos hosts

    Windows 2000, que esto no mesmo domnio Windows, o Negotiate utiliza

    autenticao baseada em Kerberos. Entretanto, se o host no estiver no mesmo

    domnio, Negotiate voltar a utilizar a autenticao em NTLM. O Negotiate pode

    oferecer uma forte segurana se os hosts forem todos do Windows 2000 (ou

    posterior) e estiverem no mesmo domnio. Entretanto, essa configurao muito

    restritiva incomum exceto em intranets corporativas. Alm disso, devido capacidade natural de voltar ao mtodo de autenticao anterior ao Negotiate, o

    NTLM pode normalmente ser utilizado no lugar da autenticao Kerberos. Os

    hackers simplesmente tratam o Negotiate como NTLM e realizam os ataques como

    se estivesse lidando com autenticao NTLM. Entretanto, os ataques e

    eavesdropping nas mquinas Windows 2000 do domnio provavelmente iro falhar,

    pois os clientes provavelmente utilizaro a autenticao Kerberos, que no

    vulnervel a ataques de eavesdropping (SCAMBRAY, 2003, p.147).

    A autenticao com certificado mais forte do que qualquer outro mtodo deautenticao discutido at esse momento. A autenticao com certificado utiliza

    criptografia de chaves pblicas e um certificado digital para autenticar um

    usurio (SCAMBRAY, 2003, p.147). A autenticao com certificado pode ser utilizada

    alm de outros esquemas de autenticao baseados em senhas para oferecer

    mais segurana. O uso de certificados considerado uma implementao da

    autenticao de dois fatores. Alm de algo que voc conhece (sua senha), tem que

    autenticar com algo que possui (seu certificado). Os certificados podem ser

    armazenados em hardware (isto , em smartcards, ou seja, placas inteligentes) para

    fornecer um nvel maior de segurana seria necessria a posse de uma ficha fsica e

    a disponibilidade de um leitor de smartcard adequado para acessar um site

    protegido de tal maneira.

    Os certificados do cliente oferecem maior segurana, porem, com um custo. A

    dificuldade de se obter certificados, de distribuir certificados e gerenciar certificados

    para a base de cliente torna esse mtodo de autenticao extremamente caro para

    sites grandes. Entretanto, os sites que possuem dados muito sensveis ou uma base de

    usurios limitada, como so comum com as aplicaes business-to-business (B2B),

    se beneficiaram enormemente do uso de certificados. No h ataques conhecidosatualmente contra a autenticao baseada em certificados. Existe o ataque obvio

    contra a infraestrutura PKI ou ataques contra autenticao, mas isso no restrito

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    24/42

    autenticao baseada em certificados propriamente dita. Alm disso, muito poucas

    ferramentas de hacking suportam atualmente certificados de clientes, mas o hacker

    fica extremamente limitado nos dados que ele pode modificar.

    Recentemente, algumas ferramentas tem manifestado que enganchar

    programaticamente no Internet Explorer permite que o usurio modifique dados para

    fazer solicitaes maldosas. Alm disso, algumas ferramentas que permitem a

    modificao de cookies ainda funcionam, deixando o hacker com algumas armas em

    seu arsenal (SCAMBRAY, 2003, p.148).

    O mtodo de autenticao Basic tem um nvel de segurana baixo e o servidor

    precisa de contas vlidas. Basicamente quase todos os navegadores suportam

    Basic e transmite senha em direto texto. O mtodo de autenticao Digesttem um

    nvel de segurana mdio e o servidor precisa de contas validas em senhas disponveis

    em texto direto. Requer que os navegadores suportem HTTP 1.1 e utilizvel em

    todos os servidores proxy e firewalls. O mtodo de autenticao Integrated

    Windows tem um nvel de segurana alto e o servidor requer contas vlidas

    Windows. O cliente precisa de um Internet Explorer 2 ou posterior (5, se utilizar

    Kerberos) e adequado para intranets privadas. O mtodo de autenticao utilizando

    certificados tem nvel de segurana alta e o servidor precisa que o certificado do

    servidor seja emitido pela mesma autoridade que os certificados de clientes.

    Suporta SSL, certificado do lado do cliente instalado, mas, a distribuio de certificado

    um problema parte (SCAMBRAY, 2003, p.149).

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    25/42

    1.4.4 Identificar as situaes possveis de ataques contra

    mtodos de autorizao vulnerveis

    No realizar a autorizao de adequadamente um dos maiores erros que as pessoascometem ao construir aplicaes Web. Essa parte da segurana simples e

    compreendida por todos voc quer ter senhas para restringir o acesso.

