Вы находитесь на странице: 1из 102

Segurana em Redes de Computadores

Sumrio
1Introduo...........................................................................................................................................4
2Conceitos bsicos de segurana..........................................................................................................4
2.1A Tecnologia da Informao no mercado globalizado...............................................................5
2.2Por ue se !roteger "...................................................................................................................#
$As ameaas organizacionais...............................................................................................................#
$.1Ameaas %&sicas..........................................................................................................................'
$.2Ameaas l(gicas.........................................................................................................................'
$.$Ameaas ocu!acionais................................................................................................................'
$.4Ameaa a confidencialidade.......................................................................................................)
$.5Ameaa ambiental.......................................................................................................................)
4Con*ecendo os atacantes....................................................................................................................)
4.1+e uem !reciso me !roteger ou , organizao " .....................................................................)
5Con*ecendo os ti!os de ataue.........................................................................................................12
5.1Como os *ac-ers agem !ara conseguirem in.adir sistemas em ambientes coo!erati.os "......1$
5.2/0iste algum ti!o de !lane1amento antes de um ataue ".........................................................1$
5.$Ti!os de Ataues.......................................................................................................................14
5.4+23 4 +emilitarized 3one.......................................................................................................$1
#Pol&tica de segurana e de conting5ncia...........................................................................................$2
#.1Plano de Conting5ncia6 o ue fazer uando os riscos se concretizam "...................................$2
#.2Im!ort7ncia do Plano de Conting5ncia.....................................................................................$$
#.$/s!ecificao do Plano de Conting5ncia .................................................................................$4
#.4A.aliao e 8iscos de um Plano de Conting5ncia....................................................................$9
#.5/stat&sticas de In.estimentos em Conting5ncia de :randes /m!resas....................................4#
'%ire;all.............................................................................................................................................4)
'.1A funcionalidade do fire;all e sua com!osio.......................................................................49
)<istemas de +eteco de intruso ou I+< =Intrusion +etecction <>stem?.......................................#4
).1@b1eti.os e caracter&sticas de um I+<......................................................................................#4
).2Ti!os de I+<.............................................................................................................................#5
).$Aone>!ot...................................................................................................................................'B
).42etodologias............................................................................................................................'B
).5A !adronizao dos I+<...........................................................................................................'2
).#@nde de.e estar localizado o I+< na rede................................................................................'2
98ede Pri.ada Cirtual ou CPD...........................................................................................................'$
9.1@ ue E CPD "..........................................................................................................................'$
9.2A !roteo da CPD...................................................................................................................'4
9.$Im!licaFes da CPD em termos de segurana..........................................................................'5
9.4%undamentos da CPD e cri!tografia ........................................................................................'#
9.5Acesso remoto e CPD...............................................................................................................''
9.#Protocolos de tunelamento........................................................................................................')
9.'Controle de Trfego e :erenciamento......................................................................................)B
1BCri!tografia.....................................................................................................................................)B
1B.1@ ue E cri!tografia "..............................................................................................................)B
1B.2Ti!os de C*a.es......................................................................................................................)1
1B.$Algoritmos..............................................................................................................................)$
1B.4Ataues a sistemas cri!togrficos...........................................................................................)5
1B.5Certificados +igitais...............................................................................................................)5
11Autenticao...................................................................................................................................))
11.1Autenticao baseada em definiFes......................................................................................))
11.2<en*as ....................................................................................................................................))
11.$Autenticao baseada em ob1etos...........................................................................................)9
11.4Autenticao baseada nas caracter&sticas f&sicas.....................................................................)9
11.5<ingle <ign4@n =<<@?.............................................................................................................9B
11.#@s !rotocolos de autenticao................................................................................................9B
12%raudes em Informtica..................................................................................................................9$
12.1As armadil*as !ara os internautas..........................................................................................94
12.2Princi!ais ameaas .................................................................................................................95
12.$<ites falsos..............................................................................................................................95
1$8efer5ncias...................................................................................................................................1B2
1 Introduo
G .ital !ara as organizaFes estarem acess&.eis atra.Es da HebI !ara se manterem
com!etiti.as !erante o concorrido mercado globalizado. Deste no.o cenrioI a informao torna4se
o ati.o mais im!ortante da organizaoI !ois E atra.Es de sua mani!ulao de forma r!ida e
!recisa ue mil*ares de !essoas realizem neg(cios em tem!o realI !ro.ando a realizao de
transaFes comerciais a !artir de um Jnico cliue.
@ mundo atual E um son*o !ara muitos ue se esforaram !ara conseguirmos acessar
lugares distantes atra.Es de uma rede de com!utadores. Dem mesmo os in.entores do TCPKIPI nem
da InternetI !oderiam imaginar a e0tenso e a e0tenso deste !ro1etoI bem como seu uso nos mais
di.ersos segmentos mundiaisI ue causou em todo o mundo a !ro!agao de uma no.a cultura
digital.
+o !onto de .ista tEcnicoI alcanamos a era digitalI sem termos aco!lados os conceitos de
segurana !ara esta grande redeI !ois o ue seria a!enas uma !euena rede militarI tornou4se a
grande rede mundial. @s !rotocolos no foram criados !ara serem utilizados em to larga escala em
termos de seguranaI !ois a!resentam di.ersas .ulnerabilidades. 2asI E com!licado mud4losI !ois
E um !adro mundial.
<e de um ladoI temos a necessidade das organizaFes em dis!or seus neg(cios de forma
r!idaI fcil e acess&.elI de outro temos estes !roblemas tEcnicos.
/sta matEria tem como ob1eti.o fornecer conceitos im!ortantes de segurana !ara serem
a!licados em !aradigmas do mundo realI como soluFes a serem im!lantadas nos mais di.ersos
n&.eis da InternetI !ara ue de acordo com o .alor dis!ensado a esta metaI se1a feito o mel*or
a!ro.eitamento !oss&.el da .erbaI direcionando os esforos a uma maior segurana das
informaFes.
/ste esforo .em ao contrrio dos ob1eti.os da InternetI ue E interligar todas as redes do
mundoI !orEmI sem este trabal*o ter&amos receio de acessar a Heb e dis!onibilizar informaFes
!essoais ou comerciais. /ste E um cam!o em ascenso e aindaI muito restritoI !orEm !romete
grandes o!ortunidades !ara os ue alme1am atuar nesta rea.
2 Conceitos bsicos de segurana
Do adianta uma organizao estar atuando .irtualmente se as informaFes ue alimentam o
sistema esti.erem .ulner.eis. +a mesma maneira ue este E um fator diferencial !ara a
globalizaoI a .ulnerabilidade !ode conduzir ao fracasso uma em!resa. @ ad.ento da /ra da
Informao trou0e consigo uma sErie de !roblemas !ertinentes a .ulnerabilidades de sistemas
o!eracionais e !rotocolos.
Lm e0em!lo clssico E o Code 8edI ue causou em torno de 2I9 bil*Fes de d(lares de
!re1u&zo !or causar lentido na redeI de.ido aos sistemas o!eracionais Hindo;s DT e 2BBB.
Podemos ainda citarI os di.ersos ataues a sites como Ma*ooI AmazonI CDDI L@NI entre outros.
Como tambEmI a !erda de !ri.acidade de di.ersos clientes da C+ Lni.erseI de.ido a ataue no site
bem4sucedidoI onde foram roubados os nJmeros de carto de crEdito dos clientes. PorEmI os
maiores ataues ue causam !re1u&zos ,s organizaFesI no so os e0ternosI mas os internos ue
ocorrem a !artir da !r(!ria rede.
Para com!licar este cenrioI antes uer&amos ue as !essoas e0ternas a organizaFes no
conseguissem en0ergar as redes cor!orati.as. AtualmenteI o grande desafio das organizaFes E a
dis!onibilizao de ser.ios atra.Es das redes e0ternasI InternetI como se os !arceiros comerciais
esti.essem dentro da em!resa e !ara istoI ocorre o acesso , rede interna.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 4
2.1 A Tecnologia da Informao no mercado globalizado
PrimeiramenteI E !reciso definir tr5s !ala.ras ue usarei neste ca!itulo6
+ado6 G uma caracter&stica ualuer de um ob1eto. Pode ser um nomeI data de nascimento
de alguEm ou a cor dos ol*os de uma !essoa. /m informticaI E uma seO5ncia ualuer de
bits armazenados.
Informao6 Puando associamos o nome a uma !essoa es!ec&ficaI com sua cor de ol*os e
!eleI data de nascimentoI temos uma informaoI !ois os dados comeam a ter sentido.
Con*ecimento6 Puando temos um con1unto de informaFesI dados !essoaisI comerciais e
religiosos de alguEmI !or e0em!loI !odemos traar um mel*or !erfil da !essoa e
de!endendo deste con1unto de informaFes !osso atuar de diferentes maneiras.
/ste agir diferente E o con*ecimentoI !ois agrega .alor ao ser *umano e a organizaoI
!odendo trazer .antagem com!etiti.a. Da dEcada de 'B e )BI temos a informtica como ferramenta
de !roteo da confidencialidade dos dados. G a E!oca marcada !elo ad.ento dos mainframesI das
em!resas com muitos funcionrios ue tin*am dificuldades em realizar atE mesmo a fol*a de
!agamento e contabilidade.
Da dEcada de )B e 9BI com o ad.ento das redes cor!orati.asI a tecnologia da informao E
utilizada !ara guardar no mais dadosI mas informaFes consistentes e !rocessadas. A informtica
a.ana na administrao e E !arte da estratEgia da em!resa !ara minimizar seus custos. @
im!ortante E a integridade da informao.
A !artir da dEcada de 9BI temos uma no.a !reocu!ao6 dis!onibilidade. Temos as redes IPI
tornando4se essencial aos neg(cios e so armazenadas nos sistemas informatizados no mais
informaFesI mas con*ecimentos 4 e este E o ob1eto a ser !rotegido nos com!utadores. AtualmenteI
o mundo globalizado e0ige uma no.a !ostura das em!resas6 alta com!etiti.idade na dis!uta de
no.os mercados. 2asI como conseguir atingir o maior nJmero de mercado e ser mais eficiente do
ue o concorrenteI oferecer um mel*or !rodutoI com maior efici5ncia e manter um bom
relacionamento "
A res!osta E atra.Es de sistemas interligados .ia redeI ue conseguem atingir clientes nos
mais di.ersos !ontos geogrficosI com sistemas ue !ro.5em esta no.a .iso mercadol(gica e
globalizada. +iante do e0!ostoI !ara ualuer organizao E necessrio obser.ar alguns reuisitosI
como infra4estrutura em telecomunicaFes e sistemas informatizados ca!azes de !ro.er as
necessidades do mundo atual. A informticaI desta maneiraI torna4se no mais um acess(rio de
au0&lio na e0ecuo de ati.idades se forma centralizada e mais r!idaI mais !arte do neg(cio da
organizao ue !ossibilita sua !osio diante do cenrio mundial.
+esta maneiraI surge a necessidade da criao dos c*amados ambientes cor!orati.osI ue
nada mais E do ue a interao de terceiros dentro da em!resaI !ara ue os !arceiros de neg(cios
consigam atuar de forma mais r!ida e eficienteI ma0imizando o tem!o entre a necessidade e
fec*amento do neg(cio entre em!resasI tornando4seI muitas .ezesI !ea fundamental e seleti.a
entre em!resas.
Como e0em!loI !odemos citar as montadoras de autom(.eis do Qrasil. Ao ser solicitado um
carroI todas as !eas so solicitadas on4line aos !arceiros comerciaisI ue as entregam dentro do
!razo esuematizadoI !ois seguem um !adro de fabricao de!endendo da demandaI e faz com
ue na data !rometida o carro solicitado se1a entregue ao cliente. Isto tudo oferece muitas .antagens
,s em!resasI !rinci!almente !orue no E mais necessrio trabal*ar com grandes estoues. A
tecnologia oferece ainda a !ossibilidade de dis!or de acessos remotos =tanto a clientes e0ternos
uanto internos?I usurios m(.eis e comunicao entre filiais. +o !onto de .ista da seguranaI
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 5
temos algumas !reocu!aFes como as descritas a seguir6
+i.ersidade de tecnologia6 A!esar da maioria das organizaFes utilizarem o TCP IPI cada
uma !ossui suas !eculiaridades6 culturaI !ol&ticas internasI !erfil de usurioI ue !recisam
ser estudadas com cuidadoI !ois e0tra!olam o lado tEcnico e o!eracional.
Preser.ao das informaFes6 G .ital !ara as organizaFes ue !ossuem este ti!o de
transaoI a confiabilidade na !roteo das informaFesI es!ecialmente em casos onde
e0iste grande interao entre em!resasI !ara ue uma no consiga obter dados no
!ermitidosI nem da !r(!ria em!resa nem das em!resas !arceiras.
Acesso de informao6 Puanto mais n&.eis de acesso t5m as informaFes dis!on&.eisI maior
E o custo e a com!le0idade do gerenciamento. A !artir dos !ontos acimaI iremos refletir
como !oderemos minimizar estes im!actos negati.os dentro da organizaoI atra.Es de
tEcnicasI metodologias e tecnologias de segurana.
2.2 Por que se proteger ?
Ao contrrio do ue muitos !ensamI a !roteo de uma organizao em TI no E a!enas
contra *ac-ersI .&rus e funcionrios maliciososI mas como uma garantia de ue os neg(cios da
em!resa estaro dis!on&.eis de forma fcil e fle0&.elI fa.orecendo e concretizando as di.ersas
tend5ncias da globalizaoI tais como6 Q2Q =Qusiness to Qusiness?I Q2C =Qusiness to Consumer?
entre outros.
Podemos citar como e0em!loI o caso da %ord no Qrasil ue no ano de 2BBBI atra.Es do Q2CI
conseguiu realizar transaFes no .alor de $.$11IB mil*Fes de d(lares e do Qanco do QrasilI ue
obte.e o .alor de transaFes on4line na ordem de 4.B''I4 bil*Fes de d(lares.
+iante de .alores to e0!ressi.osI !odemos mensurar o uanto E im!ortante , instabilidade
dos sistemas informatizados !ara estas e muitas em!resas mundiais. /sta E uma das !reocu!aFes
ue temos ue ter uando falamos em seguranaI tambEm. @utros dados ue !recisamos saber E ue
de acordo com !esuisas realizadas nos /stados Lnidos =Com!uter <ecurit> Institute e %QI?I temos
um aumento substancial em incidentes de seguranaI sendo ue 'BR en.ol.em a InternetI $1R
sistemas internos e 1)R acessos remotos.
+e acordo com Information <ecurit>I os nJmeros de ser.idores ue sofreram ataues entre
2BBB e 2BB1 foram dobrados e esto distribu&dos da seguinte maneira6 4)R sofreram atauesI $9R
ficaram indis!on&.eis e $2R ataue ti!o o.erflo;I !odendo ter resultado em !erda de
confidencialidade. A!esar destes dados estat&sticosI os ataues ue mais atingem as organizaFes
so os .&rusI ;orms e Ca.alo de Tr(iaI ue c*egou a um !ercentual de )9R.
/stes dados estat&sticos .5m reforar a idEia da necessidade da segurana. +urante ualuer
ti!o de incidenteI e0istem grandes !robabilidades dos clientes no conseguirem realizar neg(cios
de.ido , falta ou lentido da instabilidade dos sistemas informatizados. Isto !ara a organizao E
!erda de din*eiro e credibilidadeI fator muito im!ortante e buscado com afinco em em!resas ue
oferecem este ti!o de ser.io.
3 As ameaas organizacionais
As ameaas organizacionais so di.idas em cinco =5? subcon1untos6
Ameaas f&sicas
Ameaas l(gicas
Ameaa ocu!acional
Ameaa a confidencialidade
Ameaa ambiental
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #
3.1 Ameaas !sicas
As ameaas f&sicas so auelas ue os recursos materiais utilizados no ambiente de
informao esto e0!ostosI colocando em risco a integridade o!eracional da organizao.
InfelizmenteI em muitas em!resasI gasta4se muito em segurana das informaFes e terminam se
esuecendo de !roteger o !atrimSnio.
<egue alguns e0em!los de ameaas f&sicas6
Catstrofes =momento de intensa e descontrolada distribuio?6 Podemos citar desabamentoI
e0!losFesI inc5ndiosI inundaFesI !aralisaFesI sabotagemI es!ionagemI rouboT furtosI
terrorismoI acidenteI furacoI entre outros.
<u!resso de ser.ios6 Infra4estrutura o!eracional da tecnologia .igente fal*a ou dei0a de
e0istir causando interru!o ou descontinuidade as organizaFes.
%al*a de energia.
%al*a de eui!amentos6 Citamos defeito de fabricaoI m re.isoI uso inadeuadoI tem!o
de .ida Jtil do eui!amento.
Tem!eratura do eui!amento.
Pueda de comunicao !or acidente natural ou erro o!eracional.
3.2 Ameaas l"gicas
As ameaas l(gicas so auelas ue ocorrem uando acontece uma modificao da
ca!acidade funcional de.ido a doloI acidente ou erro de recursos. Podemos citar como e0em!lo6
Aac-er ou usurios ue conseguem acesso e usam de forma ilegais sistemas cor!orati.os.
Alterao e distribuio de dados de forma ilegal e destruti.aI atra.Es do uso intencional de
!rogramas maliciosos. +e !onto de .ista da seguranaI este ato E to criminoso uanto ,
destruio de bens tang&.eis.
C&rus6 <o !rogramas ue se ocultam dentro de outros.
Cermes6 Agem de forma inde!endenteI gerando c(!ias dele mesmo em outros sistemas. +e
modo geralI sua atuao consiste em distribuir !rogramas e interrom!er o funcionamento da
rede e sistemas com!utacionais.
8oubo de eui!amentos !ortteisI de.ido a informaFes restritas a organizao.
Pirataria de soft;are.
3.3 Ameaas ocupacionais
A ameaa ocu!acional ocorre uando acontece uma desestabilizao de recursos *umanosI
modificando a ca!acidade funcional da organizao.
/s!ao f&sico
Na>out
Tem!eratura
Iluminao
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '
3.# Ameaa a confidencialidade
A ameaa a confidencialidade ocorre uando intencionalmente ou acidentalmente alguEm
consegue acesso a um recurso ue no tem autorizao de !ossuir. A !ri.acidade E atingida !or
coletas ou mau uso de dadosI como o recebimento de emailsI !ro!aganda indese1.eisI como !or
e0em!lo6 con.ite ao uso de carto de crEdito em com!rasI tornando4se um grande !roblema uando
acontece um e0cesso.
3.$ Ameaa ambiental
A ameaa ambiental acontece uando se a!licam os uatro itens anteriores , infra4estrutura
do ambienteI ou se1aI a rede de com!utadores6
+estruio de informao ou de outros recursos.
2odificao ou detur!ao da informao.
8ouboI remoo ou !erda da informao ou de outros recursos.
8e.elao de informaFes.
Interru!o de <er.ios.
As ameaas !odem ser acidentaisI ou intencionaisI !odendo ser ambas ati.as ou !assi.as.
Ameaas acidentais6 <o as ue no esto associadas , inteno !remeditada. Lm e0em!lo E
os bugs de soft;are e *ard;are.
Ameaas intencionais6 <o as ue esto associadas , inteno !remeditada. Como e0em!los
!odemos citar a obser.ao de dados com ferramentas sim!les de monitoramento de redes e
alterao de dadosI baseados no con*ecimento do sistema.
Ameaas Passi.as6 <o as ueI uando realizadas no resultam em ualuer modificao
nas informaFes contidas em um sistema.
Ameaas Ati.as6 /n.ol.em alteraFes de informaFes contidas no sistemaI ou modificaFes
em seu estado ou o!erao.
4 Conhecendo os atacantes
Antes de con*ecermos como defender as organizaFes !recisamos con*ecer um !ouco dos
ti!os de atacantes e ataues ue as organizaFes esto su1eitas. /ste ca!&tulo tem como ob1eti.o
fazer com ue a !essoa ten*a o con*ecimento dos ti!os de atacantesI seu !erfilI como atacam e
e0em!los de incidentes ocorridos.
#.1 %e quem preciso me proteger ou & organizao ?
@ termo *ac-erI em sua definio originalI significa6 !essoas ue utilizam seus
con*ecimentos !ara in.adir sistemas de com!utadoresI com intuito de desafiar suas *abilidades.
/sta definio !ossui denotao diferente dauela ue muitas .ezes em!regamos6 *ac-er E auele
ue in.ade sistemas com!utacionais .isando causar transtornos ,s .itimas. Podemos dizer ue a
maioria dos *ac-ers so !essoas ue colocam o con*ecimento em informtica como algo de
destaue em suas .idasI uma forma de !oder. /m geralI so e0celentes !rogramadores de
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )
linguagens de alto n&.elI como Assembler ou CI e con*ecem muito bem redes de com!utadores.
AntigamenteI somente e0istiam *ac-er e crac-er U aueles ue causa.am danos a sistemas e
rouba.am informaFes 4 eI como curiosidadeI os *ac-ers no gosta.amI !ois acaba.am sendo
incor!orado a eles esta caracter&stica. AtualmenteI esta classificao foi alterada e de acordo com
estudos realizadosI temos di.ersas classificaFes !ara os di.ersos ti!os e n&.eis de *ac-erI este
t(!ico ir e0!lanar sobre os mais con*ecidos.
Aac-ers
%ull %ledged ou Crac-ers
<cri!t -iddies ou De;bies
Nammers
Hannabe
C>ber!un-s
Carders
P*rea-ers
Insiders
Coders
H*ite *at
:ra> *at
C>berterrorista
4.1.1Hackers
Do mundo da Ci5ncia da Com!utao ou Ci5ncia da InformaoI os *ac-ers so analistas de
sistemas ue so es!ecialistas em segurana e auditoria. Com tEcnicas estudadas e algumas
!r(!riasI eles !rocuram brec*as e !oss&.eis fal*as no sistemaI e relatam o ue foi ac*ado eI se e0iste
uma forma !ara consertar. Infelizmente este conceito de *ac-er mudou de!ois de Ve.in 2itinic-I
ue utiliza.a estas tEcnicas !ara roubar informaFes .itais !rinci!almente do go.erno americano.
+e!ois ue 2itnic- foi !resoI a m&dia mundial o c*amou de *ac-erI e o termo ficou assim
con*ecido !or todosI como sendo a !essoa ue in.ade e rouba informaFes de sistemas. Com a
no.a economia gerada !elos com!utadores e !ela InternetI E comum ue as em!resas guardem suas
informaFes em formato digitalI e tambEm E comum a contratao de *ac-ers !or outras em!resasI
!ara es!ionagem industrial. Lm *ac-er no age somente na Internet. Para descobrir informaFes
ue !ossam le.4lo a conseguir com!leto controle sobre o sistemaI faz um .erdadeiro trabal*o de
deteti.e. Lm li.ro ue ilustra muito bem esta situao E A Arte de /nganarI do Ve.in 2itnic-.
Ao1eI ele E !roibido de acessar ualuer com!utador e !resta consultoria de segurana !ara
di.ersas organizaFes mundiaisI conforme a liberao do go.erno americano. Do li.roI ele narra
.rios e!is(dios de acesso a informaFes sigilosas. /le no diz ue foi ele uem obte.e o acessoI
mas muita gente acredita ue sim. Pelo sim ou !elo noI E .alido ler !ara .erificar como !odemos
ser enganados facilmente.
4.1.2u!! !edged ou Crackers
<o os c*amados full fledged ou crac-ers ue utiliza suas *abilidades !ara in.adir sistemas
e roubar informaFes secretas das em!resasI sendo os .erdadeiros terroristas da InternetI com
intuito de roubar e destruir dados. Do medem conseu5nciasI contanto ue consigam o ue
uerem. Do so de confiana e costumam ser des!rezados !elos !r(!rios *ac-ers. G comum
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 9
.ender as informaFes !ara a !r(!ria .itimaI ameaando a di.ulgao do rouboI no caso da em!resa
no negociar.
/ste ato E c*amado de blac-mail. Como e0em!loI !odemos citar o caso da C+ Lni.erse ue
te.e um crac-er em seus sistemas. /le ca!turou os dados de carto de credito dos clientes e e0igiu
1BB mil d(lares !ara no di.ulgar. A C+ Lni.erse no atendeu a solicitao e *ou.e a di.ulgao
dos mesmos.
4.1.3Scri"t kiddies ou #e$bies
@s scri!ts -iddies ou ne;bies =no.atos? so os !rinci!iantes e a!esar de muitos descartarem
este ti!oI trazem di.ersos !roblemas !ara as em!resa. /m geralI so !essoas ine0!erientesI ue
!ossuem con*ecimento mEdio sobre como na.egar na InternetI e utilizam !euenos !rogramas !ara
tentar in.adir com!utadoresI =normalmente de usurios domEsticos? dis!on&.eis na Internet. /les
no entendem o ue esto fazendoI nem o ue significa o !rograma o !rograma. <o freOentadores
de salas de c*atI onde !rocuram trocar informaFes com !essoas mais e0!erientes. /ste ti!o de
*ac-er E !erigoso !ara as organizaFes ue no !ossuem uma !ol&tica de segurana adeuadaI !or
isso a!resentam algumas .ulnerabilidadesI como atualizao de !atc* em ser.idorI sistemas
o!eracionais e banco de dados. PorEmI foi de.ido a este ti!o de *ac-er ue as organizaFes
comearam a !erceber o .alor da segurana e realizarem !rocedimentos ue minimizem os efeitos
deste ti!o de ataue. /ste ti!o de *ac-er E a imensa maioria na Internet e tambEm E o ue mais
causa incidente. Lm fator interessante E ue !or os con*ecimentos serem limitados dos scri!ts
-iddiesI muitas .ezes ser.idores Hindo;s sofrem ataues com comandos Lni0.
4.1.4%ammers
@s lammers so scri!t -iddies ue esto comeando a entender como o !rograma de in.aso
funcionaI e descobrem locais onde !odem trocar informaFes e a!render alguma tEcnica de
*ac-erismo. :ostam de falar em salas de c*at ue conseguem in.adir sistemasI uerendo se
a!resentar a Internet. Ws .ezesI em c*at fazem XfloodX =ou inundao de informaFes?. %elizmenteI
!ara cada gru!o de Nammers ue a!arecem *o1e na InternetI somente uns !oucos conseguem c*egar
a se tornarem *ac-ers !ro!riamente ditos.
4.1.&'annabe
@s ;annabe so lammers ue conseguiram in.adir com!utadores com o uso de um !rograma ou
!arar os sistemas de um !ro.edor !eueno ou em!resa utilizando alguma tEcnica. @ nome
XHannabeX surgiu de.ido ao nJmero crescente de lammersI ue Xuerem serX *ac-ersI e !ossuem
algum con*ecimento !ara isto. <o a!rendizes e se bem orientadosI !odem se tornar bons *ac-ers.
G comum escutar not&cias de sites na Internet !ic*ados !elos ;annabe.
4.1.(C)ber"unks
@s c>ber!un-s so *ac-ers ue se dedicam , in.aso !or di.ertimento e desafio. Possuem
!rofundos con*ecimentos e !reser.am sua !ri.acidadeI utilizando cri!tografia em suas
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1B
comunicaFes. Lma caracter&stica E ue eles acreditam ue o go.erno tenta ca!tar as informaFes
das !essoas na InternetI tornando4se um grande inimigo. <o os mais e0tremistas ue acreditam e
di.ulgam as teorias de cons!irao ueI muitas .ezesI encontramos na Heb. Por terem um bom
con*ecimento e serem muito desconfiadosI conseguem descobrir di.ersas .ulnerabilidades em
sistemasI ser.ios e !rotocolosI a1udando , comunidade e aos distribuidores a corrigir estes
!roblemas.
InfelizmenteI as grandes em!resas distribuidoras contam com esta a1uda e0terna e no
adotam a !ol&tica do desen.ol.imento com seguranaI caso contrrioI no ter&amos tantas correFes
em nossos sistemas com!utacionaisI
4.1.*Carders
@s carders so es!ecialistas em roubar nJmeros de cartFes de crEditoI e utilizar estes
nJmeros !ara com!rar .ia Internet. Como os crac-ersI os cardersI so *ac-ers ueI ou conseguiram
in.adir um sistema de uma o!eradora de cartFes de crEditoI ou trabal*a.am no setor de Informtica
de uma o!eradora. /ste ti!o de *ac-er costuma causar grandes !re1u&zos as o!eradoras e em!resasI
obrigando estas a re.isar a segurana constantemente.
4.1.+,hreakers
@s !*rea-ers so es!ecialistas em telefonia e informtica. Possuem con*ecimento suficiente
!ara in.adir um sistema utilizando o sistemaI de telefonia de um !a&sI diferente dauele ue est
localizado.
4.1.-Insiders
@s insiders so os res!ons.eis !ela maioria dos incidentes gra.es nas organizaFes. /ste
ti!o de ataue E originrio a !artir da !r(!ria organizaoI !odendo ser realizado a !artir da
engen*aria social ou atE mesmo relao de funcionrio com o c*efeI atra.Es da es!ionagem
industrial e suborno. A es!ionagem industrialI geralmente atribu&da aos insidersI E a no.a
modalidade do crime organizado. / a demanda !ara estes *ac-ers E grandeI !ois .i.emos numa
sociedade baseada no con*ecimento e informao. 2uitas !essoas nas organizaFes no sabem do
.alor ue !ossuem em suas mos. A!esar do ue muitos !ensamI os ataues internosI a!esar de ser
em menor uantidadeI a!resentam maiores !re1u&zos ,s organizaFes. G o ue diz uma !esuisa
realizada !ela Com!uter Crime and <ecurit> <ur.e> 4 Com!uter <ecurit> Institute. A !esuisa
mostra ue os *ac-ers so os maiores atacantes a em!resas =)1R? contra os funcionrios internos
='#R?. PorEmI o ataue realizado !or funcionrios internos resulta em maiores !erdas financeirasI
sendo o roubo de !ro!riedade intelectual da organizao. @ .alor do !re1u&zo !or roubo destas
informaFes corres!ondeu a 151 mil*Fes de d(laresI e o segundo colocado U a fraude financeira a
9$ mil*Fes de d(lares. @s funcionrios so as maiores ameaas !ara a em!resaI !or !ossu&rem fcil
acesso a informaFesI !or con*ecer !essoas de outros setoresI ou se1aI a fonte de informaFes
im!ortantes e ter acesso a di.ersas informaFes da em!resa. @s insiders so geralmente
funcionrios insatisfeitos com a em!resa ou o c*efeI !ois so mais fceis de serem mani!ulados !or
concorrentesI ue sabem como !ersuadir as !essoas ue se encontram neste ti!o de situao. @s
terceiros !odem constituir um gra.e riscoI !or con*ecerem a rotina da organizaoI informaFes
sigilosasI *bitos e !ontos fracos da em!resa. Y !oss&.el ue aceitem suborno !ara transmisso
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 11
destas informaFesI a fim de obter segredos industriais. @utro controle im!ortante E das !essoas da
lim!eza e manuteno !redialI !ois !ossuem acessos a di.ersas reas restritas. A engen*aria social
!ode ser utilizada nestas !essoas !ara a obteno de di.ersas informaFes im!ortantes.
4.1.1. Coders
@s coders so os *ac-ers ue com!artil*am seus con*ecimentos escre.endo li.rosI
ministrando !alestras e seminrios sobre sua e0!eri5ncia. Y uma ati.idade lucrati.a !ara os coders.
Ve.in 2itnic-I mais uma .ezI E um e0em!lo.
4.1.11 'hite hat
@s ;*ite *atsI Z*ac-ers do bem[I Z*ac-ers Eticos[I samurais ou snea-ersI so os ue
utilizam seus con*ecimentos !ara descobrir .ulnerabilidades nos sitesI a!licando as correFes
necessrias. /m geralI trabal*am de maneira legal dentro da organizaoI e0ercendo a funo de
assegurar a segurana organizacional. /m suas ati.idades esto os testes de in.asFesI !ara ue se
!ossa mensurar o n&.el de segurana da redeI !orEm de.e4se limitar este !rocessoI !ara ue dados
sigilosos a em!resa no se1am e0!ostos. @ ser.io de um ;*ite *at E im!ortanteI mas de.e4se tomar
cuidado !ara ue o mesmo no ueira cobrar a mais do ue o combinado a fim de a!licar a correo
, .ulnerabilidade. InfelizmenteI E !reciso constantemente realizar esta ati.idadeI !ois a cada no.a
im!lantaoI !odemos estar dis!onibilizando no.as brec*as de segurana.
4.1.12 /ra) hat
@s gra> *ats so os blac- *ats ue fazem !a!el de ;*ite *atsI e0ercendo funo na rea de
seguranaI tendo con*ecimento em *ac-ing. /m!regar um gra> *at E !erigoso !ara a organizao.
2uitas .ezesI eles !ro.ocam incidentes !ara a1udar na resoluo 4 e receber !or isto.
/0istem casos de gra> *ats ue foram contratados !ara encontrar e corrigir .ulnerabilidadesI !orEm
o ser.io no foi feito.
4.1.13 C)berterrorista
@s c>berterroristas so aueles ue realizam ataues a um al.o direcionadoI escol*ido
cuidadosamente !or uestFes religiosasI !ol&ticas ou comerciaisI derrubando a comunicao entre a
Internet e a em!resaI !rinci!almente com ataues +o< =+enial of <er.ice?.
Como e0em!loI !odemos citar o ataue no site da <C@ e 2icrosoft no ano de 2BB$I ue
de.ido a ataue coordenado ficou indis!on&.el e obte.e na m&dia grande destaue.
& Conhecendo os ti"os de ata0ue
Como os *ac-ers agem !ara conseguirem in.adir sistemas em ambientes coo!erati.os "
/0iste algum ti!o de !lane1amento antes de um ataue "
<e simI uais os !ontos ue so monitorados "
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 12
Pual E o !ior ti!o de ataue e o ue mais com!romete a dis!onibilidade da organizao "
/stas e outras !erguntas sero res!ondidas neste ca!&tuloI a!esar de no esgotar este assunto.
$.1 'omo os (ac)ers agem para conseguirem in*adir sistemas em
ambientes cooperati*os ?
Da realidade e0istem duas maneiras de um *ac-er conseguir informaFes de uma em!resa6
atra.Es da engen*aria social e utilizao de in.asFes tEcnicas. /m ualuer um dos dois ti!osI so
e0!loradas as defici5ncias no !ro1eto do sistema ou de seu gerenciamento. Inclusi.eI o
gerenciamento de sistemas .em sendo algo muito !esuisado e est aumentando o!ortunidades de
se trabal*ar nas organizaFes nesta ati.idade. @ maior !roblema !ara as organizaFes E ue os
soft;ares aduiridos no esto sendo desen.ol.idos !ara atender o uesito seguranaI mas !or
estratEgia de mar-eting 4 ue diz ue o !roduto realiza determinada tarefa e ira estar dis!on&.el no
mercado em determinada dataI minimizando o tem!o de desen.ol.imento e teste. Construir
sistemas seguros e0ige maior dis!onibilidade de tem!o e uma metodologia ue !ro!icie este
com!ortamento.
+i.ersos testes de.em ser realizados. /I se1amos sincerosI a maior !arte das organizaFes
seuer testam suas a!licaFes de.idamenteI uanto mais !ro!rietrios de sistemas o!eracionais e
ferramentas !ara gerenciamento. G fcil afirmar !ela uantidade de atualizaFes ue so necessrias
no decorrer da .ida Jtil dos soft;ares ue utilizamos. :eralmenteI os *ac-ers tentam e0!lorar
algumas condiFesI tais como as abai0o listadas6
/0!lorao das .ulnerabilidadesI tanto de im!lementao uanto de designer do sistema
o!eracionalI ser.ios a!licati.os e !rotocolosT
Ltilizao de sen*as de fcil deduo ue !odem ser obtidas atra.Es de ca!turas =!ac-et
sniffing?T
Lso im!r(!rio de ferramentas !ara gerenciamentoI como sniffing U ue ser.e !ara
diagnosticar !roblemas na rede U e !or scanning U identifica !ortas ati.as do sistemaI e
ser.ios !or !orta.
ConfiguraoI administrao ou manuteno im!r(!ria de sistemas coordenados !or
com!onentes de segurana. /ste fato .em salientar a necessidade de se realizar as
configuraFes dos com!onentes de forma a!ro!riada. Ter um fire;all na rede no significa
ue a rede est !rotegida. @ mesmo se a!lica aos <istemas de +eteco de Intruso =I+<?
mal configurados.
A !rinc&!ioI temos consci5ncia ue a maior !arte dos *ac-ers na Internet so os ne;bies ou
scri!t -iddies e seus ataues so os mais sim!les =atacam .ulnerabilidades do sistema o!eracional
ou !arecidoI atra.Es de !rogramas dis!on&.eis da Heb?. Ao menosI este ti!o de ataue de.e no
com!rometer a continuidade dos neg(cios da em!resa. As ferramentas de defesaI monitorao de
redeI !lanos de conting5ncia e !ol&tica de res!ostas a incidentes .em a combater os *ac-ers
constantementeI !orEm E com!licado dis!onibilizar defesas , no.os ti!os de atauesI !or isso E
im!ortante ue e0istam !ol&ticas e administradores de redes .oltados , segurana.
