Braslia-DF.
Elaborao
Produo
APRESENTAO.................................................................................................................................. 5
INTRODUO.................................................................................................................................... 8
UNIDADE I
CONCEITOS BSICOS DE SEGURANA................................................................................................... 9
CAPTULO 1
ESTRUTURA BSICA.................................................................................................................... 9
CAPTULO 2
TCNICAS E TECNOLOGIAS DISPONVEIS PARA DEFESA............................................................ 11
CAPTULO 3
MODELO DE SEGURANA....................................................................................................... 16
UNIDADE II
AMEAAS E ATAQUES........................................................................................................................... 18
CAPTULO 1
OS POTENCIAIS ATACANTES..................................................................................................... 18
CAPTULO 2
TERMINOLOGIAS DO MUNDO DOS HACKERS......................................................................... 20
CAPTULO 3
O PLANEJAMENTO DE UM ATAQUE.......................................................................................... 23
CAPTULO 4
TIPOS DE ATAQUES.................................................................................................................. 25
UNIDADE III
MECANISMOS DE SEGURANA............................................................................................................ 34
CAPTULO 1
POLTICA DE SEGURANA...................................................................................................... 34
CAPTULO 2
FIREWALL................................................................................................................................ 36
CAPTULO 3
IDS E IPS.................................................................................................................................. 38
CAPTULO 4
CRIPTOGRAFIA E PKI................................................................................................................ 39
CAPTULO 5
PROJETO HONEYNET............................................................................................................ 42
UNIDADE IV
MODELO DE SEGURANA.................................................................................................................... 44
CAPTULO 1
NVEIS HIERRQUICOS DE DEFESA........................................................................................... 44
CAPTULO 2
MODELO DE TEIAS.................................................................................................................. 46
REFERNCIAS................................................................................................................................... 52
Apresentao
Caro aluno
A proposta editorial deste Caderno de Estudos e Pesquisa rene elementos que se entendem
necessrios para o desenvolvimento do estudo com segurana e qualidade. Caracteriza-se pela
atualidade, dinmica e pertinncia de seu contedo, bem como pela interatividade e modernidade
de sua estrutura formal, adequadas metodologia da Educao a Distncia EaD.
Pretende-se, com este material, lev-lo reflexo e compreenso da pluralidade dos conhecimentos
a serem oferecidos, possibilitando-lhe ampliar conceitos especficos da rea e atuar de forma
competente e conscienciosa, como convm ao profissional que busca a formao continuada para
vencer os desafios que a evoluo cientfico-tecnolgica impe ao mundo contemporneo.
Elaborou-se a presente publicao com a inteno de torn-la subsdio valioso, de modo a facilitar
sua caminhada na trajetria a ser percorrida tanto na vida pessoal quanto na profissional. Utilize-a
como instrumento para seu sucesso na carreira.
Conselho Editorial
5
Organizao do Caderno
de Estudos e Pesquisa
Para facilitar seu estudo, os contedos so organizados em unidades, subdivididas em captulos, de
forma didtica, objetiva e coerente. Eles sero abordados por meio de textos bsicos, com questes
para reflexo, entre outros recursos editoriais que visam a tornar sua leitura mais agradvel. Ao
final, sero indicadas, tambm, fontes de consulta, para aprofundar os estudos com leituras e
pesquisas complementares.
A seguir, uma breve descrio dos cones utilizados na organizao dos Cadernos de Estudos
e Pesquisa.
Provocao
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou aps algum trecho pertinente para o autor
conteudista.
Para refletir
Questes inseridas no decorrer do estudo a fim de que o aluno faa uma pausa e reflita
sobre o contedo estudado ou temas que o ajudem em seu raciocnio. importante
que ele verifique seus conhecimentos, suas experincias e seus sentimentos. As
reflexes so o ponto de partida para a construo de suas concluses.
Praticando
Ateno
6
Saiba mais
Sintetizando
Exerccio de fixao
Atividades que buscam reforar a assimilao e fixao dos perodos que o autor/
conteudista achar mais relevante em relao a aprendizagem de seu mdulo (no
h registro de meno).
Avaliao Final
7
Introduo
O nico sistema verdadeiramente seguro aquele que est desligado, desplugado,
trancado num cofre de titanium, lacrado, enterrado em um bunker de concreto,
envolto por gs nervoso e vigiado por guardas armados muito bem pagos. Mesmo
assim, eu no apostaria minha vida nisso.
Dessa forma, mencionaremos as ameaas e a maioria dos tipos possveis de ataques, assim falar,
como alguns aspectos dos potenciais atacantes. Depois, citaremos algumas terminologias do mundo
dos hackers e dos pontos normalmente explorados, bem como do planejamento de um ataque e dos
tipos principais de ataques que podem ser perpetrados.
Aps essas definies, apresentaremos alguns dos principais mecanismos de segurana, tais como a
poltica de Segurana e equipamentos como o Firewall, os sistemas detetores de intruses (IDS) e os
sistemas que previnem intruses (IPS). Depois, falaremos da Criptografia e do PKI e discutiremos
sobre o Projeto Honeynet
Objetivos
Fornecer os conceitos bsicos relacionados segurana.
8
CONCEITOS BSICOS UNIDADE I
DE SEGURANA
CAPTULO 1
Estrutura bsica
A estrutura bsica de segurana varia em funo das ameaas e das vulnerabilidades de cada ativo
e, alm dessas, existem outros fatores que influenciam na apurao do risco, a partir da elaborao
das anlises de risco. Esses fatores so referentes situao, ao grau de exposio do ativo e do
ambiente fsico e/ou lgico que o cerca.
Assim, os fatores podem ser chamados de agregadores ou fragilizadores da segurana e devem ser
conhecidos e considerados, pois, respectivamente, diminuem ou aumentam o nvel de risco, que
podem ser, conjuntamente com as ameaas, os determinantes da escolha e do uso de dispositivos
de segurana.
Dessa forma, apesar de serem considerados esses fatores, podemos inferir que uma estrutura
bsica para um sistema de informao, que , nomalmente, composto por softwares (programas),
hardware (rede de computadores (cabeamentos, servidores, estaes), peopleware (pessoas que
operam o sistema) e infraestrutura (local, rede eltrica e de telecomunicaes), no que concerne aos
dispositivos de segurana, poderia constar do seguinte.
9
UNIDADE I CONCEITOS BSICOS DE SEGURANA
10
CAPTULO 2
Tcnicas e tecnologias disponveis para
defesa
Smola (2003).
Segundo a norma ISO/IEC 17799:2000, so consideradas como melhores prticas comuns para a
segurana das informaes, a existncia dos seguintes controles:
Assim, tais controles, conforme a norma, podem ser aplicados grande maioria das instituies
e dos ambientes. Contudo, a relevncia de qualquer controle, como citamos anteriormente,
determinada pelos riscos especficos enfrentados pela organizao.
Dessa forma, a escolha dos controles adequados empresa devem estar baseados no resultado das
avaliaes de riscos realizadas e no desenvolvendo das diretrizes prprias, inerentes organizao.
Esses controles devem ser tidos como fundamentais sua segurana e manuteno ou desejveis,
a fim de proporcionar maior segurana, sem obstruir ou inviabilizar o processo operacional.
Desse modo, tais controles devem ser considerados como um incio do desenvolvimento de uma
orientao especfica para a organizao, que deve ser adaptada sua realidade e passvel de ser
seguida, implementada em todos os setores sensveis da empresa e revisada periodicamente.
Alm disso, devem ser considerados os obstculos que possam dificultar ou, mesmo, inviabilizar
a implementao da poltica de segurana a ser elaborada, sobretudo os concernentes falta de
informao aos setores envolvidos ou a consultas e avaliaes ineficientes, quando de sua elaborao.
11
UNIDADE I CONCEITOS BSICOS DE SEGURANA
Segundo a norma ISO/IEC 17799:2000, a avaliao de risco corresponde avaliao das ameaas s
informaes e s facilidades de processamento, s vulnerabilidades e probabilidade de ocorrncia
de tais riscos e do seu impacto.
Segundo Schneier (2001), as tecnologias para preveno de ataques criminosos podem ter as
seguintes funes:
Autenticao e autorizao.
Defesa de rede.
Autenticao e autorizao
Autenticao uma das funes de segurana mais importantes que um sistema operacional
deve fornecer e seu objetivo o controle de acesso. A autenticao permite identificar um usurio
(fornecendo garantia de que ele de fato quem diz ser) e associ-lo com o perfil necessrio para suas
funes (onde ter acesso, que tarefas poder executar e com que privilgios), autorizando ou no
o acesso requerido. Os mecanismos de autenticao, segundo SCUA INFORMATION SECURITY
(2003) podem ser baseado em:
algo que voc sabe apesar de relativamente inseguro, esse o mecanismo mais
utilizado. o par formado pelo nome do usurio e sua senha.
algo que voc tem dispositivos fsicos (como chaves de carro, cartes de banco)
que exigem a posse fsica de um dispositivo.
algum lugar onde voc est endereos de adaptador de rede, caller-ID, e sistema
baseado em Posicionamento Global via Satlite proveem informao de autenticao
baseada na localizao do usurio.