    Entretanto, uma vez tendo feito o logon, muitos sistemas contam com a

    funcionalidade padro e a interface do usurio de um navegador Web para

    restringir o acesso. Se os usurios so apresentados somente a um nico link para

    visualizar seu perfil, isso no significa que no seja possvel visualizar outros perfis ou

    funes de administrao. Modificando os valores no URI, dados POST,

    tagsocultos e cookies, veremos como um atacador pode explorar sites que no

    realizam a autorizao adequada. Isto , o sistema no verifica se um usurio tem

    permisso para acessar os dados (SCAMBRAY, 2003, p.170). A autorizao ocorre

    quando o usurio foi autenticado adequadamente junto aplicao. A autenticao

    determina se o usurio pode fazer login aplicao. A autorizao determina que

    partes da aplicao o usurio possa acessar. O objetivo de atacar a autorizao

    realizar transaes que so normalmente restritas ao usurio. Exemplos desses

    tipos de ataques seria a capacidade de visualizar dados de outros usurios e de realizar

    transaes em nome de outros usurios. s vezes, possvel mudar para um

    usurio administrativo e ganhar acesso s paginas administrativas (SCAMBRAY,

    2003, p.170). A autorizao tambm pode ser atacada no nvel do servidorWeb.

    Nessas instancias, o servidor Web propriamente dito pode ser mal configurado e

    permitir acesso a arquivos fora da raiz de documentos Web. Esses arquivos podem

    conter informaes sensveis de configurao, inclusive senhas. Outro tipo de

    ataque autorizao visualizar o cdigo-fonte de uma pgina em oposio a

    sua sada gerada dinamicamente. Obter acesso raiz de documentos Web pode

    ser to simples quanto utilizar os caracteres da travessia de diretrio (.././..).

    Visualizar o cdigo-fonte pode ser to simples quanto enviar um sufixo codificado no

    URL, como no caso dos mecanismos servlet que manipulam erradamente o.js%70. De qualquer maneira, a meta acessar informaes restritas

    (SCAMBRAY, 2003, p.170). Como realizamos ataques contra a autorizao? A

    tcnica , na verdade muito simples, sendo o nico possvel problema saber se a

    aplicao a permite ou no. Voc basicamente precisa perguntar ao servidor Web,

    mostre-me os dados da conta X! Se a aplicao Web tiver tido projetado

    inadequadamente, ela ter o prazer de oferecer informaes. Existem alguns

    conceitos que se deve ter em mente ao testar os controles de acesso de uma

    aplicao. Aumento horizontal de privilgios: Acesse as informaes de um

    usurio em seu mesmo nvel. Por exemplo, uma aplicao de transaes bancariaon-line talvez controle o acesso com base no nmero de seguro social (SSN) do

    usurio. Talvez seja possvel modificar o SSN para visualizar a contra de outra

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    26/42

    pessoa, mas administrar a aplicao (como criar, excluir ou modificar contas)

    exigiria uma explorao diferente. Esse ataque tem como alvo a funcionalidade

    disponvel no nvel do usurio, mas contra dados que so restritos (SCAMBRAY, 2003,

    p.170).

    Aumento vertical de privilgios: Acesse as informaes de um usurio

    de um nvel elevado. Por exemplo, a aplicao poderia ter uma

    vulnerabilidade no gerenciamento da sesso que permite a voc entre

    na poro da administrao. Ou a senha do administrador poderia ser

    fcil de adivinhar. Esse ataque possui como alvo a funcionalidade e os

    dados que no esto disponveis no nvel do usurio (SCAMBRAY, 2003,

    p.171).

    Acesso arbitrrio a arquivos: Normalmente, os arquivos include,

    arquivos com credenciais de bancos de dados ou arquivos fora da

    raiz de documento Web so de acesso vetado aos usurios daaplicao. Ataques diferentes de validao de entrada associados a uma

    m configurao no servidor podem permitir que um usurio

    malicioso acessasse esses arquivos. Normalmente, esses ataques

    possuem como alvo o servidor Web, mas as aplicaes que utilizam

    mtodos no seguros de gerao de gabaritos tambm criam

    vulnerabilidade dentro da aplicao (SCAMBRAY, 2003, p.171).