$.2 +,iste algum tipo de plane-amento antes de um ataque ?
@s moti.os ue le.am um *ac-er a in.adir um site so di.ersos. <e falarmos de scri!t
-iddiesI eles nem sabem o ue esto fazendoI mas uerem realizar ataues. <e falarmos dos insiders
ou blac- *atsI teremos um !erfil diferenteI eles realmente uerem roubar informaFes sigilosas e
in.adir sistemas causando !re1u&zos ,s .itimasI causando os maiores transtornos aos sites. @s
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1$
c>berterroristas tambEm so !erigosos !ara seus al.osI !ois !odem com!rometer a infra4estrutura
atE mesmo de uma nao. <e um *ac-er com e0!eri5nciaI como insidersI blac- *ats ou
c>berterroristaI decidem in.adir algum sistemaI em !rimeiro lugarI de.er obter o maior uantidade
de informaFes de seu al.o. A!(s conseguir o le.antamento dos dadosI eles utilizam os seguintes
recursos6
2onitorao de rede
Penetrao no ambiente cor!orati.o
Insero de c(digos !re1udiciais eTou informaFes falsas no sistema
/n.io de muitos !acotes com a finalidade de derrubar o sistema
As conseu5ncias so di.ersasI !ois de!ende da segurana im!lementada na rede atacada.
<egue alguns e0em!los6
2onitorao !or !arte dos *ac-ers na rede cor!orati.a
8oubo de informaFes confidenciais a em!resa
Alterao em sistemas cor!orati.osI es!ecialmente em base de dados e ser.idores.
Degao de ser.ios a usurios com !ermisso de acesso
%raudes e !erdas financeiras
Perda da credibilidade !erante o mercado
Trabal*o e0tra e indis!onibilidade !ara clientes de.ido , recu!erao dos recursos
Lm fato ue E .alido ressaltar E ue os *ac-er tentam esconder suas e.idencias de ataueI
alterando logs do sistema o!eracionalI trocando arui.os de configuraoI entre outros
!rocedimentos. /ntretantoI e0istem maneiras de no !ermitir estes !rocessosI atra.Es dos <istemas
de +eteco de Intruso.
/ta!as bsicas !ara a metodologia de ataue
/0tra&do do site ;;;.microsoft.com
$.3 Tipos de Ataques
Para um *ac-erI o sucesso de um ataue est em obter informaFes de um sistema sem ser
!ercebido. /staremos relacionando os !rinci!ais ti!os de ataues e as tEcnicas utilizadas !ara
obteno de informaFes confidenciais. Podemos di.idi4los nos seguintes ti!os6
Ataues !ara obteno de informaFes
Ataues f&sicos
Ataues de negao de ser.ios ou +enial @f <er.ice =+o<?
Ataues ati.os contra o !rotocolo TCP
Ataue no n&.el de a!licao
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 14
Har +ialing
&.3.1Ata0ues "ara obteno de in1orma2es
%umpster di*ing ou tras(ing
2uitas !essoasI no sabem o .alor do li0o de sua em!resa. @ *ac-erI sabendo deste .alorI
e0amina os li0os em busca de informaFes im!ortantes !ara o ataueI e muitas .ezes conseguem.
Da Arte de /nganarI Ve.in 2itnic-I e0istem muitas situaFes semel*antes. Do QrasilI esta tEcnica E
muito utilizada !elos *ac-ersI !ois nossa cultura E menos!rezar o .alor do li0o. Para amenizar este
riscoI E im!ortante distribuir fragmentadoras de !a!EisI !ra e.itar ue o cruzamento das
informaFesI ue constam em !a!Eis descartados no li0oI se1am cruzadas e transformadas em
acesso a informaFes de clientes ou usurios. /sta !rtica de.e ser incor!orada a !ol&tica da
em!resa.
+ngen(aria social
A engen*aria social E a tEcnica ue e0!lora as frauezas *umanas e sociaisI ao in.Es da
tecnologia. /la !ossui como ob1eti.o a !ersuaso de !essoasI atra.Es da enganaoI em!regando
falsas identidadesI a fim de obter informaFes como sen*asI ou dados ue se1am im!ortantes !ara
in.adir o sistema. 2uitas .ezesI E utilizado 1argo da !r(!ria organizao !ara obter 50ito neste
!rocesso.
+e forma clssicaI o *ac-er se !assa !or alguEm da alta *ieraruia da em!resa e consegue as
informaFes ue !recisamI ou usa no.os funcionrios contratados !ara conseguirem dados ue de
outra forma no conseguiriam. <egue alguns outros e0em!los de engen*aria social6
Exemplo 1: Algum descon*ecido liga !ara a sua casa e diz ser do su!orte tEcnico do seu !ro.edor.
Desta ligao ele diz ue sua cone0o com a Internet est a!resentando algum !roblema eI entoI
!ede sua sen*a !ara corrigi4lo. Caso .oc5 entregue sua sen*aI este su!osto tEcnico !oder realizar
uma infinidade de ati.idades maliciosasI utilizando a sua conta de acesso a Internet eI !ortantoI
relacionando tais ati.idades ao seu nome.
Exemplo 2: Coc5 recebe uma mensagem .ia e4mailI dizendo ue seu com!utador est infectado !or
um .&rus. A mensagem sugere ue .oc5 instale uma ferramenta dis!on&.el em um site da InternetI
!ara eliminar o .&rus de seu com!utador. A real funo desta ferramenta no E eliminar um .&rusI
mas !ermitir ue alguEm ten*a acesso ao seu com!utador e a todos os dados nele armazenados.
Exemplo 3: Coc5 recebe uma mensagem .ia e4mailI onde o remetente E o gerente ou o
de!artamento de su!orte do seu banco. Da mensagem E mencionado ue o ser.io de Internet
Qan-ing est a!resentando algum !roblema e ue tal !roblema !ode ser corrigido se .oc5 e0ecutar
o a!licati.o ue est ane0ado a mensagem. A e0ecuo deste a!licati.o a!resenta uma tela anloga
,uela ue .oc5 utiliza !ara ter acesso , conta bancriaI aguardando ue .oc5 digite sua sen*a. Da
.erdadeI este a!licati.o est !re!arado !ara furtar sua sen*a de acesso conta bancria e en.i4la
!ara o atacante.
/stes casos mostram ataues t&!icos de engen*aria socialI !ois os discursos a!resentados nos
e0em!los !rocuram induzir o usurio a realizar alguma tarefa e o sucesso do ataue de!ende Jnica e
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 15
e0clusi.amente da deciso do usurio em fornecer informaFes sens&.eis ou e0ecutar !rogramas.
Como e0em!lo !rticoI temos o ocorrido , A@N em outubro de 199). Atra.Es da engen*aria
socialI um *ac-er conseguiu alterar o +D< e direcionar todo o trfego !ara um outro ser.idorI ue
no era do !ro.edor.
&.3.2Ata0ues 13sicos
@ ataue f&sico E caracterizado !or roubo de eui!amentosI soft;ares ou fitas magnEticas e E
dos mEtodos de ataues mais comuns. Lm e0em!lo clssico e famoso E de Ve.in PoulserI ue
roubou di.ersos eui!amentos do !ro.edor de acesso de di.ersas organizaFesI uebrando o sigilo
e confidencialidade de di.ersas em!resas.
Informa.es li*res e dispon!*eis na Internet
InformaFes distribu&das li.remente na Internet e consideradas no intrusi.as so .aliosas
!ara ataues direcionados. Como e0em!lo !odemos citar consultas ao +D<I anlise de cabeal*os
de email e busca de informaFes em lista de discussFes. Qaseados nestes ti!os de dados E !oss&.el
descobrir detal*es sobre sistemasI to!ologia e dados de usurios ue !odem ser.ir num ataueI
mesmo de forma inconsciente !ara uem o fornece. Como e0em!loI !odemos citar as listas de
discussFes ue muitas .ezes constam informaFes da !essoaI como cargo e setorI e dos su!eriores
em caso de mensagens mal formadas de aus5ncia. @utros e0em!los so os !rotocolos <im!le
Det;or- 2anagement Protocol =<D2P? e o DetbiousI e ser.ios como fingerI rusesI s>statI netstatI
todos os casos dis!onibilizam informaFes do ti!o de sistema o!eracional e sua .erso.
Pac)et /canning ou ea*esdropping
/sta tEcnica consiste na ca!tura de !acotes ue trafegam !ela rede. +i.ersos soft;ares
realizam esta tarefaI como snoo! do <olarisI tc!dum! do Ninu0I utilizados !ara resoluo de
!roblemas de rede. As informaFes obtidas !elos sniffers so referentes , !acotes ue trafegam !elo
segmento ue o soft;are esta funcionando. @s sniffers dis!onibilizam di.ersas ferramentas de
filtrosI ue au0iliam na deteco de !roblemas e identificao de transaFes. %azer sniffer na rede E
muito im!ortante !ara os administradoresI !orEm em mos de *ac-ers E um gra.e !roblema !ara a
organizao. Para minimizar este !roblemaI E recomend.el segmentar a redeI atra.Es de s;itc* ou
roteadoresI !ois este !rocedimento dificulta o entendimento do trfego. @utros ti!os de informao
ue E ca!turada atra.Es de sniffers so as sen*as sem cri!tografiaI ou se1aI ue trafegam com %TPI
Telnet ou Po!.
@s emails tambEm !erdem sua confidencialidade atra.Es dos sniffers. Como medida de
seguranaI E recomend.el o uso de cri!tografiaI como <<A ou IP<ecI ao in.Es do Telnet. G
im!ortante tambEmI o uso de cri!tografia nos emails. /0istem di.ersas tEcnicas !ara descobrir se
um sniffer est sendo e0ecutado. Lm dos mEtodos mais sim!les E .erificar se e0isteI em cada
eui!amento da redeI seu !rocesso em e0ecuoI !orEm E comum ue os *ac-ers o inibam da listaI
dificultando a !erce!o dos administradores. @ mesmo ocorre com a .erificao de eui!amentos
em e0ecuo de modo !rom&scuo.
Lma maneira de amenizar o !roblema de e0ecuo de sniffer !or *ac-ers E a utilizao de
trfego com sen*a. A identificao do *ac-er E feita uando o mesmo tentar acessar recursos com
uma sen*a no .lidaI !orEm ele consegue efetuar algumas transaFes de forma leg&timaI inclusi.e
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1#
com os dados do usurio ue ele roubou. @ 2ac +etecction E uma maneira do *ac-er a!ro.eitar a
.ulnerabilidade do endereo IP em eui!amentos ue no esto im!lementados o TCPKIP
corretamenteI utilizando um 2AC Address falsoI onde o IP no confere com o 2AC Address de
eui!amentos em modo !rom&scuo.
@ +D< +etecction utiliza a caracter&stica de alguns sniffers de realizar o +D< 8e.erso onde
um trfego com endereo falso E colocado na rede eI o sniffer ca!tura o trafego e tenta resol.er o
nome atra.Es do +D<. @ +D< consegue saber uantos sniffers esto na redeI !orEm no consegue
localizar os segmentos.
@ Noad +etecction E a deteco a !artir do com!ortamento de um eui!amento uanto a
tem!o de res!ostaI le.ando em considerao ue o eui!amento onde est sendo e0ecutado sniffer
!ossui um tem!o de res!osta maior do ue o normal. /m geralI E en.iado um !acote teste !ara
realizar a analise estat&stica. /ntretantoI esta tEcnica no funciona com efici5ncia em redes de
muitos trfego e banda consider.elI !ois torna4se semel*ante o tem!o de res!osta com e sem
sniffer.
4m caso "rtico5 Como "roteger sua senha contra Sni11ers
+igamos ue o usurio !ossui uma sen*a adeuadaI a troca E realizada com certa
regularidade e um dia E sur!reendido !or uma in.aso em sua contaI !or e0em!lo. As e.id5ncias
indicam ue in.asFes a contas de terceiros !artiram de sua conta e .oc5 no tem a menor idEia do
ue est acontecendo. Isto EI alguEm !ode ter feito uso de sua conta e realizou estes atos como
sendo .oc5. Como isso !ode ter acontecido" Lma forte !ossibilidade E ue .oc5 ten*a sido .&tima
de um ataue de XsnifferX. 2asI o ue E isso" <niffers so !rogramas ue !ermitem a um atacante
roubar sua sen*a e assim utilizar a sua conta como se fosse .oc5. /stes ti!os de ataues so comuns.
G muito im!ortante ue .oc5I como usurio InternetI ten*a consci5ncia de como suas sen*as so
.ulner.eis e como tomar medidas a!ro!riadas !ara tornar sua conta mais segura.
<elecionar uma boa sen*a e regularmente trocar de sen*a a1uda bastanteI mas tambEm E
muito im!ortante ue se con*ea uando se est .ulner.el a sniffers e como lidar com eles. @s
sniffers so !rogramas ue !ermitem monitorar a ati.idade da rede registrando nomes =username e
sen*as? sem!re ue estes acessam outros com!utadores da rede. Atuam monitorando o flu0o de
comunicao entre os com!utadores. /stes !rogramas ficam monitorando o trfego da rede !ara
ca!turar acessos a ser.ios de redesI tais como6 ser.io de email remoto =I2AP e P@P?I acesso
remoto =telnetI rloginI etc?I transfer5ncia de arui.os =%TP?I etc.I com ob1eti.o de obter a
identificao de acesso , conta do usurioI caso este1a nas mos de um *ac-er.
Cada um destes ser.ios utiliza um !rotocolo ue define como uma sesso E estabelecidaI
como sua conta E identificada e autenticada e como o ser.io E utilizado. Cada ser.io ao ser
dis!onibilizado solicita uma autenticaoI usurio e sen*aI neste momento o *ac-er obtEm sucesso
na sua tentati.a de saber dados al*eiosI ou se1aI os dados ue mais interessam no sniffferI neste
casoI so os do inicio da sesso.
A figura seguinte mostra o !rocesso de Xcon.ersaoX entre duas muinas remotasI onde a
identificao do usurio !assa XabertamenteX !ela rede de uma muina !ara outra.
Deste e0em!lo transfer5ncia de arui.os .ia %TP.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1'
A mquina A inicia a cone0o com a mquina BI ue solicita identificao do usurio. /ste
ao se autenticar na muina remota Q tem sua sen*a ca!turada !elo sniffer. Para entender como um
XsnifferX funcionaI .oc5 !recisa saber ue cada com!utador em uma NAD com!artil*ada !ode
.isualizar todos os !acotes de dados ue transitam de um com!utador a outro desta NAD. AssimI
cada com!utador desta rede !ode e0ecutar um !rograma sniffer ue .erificar os !acotesI !odendo
os sal.ar em um arui.o. QasicamenteI os seguintes !assos so e0ecutados !or atacantes =.e1a
ilustrao a seguir?6
=1? o atacante ao !enetrar em sua redeI uebrando uma determinada muinaT
=2? instala um !rograma snifferT
=$? este !rograma monitora a rede em busca de acesso a ser.ios de redeI as ca!turas so realizadas
e registradas em um log fileT
=4? em seguida o arui.o de log E recu!erado !elo atacante.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1)
/0istem di.ersas razFes ue le.am !essoas a roubarem sen*asI desde !ara sim!lesmente
!ara !erturbar alguEmI desafiar con*ecimentos ou !raticar ati.idades ilegais =in.aso em outros
com!utadoresI roubo de informaFesI etc.?.
Lm atrati.o !ara os *ac-ers E a ca!acidade de utilizar a identidade de terceiros nestas
ati.idades. Lma das !rinci!ais razFes ue atacantes tentam uebrar sistemas e instalar sniffers E
!oder ca!turar ra!idamente o m0imo de contas !oss&.elI afim de ocultar seus ataues. Parece
deses!erador dizer tudo o ue um sniffer !ode fazer !ara uma redeI em mos erradas. 2asI o
im!ortante E saber onde esto os riscos e tentar se !roteger de maneira adeuada.
Puando .oc5 tem seu carto de crEdito roubado ou desconfia ue alguEm !ode estar
utilizando4o inde.idamenteI .oc5 cancela o carto e solicita outro.
+a mesma formaI como sen*as !odem ser roubadasI E fundamental ue .oc5 a troue
regularmente. /sta !recauo limita a uantidade de tem!o ue uma sen*a roubada !ossa ser
utilizada !or um atacante.
Dunca com!artil*e sua sen*a com outros. /ste com!artil*amento torna dif&cil saber onde
sua sen*a est sendo utilizada =e e0!osta? e E mais dif&cil detectar uso no autorizado. Dunca
fornea sua sen*a !ara alguEm alegando ue !recisa acessar sua conta !ara corrigir algum !roblema
ou uer in.estigar uma uebra do sistema. /ste truue E um dos mEtodos mais eficazes de *ac-ingI
con*ecido como Xengen*aria socialX.
Lm outro as!ecto ue .oc5 de.er le.ar em considerao E o n&.el de segurana da rede ue
.oc5 utiliza ou administra. <e .oc5 esti.er .ia1ando e necessita acessar com!utadores de sua
organizao remotamente.
Por e0em!loI !egar algum arui.o em seu *ome director> e .oc5 tem dis!on&.el um
c>bercafE ou uma rede de outra organizao. Coc5 tem certeza ue !ode confiar nauela rede "
Coc5 tanto !ode estar sendo monitorado com sniffers uanto !ode ter algum tro1an
fornecendo suas informaFes a algum *ac-er. <e .oc5 no ter nen*uma alternati.a !ara acesso
remoto seguro e s( tem dis!on&.eis recursos como TelnetI !or e0em!loI .oc5 !ode minimizar o
efeito negati.o trocando a sen*a ao final de cada sesso. Nembre4se ue somente os !rimeiros
!acotes =2BB a $BB b>tes? de cada sesso carregam informaFes de seu login.
PortantoI ao trocar sem!re sua sen*a antes de encerrar a sessoI esta no ser ca!turada e a
sen*a anterior ue este.e e0!osta , rede no ser mais .lida.
G claro ue E !oss&.el se ca!turar tudo ue !assar !ela redeI mas atacantes no tem interesse
de lotar o sistema de arui.o ra!idamente e com isso ser facilmente descobertos.
As redes continuam .ulner.eis a sniffers de.ido a di.ersos fatores. Podemos dizer ue a
maior !arte do !roblema E ue as em!resas tendem a in.estir mais em no.os recursos do ue em
adicionar segurana.
Do.as funcionalidades de segurana !odem dei0ar os sistemas mais dif&ceis de configurar e
menos con.enientes !ara utilizar. Lma outra !arte do !roblema est relacionada a custos
adicionados !or s;itc*es /t*ernetI *ubsI interfaces de rede ue no su!ortam o modo es!ecial
!romiscuous ue sniffers !odem utilizar.
@s sniffers so a!licaFes !assi.asI no geram nada ue !ossa ser sentido facilmente !elos
usurios eKou administratores. /m geralI no dei0am rastros. Lma maneira de detectar um sniffer E
.erificar todos os !rocesso em e0ecuo. Isto no E totalmente confi.elI mas E um bom !onto de
!artida. Comandos !ara listar !rocessos em e0ecuo .ariam de !lataforma !ara !lataforma. <e
.oc5 esti.er em uma muina Lni0I o sniffer a!arecer em uma lista do comando !sI a menos ue
este !s se1a um tro1an =!rograma im!lementado !elo atacante ue a!arentemente funciona como o
es!eradoI mas efetuar funFes descon*ecidas !elo usurio?.
Do Hindo;sI basta .erificar na lista de !rocessos em e0ecuo e !ara istoI basta a!ertar
\CT8N]\ANT]\+/N]. Lma outra alternati.a E !rocurar !or um sniffer con*ecido. /0iste uma
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 19
grande c*ance do atacante estar utilizando uma .erso free;are.
@b.iamenteI e0iste a !ossibilidade do atacante ter escrito o seu !r(!rio sniffer e neste caso a
busca fica mais dif&cil. G !reciso gastar mais tem!o em analisar o ue !ode ter sido alterado !elo
atacante. Por e0em!loI com!arar bac-u! de dias diferentes ou utilizar alguns !rogramas ue !ossam
a1ud4lo nesta ati.idadeI como6 Tri!HireI ATP e Aobgoblin ue so !rogramas interessantes !ara
c*ecagem da integridade do sistema e arui.os.
@s sniffers !odem ser disfarados na listagem do !s =o !r(!rio !s como a maioria dos
!rogramas tambEm !ode?. Qasta trocar o argumento do seu arg.^B_ =o !rimeiro argumento? !ara um
nome ualuer e no !arecer ser um !rograma sus!eito ue este1a em e0ecuo. Alguns utilitrios
!ermitem identificar se o seu sistema encontra4se em modo !rom&scuo e le.4lo a encontrar uma
muina sus!eita. 2uitas organizaFes ue esto atentas a este !roblema utilizam6
Placas de redes ue no !odem ser colocadas em modo !romiscuo. AssimI os com!utadores
no !odem ser transformados em sniffer.
DormalmenteI a interface /t*ernet !assa somente !acotes atE o !rotocolo de n&.el mais alto
ue so destinados a muina local. /sta interface em modo !romiscua !ermite ue todos os
!acotes se1am aceitos e !assados !ara a camada mais alta da !il*a de !rotocolos. Isto
!ermite ue a seleo do ue se dese1a.
Dos !acotes em transito !ela redeI os dados so cri!tografadosI e.itando assim ue sen*as
trafeguem ,s claras. Considerando o Jltimo itemI a !rtica de utilizar cri!tografia em
sessFes remotasI a1uda a manter a segurana das informaFes e sen*as. PorEmI !ara uma
segurana mais efeti.a somente uando im!lementado em T@+@< os com!utadores ue
.oc5 utiliza em sua em!resaI em sua casa e nas organizaFes fora se sua em!resa ue
e.entualmente ten*a conta. Lma das tecnologia de cri!tografia bastante comum atualmente
na comunicao segura entre muina remota E <<A =<ecure <*ell?. @ <<A encontra4se
dis!on&.el !ara diferentes !lataformas. @ seu uso no im!ede ue a sen*a se1a ca!turadaI
mas como esta encontra4se cri!tografada no ser.ir !ara o atacante.
@ <<A negocia cone0Fes utilizando algoritmo 8<A. +e!ois ue o ser.io E autenticadoI
todo o trfego subseuente E cri!tografado utilizando tecnologia I+/A. /ste ti!o de cri!tografia E
bastante forte.
Port /canning
@ !ort scanning E um con1unto de ferramentas utilizadas !ara obter informaFes dos
ser.ios e0ecutados !or um eui!amentoI atra.Es do ma!eamento de !ortas. Para um *ac-erI o !ort
scanning fa.orece a reduo de esforo uanto a ataues atra.Es de !ortas ue no esto dis!on&.eis
nen*um ser.ioI !odendo atacar de forma mais direcionadaI conforme o ser.io dis!on&.el e !orta.
@ nma! E o !ort scanning mais utilizadoI sendo em!regado em auditorias de fire;all ou
I+<I alEm de determinar fal*as na !il*a TCPKIPI ue !odem ser e0!loradas em ataues do ti!o +o<.
Atra.Es do mEtodo finger!ritingI ele consegue identificar o sistema o!eracional dos eui!amentos
scanneados. /0iste aindaI a !ossibilidade de informar a seO5ncia de !acotes TCPI o ue esta sendo
feito em cada !ortaI !or usurioI o nome +D< e se o endereo !ode se tornar uma .&tima do smurf.
Lma caracter&stica muito utilizada do nma! E o scanning !aralelo ue au0ilia na deteco de
estado de *osts !elos !ings !aralelosI filtragem de !ortasI deco> scanningI fragmentao de !acotes
e fle0ibilidade na es!ecificao de !ortas e al.o.
@utra informao JtilI E ue o nma! informa o status de cada !orta abertaI se aberta =aceita
cone0Fes?I filtrada =o fire;all im!ede ue se1a es!ecificado o estado da !orta? e no filtrada.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 2B
/canning de *ulnerabilidades
@ scanning de .ulnerabilidade realiza di.ersos testes na redeI tanto em !rotocolosI ser.iosI
a!licati.os ou sistemas o!eracionais. <e o *ac-er conseguir realizar o !ort scanningI !or e0em!loI
ele conseguir direcionar mel*or seu ataueI na !orta e ser.io dis!onibilizado corretoI alEm de ter
identificado o sistema o!eracional do al.oI diminuindo o tem!o gasto !ara causar o incidente de
segurana.
Atra.Es do scannerI ue e0amina roteadoresI fire;allsI sistemas o!eracionais e outras
entidades IPI so detectados alguns riscos e0istentes na redeI como6
Com!artil*amento de arui.os no !rotegidos !or sen*a.
Configurao incorreta de roteadoresI fire;allI na.egadores ou ser.ios.
<oft;are com atualizaFes faltantes.
DJmero de !acote TCP com facilidade de *ac-ers descobrir.
Quffer o.erflo; em ser.iosI soft;ares e sistemas o!eracionais.
%al*as de !rotocolos utilizados na rede.
8oteadores mal configurados ue e0!Fe a rede.
C*ecagem de tro1ans.
Cerificao de sen*as fceis de deduzir.
Possibilidade de ataue de negao de ser.ioI ou +enial of <er.ice =+o<?.
@ scanner consegue diagnosticar di.ersas .ulnerabilidades de sistemaI e E uma ferramenta
!oderosa !ara a anlise de riscosI segurana e auditoria. /le .em alertar a organizao de suas
fragilidades !ara ue medidas de segurana se1am tomadas. Todo scanning resulta num relat(rioI
ue de.e ser a.aliado !elos administradores de rede ou seguranaI !ara diagnosticar a e0ist5ncia de
Zfalsos4 !ositi.os[ =deduo do scanner de ataue uando na .erdade no E?.
@utro fatorI E a necessidade de se atualizar constantemente com assinaturas de no.os
atauesI !ara ue o scanning se1a o mais !reciso !oss&.el. Como .imosI atra.Es do scanning
!odemos obter dados im!ortantes da rede. Isto E .lido !ara administradores e !ara *ac-ers. Por
issoI E .ital ue e0ista na rede <istema de +eteco de Intruso =I+<? !ara no !ermitir ue *ac-er
e0era esta ati.idade.
ire0al)ing
@ fire;al-ing E um analisador de !acotes similar ao tracerouteI ue obtEm informaFes de
redes remotas !rotegidas !or fire;allI atra.Es do !rotocolo IC2P. @s !acotes analisados so
registrados mesmo ue !assem .ia gate;a>sI !ermitindo o ma!eamento dos roteadores antes dos
fire;alls. Atra.Es destas informaFesI E !oss&.el gerar a to!ologia da rede e obter informaFes
sobre filtragens de !acotes no fire;all.
Lma das maneiras de se !roteger contra o fire;al-ing E !roibindo o trfego de !acotes
IC2P na redeI utilizao de !ro0> ou Det;or- Address Translation 4 DAT no fire;all =o DAT faz
com ue um certo IP e0terno ten*a receba uma traduo dentro da rede internaI outro IP e .ice4
.ersa?.
IP /pofing
@ IP <!oofing E uma tEcnica onde o endereo real do atacante E mascaradoI e.itando do
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 21
mesmo ser encontrado. G bem utilizado em sistemas autenticadores e em ataue de negao de
ser.io ou +enial of <er.ice =+o<?I nos uais os !acotes de res!ostas no so es!erados. @ IP
<!oofing no consegue entregar a res!osta das reuisiFesI !ois o IP na realidade no e0iste.
Lm administrador !ode !roteger a rede cor!orati.a restringindo as interfaces de redeI
atra.Es de filtros de acordo com o endereo utilizado na rede e0terna.
Exemplo: se a em!resa tem endereos 2BB.24#.2BB.B dis!on&.eis e0ternamenteI o fire;all de.e
negar cone0o onde a origem E 2BB.24#.2BB.B. @ Nand !ode au0iliar na !esuisa da .ulnerabilidade
TCPKIPI fazendo com ue a origem e destino ten*am a mesma !ortaI caso este1am dentro da rede
cor!orati.aI e.itando o IP <!oofing de endereos internos a rede.
&.3.3Ata0ues de negao de ser6ios ou 7oS
@s ataues de negao de ser.ios ou +enial of <er.ice =+o<? so aueles ue ao atingirem
um al.oI dei0am o sistema indis!on&.el os usurios leg&timos. Da maioria das .ezesI e realizam o
<>n %loodI en.iando grande nJmero de cone0Fes ue no so com!letadasI somente !ara aumentar
o uso dos recursos aos eui!amentos al.os. @utro e0em!loI E o en.io de <murfsI ue causam
interru!o nos ser.ios.
A condio !ro!&cia !ara este ti!o de ataue est no mau desen.ol.imento de a!licaFesI
sistemas o!eracionais e !rotocolosI ue fornecem brec*as de segurana ue !odem ser e0!loradas.
Como e0em!loI !odemos citar os ser.idores Lni0 e Ninu0. Ao receberem um grande
nJmero de cone0Fes sem conseguir res!onderI seu !rocesso sobe !ara o total de 15BBI causando
uma !arada no ser.idor. +o Hindo;sI !odemos citar o caso do ma!eamento de +NNI ue ao ser
acessadoI !ode referenciar outra +NNI com o mesmo nomeI !odendo e0ercer ati.idade diferente.
/1n lood
@ <>n %lood E o en.io de cone0Fes =<>n? em uantidade ca!az de fazer com ue o ser.idor
no consiga res!onder. A !il*a da mem(ria sofre o.erflo;I des!rezando as reuisiFes leg&timas
dos usurios. Pode ser e.itado com a com!arao com o nJmero de cone0Fes no.as e em abertoI
alertando uando o .alor !adro ser ultra!assado.
@utra .ulnerabilidade E o controle dos !acotes ue trafegam !ela rede e sua seu5nciaI ue
de.em estar no !adro es!erado. Lma maneira de e.itar este ti!o de ataue E aumentando a fila de
cone0Fes e diminuindo o time4out *ands*a-e. /sta o!o no eliminaI mas minimiza o !roblema.
ragmentao de pacotes
Antes de ualuer coisaI E !reciso entender !orue o !rotocolo IP !ermite a fragmentao de
!acotes. /0iste a ca!acidade m0ima de cada ti!o de meio f&sico de uantidade m0ima de trafego
de dadosI denominada 2a0imun Transfer Lnit ou 2TL.
A rede /t*ernet limita a transfer5ncia a 15BB octetos e a %++I a 4''B octetosI !or e0em!lo.
Como e0istem informaFes maiores ue este taman*oI o endereo IP es!ecifica ue E
!ermitido fragmentar em !acotes as mensagens com taman*o maior ue o 2TLI afim de ue as
mesmas atin1am o destino. Deste casoI o !acote E fragmentado de um taman*o ue !ossa trafegar
!ela redeI a!(s negociao entre os *ostsI de forma ue no *ost destino se1a remontado. /0istem
alguns !roblemas neste !rocesso.
@ !rimeiro E ue o !acote !ode alterar a !orta de cone0o no meio da transmissoI
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 22
facilitando o acesso a sistemas ue no so !ermitidos ao usurio. @ segundo E ue se o
reagru!amento de !acotes for maior do ue o !ermitidoI ocorre o c*amado buffer o.erflo; U
causando indis!onibilidade e tra.amento no sistemaI um +o<. Do fim de 199#I ocorreu o Ping @
`+eat* ue nada mais foi do ue a e0!lorao desta .ulnerabilidade. /ra en.iado !ing de taman*o
grandeI ue gera.a o tra.amento de sistemas.
@ !roblema E resol.ido atra.Es de !atc*I ue corrigiram o ue fazer uando acontece
o.erflo; no -ernel. @ terceiro E ue !or ser !rocessado no *ostI E com!licado saber se E um ataue
ou noI !ara um fire;all ou sistema de deteco de intrusoI !or mel*or configurado ue se1a. @
uarto E ue os filtros de !acotes no !odem restringir a fragmentao.
Lsar DAT no resol.e estes !roblemasI !ois o mesmo encontra4se .ulner.el a este ataue.
@ Teardro! E uma ferramenta ue e0!lora a fragmentao de !acotes IPI au0iliando os
administradores !ara a defesa de ataue !or fragmentao de !acotes.
/murf e fraggle
@ <murf E uma tEcnica ue gera trfego na rede atra.Es de broadcast de !ing =IC2P ec*o?
na redeI a !artir de um IP falsificado =IP <!oofing?. +esta maneiraI a rede tenta res!onder ,
reuisio e no consegueI afetando a sua !erformance. @ fraggle seria a mesma tEcnicaI !orem
utilizando o L+P ec*o. Para resol.er este !roblemaI o administrador de.e configurar os roteadores
a no !ermitirem broadcastI no !ermitindo desta maneira o uso de !ing na rede. @ egress filtering
E outra maneira de minimizar !roblemas com <murf. @ mEtodo consiste em somente aceitar
reuisiFes de !ing da rede cor!orati.aI e.itando ue endereos descon*ecidos trafeguem !ela rede.
A filtragem se torna fundamentalI es!ecialmente !ara ataues coordenados.
&.3.4Ata0ues ati6os contra o 8C,
Lma cone0o TCP E definida !or uatro informaFes bsicas6
/ndereo de IP do cliente
Porta de TCP do cliente
/ndereo de IP do ser.idor
Porta de TCP do ser.idor
Todo b>te en.iado E identificado !or uma seu5ncia de $2 bitsI diferente em cada cone0o e
de forma seuencialI ue E recon*ecida !elo rece!tor da mensagem. A!ro.eitando a
desincronicidade do !rotocolo TCPI ue no garante ue a seu5ncia ser !reser.ada a!(s
estabelecida a cone0oI dois *osts comeam a trocar informaFesI entoI um terceiro *ost =do
*ac-er? coloca a seu5ncia certa em seus !acotesI interferindo no meio da comunicaoI en.iando
!acotes .lidoI ocasionando o ataue c*amado man4in4t*e4middle. @ !roblema deste ataue E a
uantidade de TCP ACVI !ois ao receber um ACV in.alido a seu5ncia E en.iada a outro *ost
sucessi.amenteI atE ue alguEm o negue. /0istem dois mEtodos ue au0iliam na desincronizao de
cone0Fes6 earl> des>ncronization =interrom!e cone0o e forma outra internamente com no.a
seO5ncia? e null data des>ncronization =en.io de grande uantidade de dados !ara o ser.idor e
clientesI de forma ue os mesmos no !ercebam?.
&.3.&Ata0ues coordenados ou 77oS
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 2$
/sta E uma modalidade de ataue onde e0istem .rios *osts ue so coordenados !or um
*ac-er !ara atacar determinado site ou er.idor. G muito eficienteI !ois normalmente a .&tima no
tem como minimizar a situaoI !or no saber identificar a origem do ataue. @s !rimeiros ataues
++o< utiliza.am uatro n&.eis *ierruicos. @ *ac-er coordena di.ersos ser.idores master. Atra.Es
das .ulnerabilidades de sistemas con*ecidas nestes ser.idoresI atra.Es de scanningsI E instalado
daemons U !rogramas ue iro atacar as .&timas.
/ste ti!o de ataue utiliza alta tecnologiaI inclusi.e de cri!tografia entre ser.idores master e
daemons. A instalao de daemons E realizada de modo din7mico e so im!lementadas di.ersas
maneiras de se esconder as e.idencias do ataue.
Ilustrao de ataue +do<
/0tra&do do site *tt!6KK;;;.info;ester.com
Como e0em!lo de ferramentas utilizadas !ara ataues ++o<I !odemos citar6 trinoo e T%D.
@ trinoo E um ataue ++o< !ara o !rotocolo L+P. /le utiliza um reduzido nJmero de
ser.idor mster e grande nJmero de daemonsI instru&dos !ara atacar certos IP`s. @ trinoo no utiliza
IP <!oofing e o trfego com os ser.idores masters reuerem sen*as.
/m 1999I este ti!o de ataue tornou indis!on&.el o site da Lni.ersidade de 2issota. PorEmI
este ti!o de ataue !ossui assinatura ue !ode ser colocada no I+< !ara sua detecoI alEm de
outros !ontos fal*os ue !odem ser diagnosticadosI mas e0iste aumento de com!le0idade de
gerenciamento. @ T%D E um ataue ++o< !ara o !rotocolo TCP e im!lementa o IP <!oofingI TCP
<MD %looding e IC2P . @ !rocesso de ataue E acionado uando o *ac-er d es!ecificao aos
masters !ara iniciar o ataue atra.Es dos daemons. Deste ti!o de ataueI as origens e os !acotes
!odem ser alterados de forma aleat(ria. /0iste assinatura ue a1udam sua deteco na rede !ara
I+<.