Todos os tipos de autenticao so vulnerveis a falhas, por isso, sistemas de autenticao robustos
exigem o uso simultneo de, pelo menos, dois desses mecanismos. Assim, a confidencialidade da
informao usada para autenticar os usurios extremamente importante.
12
CONCEITOS BSICOS DE SEGURANA UNIDADE I
Logs
Logs so registros gerados pelos sistemas, contendo informaes de eventos como: quais arquivos e
sistemas foram acessados, por quem e em que horrio. Trata-se de uma ferramenta til para auditoria
de acessos, para verificao do que est sendo utilizado e at para constatar falhas nos sistemas.
Alm disso, como h o registro de todas as atividades executadas, evita-se que um usurio negue a
autoria de uma dada transao. Essa ferramenta considerada uma medida bsica de segurana,
mas, muitas vezes, no utilizada pelos administradores, [...] ou por que est desativada, pois
dependendo do sistema e do hardware, a gerao do Log pode se tornar lenta, ou por que esquecem
ou no querem analis-lo, j que os logs geralmente so relatrios enormes. (SETTE, 2001).
Senhas
Senha de acesso o mtodo mais utilizado pelas empresas para a autenticao de usurios. Para
garantir o seu uso adequado, importante definir regras para a criao, uso, e troca peridica das
senhas. As regras definidas devero ser divulgadas a todos os funcionrios e colaboradores da
organizao. Os principais itens que devem constar em uma poltica de senhas so:
a senha sempre deve ser criada expirada, forando a sua alterao no primeiro
logon;
os usurios devem poder alterar a prpria senha e devem faz-lo caso suspeitarem
que a sua senha foi descoberta;
a senha no deve ser baseada em informaes pessoais tais como o prprio nome,
nome de familiares, bichos de estimao, nome de time de futebol, placa do
automvel, nome da empresa ou departamento;
no deve ser constituda de combinaes bvias de teclado, tais como 12345, asdfg;
13
UNIDADE I CONCEITOS BSICOS DE SEGURANA
Biometria
A biometria uma tecnologia de autenticao que utiliza caractersticas humanas, como impresses
digitais, retina, rosto, padres de voz e de assinatura. A vantagem sobre as outras tecnologias que
o usurio identificado por caractersticas nicas, pessoais e intransferveis, dispensando o uso de
senhas, cartes ou crachs. utilizada tanto para controle de acesso fsico quanto para controle de
acesso lgico (SMOLA, 2003).
One-time password
Essa tecnologia consiste em fornecer uma senha de acesso diferente aps cada intervalo de tempo
predeterminado, permitindo que o usurio se conecte apenas naquele momento. As tecnologias de
one-time password tornam sem efeito a ao de sniffers, j que a cada conexo uma nova senha deve
ser informada. Para a gerao das senhas, so utilizados tokens no formato de cartes, chaveiros ou
aparelhos semelhantes a calculadoras. (SCHNEIER, 2001).
Criptografia
Criptografia o estudo da grafia secreta, isto , o estudo de mtodos que permitem ocultar o contedo
de mensagens ou dados armazenados e ser visto mais adiante.
Redes de Computador
Computadores interligados em rede esto particularmente sujeitos a ataques e a invases, portanto
exigem ateno especial nas empresas. Antivrus e firewalls so as medidas de segurana mais
conhecidas, porm h muitas outras opes para assegurar a proteo da informao que trafega
nas redes internas e na Internet.
Antivrus
Antivrus um software que verifica a existncia de vrus em uma mquina, pasta ou arquivo e, ao
encontr-lo, executa a limpeza. A maneira como isso feito pode ser totalmente configurada pelo
usurio, mas, normalmente, o antivrus faz a anlise e, quando encontra algum vrus, tentar eliminar
apenas ele e, caso no consiga, se o usurio autorizar, ele remover todo o arquivo (SCHNEIER,
2001; SMOLA, 2003).
14
CONCEITOS BSICOS DE SEGURANA UNIDADE I
Contudo, sabe-se que a velocidade de propagao dos vrus superior velocidade de criao e
distribuio das vacinas. Assim, preciso adotar outras medidas preventivas, tais como a proteo
dos disquetes e de outras mdias contra gravao, as restries no uso de programas de livre
circulao (de download gratuito).
DMZ
DMZ (de-militarized zone) uma zona desmilitarizada, um lugar entre a rede interna e a Internet
em que so colocados os servidores de acesso pblico. Para obter uma DMZ, preciso instalar
dois firewalls lgicos: um protegendo a DMZ do mundo externo e o outro, com mais restries,
protegendo a rede interna da DMZ. O resultado uma parte semipblica da rede e uma parte
privada, dotada de mais segurana (SCHNEIER, 2001, p.196).
Outras formas de proteo so os FIREWALLs, os IDS e os IPS e os HoneyPot, que sero detalhados
mais adiante.
15
CAPTULO 3
Modelo de Segurana
Dessa forma, as medidas de segurana podem ser preventivas (quando o objetivo evitar a ocorrncia
de determinada ameaa); de deteco (quando buscam flagrar a ocorrncia de uma ameaa);
corretivas (quando visam eliminar e minimizar as consequncias de determinada ameaa); ou
restauradoras (quando a meta restabelecer a sistemtica operacional e a situao de normalidade).
Em um ambiente cooperativo, devem ser considerados que usurios externos organizao podem
utilizar o sistema como sendo usurios no confiveis. Assim, devem ter seus acessos rede da
organizao registrados e todos os seus passos analisados e o seu acesso deve ser restrito apenas aos
recursos necessrios para a execuo de seus servios.
Assim, esse modelo de segurana, tido como convencional tem o objetivo de criar paredes de proteo
em redes, representado pelo equipamento conhecido como Firewall, que fica colocado entre a rede
interna da organizao e a rede pblica, limitando os acessos de usurios externos empresa.
Devido complexidade dessa nova realidade exemplificada pela massificao dos servios
disponibilizados via Internet (rede pblica), foi proposto um modelo conhecido como bolso de
16
CONCEITOS BSICOS DE SEGURANA UNIDADE I
segurana, por meio do qual, os usurios podem, segundo o seu nvel de acesso, acessar pores
delimitadas da rede interna, que devem ser protegidas.
Esse modelo utilizado em empresas, tambm, de uma forma interna na organizao, uma vez que
so definidos grupos ou perfis de acesso com nveis determinados, que tero um espao especfico na
rede e opes diferenciadas de acesso aos sistemas, no expondo todo o seu contedo e controlando
os acessos mediante a gerao de logs, os quais podem ser consultados no caso de eventualidades
ou, dependendo da estrutura e do risco a que esto submetidos, ser acompanhados e monitorados
constantemente.
17
AMEAAS E UNIDADE II
ATAQUES
CAPTULO 1
Os potenciais atacantes
Smola (2002).
Segundo BLUM (2001, p. 210), apesar do termo hacker ser utilizado como termo genrico para
designar qualquer invasor de sistemas de informao, devemos notar que h distines importantes
entre os invasores, relacionadas basicamente sua motivao e ao modo de agir. Hacker todo
indivduo que gosta de explorar os detalhes dos computadores, testando seus limites. Ao contrrio
do que se pensa, ele no um criminoso, e, sim, um pesquisador que quebra sistemas de segurana
por curiosidade e pelo simples prazer de conseguir um feito indito.
O hacker que, depois da invaso, informa aos proprietrios do sistema sobre a existncia de uma
brecha, permitindo que ela seja consertada, conhecido tambm como white hat. Sneaker a pessoa
contratada para invadir um sistema de computador com o propsito especfico de testar seu nvel de
segurana. Por outro lado, quando o invasor deseja obter alguma vantagem financeira chamado
de cracker, ou black hat. O cracker o hacker malicioso, aquele que usa seu conhecimento para
praticar crimes.
Apesar das diferenas entre as categorias de invasores definidas, o termo hacker continua sendo o
mais usado popularmente para indicar os invasores de sistemas, talvez devido dificuldade prtica
de traar a linha divisria entre o bem e o mal na atuao desses indivduos. De fato, como observa
Blum (2001, p. 210), a conduta desses agentes agressores quase sempre progressiva, comeando
com o desejo de dominar e vencer a mquina, e passando rapidamente para a conscincia da
possibilidade de obter vantagem, o que os leva a cometer crimes.
Se, na vida real, a criminalidade praticada, sobretudo por indivduos das classes D e E, na comunidade
virtual os agentes criminosos so predominantemente das classes B e C. Mas importante ressaltar que
o perfil desses agressores em nada se assemelha ao esteretipo, criado por Hollywood e perpetuado pela
imprensa, do delinquente informtico como o estudante de classe mdia, de inteligncia excepcional,
bom nvel de escolaridade e conhecimento especializado em informtica. [...] Hoje, tais delinquentes
18
AMEAAS E ATAQUES UNIDADE II
so, em geral, pessoas que trabalham no ramo [de informtica], normalmente empregadas, no to
jovens e nem to inteligentes. (BLUM, 2001, p. 210)
19
CAPTULO 2
Terminologias do mundo dos Hackers
[...] o nvel de segurana de uma empresa est diretamente associado sua porta
mais fraca.
