Segurança da informação - Maio 2011

908 visualizações

Publicada em

Texto sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
908
No SlideShare
0
A partir de incorporações
0
Número de incorporações
8
Ações
Compartilhamentos
0
Downloads
36
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança da informação - Maio 2011

  1. 1. Conceito De Segurança Da InformaçãoSegurança da Informação é o conjunto de medidas tomadas para preservar as informações depossíveis danos, modificações, destruições ou divulgações não autorizadas. Pode também serdefinida como o conjunto de medidas, normas e procedimentos destinados a garantir a integridade,a disponibilidade, a confidencialidade, a autenticidade, a irretratabilidade e a atualidade dainformação em todo o seu ciclo de vida.Segurança de Informação está relacionada com proteção da informação, no sentido de preservar ovalor que possuem para um indivíduo ou uma organização, não estando esta segurança restritasomente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamentotambém se aplica até mesmo a informações em papel ou conversações pessoais ou por telefone. Oconceito se aplica a todos os aspectos de proteção de informações.Proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assimcomo contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, emprocessamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, dadocumentação e do material, das áreas e instalações das comunicações e computacional, assimcomo as destinadas a prevenir, detectar, deter e documentar eventuais ameaça a seudesenvolvimento.A segurança da informação é a proteção dos sistemas de informação contra a negação de serviço ausuários autorizados, assim como contra a intrusão, e a modificação não-autorizada de dados ouinformações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursoshumanos, da documentação e do material, das áreas e instalações das comunicações ecomputacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuaisameaças a seu desenvolvimento.Princípios Básicos Da Segurança da Informação1. ConfidencialidadeDiz respeito ao uso de instrumentos de controle que permitam o acesso de pessoas e máquinasautorizadas de forma segura. Este conceito deve estar ligado à crescente necessidade decompartilhamento da informação, ou seja, esta não deve estar isolada, restrita ao seu detentor, massim disponibilizada a quem tiver necessidade e autorização para acessá-la.2. Integridade O conceito de integridade está ligado ao estado da informação no momento de sua geração eresgate. Ela estará íntegra se no tempo de resgate estiver fiel ao seu estado original. O aspectointegridade não diz respeito ao conteúdo, que pode estar errado, mas às variações e alterações entreo processo de geração e resgate. Portanto, integridade não significa a exatidão da informação.3. DisponibilidadeSistemas de informação existem para disponibilizar informações. A concepção dos sistemasoperacionais de combate exige que a integração dos subsistemas, ou seja, acesso à informação entreos integrantes. De nada adianta uma completa infra-estrutura tecnológica de12 comando e controle,com recursos que garantam a integridade e a confidencialidade das informações se a mesma nãopuder ser acessada quando necessário.
  2. 2. Outros aspectos que dizem, ainda, respeito à informação1. AutenticidadeGarante que a informação ou o usuário da mesma é autêntico. Atesta com exatidão, a origem dodado ou informação.2. Não-RepúdioÉ a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantiaé condição necessária para a validade jurídica de documentos e transações digitais. Só se podegarantir o não-repúdio quando houver Autenticidade e Integridade (ou seja, quando for possíveldeterminar quem mandou a mensagem e quando for possível garantir que a mensagem não foialterada). Novamente, entramos no mérito de que só haverá tal garantia 100% válida, se houver umainstituição que emita essas garantias.3. LegalidadeGarante a legalidade (jurídica) da informação. Aderência de um sistema à legislação. Característicadas informações que possuem valor legal dentro de um processo de comunicação, onde todos osativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional,nacional ou internacional vigentes.4. PrivacidadeFoge do aspecto de confidencialidade, pois uma informação pode ser considerada confidencial,mas não privada. Uma informação privada deve ser vista / lida / alterada somente pelo seu dono.Garante ainda, que a informação não será disponibilizada para outras pessoas (neste é caso éatribuído o caráter de confidencialidade a informação). É a capacidade de um usuário realizar açõesem um sistema sem que seja identificado.5. AuditoriaRastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informaçãofoi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria emsoftware significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza umaauditoria. Consiste no exame do histórico dos eventos dentro de um sistema para determinar quandoe onde ocorreu uma violação de segurança.AmeaçasDo inglês “threat”, pode ser definida como qualquer ação, acontecimento ou entidade que possaagir sobre um ativo, através de uma vulnerabilidade e conseqüentemente gerando um determinadoimpacto. As ameaças apenas existem se houverem vulnerabilidades, sozinhas pouco fazem.Ativo é tudo aquilo que tem valor para a sua empresa. Todos os ativos relevantes devem seridentificados e inventariados. Existe um pouco de confusão porque costumamos associar aexpressão “inventário de ativos” ao usual inventário de hardware e software.Quando o assunto é segurança da informação, por “inventário de ativos” devemos compreender umconjunto mais abrangente de ativos, que contempla sistemas, pessoas, ambientes físicos entreoutros.