&.3.(Ata0ue no n36e! de a"!icao
/ste ti!o de ataue E os ue e0!loram as brec*as de seguranas dos !rotocolosI ser.idores e
a!licati.osI no n&.el de a!licao. @s ti!os mais comuns so6
Quffer @.erflo;
Ataue atra.Es de gate;a>s da rede
Culnerabilidades no !rotocolo %TP e <D2P
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 24
C&rus
Tro1ans
Horms
2uffer 3*erflo0
G um ataue onde o *ac-er en.ia mais dados do ue o taman*o do bufferI !reenc*endo o
es!ao da !il*aI com intuito de ue os dados se1am !erdidos de.ido a fal*a na camada de a!licaoI
sendo !oss&.el a e0ecuo de comandos ue !odem dar !ermissoI atE mesmo de administradores
do sistemaI reescre.endo o c(digo na !il*a do sistema.
G um dos ataues mais utilizados !or *ac-ers. %rames no cac*e da !il*a
/0tra&do do site *tt!6KK;altercun*a.com
Lm e0em!lo !rtico ue !ode acontecer E um *ac-er en.iar uma string na L8N com
taman*o su!erior ao mani!ul.el. <e a a!licao no esti.er tratando esta situaoI E !oss&.el
acontecer !ane no sistemaI a1udando a acontecer um ataue buffer o.erflo;. Por este ataue ser
caracter&stico de cada a!licao sua !re.eno E muito com!licada U em geralI est resumida ,
correo em a!licati.os. A maior !arte destas correFes so geradas a !artir dos incidentes
ocorridosI de forma reati.a. G o famoso desen.ol.imento .oltado , .enda e no a seguranaI
conforme e0!omos nesta disci!lina.
/0iste uma tEcnica ue !ode au0iliar neste !rocessoI ue na realidade .em localizar de
forma aleat(ria o buffer o.erflo;I no !ermitindo ue o *ac-er .en*a a gra.ar as informaFes da
maneira ue l*e E interessante =seOencialmente? e com con*ecimento de sua localizao na !il*a.
Lm !roduto ue oferece este recurso E o <ecured da 2emco.
Ataques a gate0a1s da rede
/ste E um ataue ue se a!ro.eita das .ulnerabilidades de bugs em ser.idoresI na.egadores
de InternetI Common :ate;a> Interface =C:I? e Acti.e <er.er Pages =A<P?. @s ataues mais
comuns so6
Heb defacement6 Alterao em conteJdo das !aginas !or *ac-ers. <o as c*amadas
Z!i0aFes[ de sites.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 25
Poison null6 Possibilita a .isualizao do conteJdo dos diret(riosI muitas .ezes !ermitindo a
alterao e consulta atra.Es de ser.idores HebI utilizando o mascaramento dos comandos de
c*ecagem de segurana C:I =null b>te U !acote de dados no detectados !elo scri!t C:I?
L!load Qombing6 a um ataue direcionado a sites com u!loadI cu1a finalidade E en.iar
arui.os ue !reenc*am o disco r&gido da .itimaI 1 ue no E realizada a c*ecagem de
es!ao em disco dis!on&.el.
Heb <!oofing ou A>!er <!oofing6 so as famosas !ginas falsas ue muitas .ezes so
sugeridas !or lin-s em emails. Deste ataueI as !essoas !ensam estar numa !gina legitima
de uma organizaoI uandoI na .erdadeI est fornecendo seus dados !essoais a um *ac-er.
Como dica de segurana E sem!re mel*or a !essoa escre.er a L8N no bro;serI e no clicar
em lin-s U caso clicarI .erificar se a !gina ue est a!arecendo E a ue realmente ela !ensa estar.
+esabilitar o ba.ascri!t E bomI !ois os scri!ts !odem alterar caracter&sticas da !ginaI !orEm
muitos sites !erdero funcionalidades.
Problemas com protocolo /45P
@ <im!le Det;or- 2anagement Protocol =<D2P? E o !rotocolo ue fornece informaFes
como6 sistemaI tabelas de rotasI tabela A8P =Address 8esolution Protocol?I cone0Fes L+P e TCPI
entre outras informaFes !ara gerenciamento de rede.
@ !roblema deste !rotocolo E ue e0istem muitas .ulnerabilidades de seguranaI
!rinci!almente uanto a facilidade de obter informaFes do sistemaI moti.o ue E altamente
recomend.el este ti!o de sistema estar de.idamente !rotegido. @ <D2P no !ossui mecanismo de
tra.amento de sen*as a!(s 0 tentati.asI !ossibilitando a *ac-ers utilizar !rogramas de sen*as !ara
conseguir acessoI sem ser !ercebido. G tambEm um !onto de fal*a !ara soft;ares de seguranaI
como o TCP Hra!!er. Do entantoI o <D2P E um !rotocolo Jtil !ara o gerenciamento e na maioria
das organizaFes so utilizados. Para minimizar os efeitos das .ulnerabilidadesI so adotados
!rocedimentos como6
Aabilitao somente de daemons e ser.ios es!ec&ficos do <D2PI !ois uanto maior o
nJmero de ser.ios e daemons dis!on&.eisI maior a !robabilidade de ataues U isto E .alido
no s( !ara este !rotocoloI mas !ara ualuer ti!o ser.idor e ser.io.
@s nomes da comunidade de.em ser mani!ulados como sen*asI adotando !ol&ticas de
sen*asI !ara ue *ac-ers no consigam !re.er as mesmas e acessar informaFes secretas.
Permitir ue somente *osts es!ec&ficos consigam obter informaFes <D2PI com usurios
es!ec&ficos U !or e0em!loI o administrador.
6!rus e 7orm
@s .&rus de com!utador so !rogramas altamente sofisticados e desen.ol.idos em
linguagens es!ec&ficas de !rogramao !ara infectar e alterar sistemas. Dormalmente eles !ossuem
taman*os reduzidos e so !ro1etados !or !rogramadores e0tremamente *beisI .isando afetar de
maneira ad.ersa o seu com!utador. PortantoI no os subestime.
@s ;orms se diferem dos .&rus somente !or se es!al*arem ra!idamenteI sem interao dos
usurios. A !re.eno E a mel*or .acina !ara se e.itar a contaminao de com!utadores !or
ualuer ti!o de .&rus. Lma das !osturas !re.enti.as a ser adotada E estar sem!re alerta com
documentos ou arui.os ue so transmitidos !ela Internet. 2anter sem!re c(!ias de segurana dos
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 2#
arui.os mais im!ortantes E outro !rocedimento recomend.el em ualuer situaoI !ois !ode ser
o Jltimo recurso !ara sal.aguardar informaFes. Do e0iste com!utadorI !rinci!almente ue este1a
conectado , InternetI imune aos .&rus. Centenas de no.os .&rus so detectados mensalmente.
PortantoI E im!ortante atualizar o !rograma de anti.&rus !eriodicamenteI aumentando as
c*ances de estar !rotegido dos .&rus 1 con*ecidos. PorEmI uanto aos .&rus recEm criadosI e0iste o
!erigo de ser atacado sem ter .acina dis!on&.elI mesmo com anti.&rus atualizado. Cale re!etir6 sua
segurana !erfeita est no seu *bito de !re.eno. @s !oucos minutos !erdidos !or dia !odem
.aler *orasI dias ou atE meses de trabal*o.
Tro-ans ou Tro-an 8orses
@s tro1ans so !rogramas ue so furti.amente instalados no com!utador sem o
con*ecimento do usurio. :eralmenteI o usurio instala o !rograma no com!utadorI sem saberI
enuanto !ensa estar instalando outro soft;are ue dese1a. Com a disseminao da InternetI os
tro1ans comearam a .ir como ane0os em emailsI ao abrir o ane0o automaticamente o usurio
instala o !rograma em seu com!utador. b e0istem tro1ans mais sofisticados ue !odem ser
instalados sem ao do usurioI atra.Es de scri!ts em !ginas ;ebI a!ro.eitando4seI !rinci!almente
das !ro!riedades do Acti.ec =em ambiente 2icrosoft? A origem do nome .em da mitologia gregaI
mais !recisamente da odissEia de LlissesI ue !ara .ingar4se dos TroianosI com uem 1
batal*a.am !or dez anos e resgatar sua amada Aelena ue !or eles *a.ia sido ra!tadaI mandou
construir um gigantesco ca.alo de madeira !ara !resentear os troianos. Do interior do ca.aloI
soldados gregos entraram em Tr(ia e assaltaram a cidade. @ elemento sur!resa foi fundamental !ara
o sucesso grego.
AlisI esta *ist(ria deu origem , e0!resso Z!resente de grego[. <imilarmenteI os tro1ans se
alo1am o micro do incauto usurio ue !ensa estar acessando algo de seu interesse. @s tro1ans so
!rogramas ue !odem ter aFes das mais .ariadasI de!endendo a!enas do c(digo escrito !elo seu
autor. 2uitos !odem danificar o sistemaI a!agar arui.os e causar outros danos maiores. Lm ti!o
de tro1an muito utilizado !elos crac-ers E o Qac-dor Tro1an ou 8emote Access Tro1an =8ATds?. /ste
ti!o de tro1an e0ecuta aFes ue !re!aram o com!utador da .&tima !ara ser in.adido remotamenteI
atra.Es de !rogramas ue !ermitem uma cone0o no sistema do micro onde se instalamI ue !assa a
funcionar como ser.idor do micro in.asor ue e0ecuta o !rograma cliente. /les tambEm !odem
conter !rogramas -e>stro-e4loggingI !ara ca!turar sen*as e outras informaFes confidenciais. @s
mais famosos tro1ans so6
Qac- @rificeI DetQus =8AT?T
V2!< =8ATeVe>stro-e4logging?T
PortscanI citame6 Qusca !ortas abertas no micro.
@ moti.o !ara o surgimento de tantos tro1ans E a facilidade e ra!idez de sua criaoI
!rinci!almente se com!arado aos .&rusI e no e0igirem tanto con*ecimento tEcnico !ara
desen.ol.54los. A grande maioria E desen.ol.ida em linguagens de alto n&.elI como Cisual Qasic ou
+el!*i.
AlEm distoI os tro1ans !odem ser utilizados !ara ob1eti.os mais concretosI como es!ionagem
industrial. @s tro1ans no ficam circulando !ela InternetI o ue dificulta sua ca!tura !ara anlise e
criao de .acinas !elas em!resas es!ecializadas.
@utro fator ue torna os tro1ans mais !erigosos E ue um .&rus !ode ser detectado !elas
alteraFes ue causa no sistemaI enuanto um tro1an !ode estar em ati.idade no com!utador sem
ue o usurio seuer !erceba.
Por esta razo no bastam os anti.&rus !ara se !roteger dos tro1ans. G necessrio tambEm
ue se utilize !rogramas anti4tro1ansI !rogramas de deteco de intrusoI analisador de conteJdosI
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 2'
analisador de .ulnerabilidadesI !rogramas ue c*euem as c*a.es de inicializao do sistema
.erificando os !rogramas ue iniciam automaticamenteI a!licar as correFes de fal*as de sistema
fornecidas !elos fabricantes =Patc*s? eI sobretudoI ter uma conduta adeuadaI no abrindo ane0os
de email antes de analis4losI no utilizar !rogramas !iratas ou bai0ados de redes !2! como Va3aaI
ou i2es*.
7ar %ialing
G uma ferramenta utilizada !ara .erificar as informaFes dos nJmeros dos modens na redeI
ue em tese no de.em e0istir na redeI !ois aumenta as !robabilidades de ataueI !ois o trfego no
!assa !elo fire;all. G Jtil !ara a auditoria e nas mos de *ac-ers !odem causar sErios !roblemas
!ara a organizaoI !ois eles identificaro as maiores .ulnerabilidades da rede.
&.3.*S,A9
A!esar de no ser !ro!riamente um ataueI E algo ue acarreta o aumento de trfego na rede
e de.e ser !re.enido !or todos. Y uma maneira de muitas .ezesI usurios acessarem !ginas falsasI
entre outros !roblemas. @ termo <PA2I longe do mundo .irtualI EI na .erdadeI a marca de um
!resunto enlatado americano =*tt!6KK;;;.s!am.comK?I ue no tem relao com o en.io de
mensagens eletrSnicas no solicitadasI e0ceto !elo fato de ueI na sErie de filmes de comEdia do
2ont> P>t*onI alguns Ci-ings desa1eitados !ediam re!etidas .ezes o referido !resunto.
Do ambiente da InternetI <PA2 E considerado um abuso e se refere ao en.io de um grande
.olume de mensagens no solicitadasI ou se1aI o en.io de mensagens indiscriminadamente a .rios
usuriosI sem ue estes ten*am reuisitado tal informao.
@ conteJdo do <PA2 !ode ser6 !ro!aganda de !rodutos e ser.iosI !edido de doaFes !ara
obras assistenciaisI correntes da sorteI !ro!ostas de gan*o de din*eiro fcilI boatos desacreditando o
ser.io !restado !or determinada em!resaI dentre outros.
Com certa freu5nciaI os emails de <PA2 so c*amados de junk e-mails, ou se1aI li0o.
<eguindo com a terminologiaI uem en.ia <PA2 E c*amado de s!ammer. A maneira mais
formal de se referir a <PA2 E LQ/I Lnsolicited Qul- /4mail. Pode4se tambEm usar o termo LC/I
Lnsolicited Comercial /4mailI uando se trata de <PA2 contendo !ro!aganda de modo geral. @s
ti!os mais comuns de <PA2I considerando conteJdo e !ro!(sitoI so6
Qoatos e correntes
Pro!agandas
@utras ameaas e brincadeiras
2oatos e correntes
@s boatos e as correntes na Internet t5m algo em comum6 !edem !ara serem en.iados a
todas as !essoas ue .oc5 con*ece. Tais emails se a!resentam com di.ersos ti!os de conteJdoI
sendo na maioria das .ezes *ist(rias falsas ou antigas. Para atingir seus ob1eti.os de !ro!agaoI os
boatos e correntes a!elam !ara di.ersos mEtodos de engen*aria social. Ainda dentre os boatos mais
comuns na redeI !ode4se citar aueles ue tratam de c(digo maliciosoI como .&rus ou ca.alos de
tr(ia. Deste casoI a mensagem sem!re fala de .&rus !oderos&ssimosI ca!azes de destruir seu
com!utador e assim !or diante.
Lm dos mais famosos E o :ood TimesI ue circulou !ela rede durante anos eI de .ez em
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 2)
uandoI ainda a!arece um remanescente en.iado !or internautas desa.isados. Para maiores
informaFes sobre boatos e .&rusI consulte o site Com!uter Cirus 2>t*s no site
*tt!6KK;;;..m>t*s.comK
Propagandas
@s <PA2s com o intuito de di.ulgar !rodutosI ser.iosI no.os sitesI enfimI !ro!aganda em
geralI t5m gan*ado cada .ez mais es!ao nas cai0as !ostais dos internautas. Do E o ob1eti.o deste
artigo discutir a legitimidade da !ro!aganda !or emailI mas sim discutir <PA2I e muitas em!resas
t5m usado este recurso !ara atingir os consumidores. Isto sem contar a !ro!aganda !ol&tica ue
inundou as cai0as !ostais no Jltimo ano. Cale ressaltar ueI seguindo o !r(!rio conceito de <PA2I
se recebemos um email ue no solicitamosI estamos sendo .&timas de <PA2I mesmo ue se1a um
email ue nos interessa.
@ maior !roblema com a !ro!aganda !or <PA2 E ue a Internet se mostra como um meio
fErtil !ara di.ulgao de !rodutosI atinge um grande nJmero de !essoas e a bai0o custoI sendo ue
na .erdadeI uem !aga a conta E uem recebe a !ro!agandaI como discutido anteriormente.
3utras ameaas9 brincadeiras9 etc.
Alguns <PA2s so en.iados com o intuito de fazer ameaasI brincadeiras de mau gosto ou
a!enas !or di.erso. Ainda assim so considerados <PA2. Casos de e04namorados difamando
e0namoradasI emails for1ados assumindo identidade al*eia e aueles ue dizem6 XolI estou
testando uma no.a ferramenta s!ammer e !or isto .oc5 est recebendo este emailXI constituem
alguns e0em!los.
Cale lembrar ue no * legislao es!ec&fica !ara casos de <PA2. Do entantoI !ode4se
enuadrar certos casos nas leis .igentes no atual C(digo Penal QrasileiroI tais como6 calJnia e
difamaoI falsidade ideol(gicaI estelionatoI etc.
Alguns artif!cios usados pelos spammers
2uitos so os artif&cios usados !elos s!ammers !ara con.enc54lo de ter recebido um email
.lido e no um <PA2I alguns dos mais usados so os descritos a seguir6 @ @ne4time email so
aueles ue dizem ue sero en.iados somente uma .ez e ue .oc5 no !recisa se !reocu!arI !ois
no ser im!ortunado no.amente. Trata4se de <PA2 e E bem !ro..el ue .oc5 receba outras
c(!ias do mesmo ti!o de email. XCaso no ten*a interesse em continuar recebendo este ti!o de
mensagemI !or fa.or solicite sua retirada de nossa lista de distribuioI en.iando e4mail !ara
remo.e4me4from4 istf...X /sta E outra categoria de disfarces usada em <PA2 so as ue !edem
!ara serem remo.idos ou ignoradosI caso no se1am de seu interesse. Deste casoI antes de remo.54
loI reclame. <im!lesmente deletar e no reclamarI ignorando o <PA2 !ode tornlo coni.enteI !ois
o s!ammer continuar atuando tranuilamente. XCoc5 se cadastrou em nosso site eI !ortantoI est
recebendo esta mensagem.
Caso ueira sair de nossa lista de di.ulgao...X Lma .ariao do ti!o remo.e4me. Alguns
<PA2s se utilizam dos recursos .lidos de cadastro on4line de determinados sites !ara dar
legitimidade ao email. Do.amenteI no res!onda e reclame.
A ao !erante os <PA2 de.e ser a reclamao. Do se de.e ignorar o recebimento de
<PA2I !ois isto encora1a cada .ez mais este ti!o de !rtica. /m se tratando do usurio finalI
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 29
recomenda4se contatar o administrador de sua redeI notificando o <PA2I en.iando o e4mail
recebido com o *eader com!leto. Caso o usurio final decida reclamar ele !r(!rioI ento de.e
seguir as orientaFes abai0o. Com relao ao administrador de redeI E res!onsabilidade deste
reclamar dos <PA2s recebidos !elos usuriosI assim como tomar !ro.id5ncias em caso de uso de
seu ser.idor de e4mail como re!la> ou aindaI em casos de <PA2s en.iados !or usurios de sua
rede.
Para reclamar de um <PA2 recebidoI de.e4se6
/n.iar a notificao ao administrador ou contato tEcnico da rede origem do <PA2T nunca
diretamente ao s!ammer. A notificao de.e ser en.iada tambEm !ara
abusefdominiogs!ammer e !ara os gru!os de segurana res!ons.eis !elas redes .&tima e
s!ammerT
Ane0ar , reclamaoI o *eader com!leto do e4mail de <PA2. @ *eader E a !ea !rinci!al a
ser in.estigada num <PA2I analise4o cuidadosamenteI identificando a rede origem e
e.entuais ser.idores usados como re!la>. /sta E a !arte mais com!licadaI !ois o *eader de
<PA2 no E confi.el e !ode ter sido for1ado em .rios n&.eis.
Algumas dicas sobre anlise de *eader6
+esconfie dos cam!os %8@2 e T@. /les !odem conter usurios in.lidosI dom&nios
in.lidos ou Xs!oofadosXI isto EI os dom&nios usados no %8@2 e no T@ !odem ser
ine0istentesI ou ainda no seremI de fatoI a origem do <PA2. /ste recurso E usado !ara
confundir e distrair a ateno do administrador ao tentar identificar a origem do <PA2I ou
em outros casos !ara difamar o dom&nio Xs!oofadoXT
/0amine todos os nJmeros IP e dom&nios ue a!arecem no *eaderI tente resol.54los !elo
+D<T
/studeI detal*adamente. <e con*ecer a sinta0e dos *eaders geradosI maiores sero as
c*ances de sucesso no !rocesso de anlise de *eaders de <PA2T
Cuidado com ferramentas de anlise automtica de *eadersI elas !odem gerar resultados
falsos e originar reclamaFes incoerentes.
Ane0ar , reclamaoI o conteJdo da mensagem de <PA2I somente se incluir informaFes
rele.antes !ara uma e.entual in.estigaoT
/m caso de uso de rela>I de.e4se co!iar a reclamao !ara o administrador ou contato
tEcnico !ela rede ue *os!eda o ser.idor usado como rela>I !ara abusefdom&niogrela> e
!ara o gru!o de segurana res!ons.el !ela rede em uestoT
@!cionalmenteI !ode4se encamin*ar a reclamao com c(!ia !ara o 2AP< atra.Es do e4
mail rela>sfmail4abuse.orgI incluindoI no cor!o da mensagemI a direti.a6 8ela>6\IP4do4
ser.idorcom4 rela>]I este !rocedimento E um ti!o de denJncia automtica. <e o
administrador receber denJncias de <PA2 !artindo de sua redeI as recomendaFes so6
Identificar o usurio ue en.iou o <PA2T
Ad.ertir ou !unir o usurio s!ammer de acordo com as ALPsT
8es!onder ao reclamante.
Por outro ladoI caso a notificao se1a de uso do ser.idor de e4mail como rela>I o
administrador de.e tomar as !ro.id5ncias !ara corrigir o !roblema o mais r!ido !oss&.elI sob !ena
de ser coni.ente com o en.io de <PA2I enuanto no solucionar a uesto e res!onder aos
reclamantes. Do caso de notificao recebida da @8QsI E necessrio ainda solicitar a remoo do
nJmero IP do ser.idor da base mantida !ela entidade. Atualmente os <er.idores da L%<CarDet
instalados na <ecretaria :eral de InformticaI trabal*am com filtragem de e4mail !ara barramento
de .&rusI e uma lista de controle de X<PA22/8<X con*ecidos. <ua a1uda E .aliosa no combate a
esta !rticaI na ual solicitam a colaborao de todos. Para colaborarI basta en.iar o email <PA2 de
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $B
modo com!leto =com todos os cabeal*osI ou como um ane0o na mensagem? !ara os endereos
citados e !ara o controleI nos seguintes endereos6 s!amf!o;er.ufscar.br ou
abusef!o;er.ufscar.br.
$.# %5: ; %emilitarized :one
Podemos dizer ue E uma rea de ser.ios da em!resa ue no E !rotegidaI como !or
e0em!loI ser.ios e0ternos de correio eletrSnico e .rios outros ser.idores ;;;I ou se1aI so
ser.idores !Jblicos E uma estratEgia utilizada !ara enganar e detectar intrusos. A +23 ser.e
tambEm !ara tentar detectar in.asFes onde alguns eui!amentos so !osicionados !ro!ositalmente
sem !roteoI ou se1aI atrs do fire;allI esses eui!amentos so isolados da rede interna e
monitoram tentati.as de ataues.
A +23 se !osiciona como uma sub4rede entre a rede local e a InternetI con*ecida como
zona desmilitarizada =+23 U +emilitarized zone?. @nde no E !ermitido o trfego direto entre a
rede local e a internet ambas !odem a!enas acessar a sub4redeI normalmente atra.Es de um bastion
*ost entre esta e a rede !ri.ada. /0iste um filtro de !acotes entre a Internet e a sub4redeI e outro
entre esta e a rede !ri.ada. @ !rimeiro tem como funo im!edir o trfego direto entre a rede
!ri.ada e a Internet. b o segundo tem !or ob1eti.o !roteger a rede !ri.ada em caso de
com!rometimento do bastion *ost. Isto !ode ser feito limitando o acesso deste , rede local. @
conceito de zona desmilitarizada tambEm !ode ser obtido atra.Es de fire;alls de terceira gerao
ue agregam a ca!acidade de filtrar !acotes e !ro0ies es!ec&ficos numa Jnica cai0a ou
eui!amento. Tais elementos !odem tanto ser im!lementados !uramente em soft;are ou atra.Es de
roteadores comerciais. Ao1e E e0tremamente comum o desen*o de to!ologias de rede no modelo
InternetK+23K8ede Interna. Afinal de contasI E um modelo sim!les e de bai0o custo de
im!lementao. /m !oucos dias a em!resa desloca todos os ser.idores ue !recisam ser acessados
!or usurios na Internet !ara a rede +23I normalmente im!lementada atra.Es de uma terceira !laca
no fire;allI e com isso corta todo o acesso direto da Internet !ara sua rede interna. @s mais
cuidadosos im!lementam ser.idores de rela> <2TP e atE mesmo um Pro0> *tt! !ara e.itar o acesso
direto das estaFes , Internet tambEm. <e forem consultadosI os es!ecialistas em segurana
!ro.a.elmente diro ue E uma rede segura. Lm desen*o como este dificulta a in.aso da rede
interna atra.Es de um ataue aos ser.idores da +23.
<e o fire;all for bem configurado e esses ser.idores forem constantemente atualizadosI a
!ossibilidade de in.aso !or este camin*o torna4se realmente muito !euena.
/0em!lo de aruitetura de rede desmilitarizada
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $1
( ,o!3tica de segurana e de conting:ncia
Con*ecemos nossos atacantes e como nos atacam.
2asI como !osso !re!arar a organizao !ara no dei0ar ue os *ac-er a in.adam " / se
formos atacadosI como !roceder "
/sta E uma !reocu!ao mundial e no Qrasil temos normas ue !re.5em este ti!o de
incidentes. A realidade E ue no e0iste se formos atacadosI mas uando. /ste ca!&tulo .isa instruir
como adotar uma !ol&tica de segurana e conting5ncia ue .en*a a a1udar as em!resa em situaFes
catastr(ficas ou de incidentes de segurana.
<.1 Plano de 'onting=ncia> o que fazer quando os riscos se
concretizam ?
Antes de falar diretamente sobre Plano de Conting5nciaI faz4se necessrio uma retornada no
tem!o !ara mel*or entender o destaue ue atualmente em nossa sociedade se faz , segurana da
informao e conseuentemente a se ter um Plano de Conting5ncia.
+esde o in&cio da ci.ilizao *umana * uma !reocu!ao com as informaFes e com os
con*ecimentos agregados a elas. Cisto ueI ao longo da Aist(riaI a .it(ria ficou nas mos de uem
esta.a na .anguarda do con*ecimento. Ao1eI .i.emos na /ra da InformaoI uma E!oca onde a
comunicao e troca de e0!eri5ncia gan*am seu lugar e !assam a ser o diferencial nos neg(cios.
@nde as fontes de riuezas dei0am de ser f&sicas e a informao !assa ser mais do ue uma
base do neg(cio e simI em muitos casosI o !r(!rio neg(cio. Com ad.ento dos !rimeiros
com!utadoresI com o surgimento das muinas de tem!o com!artil*adoI atE c*egar nos dias atuaisI
onde a economia encontra4se interligada !or redes eletrSnicas em tem!o realI a uesto de
segurana das informaFes torna4se cada .ez mais im!ortante e crucial. Inde!endente do !orte ou
setor de ati.idade de uma em!resaI sua estratEgia de o!erao .isar ter .antagens com!etiti.as.
Para tantoI de.e agregar cada .ez mais .alor aos seus !rodutos eKou ser.ios. Deste cenrio
globalizadoI a informaoI em con1unto com os meios e formas de comunic4las !roduti.amenteI
re.ela4se uma arma !oderosa de gesto em!resarial. ContudoI esta maior comunicao gera
.isibilidadeI o ue tambEm !ode significar .ulnerabilidade. <endo assimI garantir a segurana da
informao torna4se um diferencial estratEgicoI !ro!orcionando .antagem com!etiti.a e atE mesmo
a sobre.i.5ncia de uma em!resa. G desnecessrio dizer a im!ort7ncia de uma rea de Tecnologia da
Informao =TI? !ara as em!resasI tornando !ara os gestores de TI uma obrigao o
recon*ecimento e o gerenciamento de riscos atra.Es de aFes !re.enti.as e !r(4ati.as. PoisI !or
mel*or ue se1a um sistemaI nen*um E imune de fal*as. / E !or isso ue as em!resas de.em estar
!re!aradas caso algo .en*a a acontece. A adoo de um Plano de conting5ncia E uma forma de
amenizar os riscos em TII ou atE mesmo de reduzi4los a um n&.el m&nimo.
Puando se fala em Plano de Conting5nciaI muito mais do ue !ensar em !ura e
sim!lesmente em tecnologiaI se fala em definir !rioridades e regras de neg(cio. +e.e4se !ensar
alEmI focar no sucesso dos neg(cios da em!resa. ContudoI !odemos ento definir Plano de
Conting5ncia em TI como sendo um !lano elaboradoI escritoI di.ulgadoI testadoI mantido
atualizado ue ob1eti.a manter o neg(cio cont&nuoI mesmo ue *a1a situaFes de riscoI ou um
sinistro ue afete reasKeui!amentosKser.ios de TI. @ Plano de Conting5ncia de.e ser bem mais
do ue um documento formal ue defina diretrizes e normas em relao a !rocedimentos a serem
seguidos =!or toda a em!resa sem e0ceFes? uando da situao de risco. @ Plano de Conting5ncia
de.e agregar segurana f&sica e l(gica aos dados e ao ca!ital intelectual da em!resa.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $2
<.2 Import?ncia do Plano de 'onting=ncia
Com o aumento crescente e a am!la utilizao de tecnologias informatizadas nos ambientes
organizacionaisI se1am uanto a formas !ara armazenamento de dadosI sistemas o!eracionaisI
/8PdsI comErcio eletrSnicoI Intranet e InternetI sistemas interligados em redes locais e mundiaisI
e0!omos a organizao a uma sErie de .ulnerabilidadesI tais como6
%alta de energia !or mais tem!o do !re.enti.oT
<abotagemT
%raudes eletrSnicasT
/s!ionagemT
CandalismoT
+anos com o ser.idor central ou !ontosT
C&rusT
In.asores =*ac-ers?T
Trfego de dados interrom!idosT
Problemas com fornecedores de soft;areI *ard;are e ser.iosT
Im!re.isibilidade e catstrofesT
Lm !lano de conting5ncia trata de manter uma estrutura !ara solucionar os !roblemasI ue
no foram detectados e ou resol.idos nos sistemas de segurana e !re.enti.os da em!resa. G uase
ine.it.elI ue em algum momentoI um destes fatosI ou outras forasI danifiuem os dados da
em!resaI !odendo ocasionar desde !euenas !aradasI atE uma !erda total de dados e ser.iosI e
conseuentemente custos !ara restabelec54los e !re1u&zos nos casos de sistemas com relao direta
ao neg(cio da em!resa.
G de e0trema rele.7ncia um !lano de conting5nciaI ue a!onte os !ontos cr&ticos do
!rocesso da em!resaI !ermitindo uma r!ida soluo do !roblemaI garantindo a continuidadeI de
uma forma im!erce!t&.el aos usurios e clientesI minimizando os im!actos negati.osI em custos e
!re1u&zos. @ !lano de conting5ncia de.e garantir a o!eracionalidade do !rocessoI em todos os
n&.eisI contando com !rofissionais ue faam os re!aros no menor tem!o !oss&.el. +e!endendo da
rea de atuao da em!resaI o !lano de conting5ncia tambEm !ode ter a abrang5nciaI !re.endo
!oss&.eis alteraFes fiscais e legais e uebras de fornecimento !or causas di.ersasI tais como
gre.esI etc.
Com um !lano de conting5nciaI bem definidoI re.isado e testado regularmenteI a em!resa
!ode e de.e renegociar com as com!an*ias de seguro um mel*or custoI !ois esta estaria se
!re.enindo contra estes !roblemas.
(.2.1Segurana 3sica
+e.emos atentar !ara ameaas sem!re !resentesI mas nem sem!re lembradas6 inc5ndiosI
desabamentosI rel7m!agosI alagamentosI !roblemas na rede elEtricaI acesso inde.ido de !essoas no
CP+I treinamento inadeuado de funcionrios e etc... As medidas de !roteo f&sicaI tais como
ser.io de guardaI uso de no4brea-sI alarmes e fec*adurasI circuito interno de tele.iso e sistemas
de escuta so realmente uma !arte da segurana de dados. As medidas de !roteo f&sica so
freOentemente citadas como Zsegurana com!utacional[ I .isto ue t5m um im!ortante !a!el na
!re.eno dos !roblemas citados no !argrafo anterior. @ !onto4c*a.e E ue as tEcnicas de !roteo
de dadosI !or mais sofisticadas ue se1amI no t5m ser.entia nen*uma se a segurana f&sica no for
garantida.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $$
Por mais seguro ue seu ambiente se1aI ele no estar cem !or cento seguro se a !essoa ue
dese1a in.adir seu sistema ti.er acesso f&sico ao mesmo.
(.2.2Segurana %;gica
/sta reuer um estudo maiorI !ois en.ol.e in.estimento em soft;ares de segurana ou
elaborao dos mesmos. Lm recurso muito utilizado !ara se !roteger dos Zbisbil*oteiros[ da
Internet E a utilizao de um !rograma de cri!tografia ue embaral*a o conteJdo da mensagem de
modo ue ela se torna incom!reens&.el !ara aueles ue no se1am o rece!tor ou emissor da
mesma.
<.3 +specificao do Plano de 'onting=ncia
(.3.1#<= IS>?I@C 1**--
Introduo
@s gerentes de segurana .em * muito tem!o es!erando !or alguEm ue !roduza um
con1unto razo.el de !adrFes de segurana de informaFes recon*ecido globalmente. 2uitos
acreditam ue um c(digo de !rtica a1udaria a su!ortar os esforos dos gerentes de TI. /I tambEm
influenciariam decisFesI aumentariam a coo!erao entre os .rios de!artamentos em nome do
interesse comum !ela segurana e a1udaria a tornar a seguranaI uma das !rioridades
organizacionais. +esde o seu lanamento !ela @rganizao de PadrFes Internacionais =International
<tandards @rganization? em dezembro de 2BBBI o I<@ 1''99 se tornou o !adro de segurana mais
recon*ecido em todo o mundo. @ I<@ 1''99 E definido como Xum abrangente con1unto de
controles formado !elas mel*ores !rticas em segurana de informaFesX.
As origens do I/3 1@@AA
Por mais de 1BB anosI o Qritis* <tandards Institute =Q<i? e o International @rganization for
<tandardization =I<@? .5m fornecendo refer5ncias globais !ara !adrFes o!eracionaisI de fabricao
e de desem!en*o. Lma coisa ue o Q<i e o I<@ no tin*am ainda !ro!osto era um !adro !ara a
segurana de informaFes.
%inalmente em 1995I o Q<i lanou seu !rimeiro !adro de seguranaI Q< ''99. @ Q< ''99
foi criado com a inteno de abranger assuntos de segurana relacionados ao comercio eletrSnicoI
ou e4commerce. /m 1995I !roblemas como o M2V e /2L tornaram4se !recedentes sobre todos os
outros assuntos. Para !iorarI o Q< ''99 foi considerado infle0&.el e no foi adotado globalmente. @
momento no era correto e uestFes de segurana no des!erta.am grande interesse nauele tem!o.
A.ancemos !ara uatro anos mais tarde. /m maio de 1999I o Q<i tentou no.amenteI lanando a
segunda .erso do Q< ''99I uma enorme re.iso da .erso anterior. /ssa edio contin*a .rios
a!erfeioamentos e mel*oras desde a .erso de 1995. %oi nessa E!oca ue o I<@ identificou a
o!ortunidade e comeou a trabal*ar na re.iso do Q< ''99. /m dezembro de 2BBBI o International
<tandards @rganization =I<@? adotou e !ublicou a !rimeira !arte do Q< ''99 como seu !r(!rio
!adroI c*amando4o I<@ 1''99. Dessa mesma E!ocaI de uma maneira formal de credenciamento e
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $4
certificao de com!atibilidade com os !adrFes foram adotadas. @ M2VI /2L e outras uestFes
foram conclu&das ou reduzidas no ano 2BBBI e a ualidade geral do !adro mel*orou
dramaticamente.
A adoo do Q< ''99 Parte 1 =o critErio !adro? !elo I<@ foi mais aceit.el !or um
eleitorado internacionalI e foi nessa E!oca ue um con1unto de !adrFes de segurana finalmente
recebeu recon*ecimento global.
Bma estrutura de recomenda.es
@ !adro I<@ 1''99 elimina a segunda !arte do Q< ''99I ue abrange im!lementao. @
isso 1''99I como E con*ecido *o1eI E uma com!ilao de recomendaFes !ara mel*ores !rticas de
seguranaI ue !odem ser a!licadas !or em!resasI inde!endentemente do seu !orte ou setor. /le foi
criado com a inteno de ser um !adro fle0&.elI no guiando seus usurios a seguir uma soluo de
segurana es!ec&fica ao in.Es de outra. As recomendaFes do I<@ 1''99 continuam neutras com
relao , tecnologia e no fornecem nen*uma a1uda na a.aliao ou entendimento de medidas de
segurana 1 e0istentes. Por e0em!loI discute a necessidade de fire;allsI mas no a!rofunda nos
ti!os de fire;alls e como de.em ser usadas. Isso le.a alguns o!ositores a dizer ue o I<@ 1''99 E
muito .ago e !ouco estruturado !ara ter seu .alor realmente recon*ecido.