    Uma ferramenta til para auxiliar o processo de auditoria da autorizao uma

    matriz de papeis. Uma matriz de papeis contem uma lista de todos os usurios (ou

    tipos de usurios) de uma aplicao e suas aes correspondentes. A ideia da matriz

    no fazer uma verificao de cada ao permitida, mas registrar notas como a ao

    executada e que tokens de sesso a ao exige. A matriz de papeis similar a um

    mapa de funcionalidades. Quando inclumos os URIs que cada usurio acessa para

    determinada funo, talvez apaream padres. A matriz tambm ajuda a identificar

    onde as informaes de estado e, consequentemente, os mtodos de autorizao

    esto sendo manipulados. Em sua maior parte, as aplicaes Web parecem

    manipular estados de uma maneira particular em todo o site. Por exemplo, uma

    aplicao talvez conte somente com valores de cookie, caso em que a matriz talvezseja preenchida com nomes e valores de cookies (SCAMBRAY, 2003, p.171). Outras

    aplicaes podem colocar essas informaes no URL, caso em que o mesmo valor

    aparece como parmetros. A matriz ajuda ainda mais quando a aplicao no utiliza

    nomes de variareis diretos. Por exemplo, a aplicao poderia simplesmente

    atribuir a cada parmetro uma nica letra, mas isso no impossibilita de modificar o

    valor do parmetro para contornar a autorizao. Finalmente, voc ser capaz de

    reunir varias situaes de ataque especialmente uteis quando a aplicao contem

    muitos nveis de tipos de usurios (SCAMBRAY, 2003, p.172). A duplicao de site e

    analise do Web site ajudaro a determinar como modificar a solicitao HTTP parasubverter a aplicao. Em geral, voc ira querer modificar os campos de entrada

    que se relacionam ao id do usurio, nome do usurio, grupo de acesso, custo,

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    27/42

    nomes de arquivos, identificadores de arquivos, entre outros. Onde residem esses

    arquivos depende da aplicao. Mas, dentro do protocolo HTTP, existem apenas alguns

    campos em que esses valores podem ser passados. Eles so os cookies, o string de

    consulta, dados em solicitao POST e tags ocultos. A autorizao ocorre sempre que a

    aplicao puxa dados de um banco de dados ou acessa uma pagina Web. O usurio

    pode acessar informaes? Como a aplicao identifica o usurio (com base naautenticao, URL, gerenciamento de sesso)? Algumas reas comuns a serem

    verificadas dentro da aplicao so:

    Perfis: Existe uma rea em que um usurio pode visualizar as informaes de seu

    prprioperfil (nome,endereo, entre outros)? Com que parmetros ou valores de

    cookie contam a pagina do perfil? O parmetro tem que representar um nome do

    usurio, um numero de ID do usurio ou um numero aparentemente aleatrio? Os

    valores podem ser modificados para visualizar o perfil de outra pessoa (SCAMBRAY,

    2003, p.172)?

    Carrinhos de compra: Para aplicaes de comercio eletrnico, existe

    uma rea para visualizar o contedo do carrinho de compras? Com que

    valores contam a pagina de visualizao do carrinho? Os valores

    podem ser modificados para visualizar o carrinho de outra pessoa?

    Finalizao de compras: Com que valores contam a pagina

    buynow (comprar agora) de uma aplicao de comercio

    eletrnico? Os valores podem ser modificados para visualizar a pgina

    de finalizao de compras de outra pessoa? Essa pagina contem o

    endereo residencial e numero de carto de credito dessa pessoa?

    Lembre-se que um usurio malicioso no tentara acessar as

    informaes de outra pessoa para comprar para si mesmo presentes

    gratuitamente o usurio malicioso est procura de informaes

    pessoais como nmero de carto de crdito. Da mesma forma,

    voc pode modificar o endereo de entrega da conta de outra

    pessoa? Seria possvel para um atacador comprar produtos e envi-los a

    uma caixa postal ou casa do vizinho.

    Mudana de senha: Como a aplicao manipula mudanas desenha? Voc precisa saber a senha antiga? A senha enviada a um

    endereo de e-mail? Voc pode modificar o endereo de e-mail de

    destino antes do lembrete de senha ser enviado?

    As situaes possveis para os ataques de autorizao crescem com a

    quantidade de funcionalidades da aplicao. Para lanar com sucesso um ataque de

    aumento de privilgios, voc precisa identificar o componente da aplicao que

    rastreia a identidade ou os papeis do usurio. Isso talvez seja to simples quanto

    procurar seu nome de usurio em uma das localidades a seguir ou o esquema talvez

    seja baseado em valores criptogrficos estabelecidos pelo servidor. Voc precisa

    saber o que est procurando para atacar a autorizao (SCAMBRAY, 2003, p.173).