Existem vrias expresses e terminologias utilizadas por hackers, que listamos a seguir.
Cracker Indivduo com aes mais destrutivas que hacker, pois invade o sistema
de segurana de um computador ou rede de computadores com o objetivo de
roubar, destruir ou apagar informaes. Disponvel em: <http://dicas.bol.com.br/
ferramentas/glossario.jhtm#h> Acesso em: 16 abr. 2003.
Larval stage quando o indivduo abdica da sua vida real (podendo durar
entre 6 meses a 2 anos), para viver exclusivamente na busca de informaes e de
conhecimentos, de forma a se aprofundar cada vez mais em assuntos referentes a
sistemas e a programao.
Grey Hat Por norma no costuma executar crimes nem tirar proveito do seu
conhecimento, mas podem faz-lo diretamente, sendo movidos por ambies
polticas, religiosas ou sociais; ou indiretamente, executando uma ao que
contra a lei do seu pas. Disponvel em: <http://www.pplware.com/2007/06/13/
terminologias-%E2%80%9Chacking%E2%80%9D/> Acesso em: 20 set. 2008.
20
AMEAAS E ATAQUES UNIDADE II
War Chalking Pessoas que informam onde ficam os melhores pontos com
redes wireless, fazendo marcas com giz, smbolos ou tags. Atualmente, eles so
mais comuns na Europa.
Wannabe Pode ser algo positivo ou negativo: positivo se o tipo bastante culto
sobre o assunto e est prestes a entrar na fase de larva; negativo se o indivduo vive
apenas o sonho do mundo hacker dos filmes e nem faz a mnima ideia do que a
realidade desse mundo.
21
UNIDADE II AMEAAS E ATAQUES
Os pontos explorados
[...] a probabilidade de que agentes, que so ameaas, explorem vulnerabilidades,
expondo os ativos a perdas de confidencialidade, integridade e disponibilidade,
e causando impactos nos negcios. Estes impactos so limitados por medidas
de segurana que protegem os ativos, impedindo que as ameaas explorem as
vulnerabilidades, diminuindo assim o risco.
Para saber como e onde investir prioritariamente, os administradores precisam conhecer a real
situao de segurana da empresa. A anlise de riscos e vulnerabilidades o primeiro passo em
qualquer soluo de segurana e a principal ferramenta utilizada pelos administradores. Tambm
chamada simplesmente de avaliao de risco, essa ferramenta envolve a anlise de vulnerabilidades,
ameaas, probabilidade de ocorrncia, perda ou impacto e eficcia terica das medidas de segurana
escolhidas.
22
CAPTULO 3
O planejamento de um ataque
Hoje, tais delinquentes so, em geral, pessoas que trabalham no ramo [de
informtica], normalmente empregadas, no to jovens e nem to inteligentes.
Os ataques so, normalmente, compostos por alguns passos que o atacante executa para invadir
uma rede ou um sistema.
O prximo passo do atacante, aps a escolha do alvo, invadi-lo e buscar esconder os indcios
de suas atividades no sistema. Assim, ele busca os artefatos ou as ferramentas corretas ou mais
compatveis com o seu alvo a fim de reduzir todos ou o mximo dos indcios de suas atividades, e
procura explorar as vulnerabilidades especficas descobertas antes.
Antes de se expor, um invasor experiente procura testar sua invaso em um ambiente controlado a
fim de garantir seu sucesso ao invadi-lo. Esse tipo de atacante, que se preocupa em apagar o mximo
de indcios de sua invaso, conhecido pelo nome de script clear, enquanto que o que apenas se
preocupa em invadir, deduz que ser dificilmente descoberto, age com pouca cautela e escolhe seus
artefatos e ferramentas com pouco critrio, conhecido como script kid.
23
UNIDADE II AMEAAS E ATAQUES
Dessa forma, os invasores mais prudentes reduzem a quantidade de tentativas sem sucesso e
deixam poucos rastros ou, ainda, disfaram sua invaso, tentando retardar que ela seja notada ou
procurando evitar que sejam descobertos.
Como ltimo passo, os atacantes procuram criar uma nova forma de entrada mais segura para eles
e tentam aumentar os seus privilgios para preparar outras invases menos arriscadas. Essas novas
entradas so, normalmente, do tipo backdoor. Com isso, o invasor passa a desenvolver ou deixar
fcil novos ataques com um risco de exposio menor.
s vezes, os invasores procuram montar um ataque de negao de servio a fim de evitar que outros
usurios utilizem a rede ou algum aplicativo, e eles sejam descobertos ou quando no conseguem
ter acesso. Contudo, outros tipos de atacantes, tm o objetivo de utilizar esse tipo de ataque (de
negao de servio) desde o incio, como no caso de ataques do tipo syn flood, onde os invasores
se utilizam de um artefato (programa escuso) para enviar muitas solicitaes do tipo syn de TCP, a
fim de inundar a fila de conexes pendentes nos servidores, acarretando problemas de acesso dos
usurios rede.
24
CAPTULO 4
Tipos de ataques
Schneier (2001)
Sniffer (farejador)
O sniffer um grampo que faz escuta em uma rede de computadores. O atacante precisa estar
entre o remetente e o destinatrio para poder farejar o trfego. Isso fcil em empresas que
compartilham canais de comunicao em rede. Em um ambiente de rede normal, nomes e senhas
dos usurios so passadas por meio da rede em texto claro (ou raso), ou seja, no criptografado.
No difcil, portanto, para um intruso, utilizar um sniffer para obteno de senhas. A ao de
capturar informaes destinadas a uma outra mquina chamada sniffing. (SCUA INFORMATION
SECURITY).
War Driving
Esse um fenmeno relativamente novo, que surgiu com a popularizao do uso das redes sem
fio. A maior parte das pessoas que instala uma LAN1 sem fio no se preocupa ou no sabe como
amortecer o sinal o suficiente para evitar que ele seja acessado fora do edifcio. Como a LAN sem fio
pode alcanar uma rea maior que a do edifcio, um usurio de fora pode invadir a rede, obter acesso
gratuito Internet, ou at acessar registros e outros recursos da empresa. Tudo o que o fraudador
precisa fazer usar um laptop com um carto sem fio, instalar o Aerosniff (ou outro programa
farejador de pacote para rede sem fio) e literalmente dirigir pela cidade em busca de reas com
trfego sem fio (INFORMABR, 2003).
1 LAN (Local Area Network) Sistema de comunicao entre computadores de um edifcio ou grupos de edifcios, dentro de
um pequeno raio de distncia (alguns quilmetros quadrados) e que utiliza conexes em alta velocidade (2 to 100 megabits por
segundo).
25
UNIDADE II AMEAAS E ATAQUES
Spyware
O spyware (software espio) definido por Steve Gibson como: [...] qualquer software que
empregue uma conexo de Internet na retaguarda (o chamado backchannel canal de fundo)
sem o conhecimento ou a permisso explcita do usurio. Por isso ele [...] culpado de roubo de
informaes e apropriadamente e com todo o direito classificado de software espio. (GIBSON,
2003). O objetivo do spyware extrair e transmitir informaes ou comportamentos dos usurios.
Muitos produtos espies coletam: referrer info ( informaes do navegador revelando as URL2
visitadas), endereo de IP 3, informaes do sistema (como a hora da visita, tipo de navegador usado,
sistema operacional, plataforma e velocidade da CPU).
Como acontece com os cavalos de Troia, essa pea de software precisa ser instalada na mquina do
usurio. Mas se o usurio soubesse de antemo o propsito do software, dificilmente o instalaria.
Por isso o spyware muitas vezes camuflado sob a forma de um software livre (freeware) que,
para poder continuar sendo gratuito, exibe propagandas enquanto utilizado. Como o software
espio deliberadamente camuflado, qualquer estimativa de ocorrncia tende impreciso, de
modo que se dispe apenas de sugestes sobre a verdadeira dimenso do problema. O caso mais
famoso o do spyware Aureate, cujo nome foi trocado para Radiate, responsvel pela distribuio
de cerca de 400 programas de vrias categorias, que em 2001 j rodavam em mais de 30 milhes de
PCs de todo o mundo (RODRIGUES, G., 2001).
Ataque DDoS
Os ataques distribudos de negao de servio (Distributed Denial of Service DDoS), so ataques
que podem ser efetuados a partir de diversos computadores, como num sistema distribudo,
jogando todas as mquinas contra uma nica vtima. O ataque funciona mediante a explorao de
vulnerabilidades para obter acesso privilegiado a mquinas que operem preferencialmente em redes
de banda larga. Aps a invaso, criada uma lista dos IPs das mquinas exploradas para formar
a rede de ataque. Nesse ponto, cada uma das mquinas listadas j possui instalado o software
necessrio para efetuar o ataque propriamente dito.