A fle0ibilidade e im!reciso do I<@ 1''99 so intencionaisI !ois E muito dif&cil criar um
!adro ue funcione !ara todos os .ariados ambientes de TII e ue se1a ca!az de crescer com a
mutante !aisagem tecnol(gica atual. /le sim!lesmente fornece um con1unto de regrasI em uma
indJstria onde elas no e0istiam.
As dez Creas de controle do I/3 1@@AA
,o!3tica de Segurana
<eu ob1eti.o E !ro.er , direo uma orientao e a!oio !ara a segurana da informao.
Con.Em ue a direo estabelea uma !ol&tica clara e demonstre a!oio e com!rometimento com a
segurana da informao atra.Es da emisso e manuteno de uma !ol&tica de segurana da
informao !ara toda a organizao. @ documento da !ol&tica de.e ser a!ro.ado !ela direoI
!ublicado e comunicadoI de forma adeuadaI !ara todos os funcionrios. Con.Em ue este e0!resse
as !reocu!aFes da direo e estabelea as lin*as4mestras !ara gesto da segurana da informao.
Do m&nimoI con.Em ue as seguintes orientaFes se1am inclu&das6
+efinio de segurana da informaoI resumo das metas e esco!o e a im!ort7ncia da
segurana como um mecanismo ue *abilita o com!artil*amento da informao.
+eclarao de com!rometimento da alta direoI a!oiando as metas e !rinc&!ios da
segurana da informao.
Qre.e e0!lanao das !ol&ticasI !rinc&!iosI !adrFes e reuisitos de conformidade de
im!ort7ncia es!ec&fica !ara organizaoI !or e0em!lo6
Conformidade com a legislao e clusulas contratuais
8euisitos na educao de segurana
Pre.eno e deteco de .&rus e soft;are maliciosos
:esto da continuidade do neg(cio
ConseO5ncias das .iolaFes na !ol&tica de segurana da informao
+efinio das res!onsabilidades gerais e es!ec&ficas na gesto da segurana da informaoI
incluindo o registro dos incidentes de segurana.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $5
8efer5ncias , documentao ue !ossam a!oiar a !ol&ticaI !or e0em!loI !ol&ticas e
!rocedimentos de segurana mais detal*ado de sistemas de informao es!ec&ficos ou regras
de segurana ue con.Em ue os usurios sigam.
A !ol&tica de.e ser comunicada atra.Es de toda a organizao !ara os usurios na forma ue
se1a rele.anteI acess&.el e com!reens&.el !ara o leitor em foco.
>rganizao da Segurana
<eu ob1eti.o orienta , necessidade da criao de uma estrutura de gerenciamento !ara iniciar
e controlar a im!lementao de segurana da informao dentro da organizao. Incenti.a , criao
de f(runs a!ro!riados de gerenciamento com liderana da direo se1am estabelecidos !ara a!ro.ar
a !ol&tica de segurana da informaoI atribuir as funFes e coordenar a im!lementao da
segurana atra.Es da organizao. <e necessrioI E recomendado a criao de uma fonte
es!ecializada em segurana da informao se1a estabelecida e dis!onibilizada dentro da
organizao.
<o recomendados contatos com es!ecialistas de segurana e0ternosI !ara se manter
atualizado com as tend5ncias do mercadoI monitorar normas e mEtodos de a.aliaoI alEm de
fornecer o !rinci!al a!oioI durante os incidentes de segurana. Con.Em ue um enfoue
multidisci!linar na segurana da informao se1a incenti.adoI tais como o en.ol.imentoI
coo!erao e colaborao de gestoresI usuriosI administradoresI !ro1etistas de a!licaFesI
auditoresI eui!es de segurana e es!ecialistas em reas como seguro e gerenciamento de risco.
A seguir citaremos os t(!icos mais im!ortantes desta norma6
:esto do f(rum de segurana da informao
Coordenao da segurana da informao
Atribuio das res!onsabilidades em segurana da informao
Processo de autorizao !ara as instalaFes de !rocessamento da informao
Consultoria es!ecializada em segurana da informao
Coo!erao entre organizaFes
Anlise cr&tica inde!endente de segurana da informao
<egurana no acesso de !restadores de ser.ios
Terceirizao
C!assi1icao e Contro!e do ,atrimAnio
<eu ob1eti.o E manter a !roteo adeuada dos ati.os da organizao. Con.Em ue todos os
!rinci!ais ati.os de informao se1am in.entariados e ten*am um !ro!rietrio res!ons.el. @
in.entrio dos ati.os a1uda a assegurar ue a !roteo est sendo mantida de forma adeuada.
Con.Em ue os !ro!rietrios dos !rinci!ais ati.os se1am identificados e a eles se1a atribu&da
a res!onsabilidade !ela manuteno a!ro!riada dos controles. A res!onsabilidade !ela
im!lementao dos controles !ode ser delegadaI mas a res!onsabilidade !ela !restao de contas E
recomendada ue fiue com o !ro!rietrio nomeado do ati.o.
Ati.os de informao6 base de dados e arui.osI documentao de sistemaI manuais de
usuriosI material de treinamentoI !rocedimentos de su!orteI !lanos de continuidadeI
!rocedimentos de recu!eraoI informaFes armazenadas.
Ati.os de soft;areI a!licati.osI sistemasI ferramentas de desen.ol.imento e utilitrios.
Ati.os f&sicos.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $#
<er.ios U com!utao e ser.ios de comunicaoI iluminaoI eletricidade.
Segurana dos 1uncionrios
<eu ob1eti.o E reduzir os riscos de erro *umanoI rouboI fraude ou uso inde.ido das
instalaFes. G recomendada ue res!onsabilidades de segurana se1am atribu&das na fase de
recrutamentoI inclu&das em contratos e monitoradas durante a .ig5ncia de cada contrato de trabal*o.
@s candidatos !otenciais de.em ser de.idamente analisadosI es!ecialmente !ara trabal*os
sens&.eisI ue todos os funcionrios e !restadores de ser.ioI usurios das instalaFes de
!rocessamento da informaoI assinem um acordo de sigilo.
/ste acordo de.e constar6
<egurana nas res!onsabilidades do trabal*o
<eleo e !ol&tica de !essoal
Acordos de confidencialidade
Termos e condiFes de trabal*o
Treinamento do usurio
/ducao e treinamento em segurana da informao
8es!ondendo aos incidentes de segurana e ao mau funcionamento
Dotificao dos incidentes de segurana
Processo disci!linar
Segurana 3sica e Ambienta!
<eu ob1eti.o E !re.enir acesso no autorizadoI dano e interfer5ncia ,s informaFes f&sicas da
organizao. G recomend.el ue os recursos e instalaFes de !rocessamento de informaFes
cr&ticas ou sens&.eis do neg(cio se1am mantidos em reas segurasI !rotegidas !or um !er&metro da
segurana definidoI com barreiras de segurana a!ro!riadas e controles de acesso. Con.Em ue
estas reas se1am fisicamente !rotegidas de acesso no autorizadoI dano ou interfer5ncia.
/erenciamento de >"era2es e Comunica2es
<eu ob1eti.o E garantir a o!erao segura e correta dos recursos de !rocessamento da
informao. Con.Em ue os !rocedimentos e res!onsabilidades !ela gesto e o!erao de todos os
recursos de !rocessamento das informaFes se1am definidos. Isto abrange o desen.ol.imento de
!rocedimentos o!eracionais a!ro!riados e de res!ostas a incidentes.
<o recomendados !rocedimentos o!eracionaisI como6
+ocumentao dos !rocedimentos de o!erao
Controle de mudanas o!eracionais
Procedimentos !ara o gerenciamento de incidentes
<egregao de funFes
<e!arao dos ambientes de desen.ol.imento e !roduo
:esto de recursos terceirizados
+entro deste t(!ico .erificamos a e0ist5ncia do !lane1amento e aceitao dos sistemas ondeI
as !re!araFes !rE.ias so reuisitos !ara garantir a dis!onibilidade adeuada da ca!acidade e
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $'
recursos. As !ro1eFes da demanda de recursos e da carga de muina futura de.em ser feitas !ara
reduzir o risco de sobrecarga dos sistemasI segue abai0o mais alguns itens sobre o !lane1amento6
Plane1amento da Ca!acidade
Aceitao dos <istemas
Proteo contra o soft;are malicioso
Aouse-ee!ing
C(!ias de <egurana
8egistro de o!erao
8egistro de fal*as
:erenciamento de 8ede
Controle da 8ede
:erenciamento de m&dias remo.&.eis
Contro!e de Acesso
Identifica a im!ort7ncia da monitorao e controle do acesso a recursos da rede e de
a!licati.osI !ara !roteger contra abusos internos e intrusFes e0ternas.
9anuteno e 7esen6o!6imento de Sistemas
<eu ob1eti.o E garantir a segurana se1a !arte integrante dos sistemas de informao. Isto
incluir infra4estruturaI a!licaFes do neg(cio e a!licaFes desen.ol.idas !elo usurio. @ !ro1eto e
a im!lementao dos !rocessos do neg(cio ue do su!orte ,s a!licaFes e aos ser.ios !odem ser
cruciais !ara segurana. @s reuisitos de segurana de.em ser identificados e acordados antes do
desen.ol.imento dos sistemas de informao. Con.Em ue todos os reuisitos de seguranaI
incluindo a necessidade de acordos de conting5nciasI se1am identificados na fase de le.antamento
de reuisitos de um !ro1eto e 1ustificadosI acordados e documentados como !arte do estudo de caso
de um neg(cio !ara um sistema de informao.
/erenciamento da Continuidade dos #eg;cios
<eu ob1eti.o E no !ermitir a interru!o das ati.idades do neg(cio e !roteger os !rocessos
cr&ticos contra efeitos de fal*as ou desastres significati.os. @ !rocesso de gesto da continuidade
de.e ser im!lementado !ara reduzirI !ara um n&.el aceit.elI a interru!o causada !or desastres ou
fal*as da seguranaI atra.Es de combinaFes de aFes de !re.eno e recu!erao. G im!ortante
ue as conseu5ncias de desastresI fal*as de segurana e !erda de ser.ios se1am analisadasI
recomenda4se ue os !lanos de conting5ncia se1am desen.ol.idos e im!lementados !ara garantir
ue os !rocessos do neg(cio !ossam ser recu!erados dentro da reuerida escala de tem!o. G
im!ortante ue tais !lanos se1am mantidos e testados de forma a se tornarem !arte integrante de
todos os outros !rocessos gerenciais.
A gesto da continuidade do neg(cio de.e incluir controles !ara a identificao e reduo de
riscosI a limitao das conseu5ncias dos danos do incidente e a garantia da recu!erao tem!esti.a
das o!eraFes .itais.
A seguir t(!icos im!ortantes dentro da continuidade do neg(cio6
Processo de gesto da continuidade do neg(cio
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $)
Anlise do Im!acto
+ocumentando e Im!lementando !lanos de continuidade
/strutura do !lano
TestesI manuteno dos !lanos de continuidade.
Con1ormidade
Instrui as em!resas a obser.ar como a sua com!atibilidade com o I<@ 1''99 se integra ou
no com outros reuisitos legais como o /uro!ean Lnionhs +irecti.e on Pri.ac> =+ireti.as da
Lnio /uro!Eia sobre Pri.acidade?I Aealt* Insurance Portabilit> and Accountabilit> Act =+ecreto
de 8es!onsabilidade e Portabilidade de <eguro de <aJdeI AIPAA? e o :ramm4Neac*4Qlile> Act
=:NQA?. /ssa seo e0ige tambEm uma re.iso da !ol&tica de segurana e com!atibilidade tEcnicaI
alEm de consideraFes a serem feitas com relao ao sistema do !rocesso de auditoriaI !ara garantir
ue cada em!resa se beneficie o m0imo !oss&.el.
2enef!cios do I/3 1@@AA
Lma em!resa com o certificado I<@ 1''99 !ode fazer mais neg(cios do ue auelas sem
certificao. <e um cliente em !otencial esti.er escol*endo entre dois ser.ios diferentesI e a
segurana for uma !reocu!aoI eles geralmente selecionaro a o!o certificada. AlEm dissoI uma
em!resa certificada oferecer6
<egurana cor!orati.a a!rimorada
Plane1amento e :erenciamento de segurana mais efeti.o
Parcerias e e4commerce mais seguros
Confiana a!rimorada do cliente
Auditorias de segurana mais seguras e !recisas
8eduo de res!onsabilidades legais
/tatus do I/3 1@@AA
@ I<@ est atualmente re.isando o 1''99 !ara torn4lo mais aceit.el !elo seu !Jblico
global. @ I<@ 1''99 determinou o !rimeiro !adro e suas recomendaFes !rinci!ais e idEias sero
criadas e e0!andidas de acordo com as necessidades futuras. AtE ento o isso 1''99 E o !adro a ser
seguido. <e a sua em!resa no !ossui um !rograma de !roteo de informaFesI o I<@ 1''9 !ode
fornecer as diretrizes !ara a criao de um. 2esmo ue .oc5 no ueira se tornar certificadoI o isso
1''99 !ode ser.ir como um guia !ara a criao da !ostura de segurana da sua em!resa. Coc5 !ode
!ensar nesse !adro como uma boa diretriz de segurana a ser usada !ela sua em!resa.
PorEmI .oc5 !oder descobrir ue os benef&cios da certificao !odem ser muito
abrangentes.
<.# A*aliao e Discos de um Plano de 'onting=ncia
(.4.1Introduo
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores $9
A grande maioria das em!resas ue o!eram no Qrasil es!era enfrentar algum ti!o de
!roblema de segurana .irtualI mostrou a @ita.a Pesuisa Dacional de <egurana da InformaoI
realizada !ela em!resa 2(dulo. <egundo o estudoI )2R dos entre.istados es!eram enfrentar mais
!roblemasI enuanto 4$R das com!an*ias recon*eceram ter sofrido ataues aos seus sistemas de
seguranaI sendo ue 24R desses e.entos ocorreram nos Jltimos seis meses. A !esuisa re.ela
outro dado interessante6 embora a grande maioria dos !esuisados recon*ea ue a tend5ncia de
crescimento desse !roblema se1a realI somente 49R dessas em!resas t5m algum !lano de ao
formalizado em caso de ataues.
A !reocu!ao com a seguranaI no entantoI entrou definiti.amente na !auta dos
in.estimentos dos em!resrios6 ''R admitem gastar mais neste item em 2BB$I com duas tend5ncias
claras6 )1R .o in.estir na ca!acitao tEcnica de !essoal e '#R !retendem im!lementar uma
!ol&tica de segurana.
Deste sentidoI '5R dos entre.istados recon*ecem serem conscientes !ara a necessidade das
em!resas realizarem anlises de riscos. <egundo um balano realizado !ela 2oduloI os *ac-ers so
os !rinci!ais res!ons.eis !or 4)R dos ataues e in.asFes no ano !assadoI re!resentando um
aumento de 15R com relao ao ano de 2BB1.
/m!regados das !r(!rias em!resas saltaram de 24R !ara $1RT e e04funcionrios somam
)R e os concorrentes sa&ram do 1R !ara 4R.
A @ita.a Pesuisa Dacional de <egurana da Informao ou.iuI entre maro e agosto deste
anoI 54' !rofissionais 4 o tri!lo dos entre.istados em 2BB1 4 ligados ,s reas de tecnologia e
segurana da informao de todos os segmentos econSmicosI abrangendo mais de $BR das mil
maiores em!resas do Pa&sI re.elou a 2(dulo.
Da .erdadeI a Tecnologia da Informao re!resenta a!enas um com!onente das o!eraFes
de neg(cios com as uais as !essoas t5m de se !reocu!ar. /mbora as ameaas cibernEticas
aumentem diariamenteI o !erigo de danos causados !or desastres naturais e !or indi.&duos est
sem!re !resenteI e no de.e ser subestimado.
As em!resas de.em contar com medidas im!lementadas ue !rote1am todos os as!ectos de
seus neg(ciosI desde a segurana f&sica atE emerg5ncias de segurana da TI e dos neg(cios em
geral.
@s e.entos catastr(ficos de 11 de setembro de 2BB1 mostraram ao mundo a im!ort7ncia
crucial do !lane1amento contra desastres e .eio a dar maior im!ulso a continuidade de neg(cios em
todos os segmentos organizacionaisI aumentando a necessidade de se ter redund7ncia e os
c*amados +isco.er> 8eco.er>. Lm sistema de segurana eficiente ocorre uando a administrao
com!reende suas !rioridades e continua a a.aliar a segurana !ara ir ao encontro aos interesses da
em!resa !rotegendo sua rede contra fal*as na seguranaI e ainda ficar aberta o suficiente !ara ue
as funFes !rinci!ais dos neg(cios se1am conduzidas com efici5ncia.
(.4.29edidas de Segurana
3 que so 5edidas de /egurana?
As 2edidas de <egurana so esforos como !rocedimentosI soft;areI configuraFesI
*ard;are e tEcnicas em!regadas !ara atenuar as .ulnerabilidades com intuito de reduzir a
!robabilidade de ocorr5ncia da ao de ameaas eI !or conseguinteI os incidentes de segurana.
Como tudo en.ol.e custoI antes de decidir !ela estratEgia a ser adotadaI E im!ortante atentar !ara o
n&.el de aceitao dos riscos. /ste de.e definir os n&.eis de in.estimentos das medidas de segurana
ue sero adotadas !ela em!resa.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 4B
Eual a mel(or medida de segurana?
2uitos acreditam ue !ossa e0istir um modelo ideal de segurana !ronto e ue se1a
encontrado em li.rariasI su!ermercadosI ou uem sabe em lo1as de con.eni5nciai <eria muito bom
se isso fosse .erdadei 2uito longe desta realidadeI modelos de segurana de.em ser !re!arados !or
!rofissionais es!ecializados na reaI segundo di.ersos fatores como ti!o de neg(cioI estratEgiaI
ambiente o!eracionalI cultura da em!resaI entre outros. 2uitas .ezesI a combinao de .rias
estratEgias !ode ser a sa&da !ara ue a em!resa consiga atingir o n&.el de segurana dese1ado e ue
E reuerido em funo de seu ti!o de neg(cio. /0istem algumas estratEgias ue !odem ser a!licadas
em um ambiente com!utacional.
A seguirI a!resentamos tr5s estratEgias de segurana ue !odem ser utilizadas. <o elas6
2edida Pre.enti.aI +etecti.a e Correti.a.
9edida ,re6enti6a
/ste ti!o de estratEgia !ossui como foco a !re.eno da ocorr5ncia de incidentes de
segurana. Todos os esforos esto baseados na !recauo eI !or esta razoI o con1unto de
ferramentas eK ou treinamentos esto .oltados !ara esta necessidade. As aFes !re.enti.as de.em
estar !re.iamente oradasI contratadasI acom!an*adas e atuantes. Podem se restringir a uma ao
!uramente tEcnica controlada internamente ou !ode reuerer uma ao e0terna =fornecedoresI
terceirosI etc.?.
As aFes Pre.enti.as esto atuando em !rE4ocorr5ncias do risco.
9edida 7etecti6a
G a estratEgia utilizada uando se tem a necessidade de obter auditabilidadeI monitoramento
e deteco em tem!o real de tentati.as de in.aso. Alguns e0em!los6
2onitoramento
2onitorao de atauesT
Controle sobre os recursosT
Controle das ati.idades de usurios.
Auditoria
Tril*as
+ocumentao
Nog
9edida Correti6a
Por outro lado ,s aFes correti.as so ati.adas !(s ocorr5ncia do risco. Podem ser os
Jltimos estgios antes do acionamento de um Plano de Conting5ncia. AFes correti.as em demasia
!odem ser o resultado de um !lane1amento ou o!eraFes inadeuadas ou mesmo a falta deles.
AFes correti.asI na maioria das .ezes ocorrem de forma emergencialI sem !lane1amento e
de!endendo do !rocedimento e das ferramentas adotados !odem ser mais noci.as !ara o ambiente
de TI do ue benEficas.
Podem ser e.itadas caso *a1a aFes Pre.enti.as.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 41
(.4.37e1inio de Incidente de Segurana
InicialmenteI temos ue ter em mente ue a uesto no E6 X</I mas PLAD+@XI ou se1aI
em algum momento teremos um incidente de segurana em nossa rede com um maior ou menor
n&.el de gra.idadeI desta formaI faz4se necessrio definirmos claramente o ue E um incidente de
segurana. /sta definio +/C/ estar contida em nossa !ol&tica de seguranaI mas de forma
genErica !odemos classificar como incidente de segurana6 XIn.asFes de com!utadorI ataues de
negao de ser.iosI furto de informaFes !or !essoal interno eKou terceirosI ati.idades em redes
no autorizadas ou ilegais[ jj
+esta formaI alEm de termos claramente definidos o ue E um incidente de segurana
de.emos estabelecer medidas de !rE e !(s4incidenteI ou se1aI de.emos estar !re!arados !ara a
ocorr5ncia de um incidente.
/ntre as medidas !rE4incidentes !odemos incluir6
Classificao dos recursos a serem !rotegidosT
Im!lementao de mecanismos de seguranaT
+efinio de eui!e multidisci!linar !ara atuar em caso de incidentesT
Classificao dos incidentes uanto ao n&.el de gra.idadeT
/laborao da estrutura administrati.a de escalonamento do incidente =do o!eradorI
!assando !elos gerentes atE o !residente?T
2ontagem de -it de ferramentas !ara atuar em incidentes em !lataforma di.ersasT
+efinio de !rocedimentos a serem adotadosT
/ntre as medidas !(s4incidentes !odemos incluir6
Procedimentos de coleta e !reser.ao de e.id5nciasT
Procedimentos de recu!erao dos sistemas afetadosT
Procedimentos de rastreamento da origemT
/laborao de !rocesso legal contra o causador do incidenteT
(.4.4A6a!iao de =iscos
Tal.ez a !arte mais com!le0a da segurana se1a a a.aliao. Desta faseI sua em!resa de.e
determinar a fora e .ulnerabilidade de sua rede. Coc5 de.e !riorizar os recursos comerciais e
a.aliar se estes recursos c*a.es esto !rotegidos !elas soluFes de segurana atuais.
%undamentalmenteI a segurana centraliza4se em ca!acitar um sistema a manter dados !articulares
confidenciaisI !roteger a integridade da informao uando esta for en.iada de um !onto a outroI e
assegurar4se da identidade dos usurios. Ainda no * um sistema totalmente seguro. %al*as nos
com!utadores so ine.it.eis.
+esde ue as aruiteturas de rede so com!le0as e o ambiente da com!utao est sem!re
mudandoI e0istem sem!re no.os riscos e e0!osiFes !ara a rede. @ assunto a ser enfocado E se as
.ulnerabilidades de uma em!resa 4 os riscos ue ela corre U so administr.eis ou no.
Lma dica neste estgio E !riorizar os ati.os da em!resa e destacar os mais cruciais ue
reuerem ateno imediata em caso de e.ento ines!erado. Alguns !assos !ara seguir nesta fase6
1. Identificar onde e0iste a .ulnerabilidade6 A.aliar a aruitetura e a !ol&tica de acesso da redeI
o uso das soluFes como fire;alls e codificaoI usando sistemas de .erificao como um
soft;are de deteco de intrusosI filtros de e4mail e soft;are anti.&rus.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 42
2. Analisar as .ulnerabilidades6 Desta rea de.e ser inclu&da uma anlise da relao custo4
benef&cio !ara os riscos nas .ulnerabilidades. Para fazer istoI .oc5 de.e ter um senso claro
das informaFes das !ro!riedades dos neg(cios.
$. 8eduzir os 8iscos6 Conforme as redes de com!utadores .o se tornando mais com!le0asI a
a.aliao tambEm !recisa reduzir os riscos. Classifiue este as!ecto res!ondendo a
!erguntas sobre soluFes e !ol&ticas de segurana internaI !or e0em!loI sen*as utilizadasI
com!artil*amento de informaFesI entre outros.
+e modo a au0iliar no !rocesso de ma!eamento e !ontuao do grau de criticidade dos
recursosI segue alguns !ontos ue de.em ser obser.ados6
1. Identificao dos ati.os a serem !rotegidos6 +ados =uanto a confidencialidadeI integridade
e dis!onibilidade?I recursos =uanto , m utilizaoI indis!onibilidadeI outros? e re!utao
= ImagemI credibilidadeI outros?.
2. Identificao dos !oss&.eis atacantes6 concorrentesI funcionriosI e04funcionriosI !essoal
terceirizadoI .isitantesI .7ndalosI es!iFes.
$. Identificao dos ti!os de ataue6 +enial of <er.ice ou de Degao de <er.ioI 8oubo de
InformaoI erros ou Acidentes.
4. Classificao dos ati.os uanto ao grau de im!acto !ara o neg(cioI caso se1a com!rometido.
5. /laborao da documentao da rede e aruitetura atualI contendo6 <istemas o!eracionais
utilizadosI Cerso do sistema o!eracionalI %ornecedorI <er.ios *abilitadosI 8es!ons.eis
!elo sistemaI etc.
#. +efinio de direti.as uanto ao monitoramento da rede e sistemas =emailI sites acessadosI
!rogramas utilizados?.
'. +efinio de direti.as referentes , !ro!riedade intelectualT
). Identificar instituiFes federaisI internacionais e os !rofissionais es!ecializadosI bem como
estabelecer acordo de coo!eraoI !or e0em!lo6 %AP/<PI 8DP e +P%I /2Q8AT/NI
Telecom em geralI entre outras.
9. +e.emos tambEm definir uma estratEgia de !roteo dos ati.os conforme o grau de
criticidade do mesmo !ara a instituio.
Lma regra uni.ersal !ara definio dos in.estimentos E Xo .alor in.estido na !roteo do
ati.o no de.e ser maior ue o .alor do mesmoXI na definio dos .alores de.emos le.ar em
considerao fatoresI tais como6 tem!o de recu!eraoI im!acto ao neg(cio entre outros.
(.4.&9onitorando Sistemas e <rechas
@ monitoramento da segurana de.e ser classificado de acordo com o uanto ele E sens&.elI
registra e reage ao uso ou mau uso da redeI e como cuida de no.os !roblemas e soluFes
dis!on&.eis a !artir de uma comunidade de !eritos.
1. Ne.e em conta seus !arceiros6 @b.iamenteI a sua em!resa trabal*a com e de!ende de outras
em!resas !ara a e0ecuo de algumas funFes essenciais aos seus neg(cios. Certifiue4se de
ue seus !rinci!ais fornecedores e !arceiros comerciais tambEm ten*am !lanos contra
desastres im!lementados.
2. Com!romisso ao n&.el e0ecuti.o6 Assim como acontece com ualuer outra iniciati.a de
segurana ue en.ol.a tem!o e recursosI os seus !lanos de conting5ncia e de recu!erao de
desastre tero de ser financiados !ela em!resa. Isso !oder reuerer um com!romisso !or
!arte dos e0ecuti.os de sua organizao. A fim de demonstrar a necessidade de tal !lanoI e
de testar tais !lanos regularmenteI este1a !re!arado !ara fornecer , administrao anlises e
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 4$
documentao demonstrando o risco de !oss&.eis !erdas financeiras caso um desastre ocorra
e sua em!resa no !ossa se recu!erar.
$. Teste o !lano6 A fim de !ro.ar o seu com!romisso com o !lane1amento de recu!erao de
desastresI E !reciso ue .oc5 teste com!letamente o seu !lano. Do es!ere atE ue um
incidente ocorra !ara descobrir se seus !lanos so efeti.os. /ncare isso como um
treinamento de inc5ndio U E !oss&.el ue um inc5ndio nunca aconteaI !orEm E im!ortante
ue todos saibam o ue fazerI e ue o eui!amento se1a testadoI nesse caso detectores de
fumaa e de alarmeI caso um inc5ndio real acontea. A freO5ncia com ue .oc5 testa a
integridade de seu sistema de.eria ser uma !arte abrangente de suas conuistas nessa rea.
Como !arte do monitoramentoI um sistema de segurana faz .erificaFes !eri(dicas nos
arui.os c*a.es do sistemaI e as gra.aFes dessas .erificaFes !odem ser ento com!aradas
detectando assimI in.asFes ou alteraFes indese1adas. /ste !rocesso a1uda a estabelecer uma
.iso detal*ada dos !ontos fracos e fortes das redes. A TI !ode criar !ol&ticas de segurana e
soluFes baseadas nesses resultados.
4. Atualize o !lano6 Puando elementos im!ortantes em seu !lano de neg(cios so alteradosI a
eficcia do !lano E afetadaI !ortanto E *ora de re.is4lo.
As alteraFes em sua estrutura o!eracionalI tais como no.os soft;aresI no.os !arceiros de
neg(cios ou a adio de redes sem fio !odem indicar ue E *ora de re.isar o !lano e atualiz4lo !ara
ue reflita as mudanas. 2esmo ue a em!resa classifiue a infraestrutura de segurana como
e0celente neste momento de.eI num curto es!ao de tem!oI rea.ali4la a fim de !re.enir no.as
ameaas , rede !or ataues de *ac-ers e .&rus ue se tornaro cada .ez mais com!licados , medida
ue a Internet for se integrando aos seus neg(cios. A ca!acidade crescente do comErcio eletrSnico
aumenta a .ulnerabilidade da rede aos .&rus e in.asores. Lma segurana eficiente ir reuerer
rea.aliao constante na maneira como sua em!resa a.aliaI monitoraI !lane1aI e testa a segurana
das redes.
@s gerentes de TII 1untamente com os !rinci!ais e0ecuti.os das reas centrais de neg(ciosI
so as !essoas mais indicadas !ara a.aliar a ualidade e os mEtodos do !lano de segurana. /les
!odem determinar mel*or uais recursos da rede so considerados mais .aliosos !ara os ob1eti.os
da em!resaI construindo um !lano claro e s(lidoI identificando os !ontos com maiores
.ulnerabilidades e essenciais , em!resa.
/m inter.alos regularesI eles tambEm so as !essoas mais indicadas !ara rea.aliar e
classificar o !lano de segurana e seu desem!en*o. /ntretantoI eles no de.em ser os Jnicos
!reocu!ados com a seguranaI este !lano de.e ser bem con*ecido !elos funcionrios e de.e dei0ar
bem claro uem de.e ser o !rimeiro contatado !ara ue !ossa res!onder e tomar decisFes.
(.4.(A >rganizao e os =iscos
A!(s a identificao de um !oss&.el incidente de.emos6
1. Confirmar a ocorr5ncia do mesmoI de forma a e.itar esforo desnecessrioI ou se1aI
distinguir entre o Zfalso4!ositi.o[ e incidente realT
2. 8egistrar todas as aFes tomadasT
$. +efinir o n&.el de criticidade do incidenteT
4. Identificar sistemas atingidos direta ou indiretamenteT
5. @bser.ar se o incidente continua em cursoT
#. Acionar os es!ecialistas necessrios !ara a res!osta ao incidenteT
'. Dotificar a ger5ncia uanto ao estado do sistemaI tem!o estimado de recu!erao e aFes de
contra4res!ostaT
). Isolar os sistemas atingidos atE a recu!erao do mesmo e coleta das e.id5nciasT
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 44
+e.emos notar ue aFes de contra4res!osta no significam bombardear a origem do ataueI
caso ten*amos identificado a mesmaI mas sim os !rocedimentos de !reser.ao das e.id5nciasI e
recu!erao do sistema.
/sta uesto E fundamentalI !ois realizar uma ao de XataueX contra o agressor no E uma
medida muito inteligente .isto ue6
1. <eu tem!o ser gasto com uma ao ue !oder com!lic4loT
2. Coc5 mostra ao agressor ue o mesmo foi descobertoT
$. /star utilizando os recursos de sua instituio de forma incorretaT
4. /star contribuindo !ara a ele.ao do n&.el de li0o na Internet como um todoT
@s !rocedimentos mais recomendados so a discrio e aFes !ara identificao da tEcnica
utilizada !ara com!rometer o sistema. <omente as !essoas certas de.em ser notificadasI com
informaFes claras do ocorridoI as aFes ue de.em ser tomadas e o tem!o estimado !ara
normalizao do sistema. 2ontar uma eui!e de res!osta a incidente no E tarefa fcilI desta forma
de.emos identificar dentro da instituio !rofissionais com diferentes !erfis e acion4los no caso de
intruso.
/stes !rofissionais de.em antes !assar !or treinamento !ara familiarizao dos
!rocedimentos de res!osta a incidentes e entendimentos das aFes e *ieraruias a serem res!eitadasI
ou se1aI !odemos ter uma eui!e relati.amente !euena de !rofissionais altamente es!ecializados
em res!osta a incidentesI sendo ue esta eui!e sabe ue !ode acionar outros interlocutores internos
ou atE mesmo e0ternosI no !rocesso de res!osta a um incidente de segurana.
A eui!e de.e contar com !rofissionais multidisci!linares eKou com es!ecialidade tais como6
cri!tografiaI banco de dadosI TCPKIPI %ire;allI sistema de deteco de intruso ou I+<I elementos
de conecti.idadeI !lataformas .ariadasI estenografiaI estrutura de arui.osI e outras es!ecializaFes.
/m con1unto com outros setores a eui!e de res!osta a incidente de.e classificar os mesmos
uanto6 gra.idadeI !rioridadeI .alor do ati.oI tEcnica utilizadaI entre outros uesitos. +e.e estar
claro a todos os en.ol.idos no !rocesso da *ieraruia de escalonamentoI ue no caso da ocorr5ncia
de um incidente de seguranaI de.e4se ter um interlocutor entre a eui!e de res!osta e a direo da
instituioI em nen*um momento membros da eui!e de.em comentar as aFes com outras !essoasI
sobre o risco de com!rometer a continuidade dos trabal*osI !ois o incidente !ode ter origem
interna. TambEm E im!ortante lembrar ue uma eui!e de res!osta a incidente de.e ter direito de
acesso a setoresI recursos e dados de forma a !oder e0ecutar seu trabal*o.
(.4.*,o!3tica de Segurana de Senhas
Lma sen*a fcil de se deduzir E a causa mais comum dos !roblemas de segurana. /0istem
alguns critErios ue de.em ser seguidos !ara a troca de sen*a ue todo usurio de.e saber.
Dunca criar sen*as tomando !or base o !r(!rio nomeI mesmo ue se1a o seu nome de trs
!ara frente.
A sen*a no !ode ser fcil de adi.in*arI como o nome do marido ou da mul*erI do
namorado ou namoradaI do seu coI a !laca do carroI a rua onde moraI a data do nascimento
ou outra informao con*ecida. @s *ac-ers costumam usar os !rogramas e dicionrios on4
line !ara adi.in*ar e0!ressFes comoI !or e0em!loI Z dedicao[ .
A dica E ser criati.oI utilizando !or e0em!lo6 frasesI como6 ZAtE ue a morte nos se!areI
uerida[ e utilizando a !rimeira letra de cada !ala.ra6 aamns. +essa formaI a sen*a no E
!ro!riamente uma !ala.raI mas E fcil de lembrar e dif&cil de adi.in*ar. Y aconsel*.el
combinar !ala.ras com nJmeros.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 45
Dunca crie uma sen*a somente com nJmerosI !ois E muito fcil adi.in*ar.
Degras
/0istem algumas regras recomend.eis !ara a criao de usurios e sen*asI ue !odem ser
utilizadas !ara minimizao com !roblemas de sen*as. Puanto aos usuriosI !odemos citar6
Do usar a conta do su!erusurio ou administrador !ara outros setores K funcionriosT
Criar gru!os !or setores K reas afinsT
Criar contas dos usurios de acordo com seus nomesI dentro dos gru!os.
Como sugesto de sen*asI no utilizar6
2esmo nome de usurioI nome de loginT
<en*a em brancoT
Pala.ras (b.iasI tais como6 Zsen*a[I Z!ass[ ou Z!ass;ord[T
A mesma sen*a !ara di.ersos usuriosT
Primeiro e Jltimo nome do usurioT
Dome da es!osa K maridoI !ais ou fil*osT
Informao sobre si mesmoI tais como6 !laca do carroI data de nascimentoI telefoneI CP%I
etcT
Pala.ra com menos de seis caracteres.
Puanto a sen*asI !odemos sugerir o uso de6
Netras maiJsculas e minJsculasT
Pala.ras com caracteres no alfabEticos como nJmeros ou sinaisT
%cil de lembrar !ara no ter ue escre.erT
%cil de digitarI sem ter ue ol*ar o teclado.
<.$ +stat!sticas de In*estimentos em 'onting=ncia de Frandes
+mpresas
Deste t(!icoI iremos mencionar as medidas de conting5ncia de sete grandes em!resas !ara
se ter uma ideia da necessidade e ader5ncia do mercado uanto a necessidade de continuidade de
seus neg(cios. @ im!ortante a ressaltar E ue o fato de no utilizar a conting5ncia ou in.estir ainda
no garante a continuidade dos neg(cios !ara uma organizao.
G im!ortante colocar em !auta a uantidade de tem!o ue E necessria !ara ue a
o!eracionalidade da em!resa retorne e seu statusI o uanto !ode estar defasada as informaFes se
com!arada ao momento de incidente.