  3. 3. Tipos de Ameaça1. Naturais:São as ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, raiosetc.2. InvoluntáriasSão decorrentes de ações inconscientes, quase sempre causadas pelo desconhecimento do processode segurança. Tem origem nos próprios integrantes da Unidade. Podem ser causadas por incidentes,erros, falta de energia etc.3. VoluntáriasSão ameaças propositais causadas por agentes humanos que deliberadamente procuram se infiltrarnos nossos sistemas para causar danos, também conhecidos como ataque a um sistema deinformação.Ataque pode ser definido como um assalto ao sistema de segurança que deriva de uma ameaçainteligente, isto é, um ato inteligente que seja uma tentativa deliberada (especial no sentido de ummétodo ou técnica) para invadir serviços de segurança e violar as políticas do sistema.Um ataque pode ser ativo, tendo por resultado a alteração dos dados; passivo, tendo por resultado aliberação dos dados; ou destrutivo visando à negação do acesso aos dados ou serviços.AtacantesNewbieExistem outras designações como n00b, basicamente é um novato, um recém-chegado ainformática, um utilizador final de um produto, que passa a vida a fazer perguntas sobre comofuncionam as coisas mais básicas, mas que quer aprender a dominar minimamente as ferramentascom que trabalha no seu dia-a-dia;LuserAssociação de palavras Loser + User, é semelhante ao newbie, mas neste caso não quer aprendernada, quer simplesmente as coisas a funcionar, então sempre que têm duvidas inunda fóruns e chatsfazendo perder a paciência a quem faz suporte técnico, costumam ser vitimas fáceis de trojans, porparte de utilizadores mal intencionados;LammerTambém se podem aclamar como script-kiddies, utilizadores que encontram uns programas naInternet (na sua maioria criados por crackers) que exploram determinados bugs, infectamcomputadores de terceiros com trojans, gabam-se sempre dos seus feitos e aclamam-se como“hackers”, vivem do trio das seguintes ferramentas: scan, exploit e trojan;DefacerSão os pixadores digitais, uma ação defacing constituí-se basicamente na modificação da páginainicial de um site, ou qualquer parte dele, pelos mais variados motivos.