2 URL (Universal Resource Locator) O endereo de uma pgina web que se escreve na barra de endereos do browser
(Internet Explorer por exemplo) uma URL. Uma URL consiste geralmente de quatro partes: protocolo, por exemplo http://),
servidor ou domnio (www.servidor.pt), caminho e nome do arquivo (por exemplo: /index.html). Disponvel em: <http://www.
informabr.com.br/glossario.htm> Acesso em 25 fev. 2003.
3 IP (Internet Protocol) Internet Protocol ou Protocolo Internet. Informao que define o endereo de um computador dentro
de um protocolo TCP/IP com o propsito de localiz-lo dentro da Internet. Entre suas funes est a definio das melhores rotas
para envio de mensagens, reconhecimento de mensagens recebidas etc. Disponvel em: <http://www.uol.com.br/publicidade/
glossario.htm> Acesso 18 de maio de 2003.
26
AMEAAS E ATAQUES UNIDADE II
O prximo passo envolve a escolha das mquinas que atuaro como MASTERs (recebendo os
comandos de ataque e comandando os agentes) e daquelas que atuaro como AGENTES (efetivamente
concretizando o ataque). Nos agentes, instalado e executado o software necessrio e eles passam
a anunciar ao master a sua presena. Assim, para efetuar o ataque, basta que o master fornea o IP
a ser atacado, o tempo de ataque e todos os agentes que entraro em atividade. Como consequncia,
pode-se saturar o link ou paralisar os servios oferecidos pela vtima. Como, normalmente, os
proprietrios sequer sabem que suas mquinas esto infectadas e funcionando como atacantes, a
melhor defesa ainda o uso de antivrus ou similares (SCHNEIER, 2001; SMOLA, 2003).
Spoofing e Smurfing
Fazer um spoof significa forjar uma identidade. Usa-se mais comumente os spoofers para forjar
endereos de IP (IP spoofing) e ento realizar o ataque smurfing. O smurfing feito enviando um
pacote nico para um endereo de transmisso (broadcast) e indicando a vtima como endereo de
origem. Todas as mquinas dentro do domnio do broadcast respondem vtima, sobrecarregando
sua conexo com a Internet. Os provedores esto comeando a levar esses ataques mais a srio e j
comearam a implementar medidas em seus roteadores que verificam endereos de origem vlidos
antes de repassarem os pacotes (INFORMABR, 2003).
Fraudes
As fraudes multiplicaram-se com a popularizao da Internet e do comrcio eletrnico, dando
origem a uma nova categoria de criminosos que faz o possvel para que seus esquemas fraudulentos
sejam confundidos com os bens e servios oferecidos por empresas honestas no mundo virtual.
Dessa forma, alm de trazerem prejuzo financeiro para organizaes, consumidores e investidores,
tambm minam a confiana da populao na Internet como um todo. (ESTADOS UNIDOS, 2002).
O Ministrio da Justia dos Estados Unidos define o termo fraude via internet como:
Segundo notcia veiculada no jornal O Globo, em 13 de abril de 2001, a Europay, brao europeu da
administradora de cartes de crdito Mastercard, declarou que as perdas com operaes fraudulentas
passaram, em um ano, de US$ 2,87 milhes para US$ 10 milhes, s na Gr-Bretanha. No resto da
Europa, os prejuzos chegaram a US$ 430 milhes (FRAUDE, 2001).
As fraudes que hoje ocorrem on-line so basicamente as mesmas que ocorriam no passado, sendo
que com refinamentos particulares trazidos pelo advento da tecnologia da Internet. Sero descritos,
a seguir, os principais tipos de fraude segundo classificao do Internet Fraud Report (Relatrio de
Fraude via Internet) (NATIONAL WHITE COLLAR CRIME CENTER, 2002.).
27
UNIDADE II AMEAAS E ATAQUES
Fraude bancria
Para cometer uma fraude bancria, o estelionatrio pode simplesmente telefonar para um
correntista, passando-se por gerente ou funcionrio de um banco, e dizer, por exemplo, que h uma
soma a ser creditada na conta da vtima. O golpista solicita que a vtima digite pelo computador, ou
no prprio telefone, o nmero de sua conta corrente e da senha, para poder efetuar a transao. De
posse de tais dados, realiza transferncias via internet de todo o saldo existente na conta da vtima
para uma outra conta corrente aberta com documentos falsos ou pertencentes a laranjas. Outra
fraude bancria bastante popular, hoje em dia, a transferncia on-line entre agncias. Esse golpe
acontece com a participao de funcionrios ou ex-funcionrios de agncias bancrias conhecedores
dos sistemas de computao que, acessando os dados de determinada conta corrente ou poupana
de clientes, efetuam transferncias ou saques (POUPETEMPO, 2002).
Segundo o FBI, o furto de identidade o crime de colarinho branco que mais cresce nos EUA. Cerca
de 500 mil americanos tm suas identidades usurpadas por ano e proliferam os sites vendendo
identidades falsas na rede. O problema to grave que quatro companhias americanas de seguro j
oferecem aplices para cobrir furto de identidade e os prejuzos que causam s vtimas (GUEIROS,
2001, p. 4).
Clonagem de sites
No primeiro semestre de 2001, o FBI desbaratou uma rede russa de fraude: os hackers estavam
envolvidos no que foi chamado de website spoofing (clonar um site e se beneficiar de seus servios e
28
AMEAAS E ATAQUES UNIDADE II
usurios). A facilidade encontrada para registrar nomes de domnio praticamente iguais a outros j
existentes possibilita a ao de fraudadores. Bancos so frequentemente alvo dos spoofers. O Bank
of America, um dos maiores dos EUA, teve seu nome de domnio imitado com a simples supresso
do ponto aps o www (wwwbankofamerica.com), enganando milhares de clientes que, acreditando
estar tratando com o banco verdadeiro, acabaram informando seus dados pessoais (GUEIROS,
2001).
Em maro de 2003, no Brasil, comearam a circular pela Internet dois e-mails falsos sobre a declarao
de Imposto de Renda, com o objetivo de enganar os contribuintes. Uma das mensagens (supostamente
enviada pela Receita Federal) anunciava que a Receita enviaria, em breve, por e-mail, o programa para
declarao do IR, e pedia que o contribuinte preenchesse um cadastro, em anexo, com dados pessoais.
A outra mensagem alertava para os perigos da declarao pela rede, devido ao risco de interceptao
dos dados. A notcia confundiu os contribuintes e obrigou a Receita a reforar sua campanha de
esclarecimento sobre as formas corretas de declarar o Imposto de Renda (advertindo que o programa
para declarao s est disponvel no site da Receita e garantindo tambm a segurana na transmisso
de dados das declaraes feitas pela Internet). (OSWALD, 2003).
O Internet Fraud Watch, que publica anualmente um ranking dos servios com maior nmero de
queixas de estelionato na Web, revelou que, em 2000, os sites de leilo foram os campees com 78%
de denncias (RODRIGUES, J., 2001). Em 2002, esse nmero j chegava aos 90% (NATIONAL
CONSUMERS LEAGUE, 2003).
29
UNIDADE II AMEAAS E ATAQUES
Segundo pesquisa do IFCC (Internet Fraud Complaint Center Centro de Reclamaes sobre
Fraudes via Internet) apud NACIONAL WHITE COLLAR CRIME CENTER (2003, p.12), as formas
de contato utilizadas pelo fraudador para cometer o crime so:
Site 13,4%
Telefone 9,6%
Pessoalmente 1,0%
Fax 0,8%
Engenharia Social
Engenharia Social uma nova forma de ataque, de baixo custo e altamente eficaz. O termo
utilizado pelos hackers, para descrever o processo de obteno de informaes importantes, ou o
acesso indevido a ambiente ou sistema de uma empresa, por meio da interao com seus usurios e
colaboradores. Essa forma de ataque se baseia em tcnicas de persuaso que exploram a ingenuidade
e a tendncia do ser humano em confiar no outro, alm da falta de conscientizao dos membros da
organizao a respeito de cuidados bsicos de segurana (MAIA, 2001).
A engenharia social se popularizou graas ao hacker americano, Kevin Mitnick, condenado por vrios
crimes de informtica, entre eles o roubo de cerca de 20.000 nmeros de carto de crdito. Kevin
adotava tcnicas de trashing (procura de informaes valiosas em lixo informtico) ou contatos
telefnicos, simulando ser funcionrio da equipe tcnica e solicitando informaes restritas por meio
de fax. Em seu testemunho perante o Congresso dos EUA, em 2000, Kevin revelou que raramente
precisava usar um ataque tcnico, pois a engenharia social j oferecia vulnerabilidade suficiente
Segundo ele: As empresas podem gastar milhes de dlares em protees tecnolgicas, mas isso
30
AMEAAS E ATAQUES UNIDADE II
ser um desperdcio se as pessoas puderem simplesmente ligar para algum [...] e convenc-lo a
fazer algo que baixe as defesas do computador ou que revele as informaes que esto buscando.