(.&.1Bo!ks$agen
%aturamento em 2BBB6 )I9 bil*Fes de reais.
In.estimento em !roteo de dados e conting5ncia6 Do Informado.
Ti!o de conting5ncia6 centro de dados de emerg5ncia em outro local.
b te.e de usar os sistemas de conting5ncia" <imI !or causa de gre.es em algumas unidades.
@s atentados nos /stados Lnidos afetaram os !lanos de conting5ncia" @ centro de dados foi
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 4#
constru&do em 19)5. Dada mudou nos !lanos.
(.&.2She!!
%aturamento em 2BBB6 )I4 bil*Fes de reais.
In.estimento em !roteo de dados e conting5ncia6 5R do in.estimento anual com TI.
Ti!o de conting5ncia6 centro de dados de emerg5ncia em outro local.
b te.e de usar os sistemas de conting5ncia" Do.
@s atentados nos /stados Lnidos afetaram os !lanos de conting5ncia" Do.
@s !lanos de conting5ncia e0istem desde a E!oca dos mainframes. Dada foi alterado.
(.&.3Credicard
%aturamento em 2BBB6 2I$ bil*Fes de reais.
In.estimento em !roteo de dados e conting5ncia6 a conting5ncia aumenta em 2BR os
custos de TI
Ti!o de conting5ncia6 sistemas distribu&dos em tr5s locais no Qrasil
b te.e de usar os sistemas de conting5ncia" <imI !or causa de um !rEdio danificado.
@s atentados nos /stados Lnidos afetaram os !lanos de conting5ncia" @s !rocedimentos de
!roteo de dados so bastante r&gidosI mas tal.ez se1am reforados.
(.&.4CS#
%aturamento em 2BBB6 1I# bil*o de reais.
In.estimento em !roteo de dados e conting5ncia6 Do Informado.
Ti!o de conting5ncia6 sistemas redundantes no centro de dados.
b te.e de usar os sistemas de conting5ncia" Do informado.
@s atentados nos /stados Lnidos afetaram os !lanos de conting5ncia" @s com!utadores
ficam em salas4cofres. Den*uma medida adicional foi tomada.
(.&.&<risto!C9)ers S0uibb
%aturamento em 2BBB6 BI55 bil*o de reais.
In.estimento em !roteo de dados e conting5ncia6 4R do in.estimento anual de TI.
Ti!o de conting5ncia6 conting5ncia terceirizada.
b te.e de usar os sistemas de conting5ncia" Do.
@s atentados nos /stados Lnidos afetaram os !lanos de conting5ncia" Tem !lanos de
conting5ncia * mais de 2B anos. Do .ai fazer mais in.estimentos.
(.&.(7eutsche <ank
%aturamento em 2BBB6 Do +is!on&.el.
In.estimento em !roteo de dados e conting5ncia6 1 mil*o de reais !or ano
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 4'
Ti!o de conting5ncia6 conting5ncia terceirizada.
b te.e de usar os sistemas de conting5ncia" Do.
@s atentados nos /stados Lnidos afetaram os !lanos de conting5ncia" Cai in.estir em
!roteoI mas afirma ue isso 1 esta.a !lane1ado antes dos atentados.
(.&.*/B8
%aturamento em 2BBB6 Do +is!on&.el.
In.estimento em !roteo de dados e conting5ncia6 Do Informado.
Ti!o de conting5ncia6 sistemas redundantes no centro de dados.
b te.e de usar os sistemas de conting5ncia" <imI !or causa de fal*a em eui!amentos.
@s atentados nos /stados Lnidos afetaram os !lanos de conting5ncia" /studa a contratao
de um ser.io terceirizado de recu!erao de desastres.
* ire$a!!
@ fire;all E um dos !rinci!ais com!onentes de segurana de uma em!resaI como tambEm o
mais con*ecido e antigo.
@ nome fire;all significa Zbarreira de fogo[ U ue nas organizaFes E im!lantado !ara ue
os usurios da Internet no acessem dados das IntranetsI restringindo a .isibilidade das
informaFesI conforme as !ermissFes de cada umI ou se1aI entre duas redes ele E a barreira ue
!ermite ou no o acesso de dados.
/0istem duas definiFes clssicas mais antigas e aceitasI foi dada !or Qill C*es;ic- e <te.e
Qello.inI em %ire;all and Internet <ecurit>6 8e!!eling t*e Hil> Aac-ers6 Z%ire;all E um !onto
entre duas ou mais redes no ual circula todo o trfego.
A !artir deste trfego E !oss&.el controlar e autenticar o trfegoI alEm de registrar !or meio
de logsI todo o trfego da redeI facilitando sua auditoria. G um dos maiores destaues !ara *ac-ersI
!ois se o mesmo conseguir acess4loI !ode alterar suas !ermissFes e alcanar o bem mais .alioso
das em!resas U a informao[. A outra definio E de C*a!man e define fire;all como um
com!onente ou con1unto de com!onentes ue restringe o acesso entre uma rede !rotegida e a
InternetI ou entre con1untos de redes.
@ conceito do fire;all na Internet .em com o intuito de restringir o acesso ue a Internet
!ossibilitaI uebrando o !aradigma da Zconecti.idade sem limites[. PorEmI !ossuir um fire;all no
resol.e os !oss&.eis !roblemas de seguranaI !ois o com!onente sozin*o no E uma barreiraI mas
suas configuraFes E ue faz esta funo ser atingida.
@s !rimeiros fire;alls foram im!lantados em roteadoresI no final da dEcada de )BI !or
estarem em !osio !ri.ilegiada U conectando redes distintas. As regras de filtragem eram baseadas
na origemI destino e ti!o de !acote. Com o ad.ento da HebI foi necessrio se!arar as
funcionalidades do fire;all dos roteadores.
Deste no.o cenrio e !ara atender as uestFes de seguranaI *ou.e aumento de
com!le0idadeI surgindo as mais di.ersas tecnologiasI tais como6 filtro de !acote ou estadoI !ro0iesI
*&bridos e ada!tati.os. @utras funcionalidades foram im!lementadasI como o fire;all reati.o e
indi.idual.
AtualmenteI e0iste uma tend5ncia a serem adicionados mais ser.ios aos fire;allsI mesmo
no estando diretamente associado , seguranaI como !or e0em!loI gerenciamento de bandaI
balanceamento de cargasI ser.idor de email ou Pro0>I entre outros.
/ste ca!&tulo ira ilustrar o funcionamento dos !rinci!ais ti!os de fire;allsI tecnologiasI
aruiteturasI !rinci!ais !rodutos comerciais e com!onentes integrantes na aruitetura.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 4)
@.1 A funcionalidade do fire0all e sua composio
Lm fire;all E um sistema ou gru!o de sistemas ue refora uma !ol&tica de segurana de
dados e0istente entre uma organizao e e.entuais usurios situados fora da mesmaI es!ecialmente
os de origem na InternetI criando uma barreira inteligente atra.Es da ual s( !assa o trfego
autorizado.
A soluo certa !ara a construo de um fire;all E raramente constitu&da de uma Jnica
tEcnica. GI ao contrrioI um con1unto balanceado de diferentes tEcnicas !ara resol.er diferentes
!roblemas. @s !roblemas ue de.em ser resol.idos de!endem de uais ser.ios a organizao
!retende tornar dis!on&.eis e de uais riscos esta considera aceit.eis.
Por outro ladoI as tEcnicas a serem em!regadas !ara a soluo destes !roblemas de!endem
do tem!oI recursos financeiros e con*ecimento tEcnico dis!on&.el na organizao.
@ ob1eti.o de ualuer fire;all E criar um !er&metro de defesa !ro1etado !ara !roteger os
recursos internos de uma organizao. Para talI de.e atender a alguns reuisitos6
+e.e ser !arte integrante da !ol&tica global de segurana da organizaoI de modo a e.itar
ser contornado facilmente !or meios dis!on&.eis a ualuer dos usurios internosT
Todo o trfego de dados !ara dentro ou !ara fora da rede cor!orati.a de.e !assar
obrigatoriamente !elo fire;allI !ara !oder ser ins!ecionadoT
+e.e !ermitir a!enas a !assagem do trfego es!ecificamente autorizado =!ol&tica
conser.adora 4 Xo ue no for e0!ressamente !ermitido E !roibidoX?I bloueando
imediatamente ualuer outroT
+e.e ser imune , !enetraoI uma .ez ue no !ode oferecer nen*uma !roteo ao
!er&metro interno uma .ez ue um atacante consiga atra.ess4lo ou contorn4lo.
Lm fire;allI como se !ode .er na figura a seguirI age como uma barreira ue controla o
trfego entre duas redes. @ mais seguro de todos os ti!os de fire;all seria auele ue bloueasse
todo o trfego com o mundo e0teriorI mas isto derrubaria o !ro!(sito de fazer cone0Fes com redes
e0ternas. A degrau seguinte na escala seria !ermitir trfego com o mundo e0teriorI mas manter
se.ero controle sobre eleI de modo seguro. AssimI o fire;all !ode ser encarado como um !ar de
mecanismos6 um e0iste !ara blouear trfego e o outro e0iste !ara !ermiti4lo. A definio do
euil&brio entre estas duas !ol&ticas ser sem!re baseada numa !ol&tica global de segurana da
organizao.
%ire;all K Pro0> t&!ico
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 49
Como o fire;all gerencia todo e ualuer acesso entre a rede interna e a InternetI sem ele
cada com!onente do sistema na rede interna estaria e0!osto a ataues e0ternos eI !ortantoI de.eria
!ossuir ca!acidades de segurana acentuada. AlEm dissoI o n&.el de segurana geral da rede interna
seria delimitadoI !or bai0oI !elo elemento mais XfracoX desta rede.
A e0ist5ncia do fire;all !ermite ao administrador da rede definir um !onto de controle
JnicoI atra.Es do ual !ode im!edir acessos no autorizadosI !roibir ue ser.ios e dados
!otencialmente .ulner.eis saiam da rede interna e fornecer !roteo contra di.ersos ti!os de
atauesI !ela concentrao de esforos e tecnologias de forma consolidada neste Jnico !onto. @utra
.antagem do uso de um fire;all E a !ossibilidade de monitorao centralizada e gerao de alarmes
de in.aso. +e modo geralI !ode4se dizer ueI !ara uma organizao ue mantEm cone0Fes
!ermanentes com a InternetI a uesto no E se os ataues ocorreroI mas sim uando ocorrero.
@s administradores de rede de.em dis!or de ferramentas adeuadas !ara gerar relat(rios de
segurana e .erificar o estado de suas defesas. <e o administrador de rede no ti.er meios de saber
ue *ou.e uma tentati.a de in.aso e se foi ou no bem sucedidaI no !recisaria ter um fire;all.
Lm outro benef&cio do uso de fire;alls E ue estes tornaram4se os locais ideais !ara a
colocao de Tradutores de /ndereos de 8ede =DAT U Det;or- Address Translators?I essenciais
!ara ali.iar a crescente escassez de endereos IP registrados. AssimI a organizao necessita ter
a!enas um endereo IP con*ecido e fornecido !or um I<P =Internet <er.ice Pro.ider?I sendo os
demais criados internamente e geridos !elo DAT. @ fire;all E com!osto !or di.ersos com!onentesI
ue isoladamente so res!ons.eis !or algum ti!o de ser.io es!ec&ficoI ue de acordo com o ti!o
dis!on&.elI .ai definir o !a!el do fire;all e seu n&.el de segurana.
+e acordo com a di.iso clssica temos uatro ti!os de funcionalidades de fire;all6
%iltros
Pro0ies
Qastion Aosts
3onas +esmilitarizadas
Por a!resentarem o mesmo !a!elI !orEm de forma mais atualizadaI atores modernos incluem
nesta lista os seguintes itens6
DAT U Det;or- Address Translation
CPD 4 Cirtual Pri.ate Det;or-
As a!licaFes de fire;all abrangem desde a camada de rede =camada $ no modelo @<II ou
camada IPI no modelo TCPKIP? atE a camada de a!licao =camada ' no modelo @<II ou camada 5
no modelo TCPKIP?.
@s fire;alls ue o!eram no n&.el da rede geralmente baseiam suas decisFes nos endereos
de origem e destino e nas !ortas contidas em !acotes IP indi.iduais. Lm roteador sim!les E a forma
mais t&!ica de um fire;all o!erando no n&.el da rede. Lm roteador no E ca!az de decisFes
sofisticadas sobre o conteJdo ou a origem de um !acote. Por outro ladoI este ti!o de fire;all E
bastante r!ido e trans!arente !ara os usurios.
Do outro e0tremoI fire;alls ue atuam no n&.el da a!licaoI so geralmente com!utadores
e0ecutando ser.idores !ro0>I ue no !ermitem fisicamente a e0ist5ncia de trfego entre redesI e
ue efetuam elaboradas o!eraFes de .erificao nos dados ue !or eles trafegam. AlEm dissoI
fire;alls deste ti!o so e0celentes tambEm como tradutores de endereos de rede =DAT?I 1 ue o
trfego XentraX !or um lado e XsaiX !or outroI de!ois de !assar !or uma a!licao ue efeti.amente
mascara a origem da cone0o inicial. /ste ti!o de fire;all E certamente menos trans!arente !ara os
usurios e !ode atE causar alguma degradao no desem!en*o.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 5B
*.1.1i!tros
@s filtros so os res!ons.eis !or rotear !acotes de forma seleti.aI aceitando ou
descartandoI atra.Es da analise de cabeal*o. /sta seleo E definida a !artir da !ol&tica de
segurana adotada !ela organizao. /0istem dois ti!os de filtros6 os filtros de !acotes e os filtros
de !acotes !or estado.
iltros de Pacotes
@ filtro de !acotes E caracterizado !or realizar filtrosI baseados no cabeal*o do !acoteI
uanto , origemI !orta de origemI destinoI !orta de destino e direo de cone0Fes. Para configurarI
so relacionados os filtros com IP ou ser.io =TCPI L+PI etc? !ermitindo ou !roibindo o trfego.
/stes filtros so estticosI !or isso este ti!o de tecnologia tambEm E con*ecido !or static !ac-et
filtering. Para !acotes IC2PI o filtro E realizado a !artir de c(digo ou mensagem de erro.
%ire;all de %iltro de Pacotes
As !rinci!ais .antagens em utilizar esta tecnologia so6
Por e0ercer sua funo na camada de rede e trans!orteI a tecnologia E mais fle0&.elI barata e
fcil de ser im!lementada.
@s roteadoresI ue atuam como gate;a>I !odem ser configurados !ara e0ercer esta funo.
Pro!orciona bai0o o.er*eadKalto t*roug*t!ut
Y trans!arente !ara o usurio
2el*or desem!en*oI com!arado aos !ro0ies.
PorEm e0istem algumas des.antagens em utilizar esta tecnologia6
@ grau de segurana E menorI !ois !ode4se criar !acotes ue !assem !ela filtragem.
Do consegue distinguir entre !acotes .erdadeiros ou falsos
G !reciso configurar o sentido dos !acotes !ara ue no ocorra IP s!oofingI !ara determinar
se o !acote .em da rede interna ou e0terna. Isto im!ossibilita o IP s!oofing de muinas
internasI mas os endereos e0ternos ficam .ulner.eis neste caso.
G !reciso configurar corretamente !ara a rede no sofrer !ort scanningI finger!riting ou
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 51
outros ataues.
/0iste dificuldade no gerenciamento
Problemas com !rotocolos ue utilizam !ortas din7micasI como6 8PCI c11 e A.$2$I !ois
somente o cabeal*o no fornece todos os dados necessrios.
@ !rimeiro !acote fragmentado E .alidado e os demais no so totalmente .erificadosI
e0!ondo a rede a uma gra.e brec*a de segurana.
> 1uncionamento do i!tro de ,acote
@s fire;alls ue funcionam com sistemas de filtragem de !acotes entre com!utadores
internos e e0ternos , rede cor!orati.a realizam esta tarefa de forma seleti.a. Lm roteador E um
dis!ositi.o ue recebe !acotes de uma rede e os en.ia a outra rede. Lm roteador com filtragem de
!acotes E con*ecido como screening router =ou roteador e0aminador?. <eu ob1eti.o E decidir se
aceitaKrecusa o trafego de cada !acote ue recebe. Para talI e0amina cada datagrama !ara determinar
se atende a alguma de suas regras de filtragem de !acotes.
/stas regras baseiam4se na informao contida nos cabeal*os dos !acotesI ue consiste nos
seguintes itens6
/ndereo IP da origemT
/ndereo IP do destinoT
Protocolo enca!sulado =TCPI L+PI IC2P ou IP TJnel?T
A !orta de origem TCPKL+PT
A !orta de destino TCPKL+PT
@ ti!o de mensagem IC2P.
<e *ou.er coincid5ncia nas informaFes e a regra !ermitir a entrada do !acoteI este E
encamin*ado de acordo com a informao da tabela de roteamento. <eI !or outro ladoI *ou.er
coincid5nciaI mas a regra e0igir a re1eio do !acoteI este E descartado. <e no *ou.er coincid5nciaI
um !ar7metro !adro determinar se *a.er re1eio ou aceitao do !acote.
Algumas regras t&!icas de filtragem so6
Permitir entrada de sessFes Telnet somente !ara determinada lista de com!utadores internosT
Permitir entrada de sessFes %TP somente !ara determinada lista de com!utadores internosT
Permitir sa&da de todas as sessFes TelnetT
Permitir sa&da de todas as sessFes %TPT
8e1eitar todas as cone0Fes de sistemas e0ternos , rede cor!orati.aI e0ceto !ara cone0Fes
<2TP =!ara a rece!o de e4mail?T
8e1eitar todo trfego de entrada e sa&da oriundo de determinadas redes e0ternas.
Para entendermos como funciona a filtragem de !acotesI !recisamos atentar !ara a diferena
entre um roteador comum e um screening router. Lm roteador comum sim!lesmente obser.a o
endereo de destino de cada !acote e decide ual o mel*or camin*o !ara en.iar o !acote ao seu
destino.
/ntoI a deciso de como tratar o !acote E baseada somente no endereo de destino.
/0istemI entoI duas !ossibilidades6 ou o roteador sabe como en.iar o !acote ao seu destinoI e o
fazI ou no sabeI e retorna4o , origemI com uma mensagem IC2P !ara o destino inalcan.el.
Lm screening routerI !or outro ladoI obser.a as caracter&sticas do !acote mais detidamente.
AlEm de determinar se !ode ou no rotear o !acote ao seu destinoI tambEm determina se de.e faz54
loI de acordo com as regras de segurana ue o roteador de.e fazer cum!rir. Da figura abai0oI
obser.amos a !osio t&!ica de um screening router num sistema.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 52
Lsando um screening router !ara a filtragem de !acotes
/0tra&do de *tt!6KKoreill>.com
A maioria dos sistemas fire;all e0istentes em cone0Fes , Internet baseiam4se em um
screening routerI uma deciso moti.ada !rinci!almente !elo bai0o custo desta soluoI 1 ue a
filtragem de !acotes E uma caracter&stica inclu&da como !arte integrante dos soft;ares ue
acom!an*am ualuer roteador. AlEm dissoI mesmo ue o screening router no se1a a Jnica
ferramenta de !roteoI certamente estar !resente mesmo em aruiteturas mais elaboradasI 1 ue a
filtragem de !acotes no n&.el do roteador fornece um grau de segurana inicial muito bomI numa
camada bai0a da rede =a camada $I .e1a diagrama a seguir?.
A !osio da filtragem de !acotes usando um screening routerI como .ista !elo modelo de
camadas TCPKIP
/mbora se1a !oss&.el ter a!enas um screening router como medida de segurana entre a rede
interna e a InternetI isto coloca grande res!onsabilidade neste dis!ositi.oI 1 ue E a Jnica medida
de !roteo da rede. <e fal*arI toda a rede interna estar e0!osta. AlEm dissoI no E ca!az de
modificar ser.ios ou de !roteger o!eraFes indi.iduais dentro de um ser.ioI !odendo a!enas
neg4lo ou !ermiti4loI o ue e0ige normalmente o uso de aruiteturas mais com!le0as.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 5$
iltros de Pacotes por estado
Quscando su!rir as defici5ncias do filtro de !acotesI foi criado o filtro de !acotes !or estado
como uma e.oluoI com o desen.ol.imento do d>namic !ac-et filter ou stateful !ac-et filter U ue
filtra os !acotes a !artir das informaFes dos !acotes e sua tabela de estado. Lm fire;all ue utiliza
esta metodologia .erifica as informaFes do !rimeiro !acoteI de acordo com a filtragem U como no
filtro de !acotes.
G alimentada a tabela de cone0Fes com a entrada deste !acoteI 1untamente com suas
informaFes e estado da cone0oI sendo a Jnica diferena entre o filtro de !acotesI mas ue corrige
o !roblema da fragmentao de !acotes.
G im!ortante ressaltarI ue a tabela de cone0Fes gera um log !ara !osteriores !esuisas.
As !rinci!ais .antagens so6
Qom desem!en*oI !or trabal*ar no n&.el de trans!orte e rede.
Nog de cone0Fes abertas ou no
Abertura tem!orria da rede
Qai0o o.er*ead e alto t*roug*t!ut
Com!atibilidade com uase todos os ti!os de !rotocolos
As !rinci!ais des.antagens so6
Permite cone0o direta !ara muinas internas da rede e0terna
A autenticao E somente realizada .ia gate;a> de a!licao =a!!lication gate;a>?
A!esar de di.ulgarem ue o filtro de !acotes !or estado atua na camada de a!licao E
necessrioI na maioria dos fire;allsI outros soft;ares !ara realizar esta ati.idade.
*.1.2,roDies
@ !ro0> nada mais E do ue um tradutor de endereos de a!licaFes. Trabal*a tanto na
camada de sessoI trans!orte e a!licao. <eu ob1eti.o E no !ermitir ue estaFes internas se
comuniuem a ser.idores e0ternos sem reendereamentoI !romo.endo assimI uma maior segurana
dentro da redeI 1 ue e0ternamente o endereo interno est mascarado.
Lm !ro0> funciona como um daemon e no utiliza um mecanismo Jnico !ara controle do
trfegoI sendo necessrio um c(digo es!ecial !ara cada ti!o de a!licao. <ua im!lementao E
sim!lesI minimizando ataue no mesmo. Por !ossuir um sistema de alarmeI E !oss&.el registrar todo
o trfego da redeI tanto interno uanto e0terno.
/0istem dois ti!os de !ro0>sI os gate;a>s de circuito e de a!licao. <ua !rinci!al diferena
est na camada TCP na ual atua. @ !rimeiro atua como rela> entre cliente e ser.idor e0ternoI no
.erificando os ser.ios e0ecutados. /ste !rocedimento !ode causar !roblemas de seguranaI !ois o
gate;a> de !acote no sabe diferenciar os ser.iosI !ermitindo sua entrada na rede. Por e0em!loI
!ode4se utilizar a !orta )B =*tt!?I !ara trafegar outro ti!o de informaoI sem a !erce!o do
fire;all. @ segundoI realiza esta .erificaoI fazendo com ue o !a>load dos !acotes se1am
filtrados.
Fate0a1 de circuito
Lm gate;a> de circuito E uma funo es!ecializada ue !ode ser realizada !or um gate;a>
de a!licao =uma estao segura 4 um com!utador 4 ue !ermite aos usurios comunicarem4se com
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 54
a Internet atra.Es de um ser.idor !ro0>I c(digo es!ecial ue aceita ou recusa caracter&sticas ou
comandos es!ec&ficos de certas a!licaFesI ou mesmo aceita ou recusa a !r(!ria a!licao?. /ste
ti!o de fire;all o!era na camada de sesso do modelo @<I =camada 4?I ou camada de trans!orteI no
modelo TCPKIP =.ide figura 5 a seguir?. /ste fire;all usa as cone0Fes TCPKIP como !ro0>I !ois um
circuito !ro0> E instalado entre o roteador da rede e a Internet. G este !ro0> ue comunica4se com a
InternetI em lugar da !r(!ria rede localI e s( o seu endereo IP E tornado !Jblico na Internet.
A !osio de um fire;all baseado em um gate;a> de circuitoI
como .ista !elo modelo de camadas TCPKIP
@s gate;a>s de circuito monitoram a troca de informaFes entre !acotes !ara determinar se
uma determinada sesso ue est sendo reuerida E leg&tima ou no. As informaFes !assadas a um
com!utador remoto atra.Es de um gate;a> de circuito !arecem ser originrias do !r(!rio gate;a>.
Com istoI omitem4se informaFes mais detal*adas sobre a rede interna.
/ntretantoI este ti!o de fire;all ainda no realiza ualuer filtragem ou !rocessamento de
!acotes indi.idualmente. <uas a!licaFes t&!icas so as cone0Fes de sa&daI uando os usurios
internos ue as utilizam so considerados Xconfi.eisX. +esta formaI uma configurao bastante
utilizada E um com!utador =o bastion *ostI um sistema es!ecificamente configurado e !rotegido
!ara resistir aos ataues e0ternosI como ser detal*ado mais adiante? ue o!era como gate;a> de
a!licao !ara cone0Fes entrando no sistema e como gate;a> de circuitoI !ara as ue saem. Isto
torna o sistema fire;all mais trans!arente e fcil de usar !ara os usurios internos ue dese1am
acesso direto , InternetI enuanto !ro.5 as funFes necessrias , !roteo da rede interna contra o
trfego ue .em da Internet.
A figura a seguir ilustra a o!erao de uma t&!ica cone0o Telnet atra.Es de um gate;a> de
circuito. /ste sim!lesmente transmite as informaFesI sem nen*um e0ame ou filtragem dos !acotes.
Toda.iaI como a cone0o !areceI aos usurios e0ternosI gerada e gerenciada no gate;a> de circuitoI
informaFes sobre a rede interna no esto dis!on&.eis. <( o endereo IP do gate;a> E con*ecido.
Lma cone0o Telnet atra.Es de um gate;a> de circuito
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 55
Fate0a1 de aplicao
Lm gate;a> no n&.el =ou camada? de a!licao !ermite ao administrador de redes
im!lementar uma !ol&tica de segurana muito mais restriti.a do ue um roteador. Ao in.Es de
contar com uma ferramenta genErica de filtragem de !acotes !ara gerenciar o flu0o de ser.ios da e
!ara a InternetI uma a!licao es!ecial =ser.idor !ro0>? E instalada no gate;a> !ara cada ser.io
dese1ado. <e o ser.idor !ro0> !ara uma dada a!licao no for instaladoI o ser.io no estar
dis!on&.el e os !acotes corres!ondentes no atra.essaro o fire;all. AlEm dissoI o ser.idor !ro0>
!ode ainda ser configurado !ara !ermitir ue a!enas algumas caracter&sticas da a!licao se1am
oferecidasI a critErio do administrador.
A filtragem de !acotes num ser.idor !ro0> continuaI entoI sendo efetuadaI com a diferena
de ueI como o ser.idor e0amina intensi.amente os !acotes recebidos no n&.el da a!licao
=camada ' do modelo @<II ou camada 5 do modelo TCPKIP 4 .e1a figura a seguir?I !ode filtrar
comandos es!ec&ficos destaI o ue seria im!oss&.el !ara um roteador. AssimI !or e0em!loI um
ser.io *tt! !ode estar sendo oferecidoI mas determinados comandosI como *tt!6!ost e *tt!6getI
!odem ser bloueados.
A !osio da filtragem de !acotes usando um gate;a> de a!licaoI
como .ista !elo modelo de camadas TCPKIP
Lm esuema ue esclarece a !osio ocu!ada !elo ser.idor !ro0> na filtragem de !acotes
!ode ser .isto na figura abai0o. Com a !resena do ser.idor !ro0>I no * comunicao direta entre
a rede interna e a InternetT a rede interna conecta4se ao com!utador ue age como um gate;a> =ou
!orto de acesso? e este conecta4se , InternetI o ue reduz as c*ances de um ataue e0terno e ainda
!ermite a ins!eo dos dados ue !assam atra.Es do fire;all. /ste com!utador E muitas .ezes
con*ecido !or bastion *ostI ou bastioI !orue E o sistema es!ecificamente !ro1etado !ara su!ortar
ataues e0ternos.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 5#
Lm ser.idor !ro0> entre a Internet e a rede interna
Lm bastion *ost a!resenta caracter&sticas de !ro1eto bem es!ec&ficasI com a finalidade de
!ro.er segurana !or restrio de acessoI como6
A !lataforma de *ard;are do bastion *ost e0ecuta uma .erso segura do sistema
o!eracionalI es!ecialmente !ro1etada !ara !roteg54lo das .ulnerabilidades do sistema
o!eracional t&!icoT
<omente os ser.ios considerados essenciais so instalados no bastion *ostI !ois um ser.io
no dis!on&.el no !ode ser al.o de atauesT
/0ig5ncia de autenticao de usurio Para acesso aos ser.ios !ro0>T
<omente um subcon1unto de comandos do con1unto !adro de uma a!licao E
dis!onibilizado aos usurios autenticadosT
<omente os com!utadores ue gerenciam determinado ser.io esto dis!on&.eis aos
usurios autenticadosT
Cada ser.idor !ro0> E inde!endente dos demais o!erando no bastion *ostI de modo a
im!edir ue .ulnerabilidades es!ec&ficas afetem a segurana como um todo.
@s gate;a>s de a!licao oferecem aos administradores de redes com!leto controle sobre
cada ser.io indi.idualI !orue o ser.idor !ro0> limita os ser.ios dis!on&.eisI os comandos
dis!on&.eis dentro de cada ser.io e os com!utadores conectados !ara atenderem ,s reuisiFes de
ser.io. <im!lificam igualmente a negao de ser.ioI bastando no dis!onibilizar um ser.idor
!ro0> !ara a a!licao.
@utras duas .antagens inerentes a este arran1o so a !ossibilidade de ocultar os nomes dos
com!utadores internos e a .iabilidade de analisar os conteJdos dos !acotes !ara .erificar se so
Xa!ro!riadosX e seguros =e0em!lo6 re1eitar e4mails ue conten*am certas !ala.ras?.
A !rinci!al limitao de gate;a>s de a!licao E a e0ig5ncia de modificao nos modos de
cone0o de usurios aos ser.iosI ou se1aI a falta de trans!ar5ncia !ara os usurios.
*.1.3State1u! 9u!tiC%a)er Ins"ection ire$a!!s
Considerada a terceira gerao dos fire;allsI esta tecnologia de Ins!eo de estado multi4
camada !ermite e0aminar cada !acote em todas as suas camadas do modelo @<II desde a rede
=camada $? atE a a!licao =camada '?I sem a necessidade de !rocessar a mensagem =.ide figura
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 5'
abai0o?.
Com a tecnologia <2NII o fire;all usa algoritmos de .erificao de dados da camada de
a!licao =ao in.Es de e0ecutar ser.idores !ro0> es!ec&ficos !ara cada a!licao?I otimizados !ara
altas .elocidades de ins!eoI enuanto os !acotes so simultaneamente com!arados a !adrFes
con*ecidos de !acotes amig.eis. Por e0em!loI ao ter acesso a algum ser.io e0ternoI o fire;all
armazena informaFes sobre a reuisio de cone0o originalI tais como o nJmero da !ortaI o
endereo de destino e o de origem. Do retorno da informaoI o fire;all com!ara os !acotes
recebidos com as informaFes armazenadasI !ara determinar se sero admitidos na rede interna.
+esta maneiraI a <2NI oferece a .elocidade e a trans!ar5ncia ao usurio t&!icas de um filtro
de !acotesI aliadas , segurana e , fle0ibilidade de um gate;a> de a!licao.
A !osio da Ins!eo de /stado 2ulti4CamadaI
como .ista !elo modelo de camadas TCPKIP
A !rinci!al limitao desta tecnologia E ue ela e0!Fe os endereos IP das muinas internas
, redeI 1 ue !ermite ue os !acotes internos alcancem a Internet. /sta limitao !ode ser
contornada com a adio de ser.idores !ro0> em con1untoI o ue ele.a ainda mais a segurana.
*.1.4<astion Hosts
@s bastion *osts so os eui!amentos ue !restam ser.ios , Internet.
Por estarem em contato direto com cone0Fes e0ternasI de.em estar !rotegidos da mel*or
maneira !oss&.el. /star !rotegido significa ue um bastion *ost de.e e0ecutar <@2/DT/ os
ser.ios e a!licati.os essenciaisI bem como ter a ultima .erso de atualizaFes e !atc*es de
segurana instalados em sua configuraoI assim ue dis!onibilizado ao mercado.
@ bastion *ost E a !onte de interao com a zona desmilitarizadaI !ois os ser.ios
dis!on&.eis , +23 de.em ser im!reteri.elmente instaladas nestes eui!amentos !rotegidos.
*.1.&Eonas 7esmi!itarizadas
A zona desmilitarizada =+23? E uma rede ue fica entre a rede interna e e0terna.
/sta segmentao garante ue caso algum eui!amento bastion *ost se1a atacado na rede
+23I a rede interna continuar sua o!eracionalidade de forma intacta e segura.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 5)
*.1.(#A8 F #et$ork Address 8rans!ation
@ DAT =Det;or- Address Translator? E um tradutor de endereos de rede ue .isa
minimizar a escassez dos endereos IPI !ois o crescimento da Internet tem sido grande eI !ara ue
uma muina ten*a acesso , redeI E !reciso ter um endereo IP .lido. @ DAT E uma das soluFes
ue e0istem !ara a economia de endereos IP.
Para o tradutor funcionarI E !reciso usar endereos IP !ri.adosI note ueI tais endereos s(
!odem ser utilizados em redes cor!orati.asI !oisI no so !ro!agados !ela Internet.
A traduo !ode ocorrer de forma estticaI onde se estabelece uma relao entre endereos
locais e endereos da Internet ou din7micaI onde o ma!eamento de endereos locais e endereos da
Internet E feito conforme a necessidade de uso.
As traduFes estticas so Jteis uando dis!onibilizamos ser.ios na rede internaI como
e0em!loI um site Heb. Desse uadroI uando o !edido de cone0o c*ega ao roteadorI o DAT
consulta a tabela de endereos e transcre.e !ara o IP interno corres!ondenteI !ermitindo assimI ue
se1a !oss&.el fazer uma cone0o no sentido da Internet !ara a rede interna.
b as traduFes din7micasI so Jteis uandoI se !retende dar acesso aos com!utadores no
sentido da rede cor!orati.a !ara InternetI e ela funciona da seguinte maneiraI o com!utador da rede
cor!orati.a faz uma reuisio ue !assa !elo roteador e eleI aloca em sua tabelaI o endereo da
muina interna ue reuisitou a informao e o endereo Internet configurado no roteador =esse
endereo !ode ser Jnico ou uma fai0a de endereos?I e uando os dados retornam da InternetI o
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 59
DAT consulta a tabela de traduFes e res!onde a muina ue fez a reuisio.
2ostraremos agora a tabela de endereos IP reser.adosI in.lidos ou !ri.ati.osI descritos no
8%C 191)6
1B.B.B.BK) a 1B.255.255.255 =mscara 255.255.255.B?
1'2.1#.B.B a 1'2.$1.255.255 K12 =mscara 255.24B.B.B?
192.1#).B.B a 192.1#).255.255 K1# =mscara 255.255.255.B?
@ DAT est definido na 8%C 1#$1.
*.1.*B,# C Birtua! ,ri6ate #et$ork
Cirtual Pri.ate Det;or- ou 8ede Pri.ada Cirtual E uma rede !ri.ada constru&da sobre a
infra4 estrutura de uma rede !JblicaI normalmente a Internet. @u se1aI ao in.Es de se utilizar lin-s
dedicados ou redes de !acotes =como %rame 8ela> e c.25? !ara conectar redes remotasI utiliza4se a
infra4estrutura da Internet.
2oti.ada !elo lado financeiroI onde os lin-s dedicados so carosI e do outro lado est a
InternetI ue !or ser uma rede de alcance mundialI tem !ontos de !resena es!al*ados !elo mundo.
As cone0Fes com a Internet !odem ter um custo mais bai0o ue lin-s dedicadosI
!rinci!almente uando as dist7ncias so grandesI esse tem sido o moti.o !elo ualI as em!resas
cada .ez mais utilizam a infra4estrutura da Internet !ara conectar a rede !ri.ada. A utilizao da
Internet como infra4estrutura de cone0o entre *osts da rede !ri.ada E uma (tima soluo em
termos de custosI mas no em termos de !ri.acidadeI !ois a Internet E uma rede !JblicaI onde os
dados em tr7nsito !odem ser lidos !or ualuer eui!amento. /nto como fica a uesto da
segurana e a confidencialidade das informaFes da em!resa"
A cri!tografia E a res!osta. Incor!orando cri!tografia na comunicao entre *osts da rede
!ri.ada de forma ueI se os dados forem ca!turados durante a transmissoI no !ossam ser
decifrados. @s tJneis .irtuais *abilitam o trfego de dados cri!tografados !ela Internet e esses
dis!ositi.osI so ca!azes de entender os dados cri!tografados formando uma rede .irtual segura
sobre a rede Internet.