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    28/42

    O string de consulta um bit extra de dados no URI depois do ponto de

    interrogao (?) utilizado para passar variveis. O string de consulta utilizado na

    transferncia de dados entre o cliente e o servidor. Ele uma lista delimitada & e

    pode conter somente valores de dados mltiplos. Um exemplo seria:

    http://www.mail.com/mail.aspx?mailbox=joe&company=acme%20com. Neste caso, o

    string de consulta mailbox=joe&company-acme%20com. O string de consulta visvel na barra Location no navegador e facilmente modificvel sem nenhuma

    ferramenta Web especial de hacking. Coisas a serem tentadas seriam de modificar

    o URI em http://www.mail.com/mail.apsx?mailbox=jane&company=acme%20come

    visualizar a caixa de correspondncia de Jane enquanto autenticado como Joe

    (SCAMBRAY, 2003, p.173).

    Como os strings de consulta em navegadores so to facilmente modificveis muitos

    programadores de aplicaes Web preferem utilizar o mtodo POST em vez de GET

    com strings de consulta. Isso tipicamente envolve o uso de formulrios. Como onavegador normalmente no exibe os dados POST, alguns programadores caem no

    erro de pensar que impossvel ou difcil modificar os dados. Isso esta errado!

    Na verdade, muito simples modificar esses valores. Existem vrias tcnicas para

    modificar esses valores. A mais bsica envolve salvar a pgina HTML, modificar a fonte

    HTML e dar POST em uma solicitao fraudulenta. Isso perde a novidade muito

    rapidamente devida s tarefas repetitivas. Web hackers mais experientes utilizam

    uma ferramenta baseada em Proxy que os permite modificar esses dados no

    momento, como o Achilles. Recentemente, surgiram mais ferramentas que

    engancham diretamente ao API do IE que no exigem proxies.

    Uma coisa importante a ser observada em uma solicitao POST o header HTTP

    Contedo-Comprimento. Esse comprimento especifica o comprimento dos dados

    POST em nmero de caracteres. Esse campo precisa ser modificado para tornar a

    solicitao valida se o comprimento for modificado; entretanto, ferramentas como o

    curl calculam esse numero automaticamente (SCAMBRAY, 2003, p.174).

    As tags ocultas so os chamado valores ocultos utilizados em formulrios para

    passar dados ao servidor. Eles geralmente so utilizados para rastrear uma

    sesso, uma incluso necessria, pois o http um protocolo stateless. Alguns sites

    utilizam tags ocultas para rastrear a determinao de preo de um produto ou

    impostos de vendas. Apesar de as tags ocultas serem escondidas do usurio que

    visualiza uma Web site por meio de um navegador, as tags ocultas ainda esto

    disponveis na fonte HTML da pagina Web. No caso em que uma aplicao passa

    impostos de vendas por intermdio de tags ocultas voc poderia simplesmente

    modificar o valor, de um valor positivo para um valor negativo de repente os

    impostos sobre venda funcionariam com um desconto! As tags ocultas fazem parte

    dos formulrios HTTP, ento voc ver seus valores sendo passados em

    solicitaes GET ou POST. Voc ainda deve procurar as tags verdadeiras, pois o

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    29/42

    nome de campo ou comentrios HTML podem fornecer dicas adicionais funo da

    tag (SCAMBRAY, 2003, p.174).

    O Universal ResourceIdentifier (URI) o string da barra Location do navegador. O

    URI composto pelo hostname do servidor Web com o arquivo a ser recuperado.

    Simplesmente modificando-se o nome o arquivo e o URI, um hacker pode s

    vezes recuperar ataques normalmente no seriam capazes de acessar. Por exemplo,

    um site pode ter um link para http://www.reports.com/data/report12345.txt depois

    de voc pagar pelo acesso a esse relatrio. Vendo o URI do ponto de vista de um

    hacker, voc tentaria acessar http://reports.com/data/report123456.txt. Outro

    exemplo de contorno de autorizao a vulnerabilidade Cisco IOS HTTTP

    Authorization. O URL da interface de administrao baseada na Web contm um

    nmero de dois dgitos entre 19 e 99. http://www.victim.com/level/NN/exec/...