  4. 4. CyberpunksÉ a combinação de cibernética e punk. São aqueles que realizam suas invasões por purodivertimento e desafio. Eles geralmente são os responsáveis por encontrar vulnerabilidades emsistemas e divulgá-las na internet, trazendo um beneficio a organizações de todos os tipos.Cyperpunk usa seu conhecimento acima da média para realizar protestos contra a sistemáticavigente das grandes corporações, sob a forma de vandalismo e com cunho depreciativo, causandoprejuízos sem ter qualquer ganho pessoal.InsidersSão os responsáveis por ataques de dentro da própria rede interna de uma organização, sendo osprincipais responsáveis pelos maiores prejuízos com fraudes financeiras e com abusos nas redesinternas. Os insiders geralmente são funcionários descontentes com seu trabalho e normalmente sãoos principais causadores da espionagem industrial, que é considerada uma nova modalidade decrime.WannabePode ser algo positivo ou negativo, positivo se o tipo é bastante culto sobre o assunto e está prestesa entrar na fase de larva ou negativo se o individuo vive apenas o sonho do mundo hacker dosfilmes e nem faz a mínima ideia do que é a realidade deste mundo;Larval stageÉ quando o individuo abdica da sua vida real (pode durar entre 6 meses a 2 anos), para viverexclusivamente pela busca de informação e conhecimento cada vez mais aprofundado sobresistemas e programação;HackerIndividuo que passou pela fase larvar, fez um grande caminho e tornou-se profundo conhecedor depelo menos um sistema operativo, são excelentes programadores e administradores de sistemas.Mas este termo foi denegrido pela comunidade jornalista e são considerados como criminososdigitais. Mas na verdade possuem um rígido código de ética, fazem a chamada prática do bem,embora essa prática possa ser contra a lei, tudo o que fazem é pela busca do conhecimento e auxiliode terceiros, nunca para proveito próprio ou destruição alheia. No entanto existem 3 subformas dohacker:White HatEspecialistas em segurança que podem ou não pertencer a empresas e prestam serviços a empresasou terceiros, para ajudarem a aumentar a segurança de um determinado software ou rede. Asgrandes empresas como a Microsoft costumam recorrer a estes especialistas;Grey HatPor norma não costuma executar crimes nem tirar proveito do seu conhecimento, mas podem fazer-lo diretamente sendo movidos por ambições politicas, religiosas ou sociais; ou indiretamenteexecutando uma ação que é contra a lei do seu país.CrackerTambém conhecido por Black Hat, é a terceira subforma do hacker, normalmente são indivíduoscom conhecimentos inferiores ao hacker, mas que usam todos os meios para proveito próprio, sem
  5. 5. qualquer ética. Podem infectar sistemas alheios ou mesmo destruir sem deixar vestígios. Costumamser bons programadores e são quem burla as proteções anti-pirataria, executa defaces, e invadesistemas. O lammer costuma usar as ferramentas do cracker que normalmente estão infectadas comtrojans ou vírus para provocar danos nos computadores do lammer;PhreakerÉ o chamado cracker da eletrônica e telecomunicações, arranja maneiras de fazer chamadastelefônicas, ter acesso aos pacotes codificados de tv a cabo, desencriptar chaves de acesso a canaispagos por satélite etc;John Draper – Capitão Crunch - Ele tinha um amigo cego chamado Joe Engressia que chegou aconclusão de que era possível fazer ligações de graça se conseguissem emitir uma determinadafreqüencia, 2600 hz. E John Draper arranjou um apito amarelo de plástico de brinquedo que vinhano Cereal Cap’n Crunch e… Bem, começou a fazer ligações de graça. Aí ele inventou as BluesBoxes. Um dispositivo que simula um painel de um operador de telefonia. Esse negócio mudava otom do apito e conseguia fazer o “chaveamento” de ligações de longa distância. Em outras palavras,ele podia ligar para o mundo inteiro com esse troço.CarderO cracker dos cartões de crédito, o seu objectivo é roubar senhas dos cartões de crédito, iludirmaquinas de levantamento de dinheiro, clonar cartões, fazer compras online com números decartões gerados aleatoriamente…;War driverCracker das redes wireless, basicamente procuram pontos de acesso a Internet sem fios e tentamusufruir da Internet sem custos explorando as vulnerabilidades de terceiros. Na Europa existe já owar chalking que são indivíduos que informam os war drivers, dos melhores pontos com redeswireless, através de símbolos a giz ou das chamadas tags.Tipos de AtaqueVírusSão pequenos programas criados para causarem algum tipo de dano a um computador. Este danopode ser lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional.Cavalo de TróiaTambém conhecido como trojan-horse, é um programa disfarçado que executa alguma tarefa mauintencionada, como por exemplo abrir uma porta TCP do micro para uma possível invasão. Algunsdos trojans mais populares são NetBus, Back Orifice e SubSeven.RootkitsUm invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a suapresença no computador comprometido. O conjunto de programas que fornece estes mecanismos éconhecido como rootkit.BackdoorsTécnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possavoltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se