(SCHNEIER, 2001)
Segundo Bruce Schneier (2001), a engenharia social pode ser realizada por intermdio de telefonemas,
envio de mensagens por correio eletrnico, salas de bate-papo e at pessoalmente, mas o meio mais
comum de ataque continua sendo o telefnico. Primeiro, o hacker se informa sobre a empresa, para
parecer convincente, depois, telefona para um funcionrio desavisado e o induz a fornecer nomes,
senhas, nmeros de conta e outras informaes confidenciais. Em 1994, por exemplo, um hacker
francs ligou para o escritrio do FBI em Washington e, fazendo-se passar por funcionrio do FBI
a servio na embaixada americana em Paris, convenceu a pessoa do outro lado da linha a explicar
como poderia se conectar ao sistema de teleconferncia do Bureau. O resultado foram US$ 250.000
debitados na conta telefnica do FBI.
Maia (2001) acredita que o fator emocional seja o aspecto mais explorado da engenharia social. Os
ataques por correio eletrnico ou em salas de bate-papo, tm sido realizados com maior frequncia
entre (supostos) membros do sexo oposto que tentam manipular os sentimentos das pessoas para
fisgar alguma informao preciosa. At os vrus e worms modernos se utilizam do fator emocional
numa prtica que poderia caracterizar um vrus de engenharia social. Com linha de assunto e
texto plausveis, o verme ILOVEYOU se disseminou rapidamente porque parecia ter sido enviado
por uma pessoa conhecida (ele havia invadido o caderno de endereos da vtima anterior) e, assim,
levava o receptor da mensagem a no desconfiar do fato e abrir o anexo.
Outra ttica de engenharia social envolve a explorao da Sndrome do Pnico, simulando uma
situao de emergncia que precisa ser resolvida de imediato pela vtima (VARGAS, 2002). Exemplo
disso ocorreu em 1999, quando os usurios da AOL receberam mensagens que pareciam ter sido
enviadas pelo provedor, com o seguinte alerta: Um erro de banco de dados apagou informaes
para mais de 25 mil contas, incluindo a sua. Para podermos acessar o backup, precisamos de sua
senha. Assustados com a possibilidade de perder o direito ao acesso, muitos usurios forneceram
sua senha e acabaram com horas de acesso creditadas em sua conta indevidamente (SCHNEIER,
2001, p. 267).
Para minimizar o risco de ataques, Marco Aurlio Maia (2001) sugere algumas medidas de precauo.
31
UNIDADE II AMEAAS E ATAQUES
Schneier (2001, p. 256) acredita que uma empresa que codifica todos os seus dados nos
computadores, mas no tranca seus gabinetes de arquivo ou no tritura seu lixo [em papel], est
aberta ao ataque. De fato, informao para um hacker sempre informao, independentemente
do meio, e, muitas vezes, informaes em papel so at mais facilmente utilizadas do que aquelas
gravadas em arquivos digitais. Por isso, necessrio ter cuidado tambm com os documentos
impressos dentro da empresa, evitando que papis amassados e jogados no lixo, por exemplo, caiam
nas mos de fraudadores.
Pragas de Computador
Vrus, worms (vermes), e trojans (cavalos de Troia) so as chamadas pragas de computador,
softwares maliciosos com capacidade de causar dano e se propagar. O dano pode variar em
intensidade desde a simples exibio de uma mensagem incmoda na tela, at a completa
reformatao do disco rgido da vtima. Desde que Robert Morris lanou seu verme da Internet, em
2 de novembro de 1988, vrus, vermes e outras pragas de computador tm fascinado o pblico e a
mdia (CRONKHITE; McCULLOUGH, 2001).
32
AMEAAS E ATAQUES UNIDADE II
como objetivo principal a sua propagao e ambos podem ser igualmente destrutivos. A diferena
que os vermes podem substituir arquivos, porm no podem se incorporar a eles, enquanto os vrus
podem se incorporar a arquivos mas no podem substitu-los (PEST PATROL, 2003).
Trojan todo cdigo incorporado a um software, com o objetivo de induzir o usurio a pensar
que se trata de um programa benigno. Tambm chamado de cavalo de Troia (trojan horse em
ingls), em aluso ao presente de grego que acabou causando a queda dos troianos, na Grcia
antiga. Assim como o cavalo de Troia de madeira enviado pelos gregos, que escondia no seu interior
soldados prontos para o ataque, os trojans tambm tm um propsito escondido (SCHNEIER,
2001).
Um exemplo de trojan o Cute, sobre o qual Benito Piropo (colunista do jornal O Globo) j advertia
em 20 de maio de 2002 (PIROPO, 2002). Essa cavalo de Troia se dissemina atravs de uma
mensagem de correio eletrnico com um arquivo anexado que, ao ser aberto, instala um programa
que danifica firewalls4 e programas antivrus, permitindo que a mquina do usurio seja invadida. O
invasor, ento, tem poderes para enviar mensagens por meio dela, iniciar ataques do tipo denial of
service (negao de servio)5, copiar, mover e remover arquivos. Outro exemplo de trojan o Xin.
Em 05 de fevereiro de 2003, a equipe do Securenet.com divulgou o alerta da empresa McAfee para
o aparecimento deste novo cavalo de Troia, capaz de infernizar a vida do usurio de computador. O
Xin trava o teclado ou o mouse da mquina e se copia para o System do Windows, instalando um
cdigo que ser carregado quando da inicializao do sistema. Depois de travar o mouse e o teclado,
ele pode ocupar a memria do sistema, paralisando o computador (VRUS, 2003).
A maioria dos trojans criada para danificar micros, mas alguns so desenhados para furtar
informaes. Nesse caso, os cavalos de Troia so usados como veculo para carregar programas
de bisbilhotagem, que, uma vez instalados, permitem que estranhos penetrem no PC da vtima para
espion-la. O Back Orifice, por exemplo, invade e domina o micro e espiona senhas e at teclas
digitadas. Sites como o <hack.co.za> e o <astalavista.box.sk> auxiliam a planejar ataques. Nas
palavras de um hacker annimo: Hoje, qualquer idiota que saiba digitar capaz de assaltar um
computador. (GUEIROS, 2001, p.4).
4 Firewalls - dispositivos utilizados na proteo de redes de computadores contra ataques externos, dificultando o trnsito de
invasores entre as redes. (Dias, 2000). Disponvel em: <http://www.geocities.com/claudiaad/glossario.html> Acesso em: 25
fev. 2003.
5 Denial of service (Negao de Servio) - O impedimento do acesso autorizado aos recursos ou o retardamento de
operaes crticas. Disponvel em: <http://www.portaldeinformatica.com.br/seguranca_ glossario.htm> Acesso 16 abr. 2003.
6 Back door (porta dos fundos) Um mecanismo escondido no software ou no hardware para permitir que outras pessoas
entrem no sistema e executem determinadas funes. Normalmente pode ser ativado de alguma maneira aparentemente
inocente, como o acionamento de uma sequncia especial de teclas ou conexo uma porta especfica de rede. Disponvel em:
<http://www.securitymagazine.com.br/glossario.htm> Acesso em: 14 de fevereiro de 2003.
33
MECANISMOS DE UNIDADE III
SEGURANA
CAPTULO 1
Poltica de segurana
Segundo Abreu (2002), poderamos dizer que [...] poltica de segurana no nada alm de um
apelido que demos para a ferramenta (na forma de documentao) que expressa a formalizao
dos anseios da empresa para que suas informaes mantenham-se ntegras, disponveis e em sigilo.
Por isso mesmo, cada empresa precisa desenvolver sua prpria Poltica de Segurana. Ela deve
ser definida em conjunto com a alta direo da empresa e deve ser vlida para todos, desde o
presidente at o nvel operacional. Alm disso, estritamente necessrio que tenha a aprovao e
o compromisso do mais alto executivo da empresa, pois uma poltica de segurana no consegue
sobreviver sem apoio financeiro que garanta sua implementao.
Segundo Godoy (2004), existem alguns cuidados bsicos a serem tomados durante a definio
da poltica de segurana. De nada adianta, por exemplo, negar acesso Internet a determinados
usurios e, por outro lado, deixar o drive de disquetes habilitado no computador desse usurio.
De fato, pesquisas revelam que ataques internos (realizados por usurios autorizados ou no
autorizados) podem ser mais perigosos que ataques externos realizados via Internet.
Segundo a RFC 2196 (2000), a Poltica de Segurana um documento que descreve as recomendaes,
as regras, as responsabilidades e as prticas de segurana vigentes na empresa e abrangentes a todos
os funcionrios, contratados e prestadores de servio, que utilizem os sistemas de informao, seus
produtos ou seus dados. Tal poltica deve ser moldada realidade de cada empresa, no havendo
um modelo de poltica que pode ser adaptado sem restries ou ajustes reais especificidade de
cada empresa.