@s dis!ositi.os res!ons.eis !elo gerenciamento da CPD de.em ser ca!azes de garantir a
!ri.acidadeI integridadeI autenticidade dos dados.
Teremos um ca!itulo ue ir abordar mais !rofundamente este assunto.
*.1.+%imita2es no uso de 1ire$a!!
Lm fire;all no !ode !roteger uma rede interna de ataues ue no !assem !or ele. <e o
uso de canais de discagem !or !arte dos usurios da rede for irrestritoI usurios internos !odero
realizar cone0Fes diretas dos ti!os PPP =Point4to4Point Protocol? ou <NIP =<erial Nine Internet
Protocol?I ue contornam as barreiras de segurana do fire;all e oferecem significati.o risco de
ataues !or trs =.e1a figura a seguir?.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #B
Lma cone0o <NIP contornando o fire;all
@utra !roteo ue o fire;all no !ode !ro.er E contra usurios internos agindo de m fE ou
!or ignor7ncia.
Lsurios !odem remo.er dados confidenciais !or meio de disuetesI cartFes de noteboo-sI
ou serem .&timas de *ac-ers fazendo4se !assar !or administradores de sistemas e solicitando ue
re.elem uma sen*aI !or e0em!lo.
@ mesmo se !ode dizer uanto , !roliferao de .&rus de com!utador6 as organizaFes
de.em dis!or de soft;ares anti4.&rus em toda a rede internaI !ara sua !roteo. Lma outra forma de
ataue contra a ual os fire;alls no so totalmente eficazes so ataues acionados !or dados.
Destes casosI dados a!arentemente inofensi.os so introduzidos no interior da rede internaI se1a
atra.Es de emailI se1a !or c(!ia de arui.os.
Deste casoI a e0ecuo de um !rograma determinado !ode dis!arar alteraFes significati.as
em arui.os relacionados , segurana do sistemaI tornando4o .ulner.el.
*.1.-7ecis2es bsicas de "roGeto "ara 1ire$a!!s
Do !ro1eto de fire;alls !ara !roteo de redes cor!orati.as durante cone0Fes , InternetI algumas
uestFes de.em ser abordadas !elo administrador de sistemas6
A orientao do fire;all uanto , !assagem de dadosT
A !ol&tica global de segurana da organizaoT
@ custo da soluo escol*idaT
@s blocos com!onentes do sistema fire;all.
A orientao do fire;all uanto , !assagem de recursos !ode ser resumida a duas !osiFes
diametralmente o!ostas6
Tudo o ue no for es!ecificamente !ermitido E !roibido6 Posio ue determina ue o
fire;all de.e blouear todo e ualuer trfego e ue cada ser.io ou a!licao dese1ada
de.e ser im!lementada caso4a4caso. /sta abordagem EI sem dJ.idaI a mais segura e
recomendada. <ua des.antagem E dar , uesto da segurana maior !eso ue , uesto da
facilidade de uso.
Tudo o ue no for es!ecificamente !roibido E !ermitido6 Posio ue determina ue o
fire;all de.e !ermitir a !assagem de todo e ualuer trfegoI e ue ser.ios ou a!licaFes
!otencialmente !erigosas de.em ser desabilitadas caso4a4caso. /sta abordagem cria um
ambiente mais fle0&.elI oferecendo mais ser.ios aos usuriosI mas sua des.antagem E
colocar a facilidade de uso num !atamar de im!ort7ncia maior ue a segurana.
Como 1 discutimos antesI o fire;all E !arte integrante de uma determinada !ol&tica de
segurana da organizaoI fator ue define os !ar7metros e os reuisitos do ue denominamos
defesa do !er&metro. Por outro ladoI o terceiro fator ue determinar ual a soluo tEcnica a ser
adotada EI sem dJ.idaI o custo. /ste determinar ual a com!le0idade e a abrang5ncia da !roteo a
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #1
ser oferecida.
Ne.ando4se em conta os tr5s fatores acimaI uma organizao !ode definir os itens
integrantes do sistema fire;all. Lm sistema t&!ico !oder conter um ou mais dos seguintes blocos
com!onentes6
8oteador com filtragem de !acotesT
:ate;a> em n&.el de a!licao =ou ser.idor !ro0>?T
:ate;a> em n&.el de circuito.
*.1.1. @Dem"!os de ar0uiteturas de 1ire$a!!
@ sistema mais comum de fire;all consiste em nada mais ue um roteador com filtragem de
!acotesI colocado entre a rede interna e a InternetI e0ecutando aa tradicionais funFes de rotear o
trfego de !acotes entre redes e usar regras de filtragem !ara aceitar ou recusar este trfego. Deste
arran1oI os com!utadores da rede interna t5m acesso direto , InternetI enuanto os e0ternos s(
dis!Fem de acesso limitado , rede interna. A !ol&tica de segurana mais adotada nesta aruitetura E
Xtudo o ue no for es!ecificamente !ermitido E !roibidoX.
8oteador com filtragem de !acotes
<uas .antagens so o bai0o custo e a trans!ar5ncia !ara os usurios. Por outro ladoI
a!resenta as seguintes des.antagens6
/0!osio a ataues !or configurao inadeuada dos filtrosT
/0!osio a ataues !er!etrados atra.Es de ser.ios !ermitidos =1 ue no * e0ame do
conteJdo dos !acotes?T
Decessidade de segurana adicional e autenticao de usurios !ara cada com!utador
acess&.el a !artir da InternetT
/0!osio da estrutura da rede interna =1 ue a troca de !acotes entre usurios internos e
e0ternos E !ermitidaI * a e0!osio dos endereos IP internos?T
<e o roteador for atacadoI toda a rede interna fica des!rotegida.
@ segundo e0em!lo de aruitetura em!rega a filtragem de !acotesI ue aliada a um
com!utador es!ecificadamente !ro1etado e !rotegido contra ataues e0ternosI o bastion *ost. /sta
aruitetura !ro.5 maior grau de segurana !orue im!lementa tanto a filtragem de !acotesI em
!rimeira inst7nciaI uanto o fornecimento de ser.ios atra.Es de ser.idores !ro0> =a!licaFes com
finalidades es!eciaisI instaladas no bastion *ostI ue intermediam a comunicao entre os meios
interno e e0ternoI im!edindo a direta troca de !acotes entre eles?.
Deste esuemaI um roteador com filtragem de !acotes E colocado entre o bastion *ost e a
Internet. As regras de filtragem de !acotes s( !ermitem ue o trfego e0terno ten*a acesso ao
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #2
bastion *ostT o trfego dirigido a ualuer outro com!utador da rede interna E bloueado.
Como os sistemas internos residem na mesma rede ue o bastion *ostI a !ol&tica de
segurana determina se os sistemas internos tero acesso direto , Internet ou se de.ero utilizar os
ser.ios de !ro0> concentrados no bastion *ostI o ue !ode ser reforado !elo bloueio de todo o
trfego de sa&da ue no se origine no bastion *ost.
As .antagens deste arran1o so6 um ser.idor !Jblico =ue fornea ser.ios Heb ou %TPI !or
e0em!lo? !ode ser colocado no mesmo segmento da rede situado entre o bastion *ost e o roteadorI
!ermitindo acesso direto de usurios e0ternos sem com!rometer a rede interna =!rotegida !elo
bastion *ost?T ou o mesmo ser.idor !ode situar4se a!(s o bastion *ost e estar dis!on&.el a!enas
atra.Es de ser.ios !ro0>I tanto !ara usurios internos uanto e0ternos.
<creened *ost fire;all =<ingle4*omed bastion *ost?
Lm arran1o ainda mais seguroI .isto na seguirI !ode ser constru&do com um bastion *ost ue
a!resenta duas interfaces de rede6 uma com a rede interna e outra com a InternetI !assando !elo
roteador. Deste arran1oI con*ecido !or dual4*omed bastion *ostI no * mais nen*uma !ossibilidade
de acesso direto entre os sistemas da rede interna e a InternetT todo o trfego E bloueado no bastion
*ost e o uso dos ser.ios de !ro0> !assa a ser com!uls(rio mesmo !ara os usurios internos. +e.e4
eI entretantoI e.itar ue usurios e0ternos ten*am a !ossibilidade de efetuar um login diretamente
ao bastion *ostI sob !ena de com!rometer a segurana obtida com este arran1o.
<creened *ost fire;all =+ual4*omed bastion *ost?
/ste arran1o em!rega ainda um bastion *ost e um roteador !ara acesso , InternetI mas
adiciona um segundo roteador interno =na interface bastion *ost4rede interna?I criando o ue se
con.encionou c*amar de Xzona desmilitarizadaXI ou +23. /ste arran1o E o ue de mais seguro se
!ode conceber em termos de aruiteturas de fire;allI !ois a!lica conceitos de segurana desde a
camada de rede atE a de a!licaoI alEm de restringir o acesso a tudo o ue E !Jblico =bastion *ostI
ser.idores !JblicosI modemsI etc.? a uma rea restritaI a zona desmilitarizada. /sta funciona como
se fosse uma !euena rede isoladaI situada entre a Internet e a rede interna. @ trfego direto atra.Es
desta E !roibido e os sistemasI tanto os internos uanto os e0ternosI s( t5m acesso limitado , zona
desmilitarizada.
Para o trfego e0ternoI o roteador mais e0terno oferece !roteo contra os ataues e0ternos
mais comunsI bem como gerencia o acesso da Internet , subrede +23. <omente o bastion *ost =ouI
,s .ezesI o ser.idor !JblicoI de!endendo da rigidez da !ol&tica de segurana deste? est dis!on&.el
!ara acesso. b o roteador interno !ro.5 uma segunda lin*a de defesaI gerenciando o acesso da
subrede +23 , rede internaI aceitando somente o trfego originado no bastion *ost.
Para o trfego de sa&daI as regras so semel*antes. @s sistemas internos , rede !ri.ada
somente t5m acesso ao bastion *ostI atra.Es do controle e0ercido !elo roteador interno. / as regras
de filtragem do roteador e0terno e0igem o uso de ser.ios !ro0> !ara o acesso , InternetI ou se1aI s(
!ermitem o trfego e0terno ue se origina do bastion *ost.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #$
/ste arran1o traz di.ersos benef&cios im!ortantes6 tr5s n&.eis de segurana =roteador e0ternoI bastion
*ost e roteador interno? se!aram a Internet do meio internoT somente a subrede +23 E con*ecida na
InternetI de modo ue no * meio de se con*ecerem rotas de acesso , rede internaT da mesma
formaI somente a subrede +23 E con*ecida !ara a rede interna e no e0istem rotas diretas !ara o
acesso , Internet.
<creened4subnet fire;al
+ Sistemas de 7eteco de intruso ou I7S HIntrusion
7etecction S)stemI
@s sistemas de deteco de intruso E um com!onente muito im!ortante !ara deteco de
atauesI !ortanto torna4se essencial !ara ambientes coo!erati.os. Lma .ez ueI aos termos este ti!o
de ambiente fa.orece entrada aos sistemas internos a terceiros. @ I+< E im!ortanteI mas E !reciso
definir com cuidado sua localizao !ara ue sua funcionalidade se1a realizada adeuadamente.
@< !rimeiros I+<`s surgiram no inicio dos anos )B. Lm bom estudo foi conduzido !or
<tanfort 8esearc* InstituteI de 1ul*o de 19)$ a 19)# U o Pro1ect #1#96 <tatistical Tec*niues
+e.elo!ment for Audit Trail <>stem.
Deste ca!&tuloI iremos e0!lanar sobre os ob1eti.osI caracter&sticaI ti!osI metodologias de
deteco e intruso e como estabelecer uma mel*or localizao dentro da rede.
G.1 3b-eti*os e caracter!sticas de um I%/
@ fire;all E um com!onente de segurana ue bloueia ou no acessos entre redesI
e0ercendo uma funo de segurana nas bordas !or sua !rinci!al tarefa ser liberar ou no acessos.
@ I+< .em com!lementar os com!onentes de seguranaI !ois seu !rinci!al ob1eti.o E monitorar e
acom!an*ar as ati.idades internas ao sistema ou rede.
/m outras !ala.rasI o I+< tem como finalidade .erificar se os acesso liberados aos bolsFes
de segurana =e0tranet e redes desmilitarizadas ue tem como caracter&stica a intercone0o de
organizaFes? esto sendo realizados da forma es!eradaI ou esto sendo uma brec*a de segurana.
Lm I+< de.e monitorar no a!enas estes bolsFesI como tambEm a !r(!ria Internet e
sistemas internosI !ois muitas !esuisas demonstram ue ataues internos so os maiores
res!ons.eis !or !erdas financeiras. +esta formaI o I+< E um detector de anomaliasI ati.idades
im!r(!rias ou incorretas de sistemas cor!orati.osI atra.Es de .erificao de !ortas e usurios ue
so !ermitidos a realizarem acesso a informaFes. +esta maneiraI o fire;all nega o acesso e o I+<
tem !oder de .erificar se o acesso E legitimo.
@ I+< tambEm !ode rastrear reuisiFes ue foram barradas !elo fire;all. @ I+< !ode
alarmar aos res!ons.eis dos !roblemas ocorridos eI de!endendo do casoI recon*ecer o !roblema.
As !rinci!ais caracter&sticas de um I+<I conforme a AAN 9)I <AD 9942 e Q/C 99 so6
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #4
2onitorao e anlise das ati.idades dos usurios e sistemas
A.aliao de integridade de sistemas e dados
Analise estat&stica do com!ortamento de sistemas e de !adrFes de ataue
+eteco de erros de configurao de sistemas
%ornecimento de informaFes em tem!o real
8es!osta a!ro!riada a cada ocorr5ncia a!ontada com anomalia
Identificao de origem e destino do ataue
Ca!acidade de registro dos ataues !ara a!rendizagem
%le0ibilidade de res!osta
Configurao a!ro!riada !ara e.itar Xfalso4!ositi.osX
Cada em!resa adota uma !ol&tica a!(s a deteco de ataue. <egue alguns e0em!los
conforme :8A 99 e Q/ 996
8econfigurao do fire;all.
A.iso <D2P !ara sistemas como T&.oliI @!en Cie; ou <!ectrum.
8egistro no /.ent Cie;er.
:erao de log no <>slog.
Comunicao aos res!ons.eis !or email ou Pager.
:ra.ao das informaFes de ataue e e.id5nciasI !ara a!rendizagem.
/0ecuo de !rogramas ue mani!ulam e.entos.
G.2 Tipos de I%/
/0istem tr5s ti!os de I+<`s6
<istemas baseados em estao ou Aost4Qased Intrusion +etection =AI+<?
<istemas baseados em redes ou Det;or-4Qased Intrusion +etection =DI+<?
A>brid I+< ou I+< *&brido
/0isteI aindaI os *one>!otsI ue a!esar de no serem I+<I !odem ser utilizados !or
administradores de sistemas !ara a!render as maneiras de atauesI detectando e armazenando seus
ti!os.
+.2.1Sistemas baseados em estao ou Host <ased intrusion detection
HHI7SI
@ Aost Qased intrusion detection realiza o monitoramento atra.Es de arui.os de logs ou
agentes de auditoriaI !odendo monitorar acessos e alteraFes em arui.os de sistemasI !ri.ilegio de
usuriosI !rocessosI !rogramas e0ecutadosI uso de CPLI entre outras informaFes.
Lm e0em!lo t&!ico deste ti!o de I+< E um sistema de coleta de dados seria um sistema de
registros =logs?. /sses sistemas so res!ons.eis !elo armazenamento de ocorr5ncias em a!licaFes
ue rodam na estao. As a!licaFes esto configuradas !ara en.iar seus registros !ara este sistema
e ele E o encarregado de armazen4los em uma sErie de arui.os.
Lm e.entual sistema de anlise usaria essa base de registros do sistema com!arando4a com
!adrFes !rEestabelecidos com o ob1eti.o de detectar intrusFes. A aruitetura de um sistema desse
ti!o !ode ser .isualizada na figura a seguir6
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #5
Aruitetura de um sistema de registros
@ c*ec-sum E uma das maneiras de realizao da c*ecagem de integridade dos arui.os de
sistema. Isto E interessante !ara deteco de bac-doorsI !or e0em!loI !ois em geral so ferramentas
cu1o arui.o E corrom!ido. Lm e0em!lo de I+< ue realiza estas ati.idades E o Tri!;ire.
Para analisar logsI o I+< .erifica com e0cel5ncia os ataues de fora brutaI ou se1aI aueles
com maior direcionamentos de muinas !ara determinados ser.ios. Ataues mais sofisticados so
mais dif&ceis de serem identificados atra.Es do I+<.
Lm e0em!lo de soft;are E o <;atc*. /le en.ia alerta uando E detectado um
com!ortamento sus!eito do ser.io ou eui!amentoI ou se1aI uando o mesmo a!resentar um
!adro diferente do definido como !adro.
Para monitorao de !ortasI ou se1aI .erificao de tentati.as de ataues e acesso a !ortas
no utilizadas !elo sistemaI caracterizado !or um ser.idor tentar se logar ou realizar ati.idade em
di.ersas !ortas de um ser.idor. @ Portsentr>I Abacus Pro1ect faz este ti!o de .erificao. Atra.Es
das informaFes fornecidas e com o au0ilio de ferramentas como o TCP Hra!!erI !odem4se alertar
os administradores do sistema !or meio de emailI Pager e atE mesmo a interao com o fire;all na
colocao de regras de filtragem. PorEmI !articularmenteI no recomendo este !rocedimento. Ac*o
necessrio ue alguma !essoa res!ons.el !or a segurana .erifiue o caso e tome as medidas
cab&.eis. <e dei0ar !or res!onsabilidade do I+<I E !erigoso fec*ar !ortasI ser.ios ou IP ue no
de.em ser fec*ados indis!onibilizando os ser.ios da organizaoI maior ob1eti.os dos *ac-ers.
As maiores .antagens do AI+< so6
Cerificao de tentati.as de atauesI baseadas em logsI em tem!o real.
2onitorao de acesso a arui.osI modificaFes em !ermissFes de arui.os ou usuriosI
logs de usurios no sistemaI funFes de administrador.
Ataues centrados em ser.idor =-e>board attac-? !odem ser detectados facilmente U muitas
reuisiFes !ara o mesmo ser.idor.
:arantia de .erificao de atauesI mesmo se forem trafegados dados cri!tografadosI !ois o
sistema o!eracional os decifra antes da analise do AI+<.
Y inde!endente da to!ologia de redesI !odendo estar associados entre *ubs ou s;itc*es.
/m geralI fornece !ouco Xfalso4!ositi.osX.
Do necessitam de *ard;are adicionalI somente soft;ares.
Como tudo no E !erfeitoI e0istem algumas des.antagens6
+if&cil gerenciamento e configurao nos *osts monitorados
G de!endente do <istema @!eracionalI 1 ue cada um !ossui um sistema de log diferente.
Do e ca!az de detectar ataues de redeI como scanning de rede ou smurf U somente de
ser.idores isolados.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores ##
Caso o AI+< se1a atacadoI as informaFes so !erdidas.
Decessita de grande dis!onibilidade de es!ao em disco !ara os registros do sistema
Do Hindo;s 9) no E muito eficienteI !ois registra !oucos logs do sistema e auditoria.
@s *osts monitorados a!resentam ueda de !erformance.
+.2.2Sistemas baseados na =ede HS7I=I ou #et$orkC<ased Intrusion
7etection S)stem H#I7SI
@ Det;or-4Qased Intrusion +etection realiza o monitoramento atra.Es do trafego do
segmento de redeI atuando de forma !romiscua. <ua anlise E realizada a !artir dos cabeal*os e
conteJdos dos !acotesI com!arando com os !adrFes estabelecidos.
@s sistemas baseados na rede ou Det;or-4 ased Intrusion +etecction <>stem funciona da
seguinte maneira. @s !acotes so ca!turados e E feita uma anlise em cada um deles !ara .erificar
se este est dentro de !adrFes !rE4determinados ou noI indicando res!ecti.amente trfego normal
ou uma tentati.a de ataue.
/m um meio com!artil*ado de difusoI os !acotes !assam li.remente e todas as interfaces a
ele conectadas recebem estes !acotes. +e!endendo do endereo de destino do n&.el de enlace do
!acoteI a interface o !assa !ara o barramento interno da muina !ara !rocessamento !osterior.
2asI a !rinc&!ioI todas as interfaces recebem todo o trfego. <endo assimI E necessrio !osicionar o
<+I8 na rede ue se uer !roteger !ara ue ele !ossa receber os !acotes necessrios !ara sua
anliseI como mostrado na figura a seguir6
+eteco de intruso em uma rede local de difuso
G im!ortante frisar ue estaFes de trabal*o conectadas , rede tambEm !odem receber
!acotes destinados a outras estaFes. Para ue uma interface de rede consiga receber !acotes no
destinados a elaI E necessria ue ela trabal*e em um modo es!ecialI c*amado modo !rom&scuo.
/0istem basicamente dois modos de o!erao em uma interface de rede6
Dormal6 Cada interface de rede .erifica o endereo de destino do n&.el de enlaceI tambEm
c*amado endereo 2AC =2edium Access Control?I ou ainda endereo f&sico. <endo o
endereo do !acote id5ntico ao endereo da interfaceI o !acote E re!assado !ara
!rocessamento interno.
Prom&scuo6 A .erificao feita no modo anterior E com!letamente ignorada e todos os
!acotes so re!assados !ara !rocessamento. /sse !rocesso tambEm E c*amado de sniffing
na rede. Isso !ode trazer !roblemas tanto !ara a estao de trabal*oI ue !ode no su!ortar o
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #'
!rocessamento de todos os !acotes de uma rede local =seria necessrio .erificar o endereo
de destino da camada de rede !or soft;are?I uanto !ara a segurana da redeI ue !ode ficar
com!rometida de.ido a e0!osio de dados sigilososI como autenticaFes.
@s D+I< ou <+I8s !recisam trabal*ar em modo !rom&scuo !ara ue mesmo os !acotes no
destinados a ele !ossam ser analisados. Tendo todas as informaFes ue trafegam !ela redeI E
!oss&.el ao sistemaI !or e0em!loI detectar .arreduras de !ortasI monitorar cone0Fes ou datagramas
maliciososI ue caracteriza um ataue antigo ao II<I no !acote com destino ao ser.idor ;eb? ou
ainda .erificar ataues de negao de ser.io =e.g.I atra.Es da falta de res!osta de um ser.idor a
uma reuisio de um ser.io?.
/m redes comutadasI cada muina recebe o trfego ue corres!onde somente a ela. @u
se1aI uma muina A no receberia trfego destinado a muina Q e .ice4.ersa. Isso se de.e ao
con*ecimento da localidade f&sica de onde est conectada cada estao !elo comutadorI ou se1aI em
ual !orta est ual muinaI e ao fato da anlise do endereo de destino do cabeal*o da camada
de enlace.
Para detectar intrusFes em redes desse ti!oI seria necessrio algum ti!o de artif&cio no
comutador com o ob1eti.o de fazer com ue todo o trfego ue !assa !or ele se1a en.iadoI alEm da
!orta do destinatrioI !ara a !orta onde est conectado o <+I8. /sse artif&cio E c*amado de
es!el*amento de !ortas e tem ob1eti.o de refletir o trfego de outras !ortas !ara uma !orta
es!ec&fica.
@ modo como ele E feito E mostrado na figura a seguir na estao A !assa um uadro !ara a
estao Q e este E refletido na !orta do <+I8.
+eteco de intruso baseado em es!el*amento de !ortas no comutador
Ao contrrio do AI+<I E muito eficiente contra ataues de !ort scanningI IP s!oofing e <MD
floodingI detectando buffer o.erflo; e ataues a um determinado ser.idor. As !rinci!ais .antagens
so6
Por ser analisado !acotesI a monitorao e .lida !ara di.ersas !lataformas.
Ataues de !ort scanningI IP s!oofing e <MD flooding so detectados.
Pode ser configurado !ara monitorar ati.idades sus!eitas em !ortas con*ecidas
Identifica ataue em tem!o realI !ermitindo ao administrador res!onder o mais bre.e
!oss&.el ao e.ento.
8egistra os ataues e tentati.as.
Y dif&cil !ara um *ac-er conseguir a!agar os rastros num DI+<I caso o mesmo consiga
in.adir o eui!amento.
@ *ac-er tem dificuldade de saber se e0iste ou no um DI+<
Do causa ueda de !erformance na rede
As !rinci!ais des.antagens so6
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #)
Perda de !acotes uando a rede esta saturada
+ificuldade de com!reenso de alguns ti!os de !rotocolosI como o <2Q.
Do consegue decifrar !acotes cri!tografados
+ificuldade de utilizao em redes segmentadas !or s;itc*es
Para amenizar o !roblema da segmentao de redes com s;itc*esI tend5ncia natural das
redes modernasI os administradores de redes .5m utilizando tEcnicas como6
LtilizaFes de I+< incor!oradas ao s;itc*I !orEm E limitada sua ca!acidade de deteco e
!oder de !rocessamento.
Ltilizao de !orta !ara monitorao nos s;itc*esI !orEm recebe uma .elocidade menor ue
causa !erda de !acotes monitorados.
Ltilizao de AI+< e DI+< em con1unto
/0istem algumas tEcnicas utilizadas !or *ac-ers !ara no serem monitorados !elo DI+<.
<egue alguns e0em!los6
/n.io de !acotes fragmentados de.ido a alguns DI+< no serem ca!azes de tratar.
Ataues a !ortas no con.encionaisI como do +D< =5$?I !ara en.io de bac-doorsI !or
e0em!lo.
<lo; <can U Ataue de forma !ausada !ara ue o I+< no !erceba o ataue. Para e.itar este
ti!o de atitude com sucessoI E !reciso configurar o I+< a!ro!riadamente.
Ataues !or diferentes origensI ou ataues coordenadosI ficando mais dif&cil a
caracterizao de ataue.
Atra.Es do IP s!oofing ou !ro0> mal configuradoI o *ac-er !ode e0ecutar o ataue e no ser
identificado.
2udana nos !adrFes do I+<I !ara ue o ataue no se1a recon*ecido.
Para manter o DI+< E !reciso algumas !recaFesI !ois E grande o .olume de informaFes
ue so armazenadas no sistema. As dimensFes destes recursos com!utacionais de.em ser
mensuradas de acordo com6
Puanto maior o armazenamento das cone0Fes TCPI maior a !robabilidade de deteco de
ataues. Para istoI E !reciso mais mem(ria nos eui!amentos. k Para solucionar o !roblema
da fragmentaoI E !reciso ue se1a utilizada a mem(ria !ara montagem deste ti!o de
!acote.
Para o caso scanningI slo; scanI o I+< de.e armazenar o m0imo de tem!o !oss&.el ,s
informaFes.
A maioria das organizaFes utiliza um sensor ou agente de segmento !ara monitoraoI ue
ca!tura os !acotes e os tratam antes de en.iar a consoleI utilizando cri!tografiaI !rinci!almente o
algoritmo assimEtrico 8<A !ara formao de um canal seguro.
+.2.3H)brid Intrusion 7etection S)stem
@ I+< *&brido tem como ob1eti.o agregar as .antagens do DI+< e AI+<I de forma a
mel*orar a deteco de tentati.as de ataues e intrusFes. A medida ue os A+I< atuam somente em
estaFes cr&ticasI o D+I< atua analisando todo o trfego de redeI inclusi.e auele !ara estaFes ue
no contem um sistema de deteco rodando.
Lma configurao bastante comum seria a de um <+I8 !ara a rede local e <+I/s rodando
nos ser.idores !rinci!aisI como E mostrado na figura abai0o.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores #9
+eteco de intruso *&brida
@ I+< *&bridoI como o DI+<I ca!tura o trafego da redeI !rocessaI detecta e res!onde a
ataues. PorEmI a estratEgia ue ele utiliza E diferente6 e0iste o !rocessamento a !artir dos !acotes
do !r(!rio sistemaI como o AI+<I eliminando o !roblema da !erformance. PorEmI e0iste o
!roblema da escalabilidade. G necessrio instalar em cada estao !ara ue se1a efetuada a
monitorao.
G.3 8one1pot
Aone>!ot E uma maneira de a!render a !artir de intrusFes e ataues. @s sistemas de
deteco a!rendem a !artir das ocorr5ncias e !adrFes definidosI mas o *one>!ot E uma e0!eri5ncia
ao .i.o e a cores de um ataue.
G tambEm con*ecido !or sacrificial lambI deco>I boob> tra!I lures ou fl>ra!s.
@ *one>!ot E uma armadil*a onde e0istem em ou mais eui!amentos ue estoI em geralI
em uma rede se!arada ue a!arentemente contEm informaFes im!ortantes da em!resa !ara ue os
*ac-ers os acessem. G realizado um estudo detal*ado das tEcnicas utilizadas e do ataueI !odendo
estar associado a um snifferI !ara identificar os *ac-ers U nem sem!re utilizado de.ido , dimenso
da coletaI e o I+< U !ara a!render a !artir das tEcnicas em!regadas no ataue.
G recomendado ue o *one>!ot este1a em uma rede em !aralelo !or uestFes de seguranaI
!ois E mais fcil c*egar em muinas com a!licaFes normais se esti.erem na mesma redeI !ois a
!artir da muina a !essoa consegue ter maior .isibilidade.
Inde!endente da soluo a ser adotada no casoI E !reciso !reser.ar a rede de ataues a !artir
do *one>!ot. Como curiosidadeI na Internet e0iste um !ro1eto com oito *one>!ots ue fornecem
informaFes sobre tentati.as de atauesI a titulo de a!rendizagem.
G o Aone>net Pro1ect. /0istem di.ersas !lataformas =Hindo;sI <olarisI Ninu0? e as
estat&sticas das tentati.as so com!artil*adasI gratuitamenteI na Internet.
G.# 5etodologias
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 'B
/0istem dois ti!os de abordagem ue os I+< utilizam !ara deteco de intruso ou ataue. <o elas6
Vno;ledge4Qased Intrusion +etection
Qe*a.ior4Qased Intrusion +etection
+.4.1Jno$!edgeC<ased Intrusion 7etection
/ste ti!o de deteco de ataue atua como um anti.&rusI utilizando um con1unto de
assinatura con*ecido e armazenado em uma base de dados. As assinaturas so ti!os de cone0Fes e
trfegos ue indicam um ataueI tendo uma ta0a de acertos boa.
PorEmI no so recon*ecidas como ataue as assinaturas ue no esti.erem na base de
con*ecimento. Para adotar este ti!o de I+< e o mesmo atuar de forma eficazI E !reciso manter
atualizao constante na base.
A atualizao da base de!ende do sistema o!eracionalI .ersoI !lataforma e a!licaFes
utilizadas na redeI ue a !artir das .ulnerabilidades dis!Fe de assinatura !ara identificao. @
alarme dis!arado no caso de identificao de ataueI no Vno;ledge4Qased Intrusion +etection E
c*amado do burlar alarm.
<eu funcionamento E semel*ante a um alarme residencialI dis!arando conforme e.entos e
momentos definidos e da maneira ue o administrador da rede configurar U ou se1aI adeuado a
Pol&tica de <egurana da organizao.
@ Vno;ledge4Qased Intrusion +etection !ossui a .antagem de a!resentar !oucos Zfalso4
!ositi.os[I o ue aumenta a credibilidade do com!onente e diminui o tem!o de .erificao dos
administradoresI lembrando ue muitos alarmes falsosI de!endendo da redeI in.iabilizam o
trabal*o.
@utra .antagem E ue os administradores !odem criar sua !r(!ria assinatura !ara refinar os
Zfalsos4!ositi.os[I fazendo scri!ts !ara atingir este ob1eti.o. PorEmI e0istem algumas des.antagens6
Do consegue detectar ataues ue no esto armazenados no banco de dados sua assinatura
U semel*ante aos anti.&rus
Caso algum *ac-er coloue es!aos em branco em !artes da assinaturaI ele no recon*ece o
ataueI 1 ue o !rocesso dele est associado , identicidade da base de dados.
Decessidade de alta dis!onibilidade de recursos com!utacionaisI es!ecialmente em ataue
distribu&do coordenadoI 1 ue muitas .ezes e0istem grande .olumes de !acotes a serem
a.aliados e !ela deteco ser em tem!o real. /0igiria menos recurso se fossem a.aliados os
logs ou !acotes de redeI !orEm o ataue no seria detectado em tem!o real.
/0istem assinaturas ue detectam fal*as de cone0Fes TCP em di.ersas !ortasI identificando
assim scanning na rede. /ste ti!o de assinatura E di.idido em tr5s6
<tring6 Atra.Es da <tring E realizada uma a.aliao se E !oss&.el ser um ataue.
DormalmenteI E necessrio realizar algum ti!o de !rocedimento com a string a fim de
refin4la ou utilizar assinatura com!osta =mais do ue uma assinatura? !ara identificar o
ataue. Do Lni0 ou Ninu0 E comum utilizar o Xcat X ee X]T.r*ostsXI !ara refinar !esuisa e
utilizar assinaturas com!ostasI como cgi4binI I%< e aglim!se !ara detectar intrusoI sem
gerar muitas falsos !ositi.os.
Portas6 Cerifica as tentati.as de cone0o na !orta.
Cabeal*o6 8astreia !or combinaFes sem l(gica ou !erigosa nos cabeal*os dos !acotes.
Lm e0em!lo E a identificao de !acotes com <MD e %IDI significando ue o cliente dese1a
iniciar e finalizar uma cone0o ao mesmo tem!oI o ue normalmente no aconteceI
demonstrando claro indicio de ataue.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '1
+.4.2<eha6iorC<ased Intrusion 7etection
/ste ti!o de deteco E baseado atra.Es de des.ios normais de com!ortamento dos usurios
ou sistemas. /0iste uma classificao do modelo da normalidade !or os administradoresI ue de.em
estudar e con*ecer a normalidade !ara ue o ataue se1a detectadoI com!arando constantemente
com a situao andamento. A deciso de ser um ataue E realizada de forma estat&stica ou *eur&sticaI
a!ontando com!ortamentos diferentes uanto , trfegoI utilizao de CPLI ati.idade de discoI
logon de usurios e *orriosI acesso a determinado discoI entre outros. As !rinci!ais .antagens do
Qe*a.ior4Qased Intrusion +etection so6
2esmo ue no este1a definida uma assinaturaI o I+< ir identificar o ataue !or a mudana
de com!ortamentoI detectando a intruso atE mesmo de no.os ti!os de ataues.
/ste I+< E inde!endente de !lataforma ou sistema o!eracional.
@s !rinci!ais as!ectos negati.os so6
:erao de Zfalsos4negati.os[ =ataue ue no causa mudana significati.a na medio do
trafego?I ou se1aI E um ataue e no E alarmado.
:rande nJmero de Zfalsos4!ositi.os[ =alteraFes !erce!ti.as ue no so ataues?I !odendo
ser bug no sistema de monitoramento ou erro na analise de medio. /0istem !ro1etos de
intelig5ncia artificial !ara sanar estes ti!os de !roblemasI com redes neurais e l(gica fuzz>.
G.$ A padronizao dos I%/
Ainda est em andamento a !adronizao dos I+<`s e tem como finalidade a criao de
formatos e !rocedimentos !ara com!artil*amento de informaFes entre sistemas. /ste trabal*o .em
sendo realizado !or a I/T% =Internet /ngineering Tas- %orce?. @ nome do !ro1eto E Intrusion
+etection /0c*ange %ormat =I+H:? ^I/T B1_.
<eus !rinci!ais ob1eti.os so6
+efinio de formatos de dados e !rocedimentos !ara troca de res!osta
+efinio de formatos de dados e !rocedimentos !ara com!artil*amento de informaFes
+efinio de mEtodos de gerenciamento dos sistemas ue necessitarem interagir com outros.
+e!ois da criao do !ro1etoI E es!erado ue se1a definida uma forma Jnica =linguagem
comum a todos os I+<`s? de formatos de dados e !rocedimentosI !ara comunicao entre I+< e
e0ig5ncias ue os eui!amentos de.em se !reocu!arI tanto !ara gerenciamento uanto !ara troca de
informaFes. @utro resultado es!erado E a obteno de um mel*or !rotocolo !ara comunicao
entre I+<`s.
/0istem alguns documentos ue 1 foram criados6
+etection /0c*ange Protocol =I+cP?
Ltilizao de c2N !ara troca de mensagens de intruso
TJnel ue !assa entre o fire;allI utilizando o gerenciamento do I+<.
G.< 3nde de*e estar localizado o I%/ na rede
Da realidadeI o I+< !ode ser colocado em ualuer lugar dentro da redeI mas cada lugar
!ossui um ti!o de !roteo es!ecifico. <e utilizarmos um I+< na entrada dos acessos da Internet na
rede cor!orati.aI estaremos detectando !oss&.eis ataues e intrusFes contra toda a rede da
organizaoI atE mesmo aueles ue no teriam nen*um efeito contra ser.idores !rotegidos.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '2
/ste ti!o de I+< E bem utilizadoI !ois fornece uma rica fonte dos ti!os de tentati.as de
intrusoI au0iliando ate mesmo os administradores a recon*ecerem assinaturas e atualizarem as
bases dos AI+<.