  6. 6. apresentam no sistema em forma de Rootkits.WormsÉ um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessitadeste programa hospedeiro para se propagar, o worm é um programa completo e não precisa deoutro programa para se propagar.SpywaresSpyware consiste no software de computador que recolhe a informação sobre um usuário docomputador e transmite então esta informação a uma entidade externa sem o conhecimento ou oconsentimento informado do usuário.Buffer OverflowÉ a técnica de tentar armazenar mais dados do que a memória suporta, causando erros epossibilitado a entrada do invasor.Geralmente em um ataque de buffer overflow o atacante consegue o domínio do programa atacadoe privilégio de administrador na máquina hospedeira.ExploitsSão pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidadesconhecidas. Geralmente são escritos pelos “verdadeiros hackers” e são utilizados por pessoas semconhecimento da vulnerabilidade. Estes tipos de programas atraem o público por que geralmentesão muito pequenos, fáceis de usar e o “benefício” que ele proporciona é imediato e satisfatório.Password CrackersSão programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente sãomuito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas eficam testando uma a uma até achar a senha armazenada no sistema. Este tipo de descoberta desenha é chamado de Ataque de força bruta. Estes programas também podem ser utilizados pelosadministradores de sistema para descobrir senhas fracas dos seus usuários.Denial Of ServicesA principal função desse ataque é impedir que os usuários façam acesso a um determinado serviço.Consiste em derrubar conexões e/ou serviços pelo excesso de dados enviados simultaneamente auma determinada máquina e/ou rede. Estes tipos de ataques também são conhecidos como flood(inundação).Há alguns variantes como por exemplo o DDoS, onde vários computadores com softwaresinstalados por um atacante servem como zubis e quando recebem ordem para iniciar o ataquebombardeiam o servidor-alvo.SpoofingÉ uma técnica que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados.O atacante para não ser identificado falsifica o seu número de IP ao atacar para que nenhumatécnica de rastreá-lo tenha sucesso. Geralmente os números utilizados são de redes locais, como192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes números não são roteáveis e fica quase impossível orastreamento. Porém é fácil impedir um ataque com o IP “Spooffado”.Mail BombÉ a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa umscript para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A
  7. 7. sobrecarga tende a provocar negação de serviço no servidor de e-mail.PhreakingÉ o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavamgravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema detelefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.SmurfConsiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outramáquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas,o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estestipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito sejaeficaz.SniffingÉ a técnica de capturar as informações de uma determinada máquina ou o tráfego de uma rede semautorização para coletar dados, senhas, nomes e comportamento dos usuários. Os programasgeralmente capturam tudo que passa e depois utilizam filtros para que possa facilitar a vida do“sniffador”. Existem sniffers específicos de protocolos como o imsniffer que captura apenas asconversas via MSN Messenger em uma rede.ScammingTécnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falsooferecendo um serviço na página do banco. A maioria dos bancos não envia e-mails oferecendonada, portanto qualquer e-mail desta espécie é falso.Teclado virtual falsoSoftware malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtuallegítimo do banco, para que o usuário informe os seus dados nele.KeyloggersSoftware que captura os dados digitados no teclado do computador, como senhas e números decartões de crédito.ScreenloggersSoftware que captura os movimentos do mouse e cliques de botões, com o objetivo de contornar osteclados virtuais dos bancos. Os mais recentes capturam, inclusive, uma pequena imagem da áreaonde o clique do mouse ocorreu, para driblar teclados virtuais que embaralham suas teclas.DNS PoisoningUm atacante compromete um servidor DNS para, quando este receber a solicitação de resolução deuma URL de interesse (por exemplo, www.bb.com.br), devolver o endereço IP de um site clonadoou malicioso, desviando o usuário sem que este perceba. Este tipo de ataque também é conhecidocomo “Envenenamento de DNS”.BHOsBrowser Helper Objects são DLLs que funcionam como plugins do Internet Explorer, podendo ver(e alterar) todos os dados que trafegam entre o computador e um servidor web. Nem todos são,necessariamente, maliciosos, mas são muito usados para construir em cavalos-de-tróia e spyware.