Quanto definio dos elementos da Poltica de Segurana, devemos lembrar que o documento que
compe a poltica no precisa ser complexo e nem excessivamente tcnico, mas deve apresentar
regras e procedimentos bem claros e definidos, tais como:
34
MECANISMOS DE SEGURANA UNIDADE III
trilhas de auditoria;
poltica de backup;
Contudo, tais elementos devem ser adequados realidade da empresa e, de preferncia, devem ter
sido acordados com os diversos setores (representados pelos nveis gerenciais e tcnicos) at como
forma de disseminao e, posterior, interiorizao da poltica.
As normas so uma especificao da poltica e correspondem aos procedimentos que devem ser
seguidos a fim de se cumprir a Poltica de Segurana. Assim como ela, as normas devem ser
elaboradas de forma clara e com maior participao tcnica a fim de serem exequveis e bem aceitas.
J os procedimentos referem-se s prticas, ou seja aos passos especficos que devem ser seguidos
ou mesmo as formas de utilizao, a fim de garantir o cumprimento das normas e, assim, agir em
total acordo com as polticas definidas.
Alm disso, segundo a ISO/IEC17799 (2000), a Poltica de Segurana deve apresentar algumas
caractersticas, tais como:
ser revisada regularmente, com garantia de que, em caso de alterao, ela ser
revista;
35
CAPTULO 2
Firewall
O conceito de firewall (barreira de proteo contra incndios) surgiu na poca do trem a vapor.
Eram paredes de ferro, construdas para evitar que o fogo provocado pelo p de carvo se alastrasse
das locomotivas para os vages de passageiros, causando um incndio. Essa ideia se assemelha
muito funo original dos firewalls no mundo digital. Inicialmente, eles eram usados para impedir
que um software ruim em parte da rede, prejudicasse a rede toda, atuando como [...] barreiras de
proteo fsica, mquinas projetadas para conter os problemas dentro de uma pequena rea de uma
rede (SCHNEIER, 2001, p. 191).
Hoje, os firewalls so fundamentais em qualquer ambiente de rede que preze pela segurana. Eles
proporcionam proteo do segmento de rede corporativo interno, em relao ao mundo exterior,
mas tambm so utilizados para segmentar os diferentes departamentos de uma corporao, criando
outras barreiras para invases internas ou dificultando os passos para uma possvel invaso externa.
(FREIRE, 2002). Firewalls podem ser definidos, portanto, como [...] dispositivos [constitudos
pela combinao de software e hardware utilizados na proteo de redes de computadores contra
ataques externos, dificultando o trnsito de invasores entre as redes (GEOCITIES, 2003).
Eles podem ser divididos em dois grandes grupos, segundo a forma de bloqueio de trfego utilizada.
O firewall baseado em filtragem de pacotes utiliza endereos IP e portas de acesso para, por meio
de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o trfego entre
duas redes, geralmente a Internet. O firewall baseado em aplicaes trabalha como se fosse um
intermediador nas comunicaes entre duas redes, verificando as requisies provenientes de
usurios remotos e bloqueando ou no a sua utilizao. Ao invs de cliente e servidor conversarem
diretamente, o servidor proxy 7 intermedia a conexo e analisa, de acordo com as regras definidas, a
autorizao para a conexo, permitindo ou bloqueando. (SCUA INFORMATION SECURITY, 2003).
Com respeito s funcionalidades, o firewall composto por uma srie de componentes, em que
cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no
nvel de segurana do sistema. As quatro primeiras funcionalidades (Filtros, Proxies, Bastion Hosts,
DMZ) fazem parte desse grupo; as trs funcionalidades restantes so Network Address Translation
(NAT), Virtual Private Network (VPN), autenticao/certificao.
36
MECANISMOS DE SEGURANA UNIDADE III
Assim, os chamados proxies so software que atuam como um gateway entre duas redes, permitindo
as requisies dos usurios internos e as respostas dessas requisies, de acordo com a poltica de
segurana definida. Eles podem atuar simplesmente como um relay, podendo tambm realizar uma
filtragem mais apurada dos pacotes, por atuar na camada de aplicao do modelo ISO/OSI.
Os Network Address Translation (NAT) no foram criados originalmente para serem componentes
de segurana, mas por tratar problemas em redes de grande porte, nas quais a escassez de endereos
de IP poderia ser um problema. Dessa maneira, rede interna pode utilizar endereos de IP reservados,
sendo NAT responsvel pela converso desses endereos invlidos para endereos reservados,
quando a rede externa acessada. O NAT pode, assim, esconder os endereos dos equipamentos da
rede interna e, consequentemente, sua topologia de rede, dificultando os eventuais ataques externos.
As Virtual Private Networks (VPN) foram criadas, inicialmente, para que protocolos diferentes
do IP pudessem trafegar pela rede de IP. Como no era aceitvel que as informaes trafegassem
sem codificao pela Internet, a VPN passou a utilizar conceitos de criptografia para manter a
confidencialidade dos dados.
Mais do que isso, o protocolo padro das VPN (Virtual Private Networks) o IPSec, que visa
garantir a correta autenticao, a confidencialidade e a integridade dos dados.
37
CAPTULO 3
IDS e IPS
Quem olhar o mundo como um risco de terror, torne-se incapaz de agir. esta a
primeira armadilha armada pelos terroristas. A segunda: a manipulao poltica
da percepo do risco de terrorismo desencadeia a necessidade de segurana,
que suprime a liberdade e a democracia. Justamente as coisas que constituem a
superioridade da modernidade. Se nos confrontarmos com a escolha entre liberdade
e sobrevivncia ser j demasiado tarde, pois a maioria das pessoas escolher situar-
se contra a liberdade. O maior perigo, por isso, no o risco mas a percepo do
risco, que liberta fantasias de perigo e antdotos para elas, roubando dessa maneira
sociedade moderna a sua liberdade de ao
Beck (2002, p.1)
Segundo pesquisa da Internet Security Systems (ISS), com 100 empresas brasileiras, entre elas
30 bancos, apenas 2,75% possuem software para detectar invasores on-line. O risco iminente, o
sistema altamente vulnervel. Hoje, na Internet, existem programas para invadir todos os tipos de
sistema, diz Leonardo Scudere, presidente da ISS no Mercosul.(DAOUN, 2003).
Dessa forma, verifica-se que existe alguma similaridade entre os IPS (Intrusion Prevention System)
e os IDS (Intrusion Detection System). Contudo esses ltimos so voltados apenas para a preveno
de ataques a redes de computadores, enquanto que os IPS no apenas detectam um trfego estranho
na rede, mas so capazes de trat-lo. Assim, torna-se possvel se obter uma maior segurana em
redes de computadores.
38
CAPTULO 4
Criptografia e PKI
Criptografia
Criptografia o estudo da grafia secreta, isto , o estudo de mtodos que permitem ocultar o contedo
de mensagens ou dados armazenados. As aplicaes bsicas da criptografia so: confidencialidade
(garantir que apenas quem autorizado pode ler os dados) e autenticao/integridade (garantir
que os dados tm a origem correta e que no foram alterados entre origem e destino). Na cifragem,
a mensagem original transformada em algo ininteligvel, utilizando um cdigo secreto a chave
criptogrfica. A chave como uma senha, uma informao secreta que precisa ser fornecida para
cifrar e, posteriormente, decifrar a mensagem. Na decifragem ocorre o processo inverso, isto ,
a recuperao da mensagem original a partir de sua forma criptografada (SCHNEIER, 2001;
SMOLA, 2003).
A criptografia simtrica, tambm conhecida por criptografia tradicional, utiliza uma nica chave
que serve tanto para cifrar como para decifrar. O risco ocorre no momento em que a cpia da chave
enviada ao destinatrio, pois, se essa confidencialidade for quebrada, todo o processo estar
comprometido.
Criptografia tradicional
Fonte: <http://www.magnet.com.br/classic/raiox/cripto1.html>
39
UNIDADE III MECANISMOS DE SEGURANA
Fonte: <http://www.magnet.com.br/classic/raiox/cripto1.html>
Nesse caso, a mensagem cifrada s pode ser lida por quem possui a chave privada associada quela
chave pblica que foi usada para cifrar a mensagem. A caracterstica mais importante desse esquema
que a chave privada dos usurios no precisa circular, tornando a transmisso dos dados mais
segura.
Outro benefcio da criptografia com chave pblica a assinatura digital, que permite garantir a
autenticidade de quem envia a mensagem, associada integridade do seu contedo. A mensagem
cifrada com a chave privada do remetente e enviada, em um processo denominado assinatura
digital. Os destinatrios decifram a mensagem utilizando a chave pblica do remetente e verificam
a validade da assinatura digital (essa a garantia de que a mensagem foi mesmo enviada por aquela
pessoa). A assinatura digital no serve para garantir a confidencialidade. Como na prtica seria
invivel utilizar apenas algoritmos de chave pblica para assinaturas digitais, (poderia levar de
minutos a horas para cifrar uma grande mensagem) empregada a funo hashing, uma funo
matemtica que reduz os dados a um valor menor, porm representativo de toda a mensagem
(assim como o dgito verificador de uma conta-corrente est para o nmero da conta, ou como a
impresso digital est para o indivduo) (PAGLIUSI, 2001).