    Adivinhando o valor NN (o numero de dois dgitos), possvel contornar a

    autorizao e acessar a interface da administrao do aparelho com o mximo de

    privilgios. A travessia de diretrio outro exemplo de contorno do esquema de

    autorizao de uma aplicao ou de um servidor Web. O publicado ataque Unicode

    Directory Transversal do IIS tirava proveito de uma fraqueza no mecanismo de parse e

    autorizao do servidor. Normalmente, o ISS bloqueia tentativas de escapar da

    raiz de documento Web com tais URIs como /scripts/../../../../winnt. A

    representao Unicode da barra (/) %c0%af. O IIS no interpretava a

    representao Unicode durante a verificao de autorizao, o que permitia a um

    usurio malicioso escapar da raiz de documentos com um URI como

    /scripts/..%c0%af..%c0%af..%c0%afwinnt. Os exemplos Cisco e Unicode devem

    ilustrar a questo de que o URI no significa apenas os parmetros do string de

    consulta. Afinal, consideramos os parmetros como um aspecto separado. Uma

    pesquisa cuidadosa da aplicao pode revelar padres na conveno de

    nomeao das paginas da aplicao. Se existe um diretrio /user/menu, talvez

    exista tambm um diretrio /admin/menu. Felizmente, a aplicao no conta

    com a obscuridade para proteger sua linha de frente da administrao

    (SCAMBRAY, 2003, p.175). Headers HTTP no so normalmente utilizados por

    aplicaes Web que funcionam com navegadores Web. Porm, eles s vezes soutilizados com aplicaes que possuem clientes pesados que utilizem protocolo HTTP.

    Essa uma pequena porcentagem das aplicaes Web. Os cookies talvez sejam os

    headersmais conhecidos, mas os esquemas de autorizao tambm podem ser

    baseados no headers Location:e no Referer: (a definio HTTP soletra o

    termo erradamente). A aplicao talvez conte tambm com headers padro para

    rastrear determinado atributo do usurio (SCAMBRAY, 2003, p.175).

    Um dos testes de autorizao mais simples de ser superado a verificao do

    navegador. Muitas ferramentas, at mesmo o curl, permitem que o usurio

    especifique um header padro Usurio-Agente. Ento, se uma aplicao exige o

    Internet Explorer por motivos polticos em oposio a tcnicos (como exigir

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    30/42

    determinado componente ActiveX), voc pode modificar esse header para faz-lo

    passar por IE (SCAMBRAY, 2003, p.1768).

    Os cookies so uma forma popular de gerenciamento de sesso, apesar de o uso de

    cookies ter sido infestado com vulnerabilidades de segurana. Entretanto, seu uso

    ainda comum e os cookies geralmente so muito utilizados para armazenar

    campos importantes como nomes de usurio e nmeros de conta. Os cookies

    tambm podem ser utilizados para armazenar quase qualquer dado, e todos os

    campos podem ser facilmente modificados utilizando-se um programa como o

    CookieSpy. O CookieSpy um plug-in do Internet Explorer que abre um painel no

    navegador para exibir todos os cookies de um site (SCAMBRAY, 2003, p.176).

    s vezes difcil criar a solicitao correta ou mesmo saber o que os campos

    significam. Os autores utilizaram uma tcnica chamada de analise diferencial que

    teve muito sucesso. Apesar de isso parecer complicado, a tcnica muito simples.

    Voc basicamente precisa ter duas ou mais contas. Voc passeia pelo Web site com

    cada conta e observa as diferenas, da o nome de analise diferencial. Bem, voc

    possui duas contas e pode observar onde os cookies e outros campos diferem. Por

    exemplo, alguns valores de cookie ou outras informaes refletiro diferenas nos

    perfis ou configuraes personalizadas. Outros valores, como o numero de ID, para

    citar um, talvez sejam muito prximos uns dos outros. Ainda outros valores podem

    diferir com base nas permisses de cada usurio. A recuperao arbitraria de

    arquivos geralmente possui como alvo os arquivos de configurao de servidores

    Web, outras aplicaes e o sistema operacional (SCAMBRAY, 2003, p.177).

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    31/42

    1.4.5 Analisar os processos de segurana e preveno de riscos para

    empresas

    Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de

    informao e da Internet para fazer negcios, no podendo se dar ao luxo de sofrer

    interrupes em suas operaes. Um incidente de segurana pode impactar direta e

    negativamente as receitas de uma corporao, a confiana de seus clientes e o

    relacionamento com sua rede de parceiros e fornecedores. Um incidente de

    segurana est diretamente relacionado com prejuzos financeiros, sejam eles

    devidos parada de um sistema por conta de um vrus, ao furto de uma informao

    confidencial ou perda de uma informao importante. Estima-se que worms e vrus

    que atingiram grandes propores de propagao como, por exemplo, MyDoom,

    Slammer, Nimda tenham ocasionado prejuzos da ordem de bilhes de dlares no

    mundo. Em ltima instncia, um incidente pode impedir, direta ou indiretamente, a

    organizao de cumprir sua misso e de gerar valor para o acionista. Essa

    perspectiva traz a segurana da informao para um patamar novo, no apenas

    relacionada com a esfera da tecnologia e das ferramentas necessrias para proteger a

    informao, mas tambm como um dos pilares de suporte estratgia de negcio de

    uma corporao. A gesto da segurana assume, ento, um novo significado, pois

    passa a levar em considerao os elementos estratgicos de uma organizao e evolui

    para a extenso da prtica de gesto de riscos do negcio (PROMON BUSSINESS

    & TEC., 2005, p.2).