<e utilizarmos um I+< !r(0imo de um fire;allI !rinci!almente os ue !ossuem o core4
businessI outro ti!o comum de localizaoI conseguimos identificar ataues contra o fire;allI e
como 1 foi e0!licadoI !ode ser configurado !ara ue regras se1am a!licadas bloueando o acesso.
@utro !onto tambEm im!ortante E !r(0imo a +23I ue identifica o trafego de em!resas
coligadas ue !odem estar sendo usadas como !onte !ara alcanar a organizaoI ou atE mesmo
elas !r(!rias.
@ mesmo se a!lica a CPD. Com o ad.ento dos bolsFes de segurana e o acesso a recurso
interno cada .ez maiorI E interessante colocar I+< dentro do ambiente coo!erati.o tambEm. PorEmI
no E uma !rtica muito comum nas em!resas de.ido ao custo.
- =ede ,ri6ada Birtua! ou B,#
A.1 3 que H 6P4 ?
Lma rede !ri.ada nada mais E do ue com!utadores interligadosI !or *ubs ou s;itc*sI
com!artil*ando informaFes ao gru!o ue formam. @bser.amos ue esta soluo .em resol.er
!roblemas de redes com eui!amentos no mesmo localI com o m&nimo de segurana. Puanto maior
a rede !ri.ada 4 maior seu custoI !ois !recisaremos utilizar fibra (ticaI !or e0em!loI !ara
conseguirmos cone0o.
/sta E soluo !ara di.ersas em!resas ue so grandes e !ossuem uma infra4estrutura ue
su!orta este ti!o de medidasI como bancos. Ci.emos num mundo globalizadoI onde muitas
em!resas so .irtuais ou so !euenas e re!resentadas em di.ersas !artes do mundo. Como estas
em!resas de.em se comunicar E a constante !reocu!aoI !ois soluFes como fibra (ticaI !ossui um
alto custo ue no corres!onde , realidade das mesmas.
A rede !Jblica ue temos E a InternetI onde tudo E com!artil*ado e e0iste cone0o entre
di.ersos eui!amentosI !essoas e ser.ios do mundo. PoremI no e0iste regras de !ro!riedade e
seguranaI muito menos administradores dos com!utadores interconectados. Pensando na rede
!Jblica e na rede !ri.ada trabal*ando 1untasI surgiu um no.o !aradigmaI um estudo onde o ue se
uer E ter uma rede !ri.ada de segurana dentro da rede !JblicaI a fim de minimizar custosI !orEm
com a segurana de uma rede !ri.ada.
/ste !aradigma E denominado 8ede Pri.ada Cirtual ou CPD =Cirtual Pri.ate Det;or-?. /sta
soluo .em sendo cada .ez mais em!regada de.ido , e0!anso das intranetsI onde no E
necessrio aduirir no.os !rodutos !ara mani!ular suas informaFesI somente o bro;ser.
@s funcionrios !ossuem uma .iso da organizao ue l*e E necessria atra.Es dos
sistemasI com suas !ermissFesI centralizando as informaFes em ser.idoresI ue distribuem as
informaFesI banco de dados e arui.os.
Para associar todas estas .antagens on4lineI em ualuer lugarI surge mais uma .ez a
necessidade de tomada de decisFesI sem estar necessariamente dentro da organizao. Como fazer
com ue o acesso a intranet se1a feito .ia rede !Jblica e de forma confi.el "
A CPD .em a ser uma soluoI mais sim!les e barataI de alcanar este ob1eti.o.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '$
Cone0o CPD entre duas redes interligadas
A.2 A proteo da 6P4
A segurana de!ende do .alor do ue se uer !roteger. Puando falamos de bens materiaisI
tomamos !or base os !reos de mercado. PorEmI uando o assunto E informao digitalI E !reciso
ue os res!ons.eis !elo dado consigam mensurarI tanto em uantidade uanto em ualidadeI uais
so as informaFes ue mais !recisam ser !rotegidas. /sta anlise E baseada em uanto ,
organizao !ode !erder em caso de roubo da informao.
G !reciso saber .isualizar as informaFes da em!resa de forma macroI ter !erce!oI !ara
identificar o n&.el de segurana a!ro!riadoI !ois se sermos e0tremistasI !odemos .er necessidade de
colocar autenticao !or retina em salas de ser.idores. /sta E uma atitude certa do !onto de .ista da
seguranaI !orEmI em termos econSmicosI no E deciso .i.el em muitos casos.
@ ideal na formao de CPD cor!orati.a E conseguir analisar as necessidades da
organizao como um todoI e subdi.idi4las conforme os gru!os ue necessitam do mesmo ti!o de
informaoI ou se1aI E recomendado fazer uma di.iso em subgru!os dentro da rede cor!orati.a. A
!artir do momento ue temos esta di.isoI E !reciso identificar uais gru!os tero um n&.el de
segurana maiorI de acordo com o ti!o de informao mani!ulada e os !re1u&zos ue !odem ocorrer
em caso de !erda da confidencialidade.
Considerando ue a informao ser trafegada !ela InternetI sendo fragmentada em !acotes
.is&.eis !ela redeI o tJnel CPD !ossui algumas !remissas ue .isam fazer com ue as informaFes
transmitidas ten*am seguranaI como se esti.esse em rede !ri.ada. <o elas6
Pri.acidade
Integridade
Autenticidade
Do4re!udio
%acilidade
-.2.1,ri6acidade
A !ri.acidade de.e garantir ue somente as informaFes ao gru!o de CPD do usurio
este1am dis!on&.eis !ara o acesso deleI como se esti.esse numa rede cor!orati.a. @utro !onto
im!ortanteI E ue a!esar de utilizar a Internet como cone0oI ualuer !essoa ue consiga ca!turar
as informaFes no consiga identific4las.
Para resol.er este !roblemaI E !reciso utilizar tEcnicas de cri!tografia algoritmos
matemticos ue .isam dificultar o entendimento dos !acotes e !ara conseguir decifr4los seria
necessrio muito tem!o e esforo !ara descobrir o algoritmo re.erso.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '4
-.2.2Integridade
/sta !remissa esta no conceito ue a mensagem en.iada de.e ser id5ntica , mensagem
recebida. A integridade de dados E obtida atra.Es da funo *as*.
<e for utilizada a funo *as* no documento ou mensagem antes de trafegar .ia Heb e
durante sua transmisso no ter nen*uma tentati.a de alterar os dadosI a mesma funo *as*
conseguira abrir a mensagem no destino.
Caso contrarioI o resultado ser diferente e o destino saber ue *ou.e alguma interru!o
no camin*o.
-.2.3Autenticidade
G necessrio ter certeza ue as informaFes en.iadas foram entregues ao destinatrio. /sta
garantia E dada !elo uso da Infra4estrutura de C*a.e PJblicaI na forma da assinatura digital.
Calcula4se o *as* da mensagem cifrando4o com a c*a.e !ri.ada da origem.
G a c*amada assinatura digital ue E adicionada ao final da mensagem. Puando o
destinatrio recebe a mensagemI usa a c*a.e !Jblica da origem !ara decifrar a assinatura digital. A
!artir deste momentoI descobre4se o *as*I ue !ermite descobrir se *ou.e ou no alterao na
mensagem. A c*a.e !ri.ada E de uso e0clusi.o do autorI garantindo ue no * maneira de outra
!essoa utiliz4laI fazendo com ue a !remissa da autenticidade se1a .alidada.
A assinatura digital !ossui .alor legalI na legislao brasileira.
-.2.4#oCre"Kdio
@ no4re!udio est na afirmao ue determinado usurio realizou determinada tarefa e no
!ode ser negado !osteriormenteI de.ido a registros.
A assinatura digital consegue garantir o no re!udio 1untamente com a autenticidade.
-.2.&aci!idade
G a !remissa ue !ossui menos as!ectos tEcnicos e maior entendimento entre os
com!onentes da em!resa. G !reciso ue todos os en.ol.idos este1am conscientes da !ol&tica de
segurana e consigam acessar as informaFes de forma sim!lesI inde!endente do n&.el de
con*ecimento do usurio.
Puanto mais fcil o ambienteI maior a ader5ncia dos usurios.
A.3 Implica.es da 6P4 em termos de segurana
As !remissas acima so conceituaisI !ois estamos falando de uma tecnologia !erfeita ou
!elo menosI ideal. Da realidadeI nem sem!re temos dis!on&.el a assinatura digital em redes CPD.
Atra.Es da CPDI informaFes so trafegadas na HebI sofrendo grandes riscos de !erderem sua
confidencialidade.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '5
Pessoas no autorizadas !odem bisbil*otar o conteJdo de mensagens
%igura e0tra&da do site ;;;.gta.ufr1.br
Caso a CPD no esti.er utilizando uma aruitetura de cri!tografiaI como a PVII so
necessrios alguns cuidados adicionais com ataues e dados recebidos da Internet. Como e0em!lo
de ataueI !odemos citar o !ac-et sniffingI onde ualuer indi.iduo consegue ca!turar os dados
trafegadosI destruindo a confidencialidadeI caso no este1a de.idamente !rotegido. Ataue contra
cone0Fes TCP E outro ti!o de !roblema ue a integridade !ode ser com!rometidaI /0iste ainda o IP
<!oofingI no caso de um usurio !assar !or outroI causando !roblemas de autenticao e
autorizao.
A.# undamentos da 6P4 e criptografia
Cabeal*o IP mais os cabeal*os de e0tenso
/0tra&do do site ;;;.redes.unb.br
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '#
Conforme e0!ostoI a CPD E fundamentada na cri!tografia !ara ue !ossa garantir a
autenticidadeI confidencialidadeI integridade e no4re!Jdio das cone0Fes. Por estar na camada tr5s
do modelo @<II a cri!tografia E inde!endente da rede ou a!licao. @utro fundamento da CPD E o
tunelamento.
/le !ermite a comunicao entre di.ersos !rotocolosI atra.Es da criao de um tJnel .irtual
entre a origem e destino da cone0o. @s tJneis CPD !odem ser criados tanto na rede cor!orati.aI
uanto na estao do !r(!rio usurioI !rocedimento comum em acesso remoto.
Para usurios dentro da rede cor!orati.aI a CPD E como se a rede e0terna fosse internaI de
forma trans!arente. G o c*amado gate;a>4to4gate;a>. Para caso de usurios isoladosI E necessrio
ue se1a iniciado o !rocesso de cone0o ao tJnelI a !artir do !r(!rio eui!amentoI no sendo to
trans!arente uanto na rede cor!orati.a. G o c*amado client4to4gate;a>I !ois E realizado atra.Es de
um soft;are no cliente.
Cri!tografia na camada de enlaceI na de rede e na a!licao.
%igura e0tra&da do site6 ;;;.gta.ufr1.br
A.$ Acesso remoto e 6P4
Dem E !reciso comentar como E im!ortante atualmente o acesso remoto !ara as
organizaFes. PorEmI se as informaFes das em!resas !erderem sua confidencialidadeI este recurso
torna4se desnecessrio e sua necessidade torna4se uestionada.
<egue algumas situaFes ue de.em ser re.isadas uando dis!onibilizamos este ti!o de
ser.io6
A segurana de cone0Fes tem como base o !rotocolo IP<ecI ue tem demonstrado segurana
em CPDI sendo ue a integridadeI autenticao e confidencialidade so negociadas !or ele.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores ''
/ntretantoI E necessrio saber im!lement4loI caso contrrioI !odese com!rometer a
seguranaI !rinci!almente uanto a algoritmos cri!togrficos.
@s arui.os do certificado digital e c*a.e assimEtricaI bem como !ar7metros !ara a gerao
do tJnelI so armazenados em um arui.o ue de.e ser im!ortado !elo clienteI causando um
incidente em caso de roubo do eui!amento ou ca!tura do arui.oI caso um *ac-er o
obten*a. Deste casoI o *ac-er necessitaria tambEm da c*a.e de im!ortao do arui.o. +a&I
a im!ort7ncia da im!lantao e e0ig5ncia destes dois fatores na cone0o CPD.
Incluso na poltica de seu!an"a da necessidade de cuidado ao en#io de note$ooks
pa!a assist%ncia t&cnica, onde alu&m pode copia! os dados e in'o!ma"(es necess!ias a )*+,
ou emp!&stimo destes equipamentos,
Como sugesto E recomend.el inserir sen*as de acesso a CPD no cliente e estudar a mel*or
maneira de armazen4la bem como ser cri!tografada !ara en.io ao ser.idor.
A.< Protocolos de tunelamento
@ tunelamento E um !ilar da CPDI e !ode ser realizadas nas camadas dois e tr5s do modelo
@<II com .antagens e des.antagens.
/suema de um tJnel CPD
%igura e0tra&da do site ;;;.abusar.org
Como e0em!lo de !rotocolos na camada doisI temos6 Pointto4Point Tunneling Protocol
=PPTP?I Na>er 2 %or;arding =N2%?I Na>er 2 Tunneling Protocol =N2TP?I entre outros.
Da camada tr5s temos o IP <ecurit> =IP<ec? ou 2obile IP. As .antagens dos !rotocolos na
camada dois so6 sim!licidadeI com!resso e codificao com!leta e inicializao bidirecional de
tJnel.
@s !rotocolos da camada tr5sI no !ossuem esta .antagemI !orem estabilidadeI segurana e
confiabilidade. @ tunelamento n&.el dois =ou se1aI auele ue utiliza !rotocolo na camada dois? E
mais indicado !ara redes de acesso discado ou acessos ue associam trafego , utilizao. <uas
des.antagens so6 !adronizao em desen.ol.imentoI bai0a !reocu!ao com escalabilidadeI
segurana e confiabilidade.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores ')
PPTP 0 N2TP %igura e0tra&da do site ;;;.abusar.org
Para o tunelamento de n&.el tr5sI temos as des.antagens6 !oucos fabricantes =a!esar de
muitos fabricantes estarem im!lementando o IP<ec? e maior com!le0idade no desen.ol.imento.
A!esar distoI .em se tornando o !adro mais aceito em redes CPD.
IP<ec em modo tJnel
%igura e0tra&da do site ;;;.rn!.br
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores '9
A.@ 'ontrole de TrCfego e Ferenciamento
@ controle de trfego !ara uma CPD E essencial !ara garantir a ualidade do ser.io
dis!onibilizado. /ste controle E obtido atra.Es do gerenciamento de bandaI ue determina a
dimenso da banda ue cada !rotocolo !ode utilizar =IP<ecI %TPI *tt!I entre outros?I !ara ue a
CPD ten*a um bom desem!en*o e no gaste seus recursos somente em um ti!o de !rotocolo.
@ gerenciamento em CPD tem como finalidadeI integrar a !ol&tica de segurana da
organizao =de forma centralizada local ou remota?I aumentando a escalabilidade da soluo.
/0istem soft;ares no mercado ue oferecem ser.ios de monitoramentoI deteco e soluo de
!roblemas.
/0istem !ro.edores de CPD ue a !artir de ferramentas contabilizam o acesso e o .alor a
ser !ago !ela organizao. /m caso de seguir o camin*o de contratao deste ser.ioI E !reciso
estar ciente de fatores como6 rea de coberturaI acessoI desem!en*oI seguranaI gerenciamentoI
largura de banda e garantia de ualidade de ser.ios.
1. Cri"togra1ia
1I.13 que H criptografia ?
A cri!tografia .em !ara garantir a !ri.acidade no mundo .irtual. +e acordo com di.ersos
estudosI E com!licado im!edir todas as maneiras ue !essoas consigam ca!turar !acotes ue
trafegam !ela rede.
b ue E muito dif&cil garantir .ia infra4estruturaI a cri!tografia .em como uma maneira de
garantir a !ri.acidade das informaFesI embaral*ando4a de forma eficienteI atra.Es de algoritmos
es!ec&ficos !ara esta finalidade. A im!ort7ncia da cri!tografia .em crescimento gradati.amente
dentro das organizaFes.
/la garante a confidencialidadeI integridadeI autenticaoI certificao e no re!udio. /stas
caracter&sticas esto !resentes em !rotocolos com <ecure <*ell =<<A? e IP <ecurit> =IP<ec?I sendo
um !onto im!ortante dentro de 8ede Pri.ada Cirtual =CPD U Cirtual Pri.ate Det;or-? ou Infra4
/strutura de C*a.e Publica =PVI U Public Ve> Infrastructure?.
Cri!tografia significa estudo de c(digos e cifras. <ua origem E do grego -r>!tos significa
oculto e gra!*en significa escre.er. A !ala.ra sa!*ar significa dar nJmerosI moti.o ue a maioria
das cri!tografias esto associadas a algoritmos matemticos. A cri!tografia no E modernaI como
muitos !ensam.
/m C a.C.I os es!artanos 1 utilizam a cri!tografia no e0Ercito. /les cifra.am e oculta.am as
mensagens usando um basto de madeira. A mensagem era escrita num !a!el ou !ano e era
enrolada no formato do basto. @ destinatrio recebia a mensagem e caso no se encai0asse dentro
do basto ue tin*aI id5ntico ao ue foi utilizado !ara enrolar a mensagemI era !orue alguEm leu a
mensagem e tentou adulter4la. A cri!tografia !or substituio foi in.entada !elo im!erador bulio
CEsarI a mais ou menosI 2BBB anos atrs.
/le en.ia.a mensagens trocando as letras do alfabeto !or tr5s letras subseuentes =A 4] +I Q
4] /I e assim sucessi.amente?. @ segredo da cri!tografia est em como as !artes sabero
cri!tografar e descri!tografar a mensagemI ou se1aI nas c*a.es e no no algoritmo em!regado. @s
mel*ores sistemas cri!togrficos so os de dom&nio !JblicosI !ois di.ersos cientistas os analisam e
.alidam uanto , fal*as ou .ulnerabilidades.
Puando falamos em cri!tografiaI temos dois ti!os diferentes de c*a.es6 c*a.es simEtricasI
ou secretasI e as c*a.es assimEtricasI ou !ublicas.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )B
1I.2Tipos de '(a*es
Do uni.erso de sistemas cri!togrficosI um mEtodo E seguro se atender a dois uesitos6
Puanto mais testado !elos cientistas e con*ecido for o algoritmoI maior a !robabilidades da
suas estabilidades uanto , fal*as de segurana.
A c*a.e de.e ser um segredo dif&cil de descobrirI mesmo com tentati.as e0austi.as de
!rocessamento. Abai0o constam os !rinci!ais ti!os de c*a.es =!Jblica e !ri.ada? e como
elas atuam !ara alcanar este ob1eti.o.
1..2.1 Cha6es SimLtricas ou Secretas
A c*a.e simEtrica surgiu em 19'2 !ela IQ2 e de!ois foi re.ista em 19''I !elo Dacional
Institute of <tandards =DI<T?I %ederal Information Processing <tandards =%IP<44#41? e American
Dation <tandards Institute =AD<I c9.$2?I com o nome de +ata /ncr>!tion <tandard ou +/<. @
!adro criado utiliza uma c*a.e com #4 bitsI sendo 5# !ara c*a.e e ) de !aridade.
Para a E!ocaI foi um grande a.anoI !ois acredita.a4se ue somente em 22) mil*Fes de anos
=com testes a cada 1BBms? o algoritmo !oderia descobrir a c*a.e.
Lma curiosidade uanto aos 5# bits de taman*o da c*a.e simEtrica E ue esta foi uma
im!osio de restrio do go.erno americano. @ uso de c*a.es maiores s( E !ermitido !ara fins
militares.
/ntretantoI os cientistas anunciaram a uebra da +/< !or .olta de 199'I fazendo com ue os
ue utilizam esta c*a.e ten*am receio. %oram im!lementadas algumas .ariantes da +/<I !or
e0em!loI a $+/<I ue nada mais E do ue o uso de tr5s c*a.es +/< ue embaral*adas formam a
mensagem. AtE agora a $+/< .em sendo mais utilizada e no foi uebradaI !elo menos !or
enuanto.
/ncri!tao utilizando $+/<
A caracter&stica das c*a.es simEtricas E ue a c*a.e E con*ecida na origem e destinoI sendo
a mesma. @ grande !roblema E conseguir ue o emissor e rece!tor consigam con*ecer a c*a.eI
somente elesI da mesma forma ue as alteraFes ue ocorram na c*a.e se1am con*ecidas em ambas
!artes. Para istoI E !reciso ter uma comunicao segura entre o rece!tor e emissor.
A maior .antagem no uso de c*a.es simEtricas E sua .elocidadeI !rinci!almente se
com!arada a c*a.es assimEtricas. PorEmI e0istem algumas des.antagens ue de.em ser analisadas6
Constante troca de c*a.e secreta6 @ segredo de uma c*a.e E com!artil*ado !or duas
organizaFes ue !recisam interagir !ara obter as c*a.es !ara comunicaoI antes ue se1a
efetuada a transao. /sta troca de.e ser feita de forma no digitalI !referencialmente. /ste
detal*e ele.a o custo da soluo em alguns casosI alem de ser um !rocesso lento. Por ser de
forma no digitalI !essoas no autorizadas !odem ter acesso a este materialI colocando em
!erigo a confidencialidadeI !ortanto se faz necessrio constantemente , troca de c*a.e.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )1
+if&cil gerenciamento de c*a.es em larga escala6 <e considerarmos os fatores de
uantidades de entidades ue a em!resa se comunica e multi!licarmos !or c*a.esI teremos
uma enorme uantidade. <e 1untarmos aindaI as trocas feiras regularmenteI teremos um
!rocesso critico !ara gerenciar.
k Problemas na troca de c*a.e inicial6 2uitas .ezesI E com!licado saber com uem estamos
lidando na InternetI ou se a !essoa ue receber a c*a.e ter a idoneidade de utiliza4la
corretamenteI sem di.ulgar a terceiros. Para este !roblemaI surgiram os Centros de
+istribuio de C*a.es =V+C 4 Ve> distribution Center?. <o os res!ons.eis !ela
distribuio de c*a.es !ara usurios descon*ecidosI !or isso E necessrio estar sem!re on4
line. +e.e ser um foco de ateno aos administradoresI !ois um ataue neste !onto Jnico
desestrutura a em!resa na distribuio das c*a.es. @utro t(!ico im!ortante E a gerencia do
ser.idor !ara usurios e0ternos a organizacao.
Do !ermitem a assinatura e certificao digital
1..2.2 Cha6es AssimLtricas
Da cri!togrfica com c*a.e assimEtrica temos um segredo di.idido em duas !artes
relacionadas matematicamenteI !or dois nJmeros !rimos grandes fatorados entre si. Lma !arte da
c*a.e E distribu&da li.remente 4 a c*a.e !Jblica 4 e a outra E con*ecida somente da !essoa ue a
gerou U a c*a.e !ri.ada. A c*a.e assimEtrica demonstra segurana maior do ue a simEtrica de.ido
aos recursos com!utacionais dis!on&.eis atualmenteI ue no conseguem em centenas de anos
descobrir uais os nJmeros !rimos ue originaram a c*a.e.
/m .ias normaisI a c*a.e !ri.ada E armazenada usando a c*a.e simEtrica A/<I !ois
aumenta a segurana na !arte mais im!ortante do !rocesso. A c*a.e !ri.ada E a garantia ue
somente uem tem a c*a.e !ublica utilizada ira descobrir a mensagem en.iada.
Ao en.iarmos uma mensagemI usamos a nossa c*a.e !ri.ada e a c*a.e !ublica do
destinatrio !ara cri!tografar os dados. Para abrir a mensagem de um destinatrioI utilizamos a
nossa c*a.e !ri.ada !ara descri!tografar a mensagem original.
Lma necessidade das c*a.es assimEtricas E um re!osit(rio onde as !essoas ue !recisam se
comunicar busue a c*a.e !ublica !ara cri!tografar e en.iar os dados ao destinatrio.
Deste casoI este re!osit(rio de.e ser confi.el ou esta ir ser uma grande fal*aI !ois ao
buscar uma c*a.e .oc5 !recisa ter certeza ue est cri!tografando !ara a !essoa certa
descri!tografar.
Por issoI E recomend.el cuidado como6
/stabelecimento de relao de confiana no re!osit(rio de c*a.es !Jblicas.
/ncontrar formas de confiar na integridade da informao recebida.
Para estabelecer esta relao de confianaI surgiu o Certificado +igitalI ue ser e0!licado
em outro t(!ico deste ca!&tulo.
1..2.3 Com"arando as cha6es
Como escol*er o modelo mais a!ro!riado de cri!tografia "
/m !rimeiro lugarI E !reciso esclarecer as !rinci!ais diferenas6
-!ipto!a'ia .im&t!ica -!ipto!a'ia Assim&t!ica
Processamento r!ido Processamento lento
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )2
:erenciamento e distribuio de
c*a.es com!licadas
:erenciamento e distribuio de
c*a.es de forma sim!les
8elacionamento com entidades descon*ecidas
de forma no digital ou em ser.idores
centralizadores
%acilidade em estabelecer relacionamento com
entidades descon*ecidas
Do su!orta assinatura digital <u!orta assinatura digital
/m segundo lugarI os modelos de cri!tografias !odem ser combinados. /0istem casos onde
se o!ta !elas mensagens serem en.iadas .ia c*a.e simEtricaI !or ser mais r!ida a transmissoI e a
distribuio das c*a.es atra.Es das c*a.es assimEtricas. Tudo ira de!ender da aruitetura e n&.el de
segurana das informaFes.
@s seguintes !rotocolos aceitam o sistema de cri!tografia *&brido6 IP<ecI <<N e TN<I P:PI
<K2I2/I <etI c.5B9.
1I.3Algoritmos
Crios algoritmos matemticos foram im!lementados !ara su!rir as necessidades !ara
atender os ser.ios das c*a.es assimEtricas ou simEtricas.
Abai0oI temos os !rinci!ais e seus ob1eti.os.
1..3.1 7i11ieCHe!!man
/ste algoritmo tem o nome de seus in.entores H*itfield +iffie 2artin Aelann.
@ ob1eti.o deste algoritmo E !ro.er de maneira r!ida e eficiente a troca de c*a.es =!Jblica
e !ri.ada? entre sistemasI baseadas nas duas !artes da c*a.e de cada usurio.
A!esar de a!resentar4se de maneira sim!lesI !ossui uma des.antagem6 no momento de trafegar a
c*a.e !Jblica do outro usurioI a comunicao E realizada de forma insegura. @utro usurio !ode se
!assar !elo destinatrio.
Isto se de.e a !reocu!ao do algoritmo ser somente na cri!tografia e no incluir a
autenticao.
1..3.2 =SA
@ 8<A E um algoritmo !ro!osto !or 8on 8i.estI Adi <*amir e Neonard AdlemanI
!esuisadores do 2IT em 19''. G um dos mais .el*os algoritmos de cri!tografia de c*a.es
!JblicasI !orEm utiliza4 e da efici5ncia da multi!licao de grandes nJmeros !rimos e retorno de
tem!o no *bil !ara a o!erao re.ersa.
Pode ser utilizado em di.ersos conte0tos6 cri!tografar e descri!tografar dadosI assinar e
.alidar uma assinatura digitalI estabelecimento de c*a.es !Jblicas e !ri.adas entre sistemasI
garantia da integridade de informaFes.
1..3.3 7AS
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )$
@ +A< E uma !ro!osta !adro de assinatura digital baseada no algoritmo de <c*norr e
/l:amal. /m seu lanamentoI foi muito atacado e considerado um algoritmo !erigoso. +i.ersas
uestFes tEcnicas foram uestionadasI !rinci!almente !elo fato do !adro recon*ecido ser o 8<A.
AtualmenteI este algoritmo E e0!licitamente recomendado !ara autenticao de assinatura digitalI
ou se1aI integridade das informaFes4 no !odendo ser utilizado !ara cri!tografia ou troca de
c*a.es. Para com!lementar as funFes do +A<I sugere4se o +igital <igniture <c*eme =+<<?.
1..3.4 @C7SA H@!!i"tic 7igita! Signiture A!gorithI e @C7H H@!!i"tic
Cur6e 7i11ieCHe!manI
@ /C+<A e /C+AI na realidadeI no so algoritmosI mas uma forma de im!lementao
ue altera a maneira ue funcionamI !ara cur.as el&!ticas.
Alterando os algoritmos !ara trabal*arem de forma el&!ticaI o algoritmo se torna mais
seguro e tem um menor taman*oI resol.endo um dos maiores !roblemas dos algoritmos de c*a.e
!Jblica.
PorEmI o tem!o de !rocessamento E maior do ue o 8<A.
1..3.& un2es hash
A assinatura digital !recisa de um mecanismo !ara seu adeuado em!regoI de.ido , lentido
dos algoritmos assimEtricosI ou se1aI de.ido ao taman*o das mensagensI torna4se in.i.el utilizar
somente c*a.es assimEtricas !or causa do tem!o necessrio !ara realizar a cri!tografia.
A funo *as* tem como ob1eti.o calcular um .alor de taman*o fi0o baseado na mensagem
ue se dese1a assinarI c*amado de +igest ou .alor *as*. /sta funo fornece maior agilidade e
integridade confi.el. Com a alterao de ualuer bit dentro da mensagemI ocorre a alterao do
.alor *as*I ue indica a mudana da origem ao destino da mensagem.
Alguns e0em!los de funo *as*6 <AA4 I 2+5I 2+4 e 2+2I sendo a mais utilizada e
considerada mais segura a <AA41.
1..3.( Com"arao de a!goritmos
Tanto o +A uanto o +<< a!resentam algumas des.antagens uanto ao 8<A6
@s dados cri!tografados com 8<A a!resentam a metade do taman*o
@ limite da !adronizao da assinatura +<< E de 1B24I enuanto a 8<A utiliza c*a.es de
2.B4) ou 4.B9#I de!endendo da im!lementao
2aior tem!o de !rocessamento do algoritmo +A ou +<< com!arado ao 8<A
As !rinci!ais .antagens do uso de +A ou +<< so6
Do !ossuem !atentes e !odem ser utilizados uni.ersalmente
/l:amal E considerado com mel*or !erformance em cri!tografia do ue o 8<A
<er.ios se!aradosI garantindo a re.ogao de c*a.es sem com!rometer assinaturas
relacionadas.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )4
1I.#Ataques a sistemas criptogrCficos
Ao contrrio dos com!onentes de seguranaI os ataues a sistemas cri!togrficosI em sua
maioriaI no ocorrem !elo testes de c*a.es !oss&.eisI ou fora4brutaI mas atra.Es da e0!lorao de
fal*as no !ro1etoI im!lementao e instalao dos sistemas.
@ !erfil do atacante de sistemas cri!togrficos E diferente dos de rede. G !reciso !ossuir um
(timo con*ecimento matemtico !ara conseguir encontrar alguma .ulnerabilidade e e0!lor4la. @s
ataue ue mais !reocu!am so os ue !rocuram descobrir informaFes como tem!oI consumo de
energia e radiao de dis!ositi.os de to-ens ou smart card. <o os c*amados sidec*annel attac-.
@utro ataue E o failure anal>sisI ue foram di.ersos erros durante a o!erao .isando
derrubar a segurana dos smart card. @s sistemas cri!togrficos !odem ser decifrados se acontecer
uma anlise detal*ada do com!ortamento do sistema e como as diferentes c*a.es se relacionamI
sem uebrar o algoritmoI mesmo o 8<A.
<o os c*amados timing attac- e fazem anlise do com!ortamento e tem!o de cri!tografia.
G utilizado !ara obter c*a.es !ri.adas 8<AI obter a seuencia de to-ensI smart card e atingir
ser.idores de comercio eletrSnico.
1I.$'ertificados %igitais
Lm certificado digital nada mais E ue um documento =eletrSnico? contendo a c*a.e !Jblica
de um usurio =ou !rocesso? e dados de identificao do mesmo. /ste documento de.e ser assinado
!or uma autoridade confi.elI a Autoridade CertificadoraI atestando sua integridade e origem.
LsualmenteI certificados digitais so utilizados !ara garantir a integridade e origem de
c*a.es !Jblicas de!ositadas em bases de dados de acesso !Jblico.
@ !adro mais comumente utilizado !ara certificados digitais E o denominado c45B9I o ual
!re.5emI entre outras informaFes !oss&.eisI os seguintes dados de identificao6
C*a.e !Jblica do usurioT
Dome do usurio !ro!rietrio da c*a.eT
Dome da organizao associadaT
+ata de emisso do certificadoT
Per&odo de .alidade da c*a.e.
+esta formaI obtendo4se uma c*a.e !Jblica de um usurio associado a um tal certificadoI
confiando4se na autoridade certificadora e .erificando4se sua assinatura no certificadoI !ode4se ter
certeza de ue a c*a.e realmente !ertence ao alegado usurioI e ueI !retensamenteI somente ele
dis!Fe da corres!ondente c*a.e secreta ue o ca!acita a decifrar mensagens cifradas com auela
c*a.e !JblicaI ou assinar documentos com a corres!ondente c*a.e secreta.
@s certificados digitais so a res!osta tecnol(gica atual !ara o !roblema de autenticao de
usurios na crescente demanda !or segurana nos ser.ios oferecidos .ia InternetI desde *ome
ban-ingI !assando !or com!ras on4lineI indo atE ser.ios de informao !or assinatura. /les !odem
ser .istos como um !assa!orte eletrSnicoI onde esto contidas as informaFes e garantias
necessrias sobre a identidade do !ortadorI alEm de sua c*a.e !Jblica.
/0em!los semel*antes a um certificado so o 8:I CP% e carteira de *abilitao de uma
!essoa. Cada um deles contEm um con1unto de informaFes ue identificam a !essoa e alguma
autoridade =!ara estes e0em!losI (rgos !Jblicos? garantindo sua .alidade. Algumas das !rinci!ais
informaFes encontradas em um certificado digital so6
+ados ue identificam o dono =nomeI nJmero de identificaoI estadoI etc?
Dome da Autoridade Certificadora =AC? ue emitiu o certificadoT
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )5
@ nJmero de sErie do certificadoT
@ !er&odo de .alidade do certificadoT
A assinatura digital da AC.
@ ob1eti.o da assinatura digital no certificado E indicar ue uma outra entidade =a
Autoridade Certificadora? garante a .eracidade das informaFes nele contidas.
1..&.1 > 0ue L Autoridade Certi1icadora HACIM
Autoridade Certificadora =AC? E a entidade res!ons.el !or emitir certificados digitais.
/stes certificados !odem ser emitidos !ara di.ersos ti!os de entidadesI tais como6 !essoaI
com!utadorI de!artamento de uma instituioI instituioI etc. @s certificados digitais !ossuem uma
forma de assinatura eletrSnica da AC ue o emitiu. :raas , sua idoneidadeI a AC E normalmente
recon*ecida !or todos como confi.elI fazendo o !a!el de ZCart(rio /letrSnico[. Alguns e0em!los
t&!icos do uso de certificados digitais so6
uando .oc5 acessa um site com cone0o seguraI como !or e0em!lo o acesso , sua conta
bancria !ela Internet E !oss&.el c*ecar se o certificado a!resentado E realmente da
instituio ue diz serI atra.Es da .erificao de seu certificado digitalT
uando .oc5 consulta seu banco !ela InternetI este tem ue assegurar4se de sua identidade
antes de fornecer informaFes sobre a contaT
uando .oc5 en.ia um e4mail im!ortanteI seu a!licati.o de e4mail !ode utilizar seu
certificado !ara assinar Zdigitalmente[ a mensagemI de modo a assegurar ao destinatrio ue
o e4mail E seu e ue no foi adulterado entre o en.io e o recebimento.
Autoridades de certificaoI como CerisignI C>bertrust e DortelI assinam certificados
digitais garantindo sua .alidade. Lma CA tambEm tem a res!onsabilidade de manter e di.ulgar uma
lista com os certificados re.ogados =Certificate 8e.ocation Nist U C8N?. Certificados nesta lista
!odem ter sido roubadosI !erdidos ouI sim!lesmenteI estar sem utilidade. As CAs !odem estar
encadeadas em *ieraruias de certificaoI onde a CA de um n&.el inferior .alida sua assinatura
com a assinatura de uma CA mais alta na *ieraruia.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )#
/0istem di.ersos ti!os de certificadosI conforme descrio feita a seguir6
Certificados de CA6 utilizados !ara .alidar outros certificadosT so auto4assinados ou
assinados !or outra CA.
Certificados de ser.idor6 utilizados !ara identificar um ser.idor seguroT contEm o nome da
organizao e o nome +D< do ser.idor.
Certificados !essoais6 contEm nome do !ortador eI e.entualmenteI informaFes como
endereo eletrSnicoI endereo !ostalI etc.
Certificados de desen.ol.edores de soft;are6 .utilizados !ara .alidar assinaturas associadas
a !rogramas.