O consultor acredita que isso faz parte da natureza humana e lembra que nem mesmo os militares
so disciplinados ao ponto de evitar todo e qualquer contato quando no possvel garantir total
segurana das comunicaes. Ele acredita que o bom analista de segurana entende a importncia
do fator humano e sabe que o sistema s funcionar se a segurana passar despercebida ao usurio;
do contrrio, ela ser rejeitada, abrindo assim uma nova brecha no sistema de segurana da empresa.
40
MECANISMOS DE SEGURANA UNIDADE III
Certificado digital
O certificado digital de chave pblica pode ser definido como um documento eletrnico, assinado
digitalmente por uma terceira parte confivel (uma autoridade de certificao funcionando como
um cartrio eletrnico), que associa o nome (e atributos) de uma pessoa ou instituio a uma chave
criptogrfica pblica. Isso evita que um intruso possa interceptar as mensagens e enviar chaves
pblicas falsas, fazendo-se passar por um ou at por ambos os interlocutores e causando um
verdadeiro estrago na comunicao.
PKI
O padro PKI (Public Key Infrasctucture Infraestrutura de Chave Pblica) um dos padres
tecnolgicos que estabelecem os alicerces da segurana na Rede Mundial de computadores e
fundamental para o comrcio eletrnico. Trata-se de uma combinao de software, tecnologias de
criptografia e servios que permitem que as empresas protejam a segurana de suas comunicaes
e transaes nas redes. O padro PKI integra certificados digitais, criptografia de chave pblica e
autoridades certificadoras (CA Certification Authority) em uma arquitetura empresarial completa
de segurana de rede (PROJETO, 2003).
41
CAPTULO 5
Projeto Honeynet
Weber (2007)
Honeypot
Os Honeypots Honey Pot (potes de mel) so formas de defesa que consistem no uso de computadores
e sub-redes fictcias inteiras, projetadas para serem atacadas por hackers. Seu objetivo servir de
isca e enganar o invasor, deixando-o pensar que conseguiu invadir a empresa, enquanto a equipe
de segurana ganha tempo para rastrear o ataque. Quando um hacker entra na rede e comea a
explorar o aparentemente interessante pote de mel, soa o alarme.
O honeypot passa, ento, a monitorar todos os movimentos do hacker, reunindo dados que facilitaro
a perseguio. Alguns autores nacionais chamam este recurso de boi de piranha. A vantagem do
pote de mel que o administrador pode aproveitar seu profundo conhecimento da rede para criar
potes de mel com alarmes especficos que dificilmente sero notados pelo hacker (CRONKHITE,
2001; SCHNEIER, 2001).
HoneyNet
Segundo SPITZNER (2000), o Honeynet Project teve incio em 1999, a partir de um grupo
de profissionais da rea de segurana e pesquisadores que comearam a criar uma rede que foi
projetada para ser invadida. Dessa forma, o projeto tem como objetivo o de revelar as ferramentas,
tticas e motivaes da maioria do invasores.
Aps ser instaurado o Projeto Honeynet, houve a criao da Honeynet Research Alliance 2, que
props um trabalho conjunto de diversas instituies internacionais envolvidas com pesquisa na
rea de honeynets.
Assim, a Honeynet composta por diversos hosts, que so chamados de honeypots com sistemas
operacionais e diversas arquiteturas, a fim de possibilitar a observao do comportamento dos
eventuais invasores nas diversas plataformas disponveis. Assim, um dos hosts serve como um
servidor de nomes da Honeynet, pois possui um servio de syslog, isto , como uma central de
logs servindo os outros hosts.
42
MECANISMOS DE SEGURANA UNIDADE III
Durante sua operao, a Honeynet detectou inmeras varreduras e diversas invases que
permitiram: coletar artefatos e ferramentas, acompanhando as vulnerabilidades que so mais
exploradas pelos invasores; verificar como se processa e em que velocidade a troca de informaes
entre os diferentes invasores e a identificao de ataques automatizados a servidores Apache e IIS,
feitos por intermdio de worms.
Honeynet.BR
Em 2002, houve a criao de uma Honeynet brasileira, conhecida como Honeynet.BR, tendo seu
projeto iniciado em fins de 2001, onde foram tomados os primeiros direcionamentos quanto s suas
caractersticas (ferramentas, sistemas operacionais e sua topologia dividida em: Rede Administrativa
e a Honeynet) e o desenvolvimento de ferramentas especficas para a anlise e para a conteno do
trfego de rede.
Assim, a Honeynet.BR, da mesma forma que as demais, de grande utilidade para a coleta de
artefatos e na avaliao das atividades invasivas perpetradas contra as redes brasileiras, o que refora
a ideia de que necessrio utilizar e at desenvolver novas formas de monitorao e proteo.
43
MODELO DE UNIDADE IV
SEGURANA
CAPTULO 1
Nveis hierrquicos de defesa
O segundo nvel hierrquico de defesa responsvel pela autenticao dos usurios que acessam
os servios pblicos localizados na zona desmilitarizada. Assim, nesse nvel, inexistem as regras
de filtragem e a utilizao da autenticao no obrigatria, como nos casos dos servios pblicos
disponibilizados. Tais servios exigem apenas uma autenticao do usurio a fim de que o acesso seja
44
MODELO DE SEGURANA UNIDADE IV
liberado para uso e nesse nvel as regras de filtragem, que controlam esse acesso entre os servidores
e os bancos de dados, estaro definidas pelo terceiro nvel de defesa.
O terceiro nvel hierrquico de defesa apresenta uma certa complexidade nas regras de filtragem
uma vez que por meio desse conjunto de regras que os usurios tero acesso s informaes e aos
servios definidos que sejam pertinentes a esse nvel. Assim, a porta de entrada da rede interna est
protegida e est dividida em duas partes que correspondem definio das regras para o acesso
rede interna e s formas definidas de filtragem para segunda zona desmilitarizada.
Por isso, as regras para o acesso rede interna devem ser estipuladas de forma que apenas usurios
que forem autenticados possam atravessar este nvel de defesa e, dessa forma, garantir que acessem
apenas os recursos que estejam permitidos a eles. Assim, uma grande parte da complexidade da
segurana est neste nvel, e importante uma abordagem como a que utilizada pelo iptables.
Tal abordagem refere-se forma de diviso das regras de filtragem por diversas cadeias, em que
cada uma corresponde a setores, divises ou empresas integrantes desse ambiente cooperativo.
O quarto nvel hierrquico de defesa referencia o processo de autenticao dos usurios para o
acesso aos servios e s informaes internos da organizao. a autenticao realizada como se
os usurios estivessem fisicamente na organizao. A partir desse nvel hierrquico, portanto, a
segurana baseia-se na proteo existente internamente na organizao, como as senhas para o
acesso a sistemas internos.
Nenhuma filtragem realizada nesse nvel, e toda autenticao pode ser feita em conjunto com
a entidade certificadora, de modo que os recursos sejam acessados de acordo com os certificados
digitais de cada usurio.
O chamado quinto nvel hierrquico de defesa refere-se ao acesso e ao controle dos usurios que
esto acessando a rede interna da organizao. Esse nvel pode ser considerado como uma espcie de
firewall interno, com a adio de sistemas de deteco de intruses (IDS) para o monitoramento
das atividades dos usurios.
45
CAPTULO 2
Modelo de teias
Antunes (2002).
O Modelo de Teias apresenta alguns dos elementos necessrios para que a segurana se torne um fato
gerencivel nas organizaes. Para tanto, foi constitudo com resultado de diversas experincias em
que, principalmente em grandes ambientes, os aspectos de segurana relevantes no so tratados
com sua devida importncia.
Dessa forma, o modelo facilita a compreenso da maioria dos problemas envolvidos e tambm da
implementao da segurana. Ao estud-lo, percebemos que ainda h coisas a serem desenvolvidas
nele, mas o seu conceito contribui para o desenvolvimento dos assuntos relacionados ao
gerenciamento da complexidade da segurana.
Elementos
O modelo proposto constitudo de sete fases e de uma figura, e cada uma das fases tem um papel
fundamental no modo como a segurana deve ser trabalhada. As sete fases definidas ajudam na
elaborao da estratgia de segurana (se o prprio modelo no for a estratgia de segurana),
minimizando as chances de algum aspecto ser esquecido.
A finalizao das sete fases gera, como resultado, uma relao de medidas de segurana que, se forem
implementadas em cada recurso, um nvel de segurana poder ser alcanado. Alm disso, possvel
obter uma visualizao clara, por meio do desenvolvimento da figura do modelo do nvel de segurana
de diferentes entidades, como, por exemplo, a organizao, os departamentos, os setores, as reas e
de modelos de diferentes recursos (cerca de 127, como, por exemplo, roteadores, firewall, servidores).