    Os incidentes de segurana da informao vm aumentando consideravelmente ao

    longo dos ltimos anos e assumem as formas mais variadas, como, por exemplo:

    infeco por vrus, acesso no autorizado, ataques denialofservice contra redes e

    sistemas, furto de informao proprietria, invaso de sistemas, fraudes internas

    e externas, uso no autorizado de redes sem fio, entre outras. Um dos principais

    motivadores desse aumento a difuso da Internet, que cresceu de alguns milhares

    de usurios no incio da dcada de 1980 para centenas de milhes de usurios ao

    redor do globo nos dias de hoje. Ao mesmo tempo em que colaborou com a

    democratizao da informao e se tornou um canal on-line para fazer negcios,

    tambm viabilizou a atuao dos ladres do mundo digital e a propagao de cdigos

    maliciosos (vrus, worms, trojans etc.), spam, e outros inmeros inconvenientes

    que colocam em risco a segurana de uma corporao. Alm disso, a facilidade

    da realizao de ataques atravs da Internet aumentou significativamente com a

    popularizao de ferramental apropriado espalhado ao longo da rede mundial de

    computadores, habilitando desde hackers at leigos mal-intencionados a praticarem

    investidas contra sistemas de informao corporativos. Juntamente com a difuso

    da Internet, outros fatores contriburam para impulsionar o crescimento dosincidentes de segurana. Um desses fatores o aumento do nmero de

    vulnerabilidades nos sistemas existentes, como, por exemplo, as brechas de segurana

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    32/42

    nos sistemas operacionais utilizados em servidores e estaes de trabalho. Outro

    fator o quo trabalhoso e custoso pode se tornar o processo de mitigar tais

    vulnerabilidades com a aplicao de correes do sistema, realizadas muitas vezes

    de forma manual e individual: de mquina em mquina. Por ltimo, a complexidade e

    a sofisticao dos ataques tambm contriburam de maneira direta para o aumento

    dos incidentes. a conjuno dessas condies que culmina, por exemplo, na paradageneralizada de sistemas e redes corporativas ao redor do mundo, causada pela

    atuao de worms que se propagam pela Internet em questo de minutos. A

    tendncia que as ameaas segurana continuem a crescer no apenas em

    ocorrncia, mas tambm em velocidade, complexidade e alcance, tornando o

    processo de preveno e de investigao de incidentes cada vez mais difceis e

    sofisticados (PROMON BUSSINESS & TEC., 2005, p.3). No so apenas as ameaas

    externas que representam riscos a uma corporao. Os prprios funcionrios

    representam alto risco quando mal-intencionados ou mesmo quando no

    conscientes dos riscos envolvidos na manipulao da informao. Dados depesquisas apontam que mais de dois teros dos incidentes de segurana tm origem

    interna. Em contrapartida, curioso notar que, em geral, o volume de

    investimentos destinados a minimizar a ocorrncia desses incidentes, de causa

    interna, significativamente menor do que os montantes destinados a prevenir

    ameaas externas. Surge, ento, um desafio adicional na gesto da segurana de

    uma corporao: como garantir que os prprios colaboradores no se tornem

    causadores de incidentes de segurana? Como minimizar esses riscos (PROMON

    BUSSINESS & TEC., 2005, p.3)?

    Para responder a essas perguntas devemos ver que as fronteiras da segurana se

    expandem, continuamente, na medida do avano tecnolgico. O universo de

    novas tecnologias evolui rapidamente e de formas at imprevisveis. Essa

    evoluo contnua coloca os executivos de segurana em uma posio

    desconfortvel, tentando estabelecer controle sobre um alvo que se move e se

    modifica continuamente. O aspecto mais curioso que muitas das novas tecnologias

    disposio dos usurios, quando utilizadas com os controles de segurana

    apropriados, so bastante valiosas como ferramenta de apoio aos negcios.