  8. 8. Clonagem de URLsURLs podem ser clonadas por semelhança (wwwbancobrasil.com.br, www.bbrasil.com.br,www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurançade browsers (por exemplo, falhas de interpretação de nomes de site em unicode).Scanning de memória/DLL InjectionTécnicas usadas por um programa para acessar a memória ocupada por outro programa, podendoassim ler dados sensíveis como a senha informada pelo usuário e chaves criptográficas.SQL InjectionTrata-se da manipulação de uma instrução SQL através das variáveis que compõem os parâmetrosrecebidos por um script, tal como PHP, ASP, JSP, entre outros.Este tipo de ataque consiste em passar parâmetros a mais via barra de navegação do navegador,inserindo instruções não esperadas pelo banco de dados. Geralmente o atacante utiliza destasferramentas para roubar dados ou danificar a base de dados que está no servidor.Spam e PhishingÉ o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. O Spampropriamente dito não é um ataque. Mas o problema é que muitas vezes vem com links maliciososonde geralmente instalam vírus na máquina, spyware ou até um keylogger. Cerca de 60% do tráfegoda Internet hoje é somente de Spam.Engenharia SocialNa verdade este não é propriamente dito um tipo de ataque a redes de computadores, porém é umataque ao ser humano. Usar de técnicas como: passar por outra pessoa no telefone pedirinformações sigilosas da empresa ou até recompensar um funcionário por dados importantes fazemparte da Engenharia Social.BotsComo um worm, o bot é um programa capaz se propagar automaticamente, explorandovulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que obot seja controlado remotamente. Normalmente, o bot se conecta a um servidor de IRC (InternetRelay Chat) e entra em um canal (sala) determinado. Então, ele aguarda por instruções do invasor,monitorando as mensagens que estão sendo enviadas para este canal. O invasor, ao se conectar aomesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqüênciasespeciais de caracteres, que são interpretadas pelo bot. Estas seqüências de caracteres correspondema instruções que devem ser executadas pelo bot.Ataque FísicoAcesso físico a sistema de informação ou outro equipamento.Dumpster diving ou trashingVerificar o lixo em busca de informações que sejam de alguma forma relevante para contribuir paraum ataque bem sucedido.Man-in-the-middleÉ uma forma de ataque em que os dados trocados entre duas partes, por exemplo voçê e o seubanco, são de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem
  9. 9. que as vitimas se apercebam.ProteçãoAutenticação e autorizaçãoA autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio daschamadas listas de controle de acessos (Acess Control Lists – ACL), definindo quais atividadespoderão ser realizadas, desta forma gerando os chamados perfis de acesso. A autenticação é o meiopara obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. Éum serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso,determina que está autorizado a ter acesso à informação, permite trilhas de auditoria e assegura alegitimidade do acesso.Identificação positiva (O que você sabe)Na qual o requerente demonstra conhecimento de alguma informação utilizada no processo deautenticação, por exemplo uma senha.Identificação proprietária (O que você tem)Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticação, como umcartão magnético.Identificação Biométrica (O que você é)Na qual o requerente exibe alguma característica própria, tal como as impressões digitais, o formatodas mãos, a íris, o padrão de vasos sanguíneos da retina, a forma da face.Combate a ataques e invasõesDestinados a suprir a infra-estrutura tecnológica com dispositivos de software e hardware deproteção, controle de acesso e conseqüentemente combate a ataques e invasões, esta família demecanismos tem papel importante no modelo de gestão de segurança, à medida que as conexõeseletrônicas e tentativas de acesso indevido crescem exponencialmente. Nesta categoria, existemdispositivos destinados ao monitoramento, filtragem e registro de acessos lógicos, bem comodispositivos voltados pra a segmentação de perímetros, identificação e tratamento de tentativas deataque.FirewallUm firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre umarede interna segura e uma rede não-confiável como a Internet. Os firewalls tendem a serem vistoscomo uma proteção entre a Internet e a rede privada. Mas em geral, um firewall deveria serconsiderado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes segurase uma ou mais redes não-seguras.Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, ummainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informaçãoou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços defora. Geralmente, um firewall é instalado no ponto onde a rede interne segura e a rede externa não-confiável se encontram, ponto que também é conhecido como ponto de estrangulamento.