Esse nvel de segurana, definido pelo modelo, tem como base a relao existente entre os diferentes
elementos de segurana relacionados a cada recurso. J o nvel de segurana de cada entidade pode
ser estabelecido de acordo com o nvel de segurana de cada recurso que compe essa entidade,
assegurando assim uma viso hierrquica do nvel de segurana da organizao. Em outras palavras,
uma entidade pode dispor de diversos recursos, que tm os seus nveis de segurana medidos de
acordo com os elementos de segurana relacionados.
Os elementos de segurana correspondem aos itens que sero analisados para a definio do nvel
de segurana do recurso. Assim, existem oito elementos de segurana que representam, grosso
modo, a situao atual (nvel de segurana atual do recurso ou do ativo) e a situao desejada (que
se refere ao nvel de segurana julgado ideal e representando o objetivo a ser alcanado)
46
MODELO DE SEGURANA UNIDADE IV
Assim, esse modelo compreende sete fases que indicam as tarefas que precisam ser realizadas para
a confeco do modelo de teias:
Controle de acesso.
Senhas.
Segurana fsica.
Arquitetura de rede.
Procedimentos de segurana.
Vulnerabilidades.
Refere-se definio dos recursos, que devem ser determinados e analisados e que
fazem parte dos ativos da organizao. A partir desse conjunto de recursos seria
possvel determinar a viso hierrquica da situao da segurana na organizao.
3. Analisar a Segurana
47
UNIDADE IV MODELO DE SEGURANA
A experincia e o conhecimento do profissional so essenciais nessa fase, porque sem isso falhas e
vulnerabilidades podem ser esquecidas ou superestimadas. Uma anlise contendo erros compromete
seriamente as fases posteriores, por no fornecer uma viso real da situao do recurso.
4. Classificar os Recursos
Tal classificao da situao atual deve ser sempre revista, pois uma nova
vulnerabilidade pode ser descoberta, ou uma nova tcnica de ataque pode ser
desenvolvida a qualquer momento. Isso significa que, o que considerado seguro
hoje pode no ser seguro amanh, exigindo, portanto, uma vigilncia constante.
5. Avaliar os Riscos
Outro aspecto que deve ser analisado antes de se definir o nvel de segurana
desejado diz respeito aos custos envolvidos para que o recurso fique protegido
adequadamente. Se os custos para elevar o nvel de segurana do recurso forem
muito altos, talvez seja melhor manter o atual nvel de segurana do recurso. Porm,
isso deve ser avaliado cuidadosamente, considerando a implicao que poder
acarretar no ambiente como um todo.
48
MODELO DE SEGURANA UNIDADE IV
No se pode esquecer de que uma parte ineficiente pode comprometer toda uma
organizao caso ela seja afetada, mas que tambm os riscos devem ser assumidos
eventualmente. Assim, aps a figura do modelo de teias estar completa, possvel
verificar qual a distncia que pode existir entre o nvel de segurana atual e o nvel
de segurana desejado.
Dessa forma, os nveis de segurana no Modelo de Teias podem ser definidos de acordo com a
capacidade e a necessidade da organizao. Algumas empresas podem estabelecer um modelo com
quatro ou cinco nveis de segurana, enquanto outras podem utilizar um mtodo mais avanado de
definio dos nveis, como, por exemplo, tendo como base nveis tridimensionais ou nveis sem um
ponto fixo, contnuo ou bem determinado. A classificao dos nveis de segurana de cada recurso
no sempre a mesma, ou seja, ela sofre alteraes constantes, medida que a experincia do
profissional aumenta e novas vulnerabilidades vo sendo encontradas, ou novas tcnicas de ataque
so desenvolvidas. E pode-se dizer que esse um fato corriqueiro no mundo da segurana.
Uma questo a ser respondida seria: Ser que esse recurso deve ser considerado mais inseguro do
que os recursos anteriores, que tem apenas um elemento com baixo nvel?. Tal questo pode ser
resolvida facilmente pelo Modelo de Teias, uma vez que o nvel de segurana de cada recurso pode
ser classificado, considerando-se os aspectos de concavidade/convexidade em uma figura e na rea
dessa figura.
49
UNIDADE IV MODELO DE SEGURANA
Dessa forma, outro aspecto que deve ser considerado a rea da figura formada, sendo que,
quanto maior for a rea da figura, maior ser o nvel de segurana do recurso. Assim, se obtm
informaes sobre a concavidade e a rea do trao da figura, sendo possvel classificar o recurso
como seguro ou no.
Assim, o gerenciamento da segurana por meio do uso do Modelo de Teias um processo constante.
Os nveis de segurana mudam frequentemente, e as medidas a serem adotadas em busca de um
avano podem ser definidas com mais exatido e mais eficincia, aps a execuo das sete fases
definidas pelo modelo.
Dessa forma, possvel verificar que no Modelo de Teias existem todos os elementos para um
gerenciamento adequado. Os nveis de segurana atual e de segurana adequada esto claramente
indicados, e as medidas de segurana para que sejam alcanados podem ser facilmente visualizadas
em uma nica figura. Com isso, as chances de falhas ou esquecimentos so minimizadas, o que
essencial quando se trabalha com segurana dos recursos da organizao.
Com todas essa informaes oferecidas pelo modelo, pode-se perceber que o que era difcil de
gerenciar se torna, pelo menos, gerencivel.
Sem essas informaes, a falha em reconhecer como a organizao est exposta a brechas de
segurana em seus recursos pode provocar aes criminais e civis, alm da divulgao de notcias
perigosas e embaraosas para o pblico e os investidores. Alm disso, a visualizao hierrquica
resultante da aplicao do modelo faz com que todos passem a entender e trabalhar em prol de uma
organizao cada vez mais segura.
50
Para (no) finalizar
Nesta disciplina conhecemos os Mecanismos de Segurana em Redes, por intermdio dos conceitos
bsicos de segurana, sendo definidas a estrutura bsica de segurana, as tcnicas e tecnologias
disponveis para a defesa e buscamos um modelo de segurana.
Assim, o que vimos nesta disciplina se constitui de uma linha de raciocnio que visa apresentar
os principais problemas de segurana e algumas formas de se defender eficientemente deles, uma
vez que vivemos em uma sociedade da informao, rodeados de sistemas em rede que devem ser
corretamente protegidos das ameaas e dos problemas enfrentados em nosso dia a dia.
51
Referncias
ANDERSON, Ross. Security Engineering A Guide to Building Dependable Distributed Systems,
John Wiley & Sons, 2001.
ATKINS, D., et. al. Internet Security: Professional Reference. New Rides Publishing, 2n Ed. 1997.
BLUM, Renato Opice (Org.). Direito eletrnico: a internet e os tribunais. So Paulo: Edipro,
2001.
ESTADOS UNIDOS. Ministrio da Justia. What are identity theft and identity fraud? Disponvel
em: <http://www.usdoj.gov/criminal/fraud/text/Internet.htm> Acesso em: 7 de julho de 2002.
GODOY, Max Bianchi. A segurana da informao e sua importncia para o sucesso das
organizaes: Rio de Janeiro: Kirios, 2004.
52
REFERNCIAS
JALOTE, P. Fault tolerance in distributed systems. Prentice Hall, Englewood Cliffs, New
Jersey, 1994.
NATIONAL WHITE COLLAR CRIME CENTER. IFCC 2001 Internet Fraud Report. 2002. Disponvel
em: <http://www1.ifccfbi.gov/strategy/IFCC_2001_AnnualReport.pdf> Acesso em: 5 de julho de
2002.
OSWALD, Vivian. E-mails falsos sobre IR assustam contribuintes. O Globo, Rio de Janeiro,
p. 23, 14 mar. 2003.
SCHNEIER, Bruce. Applied cryptography: protocols, algorithms and source code in C, 2 ed.
John Wiley & Sons, 1996.
_____. Segurana.com? Segredos e mentiras sobre a proteo na vida digital. Rio de Janeiro:
Campus, 2001.
SMOLA, Marcos. Gesto da Segurana da Informao: Uma Viso Executiva. Rio de Janeiro:
Campus, 2003
53
REFERNCIAS
SPITZNER, Lance . Learning the tools and the tactics of the enemy with honeynets.
In Proceedings of the 12th Annual Computer Security Incident Handling Conference, Chicago,
Illinois, USA, 2000.
STEWART, Thomas A. Capital intelectual: A nova vantagem competitiva das empresas. 2 ed.,
Rio de Janeiro: Campus, 1998.
VARGAS, Alexandre. Ameaa alm do Firewall: Por que as empresas devem se preparar contra
a engenharia social? Mdulo Security Magazine, 10 abr. 2002. Disponvel em: <http://www.
modulo.com.br> Acesso em: 30 de julho de 2002.
Sites de pesquisa:
http://www.ogc.gov.uk/
http://www.ibgc.org.br/
http://www.itil.org
http://www.itil.co.ok
http://www.modulo.com.br
http://www.segurancadainformacao.com/
http://www.honeynet.org.
http://www.ieee.org
http://www.pinkelephant.com
http://www.itsmf.com
http://www.lac.inpe.br/
54