    Entretanto, quando funcionrios incorporam essas tecnologias arbitrariamente emseu ambiente de trabalho, podem trazer ameaas desconhecidas

    corporao.Alguns exemplos de tecnologias bastantes populares utilizadas no

    escritrio, mas que podem causar srios danos quando usadas sem o devido cuidado

    ou de forma maliciosa, so:

    Telefones celulares com cmera podem ser verdadeiras ameaas segurana,

    dependendo da caracterstica do negcio da empresa e, em geral, no est conectada

    a nenhuma plataforma que a corporao possa controlar de maneira efetiva

    (PROMON BUSSINESS & TEC., 2005, p.4). Dispositivos sem fio cuja utilizaocresce a cada dia, motivada, sobretudo, pela popularizao da tecnologia WiFi abrem

    verdadeiras janelas nas redes corporativas. Torna-se cada vez mais barato e fcil

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    33/42

    configurar redes sem fio, de maneira no controlada, dentro de uma organizao.

    Basta configurar um dispositivo sem fio como, por exemplo, um laptop, para funcionar

    como ponto de acesso e qualquer outro dispositivo no autorizado pode acessar

    a rede corporativa atravs dele. Detectar uma rede WiFi clandestina numa

    corporao uma tarefa relativamente simples, diante do desafio de minimizar os

    riscos segurana quando um funcionrio acessa a rede corporativa, utilizando seulaptop, via uma rede sem fio fora de seu escritrio, em um hotel ou aeroporto, por

    exemplo. Caso as medidas de segurana no estejam todas devidamente

    implantadas ou caso o usurio no esteja devidamente consciente dos riscos

    envolvidos, ele pode expor a rede de sua corporao a uma pessoa mal-

    intencionada que programe um dispositivo sem fio para capturar informaes

    confidenciais (PROMON BUSSINESS & TEC., 2005, p.5).

    Solues que permitem a gesto da segurana de maneira centralizada e fazem

    parte de uma categoria denominada SIM (Security Information Management). Existemdois grupos de funcionalidades que podem residir em uma ou em mais

    ferramentas:

    Monitoramento: Realizam a anlise e correlao de eventos originados

    em diversos sistemas atravs de uma plataforma nica, e permitem a

    anlise forense de incidentes, oferecendo um painel de bordo s

    equipes de segurana.

    Configurao e administrao: Permitem a verificao e a modificao

    de configurao de diversas plataformas e sistemas de maneira a

    garantirem a conformidade com as polticas de segurana. Como

    exemplos de atividades realizadas por essas ferramentas podemos

    citar a modificao de uma regra num firewall, ou a verificao das

    verses dos aplicativos, instalados nas estaes de trabalho, para

    identificar a necessidade de atualizaes. Existem tambm

    ferramentas que permitem a correta identificao de um usurio para

    lhe conferir acesso de acordo com seu perfil:

    Identificao / Autenticao: Permitem identificar unicamente um

    usurio e verificar a autenticidade da sua identidade atravs demecanismos variados, como, por exemplo, senhas pr-definidas,

    certificados digitais, biometria ou dispositivos portteis (tokens,

    smartcards).

    Autorizao / Controle de acesso: Possibilitam especificar as aes

    permitidas e nveis de privilgio diferenciados para cada usurio

    atravs do estabelecimento de polticas de uso.

    Public Key Infrastructure / CertificationAuthority: Realizam a gerao e

    gesto de chaves e certificados digitais que conferem autenticidade aos

    usurios ou informao. Outra aplicao dessa categoria deferramentas o fornecimento de chaves para suportar solues de

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    34/42

    criptografia. Um mtodo efetivo para a preveno de riscos que

    diversas solues atuem, de forma preventiva ou corretiva, na

    defesa contra ameaas segurana de uma corporao que so:

    Proteo de permetro: Permitem definir uma fronteira, lgica ou

    fsica, em torno de um conjunto de ativos de informao e

    implementar as medidas necessrias para evitar a troca de informaono autorizada atravs do per-metro. Os firewalls representam as

    solues mais comuns de proteo de permetro, podendo realizar

    inspeo e filtragem de pacotes de dados, analisando as diversas

    camadas at o nvel da aplicao. Existem dois tipos de firewalls: os

    tradicionais appliances de segurana instalados na rede ou os personal

    firewalls que podem ser instalados em estaes de trabalho ou

    servidores (PROMON BUSSINESS & TEC., 2005, p.14).