  10. 10. Um firewall é projetado para proteger as fontes de informação de uma organização, controlando oacesso entre a rede interna segura e a rede externa não-confiável. É importante notar que mesmo seo firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviçosvulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetraro firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros deeventos e alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes classes:Filtros de pacote e servidores proxy.Filtros de PacotesA filtragem de pacotes é um dos principais mecanismos que, mediante regras definidas peloadministrador em um firewall, permite ou não a passagem de datagramas IP em uma rede.Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet, um chat ou mesmo um sitena Internet. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja,um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas derede que faz com que os usuários possam falar entre si.Servidores ProxyPermite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente os proxiessão utilizados como caches de conexão para serviços Web. Um proxy é utilizado em muitos casoscomo elemento de aceleração de conexão em links lentos.Detector de IntrusosA maneira mais comum para descobrir intrusões é a utilização dos dados das auditorias geradospelos sistemas operacionais e ordenados em ordem cronológica de acontecimento, sendo possível àinspeção manual destes registros, o que não é uma prática viável, pois estes arquivos de logsapresentam tamanhos consideráveis.Nos últimos anos, a tecnologia de detecção de intrusão (Intrusion Detection System – IDS) tem semostrado uma grande aliada dos administradores de segurança. Basicamente, o que tais sistemasfazem é tentar reconhecer um comportamento ou uma ação intrusiva, através da análise dasinformações disponíveis em um sistema de computação ou rede, para alertar um administrador e /ou automaticamente disparar contra-medidas. Para realizar a detecção, várias tecnologias estãosendo empregadas em produtos comerciais ou em projetos de pesquisas, as tecnologias utilizadasincluem análise estatística, inferência, inteligência artificial, data mining, redes neurais e diversasoutras.Um IDS automatiza a tarefa de analisar dados da auditoria. Estes dados são extremamente úteis,pois podem ser usados para estabelecer a culpabilidade do atacante e na maioria das vezes é o únicomodo de descobrir uma atividade sem autorização, detectar a extensão dos danos e prevenir talataque no futuro, tornando desta forma o IDS uma ferramenta extremamente valiosa para análisesem tempo real e também após a ocorrência de um ataque.CriptografiaA palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia,escrita) edefine a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicasque torna uma mensagem incompreensível, chamada comumente de texto cifrado, através de umprocesso chamado cifragem, permitindo que apenas o destinatário desejado consiga decodificar eler a mensagem com clareza, no processo inverso, a decifragem.Criptografia é a ciência de escreverocultamente e hoje, sem dúvida, é a maneira mais segura de se enviar informações através de umcanal de comunicação inseguro como, por exemplo, a Internet.
  11. 11. A criptografia representa um conjunto de técnicas que são usadas para manter a informação segura.Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. Tendo conhecimentoda chave e do algoritmo usado é possível desembaralhar a mensagem recebida.Simétrica ou de chave privadaEstes são os algoritmos convencionais de criptografia, onde a mesma chave secreta é utilizada tantopara cifrar como para decifrar uma mensagem, devendo ser conhecida por ambos os lados doprocesso. Este é o grande problema do método, pois a chave tem de ser entregue aos participantesde modo seguro, e as transações só podem ser realizadas depois disso.O fato de ambos os ladosconhecerem a chave também leva à possibilidade de repúdio da transação, pois um lado podesempre alegar que o outro usou a chave e realizou a transação em seu nome, indevidamente.Como cada par de participantes deve ter uma chave própria, o número de chaves necessárias paracomunicação segura entre muitos participantes cresce combinatoriamente, com agravante adicionalde que todas essas chaves são secretas e devem ser protegidas adequadamente. Ou seja, umparticipante do ciclo de criptografia deverá ter a chave de todos os outros para se comunicar comcada um deles. Isso inviabiliza o uso destes algoritmos isoladamente em certas aplicações.Os algoritmos de chave simétrica são usados para cifrar a maioria dos dados ou fluxos de dados.Estes algoritmos são projetados para serem bem rápidos e (geralmente) terem um grande númerode chaves possíveis. Os melhores algoritmos de chave simétrica oferecem boa segurança quando osdados são cifrados com determinada chave, e dificilmente pode-se decifrar os dados sem possuir amesma chave. Como a criptografia é sempre uma carga adicional ao processamento, esta vantagemé importante e deverá ser utilizada adequadamente. Os algoritmos de chave simétrica podem serdivididos em duas categorias: de bloco e de fluxo.Algoritmos de BlocoCifram os dados a partir de blocos, ou seja, se o dado a ser cifrado é um texto, esse texto serádividido em blocos e a criptografia será aplicada em cima de cada bloco. Um problema com essacifragem é que se o mesmo bloco de texto simples aparecer em dois lugares, ele encriptará o mesmotexto, gerando assim, um padrão de repetição.Algoritmos de FluxoCifram os dados byte a byte. O dado a ser criptografado não é cifrado por blocos, como o anterior esim, serialmente. A informação vai sendo criptografada do inicio ao fim, sem separações.Assimétrica ou de chave públicaA existência da criptografia de chave pública foi postulada pela primeira vez em meados de 1975por Withfield Diffie e Martin Hellman. Os dois pesquisadores, na época na universidade deStanford, escreveram um artigo em que pressuponham a existência de uma técnica criptográficacom a qual a informação criptografada com uma chave poderia ser decifrada por uma segundachave, aparentemente sem relação com a primeira. Robert Merkle, então estudante em Berkeley quetinha idéias semelhantes mas, devido à lentidão do processo de publicação acadêmica, seus artigossó foram publicados quando a idéia de criptografia de chave pública já era bem conhecida.Os algoritmos assimétricos utilizam-se de duas chaves diferentes, uma em cada extremidade doprocesso. As duas chaves são associadas através de um relacionamento matemático, pertencendo aapenas um participante, que as utilizará para se comunicar com todos os outros de modo seguro.Essas duas chaves são geradas de tal maneira que a partir de uma delas não é possível calcular aoutra a um custo computacional viável, possibilitando a divulgação de uma delas, denominada
  12. 12. chave pública, sem colocar em risco o segredo da outra, denominada chave secreta ou privada.Assinatura DigitalOutra grande vantagem dos algoritmos assimétricos, particularmente o RSA, que é o maisconhecido e utilizado atualmente, é que o processo funciona também na criptografia no outrosentido, da chave secreta para a chave pública, o que possibilita implementar o que se denominaassinatura digital.O conceito de assinatura é o de um processo que apenas o signatário possa realizar, garantindodessa maneira sua participação pessoal no processo. Como a chave secreta é de posse e usoexclusivo de seu detentor, um processo de cifragem usando a chave privada do signatário se encaixanesse conceito, permitindo, assim, a geração de uma assinatura por um processo digital.No caso da assinatura digital, é inadequado cifrar toda a mensagem ou documento a ser assinadodigitalmente devido ao tempo gasto na criptografia de um documento utilizando chavesassimétricas. A criptografia é aplicada apenas sobre um identificador unívoco do mesmo.Normalmente é utilizado como identificador o resultado da aplicação de uma função tipo HASH,que mapeia um documento digital de tamanho qualquer num conjunto de bits de tamanho fixo. Aovalor do HASH podem ainda ser anexados a data/hora, número de seqüência e outros dadosidentificadores, e este conjunto é então cifrado com a chave secreta do signatário constituindo aassinatura digital do documento. A função de HASH será explicada em seguida.Qualquer participante pode verificar a autenticidade de uma assinatura digital, bastando decifrá-lacom a chave pública do signatário, o qual todos podem ter acesso. Se o resultado é significativo,está garantido o uso da chave secreta correspondente na assinatura, e portanto sua autenticidade.Resta ainda comprovar a associação da assinatura ao documento, o que é feito recalculando oHASH do documento recebido e comparando-o com o valor incluído na assinatura. Se foremiguais, prova-se ainda a ligação com o documento, assim como a integridade (não alteração) domesmo. Uma vez que a verificação é realizada utilizando a chave pública, sua validação pode serrealizada por terceiros, tais como árbitros e auditores.Virtual Private NetworkA idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementarredes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. AsVPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redespúblicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativasou usuários remotos.A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serãotransmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos deforma a não permitir que sejam modificados ou interceptados. Outro serviço oferecido pelas VPNsé a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiaisdistantes de uma empresa.Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicaçõescorporativas, pois elimina a necessidade de links dedicados de longa distância que podem sersubstituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se aalgum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dadosatravés da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico,sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos.Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-Internet-LAN ficaparcialmente a cargo dos provedores de acesso.

×