    Deteco de anomalias e intruso: Realizam o monitoramento de

    redes, plataformas e aplicaes visando deteco de atividades noautorizadas, ataques, mau uso e outras anomalias de origem

    interna ou externa. Empregam mtodos sofisticados de deteco

    que variam desde o reconhecimento de assinaturas, que identificam

    padres de ataques conhecidos, at a constatao de desvios nos

    padres de uso habituais dos recursos de informao. Os

    IntrusionDetection Systems (IDS) so as ferramentas mais utilizadas

    nesse contexto e atuam de maneira passiva, sem realizar o bloqueio

    de um ataque, podendo atuar em conjunto com outros elementos

    (ex.: firewalls) para que eles realizem o bloqueio. Uma evoluo dos

    IDS so os IntrusionPrevention Systems (IPS), elementos ativos que

    possuem a capacidade de intervir e bloquear ataques. Tanto IDS como

    IPS podem existir na forma de appliances de segurana, instalados na

    rede, ou na forma de host IDS/IPS, que podem ser instalados nas

    estaes de trabalho e servidores. Outras ferramentas importantes

    nesta categoria so os Network BehaviourAnomalyDetectors (NBAD)

    que, espalhados ao longo da rede, utilizam informaes de perfil de

    trfego dos diversos roteadores e switches para imediatamente

    detectar ataques desconhecidos, ataques distribudos

    (DistributedDenialof ServiceDDoS) e propagao de worms.

    Proteo contra infeco: Garantem que os sistemas e os recursos

    de informao neles contidos no sejam contaminados. Incluem,

    principalmente, os antivrus e filtros de contedo. Os antivrus

    ganham cada vez mais sofisticao, realizando a deteco e combate

    de ameaas que vo alm dos vrus, incluindotrojans, worms, spyware

    e adware. Os filtros de contedo aplicam polticas de utilizao da

    web, examinando contedo consumido durante a navegao (ex.:programas executveis, plug-ins). Existem tambm os filtros de

    contedo voltados para e-mails, chamados ferramentas anti-spam.

  • 7/23/2019 Faculdades Integradas Iesgo Finallllll

    35/42

    As ferramentas de proteo contra infeco so instaladas tipicamente

    nas estaes de trabalho e servidores, mas j existem verses voltadas

    para a rede, ou seja, eliminam ameaas antes de chegarem ao

    usurio, bloqueando na prpria rede os pacotes infectados.

    Identificao de vulnerabilidades: Ferramentas utilizadas pelos

    profissionais de segurana para identificar vulnerabilidades nossistemas existentes (vulnerability scanners). Realizam uma varredura

    nos sistemas em busca de falhas de segurana, a partir de uma base

    de conhecimento de vulnerabilidades existentes em elementos de

    rede, sistemas e aplicaes.

    Backup/recovery: Permitem o backup, de forma automatizada, de

    informaes contidas em estaes de trabalho e servidores. Alm

    disso, possuem funcionalidades de recuperao e restaurao de

    informaes perdidas em caso de incidentes (PROMON BUSSINESS &

    TEC., 2005, p.15).

    Mecanismos que garantem a confidencialidade da informao em diversas

    camadas, atravs da aplicao de algoritmos de criptografia. Variam desde a

    criptografia das informaes gravadas em dispositivos de memria (ex.: discos

    rgidos, storage) at criptografia das informaes em trnsito visando comunicao

    segura. Os equipamentos mais conhecidos para a comunicao segura so os

    chamados concentradores de VPN (Virtual Private Networks), que permitem a

    formao de redes virtuais seguras nas quais todo o trfego trocado (entre dois ns de

    rede site-to-site ou entre uma estao remota e um n de rede client-to-site) criptografado utilizando algoritmos como o IPSec ou, mais recentemente, o SSL

    (Security Socket Layer) (PROMON BUSSINESS & TEC., 2005, p.15).

    As solues para segurana experimentam uma fase de intensa inovao

    tecnolgica e de crescente sofisticao motivadas, principalmente, pelo aumento

    constante das atividades maliciosas. um mercado aquecido, haja vista os

    crescentes investimentos das corporaes em solues para aumentar seus nveis de

    segurana. O mercado de solues de segurana relativamente novo e

    apresenta um elevado nvel de fragmentao. Nele coexistem diversas empresas,oferecendo solues para cada uma das reas ilustradas, e que se destinam, muitas

    vezes, apenas parte do problema. Exemplos de solues pontuais so os firewalls e

    antivrus presentes na quase totalidade das corporaes. A diversidade de solues

    isoladas representa desafios de interoperabilidade, integrao e gerenciamento para

    as equipes de segurana. Com a mudana de sua viso sobre segurana, as

    corporaes comeam a demandar solues mais abrangentes, com foco na

    preveno de ameaas, em vez de solues pontuais voltadas para a deteco de

    ameaas. Alm da preo