A infra4estrutura !ara lidar com o gerenciamento de c*a.es !Jblicas E definido !elo !adro
Public Ve> Infrastructure =PVI?I ue define onde os certificados digitais sero armazenados e
recu!eradosI de ue forma esto armazenadosI como um certificado E re.ogadoI entre outras
informaFes.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )'
11 Autenticao
A autenticao E a ca!acidade de se garantir ue a !essoa de fato E uem diz serI dentro de
um conte0to. +efinir um conte0to E im!ortanteI !ois uma !essoa !ode ser aut5ntica numa situao
eI em outra no. Como e0em!lo !odemos citar um !assa!orteI ue E .alido somente dentro de um
!a&s.
Para autenticar alguEmI o autenticador necessita de informaFes de autenticao ue !odem
ser6
Algo ue definimosI como usurio E sen*a. / uma das maneiras mais inseguraI a!esar de ser
a mais con*ecida e utilizada.
Algo f&sico ue !ossu&mosI carto de bancoI !assa!orteI entre outros.
Algo ue somosI como im!ressFes digitaisI retinaI recon*ecimento de .ozI rosto e !adro de
assinatura.
Com!onentes baseados em localizao geogrficaI como :P<.
+esta maneiraI a identificao E a funo declarada !elo usurioI !elas maneiras acima e a
autenticao E a .erificao da .eracidade das informaFes fornecidas.
11.1 Autenticao baseada em defini.es
G o ti!o de autenticao mais utilizadoI !or a!resentar o custo mais reduzido e a maior !arte
dos sistemas aceitarem este ti!o de autenticao de forma sim!lificada. Podemos associar a este
ti!o de autenticao as sen*asI c*a.es cri!togrficas ou c*a.e !ri.ada da assinatura digital
=somente uem as gerou E uem sabe 4 a!esar de ser recomend.el o uso de sua gra.ao em outro
dis!ositi.o?.
11.2 /en(as
2esmo sendo as mais utilizadasI so as ue mais !ossuem .ulnerabilidadesI sendo
considerado o elo mais fraco da cadeia de seguranaI .indo a!(s dos seres *umanos. A maior
des.antagem deste mEtodo E ue a manuteno e confidencialidade da sen*a est nas mos de uem
a utilizaI !odendo ser uebrada atra.Es6
Adi.in*ao
@bser.ao !or !essoas mal intencionadas na introduo de sen*as
Puebra de confidencialidadeI atra.Es da !r(!ria !essoaI na di.ulgao de sua sen*aI ou
engen*aria social.
2onitorao e ca!tura de !acotes atra.Es de snnifers
Acesso a arui.os de sen*as em ser.idores
Ataues utilizando forca bruta
Processos de logging s!oofing realizado !or *ac-ersI ue ca!turam tudo o ue a !essoa
digitar em seu micro.
/ntre outros
Lma maneira de minimizar os efeitos negati.os do uso de sen*a E a utilizao das mesmas
uma Jnica .ezI sendo trocada a cada no.o acesso. PorEmI o usurio no se sentir confort.el nesta
situao.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores ))
2esmo desta formaI e0istem ataues ue !odem ser realizados !elos *ac-ers6
2an4in4 *e4middle6 @ *ac-er se coloca entre o usurio e o ser.idorI ca!tura !acotesI
modifica e res!onde !ara os dois lados da comunicao.
8ace6 A!ro.eita a .ulnerabilidade dos !rotocolos ue trafegam b>te a b>teI !orEm so
!oucos. @ *ac-er controla o en.io dos b>tes e antes do en.io da Jltima sErie tenta se
conectar ao in.Es do usurio
11.3 Autenticao baseada em ob-etos
/sta autenticao E di.idida em dois ti!os de dis!ositi.os6 de mem(ria ou inteligente. @s
dis!ositi.os de mem(ria so con*ecidos como memor> to-ensI armazenando informaFes e no as
!rocessando.
Puando utilizado em con1unto com sen*asI forma a c*amada autenticao forte U
combinao de mais de um mEtodo de autenticao. As !rinci!ais des.antagens so6
Alto custoI de im!lementao e dos !r(!rios dis!ositi.os.
+ificuldade de administrao.
Possibilidade de !erda ou roubo.
@s dis!ositi.os inteligentes so os memor> to-ens ue !ossuem ca!acidade de
!rocessamentoI ou os c*amados smart to-ens. 8esol.e o !roblema das sen*as comunsI atra.Es da
cri!tografia ou gerao din7mica de c*a.es.
/m geralI os smarts to-ens geram a cada no.o acesso uma no.a seO5ncia sincronizada com
o ser.idor de autenticaoI ue 1untamente com o PID =sen*a comum?I !ermite ou no a
autenticao do usurio ao recursoI minimizando as c*ances de colocao de sen*as ina!ro!riadas.
As !rinci!ais des.antagens so iguais aos dis!ositi.os de mem(ria.
11.# Autenticao baseada nas caracter!sticas f!sicas
G considerada a autenticao mais seguraI !or somente de!ender de fatores *umanosI sen*as
ou !erda de ob1etoI sendo sua !rinci!al .antagem. G baseado na biometria ue atra.Es das
caracter&sticas f&sicas ou com!ortamento do indi.iduoI .erifica sua autenticaoI baseada nas
informaFes armazenadas ue de.em ser id5nticas as do indi.iduo. Ao ser concedidaI E transmitido
o !erfil da autorizao.
G im!ortante ue as informaFes de cada usurio se1am cri!tografadas em seus ser.idores
!ara ueI em mos erradasI no aconteam !roblemas a organizao.
Como e0em!loI !odemos citar6
Com!osio u&mica de odor cor!oral
Caracter&sticas faciais
/missFes tEcnicas
8etina
lris
Im!resso digital
:eometria das mos
Poros da !ele
Analise de assinaturas
PadrFes de escrita
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores )9
Coz
<o di.ersas as maneiras de autenticao com biometriaI conforme .istoI !orem somente
duasI segundo !esuisasI so Jnicas6 &ris dos ol*os e im!resso digital. Algumas des.antagens da
biometria so6
Pessoas acreditarem ue os eui!amentos biomEtricos no so *igi5nicos =os ue coletam a
im!resso digital !recisam ser lim!os a todo o momento? ou !odem !ro.ocar !roblemas na
saJde =caso do laser na &ris?
As informaFes dos usurios em ser.idores de.em ser cri!tografadas
11.$ /ingle /ign;3n J//3K
@ <ingle <ign4@n =<<@? E um mEtodo de identificao e autorizao de usurio ue utiliza
autenticao Jnica e trans!arenteI !ara di.ersos sistemas cor!orati.osI facilitando a administrao
de sen*as 4 tanto !or !arte dos usurios uanto !or !arte dos administradores de sistema.
/sta soluo !ode utilizar ualuer metodologia de autenticaoI desde certificados digitaisI
atE to-ensI smart cards ou sen*a.
As !rinci!ais .antagens so6
Combinao Jnica de usurio e sen*a
Centralizao das ati.idades administrati.as de sistemas
Integrao de autenticao nas a!licaFes cor!orati.as
Acesso mais fcil a recursos dis!on&.eis e autorizados ao usurio.
Possibilidade de !adronizao de nome de usurio e sen*asI conforme !ol&tica de segurana
da em!resa.
2inimizao de custos com su!orte tEcnico de !rodutos e *el! des- !ara usurios
As !rinci!ais des.antagens so6
Y necessrio manter bom n&.el de segurana nas sessFes de logon e armazenamento das
informaFes dos usurios
A identificao Jnica !ermite ue se ocorrer alguma uebra de confidencialidadeI o *ac-er
!oder acessar .arias a!licaFes.
@ ser.idor de armazenamento E um !onto de in.aso .isadoI !ois com este ataue o *ac-er
conseguir acessar todas as informaFes da organizao.
@ ser.io de autenticao E um !onto de fal*a consider.el. /m caso de instabilidadeI todos
os sistemas ficam com!rometidos.
11.< 3s protocolos de autenticao
/staremos comentando dois !rotocolosI o 8A+IL< e o V/8Q/8@<I ue so geralmente
utilizados na autenticao de acesso remoto nas organizaFes6
11.(.1 ,rotoco!o =adius
Qaseado em um modelo de segurana distribu&da !re.iamente definido !ela =I/T%?I o
8adius !ro.5 um sistema de segurana clienteKser.idor aberto e escalon.el. @ ser.idor 8adius
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 9B
!ode ser ada!tado facilmente !ara trabal*ar com !rodutos de segurana de terceiros ou em sistemas
de segurana !ro!rietrio.
Pualuer mecanismo de comunicaoI se1a um soft;are ou um *ard;are ue utilize o
!rotocolo cliente 8adius !ode se comunicar com um ser.idor 8adius. @ !rotocolo 8adius E
adeuado em sistemas de ser.ios remotos discados. @ 8adius autentica atra.Es de uma sErie de
comunicaFes entre o cliente e o ser.idor.
Lma .ez ue o usurio E autenticadoI o cliente !ro!orciona a eleI o acesso aos ser.ios
a!ro!riados.
@s !assos en.ol.idos no !rocesso de autenticao no 8adius esto descritos a seguir6
@ Port2aster cria um !acote de dados com as informaFes e o c*amado !edido de
autenticao. /ste !acote inclui a informao ue identifica o Port2aster es!ec&fico ue
en.ia o !edido de autenticaoI a !orta ue est sendo usada !ara a cone0o de modemI
identificao do usurio e a sen*a. Para !roteger os dados de *ac-ers ue !ossam estar
escutando a cone0oI o Port2aster age como um cliente 8adius e codifica a sen*a antes ue
se1a en.iada em sua 1ornada ao ser.idor 8adius.
Puando um !edido de autenticao E recebidoI o ser.idor de autenticao .alida o !edido e
ento decifra o !acote de dados !ara ter acesso a identificao do usurio e sen*a. /sta
informao E !assada !ara o sistema de segurana a!ro!riado. k <e o usurio e sen*a
esti.erem corretosI o ser.idor en.ia um recon*ecimento de autenticao ue inclui
informao sobre o usurio e as e0ig5ncias dos ser.ios. Por e0em!loI o ser.idor 8adius
contar !ara o Port2aster ue um usurio !recisa do Protocolo PPP =!onto4a4!onto? !ara se
conectar , rede. @ recon*ecimento !ode tambEmI conter filtrosI com informaFes sobre os
limites de acesso do usurio !ara os recursos es!ec&ficos na rede. <e o usurio e a sen*a no
esti.erem corretosI o ser.idor 8adius en.ia um sinal ao Port2aster e o usurio ter o acesso
negado , rede.
Port2asterI o ser.idor 8adius en.ia uma c*a.e de autenticaoI ou assinaturaI se
identificando !ara o cliente 8adius e !ermitindo entoI a configurao necessria !ara ue
os ser.ios de en.ios e rece!Fes !ersonalizadosI funcione !ara o usurio autenticado.
11.(.2 ,rotoco!o Jerberos
@ !rotocolo Verberos E um ser.io de autenticao distribu&do ue !ermite ue um clienteI
atra.Es de um usurioI !ro.5 sua identidade a um ser.idor de autenticaoI !assando em seguida
!or um .erificador de sessoI !ara ue entoI estabelea a transfer5ncia das informaFes com o *ost
destinoI e.itando assimI a .iolao da cone0o estabelecida.
/sse !rotocolo foi desen.ol.ido no meado dos anos oitenta como !arte do Pro1eto de 2IT
At*ena. Ao1e em diaI E uma das soluFes aos !roblemas de segurana em rede !oisI fornece
ferramentas de autenticao e cri!tografia !ara trabal*os em redes !Jblicas como a Internet.
@ !rotocolo VerberosI !ode ser utilizado atra.Es de ualuer ti!o de cone0oI a autenticao
e um dos !ontos forte na segurana de ualuer sistemaI !ois tem a finalidade de atra.essar os
mecanismos de segurana !ara autenticar o usurioI autorizando ou no a sua cone0o.
2uitos dos !rotocolos usados na Internet no !ro.5em segurana. %erramentas ue .arrem
sen*as fora da rede so usadas em brec*as de sistemas.
AssimI a!licaFes ue en.iam sen*a sem cri!tografia !ela rede Internet so e0tremamente
.ulner.eis. ContudoI em muitas a!licaFes clienteKser.idor ue so desen.ol.idas e
im!lementadasI no E dada a de.ida ateno sobre os as!ectos aui mencionados. Alguns
administradores tentam usar fire;alls !ara resol.er os !roblemas de segurana de rede.
InfelizmenteI os fire;alls assumem ue os acessos ruins esto todos do lado de foraI o ue
freOentementeI E uma su!osio no muito boaI !ois usurios e colaboradores em tr7nsitoI ficam
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 91
restringidos de usar a rede internaI !ois os mecanismos de segurana .o descartar suas tentati.as
de acesso.
@ sistema Verberos usa ingressos eletrSnicos !ara autenticar um usurio !ara um ser.idor.
Lm ingresso s( E bom !ara um Jnico ser.idor e um Jnico usurio durante um certo !er&odo
de tem!o e !ara uma mensagem codificada ue contEm o nome do usurioI o seu ser.idorI o
endereo da rede do ser.idor do usurioI um selo de tem!o e uma c*a.e de sesso. Lma .ez ue o
usurio aduire este ingressoI ele !ode usar isto !ara ter acesso ao ser.idor uantas .ezes forem
necessrias atE ue o ingresso se e0!ire.
@ usurio no !ode decifrar o ingressoI mas !ode a!resent4lo ao ser.idor. Com issoI
escutas clandestinas no !odem .iolar o ingresso uando este esti.er em curso na rede Internet.
@ !rotocolo Verberos en.ol.e dois ser.idoresI um de autenticao e o outro =T:<? ue
concede os ingressos. @s !assos en.ol.idos no !rocesso do !rotocolo Verberos esto descritos a
seguir6
Ilustrao demonstrando os !assos no !rocesso da autenticao do !rotocolo Verberos.
@s !assos abai0oI re!resentam a autenticao com o !rotocolo Verberos6
@bter um ingresso !ara um ser.idor designado. @ usurio !rimeiroI !ede ao ser.idor de
autenticao Verberos um ingresso !ara o Verberos T:<. /ste !edido le.a a forma de uma
mensagem ue contEm o nome do usurio e o nome do T:< =!ode *a.er .rios?T
@ ser.idor de autenticao .erifica o usurio em seu banco de dados e ento gera uma c*a.e
de sesso !ara ser usada entre o usurio e o T:<. Verberos codifica esta c*a.e de sesso ue
usa a c*a.e de segredo do usurio =!rocesso de uma s( direo com sen*a do usurio?.
/nto cria um T:T =ingresso ue concede ingresso? !ara o usurio a!resentar ao T:< e
codifica o T:T usando a c*a.e de segredo do T:< =ue s( E con*ecido !elo ser.idor de
autenticao e o ser.idor T:<?. @ <er.idor de Autenticao en.ia de .olta as mensagens
codificadas ao usurioT
@ usurio decifra a !rimeira mensagem e recu!era a c*a.e de sesso. NogoI o usurio cria
um autenticador ue consiste em seu nomeI seu endereo de rede e um selo de tem!oI tudo
codificado com a c*a.e de sesso gerada !elo ser.idor de autenticao V/8Q/8@<. @
usurio en.ia o !edido ento ao T:< !ara fazer ingresso a um ser.idor designado. /ste
!edido contEm o nome do ser.idorI o T:T V/8Q/8@< =ue foi codificado com o a c*a.e
de segredo do T:<?I e o autenticador codificadoT
@ T:< decifra o T:T com sua c*a.e secreta e ento usa a c*a.e de sesso inclu&da no T:T
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 92
!ara decifrar o autenticador. Com!ara a informao do autenticador com a informao do
ingressoI o endereo da rede do usurio com o endereo foi en.iado no !edido e o tem!o
estam!ado com o tem!o atual. <e tudo se em!arel*arI !ermite a continuao do !edido. @
T:< cria uma c*a.e de sesso no.a !ara o usurio e o ser.idor final com esta c*a.e em um
ingresso .lido !ara o usurio a!resentar ao ser.idor. /ste ingresso tambEm contEm o nome
do usurioI endereo da redeI um selo de tem!oI e um tem!o de .encimento !ara o ingresso
codificado com a c*a.e de segredo do ser.idor designado e o seu nome. @ T:< tambEm
codifica a no.a c*a.e de sesso designada ue .ai ser com!artil*ada entre o usurio e o
T:<. /n.ia ambas as mensagens de .olta ao usurioT
@ usurio decifra a mensagem e a c*a.e de sesso !ara uso com o ser.idor designado. @
usurio est agora !ronto !ara se autenticar com o ser.idor. /le cria um autenticador no.o
codificado com a c*a.e de sesso de usurio e ser.idor final ue o T:< gerou. Para !edir
acesso ao ser.idor finalI o usurio en.ia 1unto ao ingresso recebido de V/8Q/8@< =ue 1
E codificado com a c*a.e de segredo do ser.idor designado? o autenticador codificado. @
autenticador contEm o te0to !lano codificado com a c*a.e de sessoI !ro.a ue o remetente
sabe a c*a.e. +a mesma maneira ue E im!ortanteI codificar o tem!o !ara !re.enir ue
intrometidos ue .en*am registrar o ingresso e o autenticadorI !ossam tentar usar as
informaFes em futuras cone0FesT
@ ser.idor designado decifra e confere o ingresso e o autenticador e tambEm confere o
endereo do usurio e o selo de tem!o. <e tudo confirmarI o ser.idor sabe agora ue o
usurio E ue esta rei.indicando o acesso E realmente eleI e !odem usar a c*a.e de
cri!tografia !ara comunicao segura. =Como s( o usurio e o ser.idor com!artil*am esta
c*a.eI eles !odem assumir ue uma recente mensagem codificou auela c*a.e originada
com a outra c*a.e anterior?T
Para a!licaFes ue reuerem autenticao mJtuaI o ser.idor en.ia !ara o usurio uma
mensagem ue consiste no selo de tem!o mais 1I codificada com a c*a.e de sesso. Isto
ser.e como !ro.a ao usurio ue o ser.idor soube da sua c*a.e secreta de fato e !Sde
decifrar o ingresso e o autenticador.
12 raudes em In1ormtica
C&rusI *ac-ersI gol!esI fraudes bancrias. A .ariedade de ameaas do mundo .irtual cresce
diariamente e assusta os internautas. 2asI muitas .ezesI !ara garantir !roteoI basta tomar
cuidados bsicos e utilizar ferramentas sim!les 4 e baratas U de segurana e ue !odem ser a mel*or
soluo.
@s .&rusI fonte mais freuente de !reocu!ao dos usuriosI !odem ser e.itados com
!recauFes bsicasI como no abrir arui.os ane0ados.
@utra dica E no rodar !rogramas com e0tenso .CQ<I .PI% e .QAT 4 meios !referidos de
disseminao das !ragas 4 mesmo uando o remetente da mensagem E Xconfi.elX. X/.itar abrir
ualuer arui.o no com!utador E um cuidado sim!les e essencialXI obser.a 2rio 2atescoI
!residente da em!resa de segurana Intersi0.
2uitos usurios acabam com os com!utadores infectados !or !reguia de atualizar os
!rogramas anti.&rus. Para es!ecialistasI essa sim!les medida !oderia ter e.itado os estragos
!ro.ocados !or .&rus como Code8edI :oner e VlezI ue causaram dor de cabea e !re1u&zos
calculados em bil*Fes de d(lares. XPuem no tem costume de fazer isso de.e o!tar !or !rogramas
com atualizao automticaXI aconsel*a bamil @zelimI engen*eiro de sistemas da 2cAfee.
Como foi am!lamente discutida nesta disci!lina. /ngana4se uem !ensa ue os .&rus
es!al*am4se a!enas !or correio eletrSnico. G crescente o nJmero de !rogramas maliciosos ue se
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 9$
utilizam de brec*as em na.egadores e soft;ares de mensagens instant7neas. Do in&cio deste anoI o
.&rus Cool contaminou mil*ares de com!utadoresI e0!lorando .ulnerabilidades do 2<D 2essenger
e do Internet /0!lorer 4 ambos da 2icrosoft. +e!ois de receber um con.ite !or mensagem
instant7neaI o internauta entra.a em um siteI ue e0ecuta.a c(digos !ara roubar informaFesI rodar
!rogramas e transferir arui.os da .&tima.
Puando a !re.eno no E suficienteI a soluo E confiar nas ferramentas anti.&rusI ue
.arrem o com!utador em busca de ameaas. @ Dorton Internet <ecurit> =;;;.s>mantec.com.br?I o
Cirus<can =;;;.mcafee.com.br? e o e<afe +es-to! =;;;.aladdin.com.br?I alguns dos soft;ares
mais !o!ularesI t5m !reos ue .ariam de 8m 'B a 8m 1BB.
12.1As armadil(as para os internautas
A soluo do fire;all !essoalI ferramenta ue filtra as informaFes ue trafegam entre o
com!utador e a InternetI im!ede a ao de in.asores.
AtE !ouco tem!o atrsI a instalao em muinas domEsticas era considera desnecessriaI
mas a situao mudou de!ois ue os casos de roubo de informaFes dei0aram de ser e0clusi.idade
do mundo cor!orati.o.
Para aueles ue le.am trabal*o !ara casaI o cuidado de.e ser ainda maiorI !ois esto em
risco as informaFes cor!orati.asI tambEm.
Desses casosI E recomend.el o uso de fire;all !ara estao domEsticaI anti.&rus e sistema
de !roteo de redes CPD. Dem sem!reI no entantoI o internauta !ode cuidar sozin*o da segurana.
A integridade de dados e transaFes em sites de Internet ban-ingI !or e0em!loI de!ende dos
sistemas da instituio financeiraI restando ao usurio somente redobrar a ateno.
<egundo dol!*o +adaltiI c*efe da +elegacia de 8e!resso a Crimes de Informtica do 8io
de baneiroI os internautas !odem tomar cuidados !re.enti.osI como no !assar dados !essoais a
estran*os e utilizar assinatura digital !ara no de!ender e0clusi.amente de sen*as de acesso.
X@s sistemas de segurana dos bancos so .ulner.eis. Qasta uma !essoa mal4intencionada
uerer .iolar o sistema !ara ultra!assar as barreiras e acessar os dados do correntista. 2uitas
!essoas ue nem t5m sen*a !ara acesso .ia Internet 1 ti.eram din*eiro transferidoXI re.ela +adalti
Do caso mais con*ecido de fraude bancria .ia Internet ocorrido no Pa&sI descoberto em
no.embro do ano !assadoI uma uadril*a do Par conseguiu des.iar cerca de 8m 1BB mil*Fes de
correntistas do Qanco do Qrasil e da Cai0a. @s criminosos utiliza.am um soft;are !ara obter dados
!essoais como nJmeros de contas e sen*as.
Preocu!ada com as fraudesI a %ederao Qrasileira das AssociaFes dos Qancos =%ebraban?
formulou uma cartil*a !ara alertar os correntistas dos !erigos da Internet.
@s !rinci!ais consel*os so !ara ue os usurios mudem as sen*as de acesso !eriodicamente
e e.item realizar o!eraFes bancrias em eui!amentos !Jblicos.
/s!ecialistas lembram ue os !rogramas ue roubam sen*as tambEm !odem estar em sites.
@ internauta entra em um site e recebe uma mensagem !ara bai0ar um !rogramaI !odendo ser uma
armadil*a.
@s recursos tecnol(gicos , dis!osio dos criminosos so sofisticadosI mas muitos
estelionatrios conseguem a!licar gol!es somente na base da con.ersa. /m alguns casosI os
!r(!rios usurios fornecem informaFes como carto de crEditoI sem saberem ue esto sendo
enganados.
Do in&cio de 2BB1I usurios do L@N receberam um e4mail de recadastramentoI com um lin-
!ara uma !gina falsa do !ro.edor. Cerca de 2B !essoas !reenc*eram o formulrio do siteI mas
a!enas uma uei0ou4se mais tarde de utilizao inde.ida do seu nJmero de carto de crEdito.
@ segredo E desconfiar sem!re da autenticidade do ue se transmite na Internet.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 94
12.2Principais ameaas
12.2.1 B3rus e 8roGans
@s .&rus c*egam normalmente !or e4mail e !odem a!agar arui.osI co!iar informaFes eI
no caso dos ca.alos4de4Tr(iaI e0!or o sistema , ao de *ac-ers.
Para se !rotegerI no abra arui.os ane0adosI !rinci!almente de remetentes descon*ecidosI
manten*a o anti.&rus atualizado e ten*a um fire;all !essoal instalado !ara e.itar in.asFes.
12.2.2 <ackdoors
@s bac-doors so brec*as em soft;ares de uso constante 4 como na.egadoresI clientes de
email e !rogramas de mensagens instant7neas 4 ue funcionam como !ortas !ara in.asFes.
Como !recauFes E recomend.el6 atualizar sem!re os !rogramas com as correFes
liberadas !elas fabricantes de soft;are e e.itar instalar !rogramas !iratas.
12.2.3 ,rogramas de emai!
@s !rogramas de correio eletrSnico so a !rinci!al forma de disseminao dos .&rus comuns
e dos ca.alos4de4Tr(iaI !or isso E recomend.el desligar a o!o de Xauto4e0ecuoX de !rogramas
ane0ados e desabilitar a e0ecuo de !rogramas em ba.a e ba.a<cri!t.
12.2.4 9ensagens instantNneas
@s mensageiros ficam conectados a um ser.idor e !ossuem brec*as ue !odem ser.ir e
entrada !ara *ac-ers. Algumas maneiras de se !roteger destas .ulnerabilidades so6
Ati.ar a o!o de esconder o endereo IP =Internet Protocol?T
Ltilizar sem!re as .ersFes mais recentes do !rogramaT
Instalar um fire;all !essoal ou utilizar recursos eui.alentes embutidos no mensageiro.
12.2.& @Ccommerce e Internet banking
No1as .irtuais e sites de Internet ban-ing !odem ter fal*as nos sistemas de segurana ue
!ermitem o acesso de terceiros a nJmeros de carto de crEditoI sen*as e dados !essoais.
Como !recauFesI E recomend.el6 utilizar a!enas ser.ios de em!resas con*ecidasT
.erificar a e0ist5ncia de sistemas e !rotocolos de seguranaI normalmente indicados !ela figura de
um cadeado fec*ado na !arte inferior do na.egador ou !or endereos do ti!o *tt!s6KK.
12.3/ites falsos
*tt!6KK;;;.t.canal1$.com.brKnoticiasKsaiba4como4gol!istas4le.am4internautas4a4sites4falsos4
5929'.as!
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 95
DormalmenteI no E uma tarefa sim!les atacar e fraudar dados em um ser.idor de uma
instituio bancria ou comercialI onde e0iste uma definio r&gida de !ol&tica de segurana.
Qaseado neste fatoI os atacantes t5m concentrado seus esforos na e0!lorao de
fragilidades dos usuriosI !ara realizar fraudes comerciais e bancrias atra.Es da Internet.
PortantoI E muito im!ortante ue usurios de Internet ten*am certos cuidados ao acessar
sites de comErcio eletrSnico ou Internet Qan-ing.
12.3.1 Oue situa2es "odem ser citadas sobre 1raudes en6o!6endo
comLrcio e!etrAnico ou Internet <ankingM
/0istem di.ersas situaFes ue .5m sendo utilizadas !or atacantes em fraudes en.ol.endo o
comErcio eletrSnico e Internet Qan-ing. A maior !arte das situaFes a!resentadas abai0oI com
e0ceo das situaFes $ e 5I en.ol.em tEcnicas de engen*aria social.
<egue alguns e0em!los 6
1. @ usurio recebe um e4mail ou ligao telefSnicaI de um su!osto funcionrio da instituio
ue mantEm o site de comErcio eletrSnico ou de um banco. Deste email ou ligao telefSnica
o usurio E !ersuadido a fornecer informaFes sens&.eisI como sen*as de acesso ou nJmero
de cartFes de crEdito.
2. @ usurio recebe um emailI cu1o remetente !ode ser um su!osto funcionrioI gerenteI ou atE
mesmo uma !essoa con*ecidaI sendo ue este email contEm um !rograma ane0ado. A
mensagemI entoI solicita ue o usurio e0ecute o !rograma !araI !or e0em!loI obter acesso
mais r!ido a um site de comErcio eletrSnico ou ter acesso a informaFes mais detal*adas
em sua conta bancria.
$. Lm !rograma !ode ca!turar e armazenar todas as teclas digitadas !elo usurioI em
!articularI auelas digitadas logo a!(s a entrada em um site de comErcio eletrSnico ou de
Internet Qan-ing. +este modoI o !rograma !ode armazenar e en.iar informaFes sens&.eis
=como sen*as de acesso ao banco ou nJmeros de cartFes de crEtido? !ara um atacanteT
4. Alguns sites de Internet Qan-ing t5m fornecido um teclado .irtualI !ara e.itar ue seus
usurios utilizem o teclado con.encional eI assimI aumentar o n&.el de segurana na
realizao de transaFes bancrias .ia Heb. @ fato E ue um !rograma !ode armazenar a
!osio do cursor e a tela a!resentada no monitorI nos momentos em ue o mouse foi
clicado. /stas informaFes !ermitem ue um atacanteI !or e0em!loI saiba ual foi a sen*a
de acesso ao banco utilizada !elo usurioT
5. Lm !rograma !ode controlar a Hebcam do usurioI direcionando4a !ara o tecladoI no
momento em ue o usurio esti.er acessando um site de comErcio eletrSnico ou de Internet
Qan-ing. +este modoI as imagens coletadas =incluindo auelas ue contEm a digitao de
sen*as ou nJmero de cartFes de crEdito? !odem ser en.iadas !ara um atacante.
#. Lm atacante com!romete o ser.idor de nomes do !ro.edor do usurioI de modo ue todos
os acessos a um site de comErcio eletrSnico ou Internet Qan-ing so redirecionados !ara
uma !gina Heb falsificadaI semel*ante ao site .erdadeiro. Deste casoI um atacante !ode
monitorar todas as aFes do usurioI incluindoI !or e0em!loI a digitao de sua sen*a
bancria ou do nJmero de seu carto de crEdito. G im!ortante ressaltar ue nesta situao
normalmente o usurio de.e aceitar um no.o certificado =ue no corres!onde ao site
.erdadeiro? e o endereo mostrado no bro;ser do usurio !oder ser diferente do endereo
corres!odente ao site .erdadeiroT
'. @ usurio !ode ser !ersuadido a acessar um site de comErcio eletrSnico ou de Internet
Qan-ingI atra.Es de um lin- recebido !or e4mail ou em uma !gina de terceiros. /ste lin-
!ode direcionar o usurio !ara uma !gina Heb falsificadaI semel*ante ao site ue o usurio
realmente dese1a acessar. A !artir da&I um atacante !ode monitorar todas as aFes do usurioI
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 9#
incluindoI !or e0em!loI a digitao de sua sen*a bancria ou do nJmero de seu carto de
crEdito. TambEm E im!ortante ressaltar ue nesta situao normalmente o usurio de.e
aceitar um no.o certificado =ue no corres!onde ao site .erdadeiro? e o endereo mostrado
no bro;ser do usurio ser diferente do endereo corres!odente ao site .erdadeiroT
). @ usurioI ao utilizar com!utadores de terceiros !ara acessar sites de comErcio eletrSnico ou
de Internet Qan-ingI !ode ter todas as suas aFes monitoradas =incluindo a digitao de
sen*as ou nJmero de cartFes de crEdito?I atra.Es de !rogramas es!ecificamente !ro1etados
!ara este fim =como .isto na situao 2?. A!esar de e0istirem todas estas situaFes de riscoI
tambEm e0istem alguns cuidadosI relati.amente sim!lesI ue !odem e de.em ser seguidos
!elos usurios ao acessarem sites de comErcio eletrSnico e Internet Qan-ingI de modo a
e.itar ue fraudadores utilizem seus dados =!rinci!almente dados sens&.eis?.
12.3.2 Ouais so os cuidados 0ue de6o ter ao acessar sites de
comLrcio e!etrAnico ou Internet <ankingM
/0istem di.ersos cuidados ue um usurio de.e ter ao acessar sites de comErcio eletrSnico
ou Internet Qan-ing. +entre elesI !odem4se citar6
/star atento e !re.enir4se dos ataues de engen*aria social .
8ealizar transaFes somente em sites de instituiFes ue .oc5 considere confi.eis.
Certificar4se de ue o endereo a!resentado em seu bro;ser corres!onde ao site ue .oc5
realmente uer acessarI antes de realizar ualuer ao.
Antes de aceitar um no.o certificadoI .erificar 1unto , instituio ue mantEm o site sobre
sua emisso e uais so os dados nele contidos.
Procurar sem!re digitar em seu bro;ser o endereo dese1ado. Do utilize lin-s em !ginas
de terceiros ou recebidos !or e4mail.
Certificar4se ue o site faz uso de cone0o seguraI ou se1aI ue os dados transmitidos entre
seu bro;ser e o site sero cri!tografados e utiliza um taman*o de c*a.e considerado seguro.
Cerificar o certificado do siteI !ara assegurar4se ue ele foi emitido !ara a instituio ue se
dese1a acessar e est dentro do !razo de .alidade.
Do acessar sites de comErcio eletrSnico ou Internet Qan-ing atra.Es de com!utadores de
terceiros.
+esligar sua Hebcam =caso .ec5 !ossua alguma?I ao acessar um site de comErcio eletrSnico
ou Internet Qan-ing.
2anter o seu bro;ser sem!re atualizado e com todas as correFes =!atc*es? a!licadas.
Alterar a configurao do seu bro;ser !ara restringir a e0ecuo de ba.ascri!t e de
!rogramas ba.a ou Acti.ecI e0ceto !ara casos es!ec&ficos.
Configurar seu !rograma de e4mail !ara no abrir arui.os ou e0ecutar !rogramas
automaticamente.
Do e0ecutar !rogramas obtidos !ela InternetI ou recebidos !or e4mail.
Com estes cuidados adicionais !ode4se e.itar ue seu bro;ser conten*a alguma
.ulnerabilidadeI e ue !rogramas maliciosos =como os ca.alos de tr(ia? se1am instalados em seu
com!utador !araI dentre outras finalidadesI fraudar seus acessos a sites de comErcio eletrSnico ou
Internet Qan-ing.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 9'
12.3.3 Como 6eri1icar se a coneDo L cri"togra1adaM
/0istem dois itens ue !odem ser .isualizados na 1anela do seu bro;serI e ue significam
ue as informaFes transmitidas entre o bro;ser e o site .isitado esto sendo cri!tografadas. @
!rimeiro !ode ser .isualizado no local onde o endereo do site E digitado. @ endereo de.e comear
com *tt!s6KK =diferente do *tt!6KK nas cone0Fes normais?I onde o s antes do sinal de dois4!ontos
indica ue o endereo em uesto E de um site com cone0o segura eI !ortantoI os dados sero
cri!tografados antes de serem en.iados. A figura abai0o a!resenta o !rimeiro itemI indicando uma
com cone0o seguraI obser.ado nos bro;sers Detsca!e e Internet /0!lorerI res!ecti.amente.
*tt!s 4 identificando site com cone0o segura.
@ segundo item a ser .isualizado corres!onde a algum desen*o ou sinalI indicando ue a
cone0o E segura. DormalmenteI o desen*o mais adotado nos bro;sers recentes E de um Xcadeado
fec*adoX =se o cadeado esti.er abertoI a cone0o no E segura?. A figura a seguir a!resenta desen*os
dos cadeados fec*adosI indicando cone0Fes segurasI obser.ados nos bro;sers Detsca!e e Internet
/0!lorerI res!ecti.amente.
Cadeado 4 identificando site com cone0o segura.
Ao clicar sobre o cadeadoI ser e0ibida uma tela ue !ermite .erificar as informaFes
referentes ao certificado emitido !ara a instituio ue mantEm o siteI bem como informaFes sobre
o taman*o da c*a.e utilizada !ara cri!tografar os dados. G muito im!ortante ue .oc5 .erifiue se a
c*a.e utilizada !ara cri!tografar as informaFes a serem transmitidas entre seu bro;ser e o site E de
no m&nimo 12) bits. C*a.es menores !odem com!rometer a segurana dos dados a serem
transmitidos. 2aiores detal*es sobre cri!tografia e taman*o de c*a.es !odem ser ob
12.3.4 Como "osso saber se o site 0ue estou acessando no 1oi
1a!si1icadoM
/0istem alguns cuidados ue um usurio de.e ter !ara certificar4se ue um site no foi
falsificado.
@ !rimeiro cuidado E c*ecar se o endereo digitado !ermanece inalterado no momento em
ue o conteJdo do site E a!resentado no bro;ser do usurio. /0istem algumas situaFesI onde o
acesso a um site !ode ser redirecionado !ara uma !gina falsificadaI mas normalmente nestes casos
o endereo a!resentado !elo bro;ser E diferente dauele ue o usurio uer realmente acessar.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 9)
/ um outro cuidado muito im!ortante E .erificar as informaFes contidas no certificado
emitido !ara a instituio ue mantEm o site. /stas informaFes !odem dizer se o certificado E ou
no leg&timo eI conseOentementeI se o site E ou no falsificado.
12.3.& Como "osso saber se o certi1icado emitido "ara o site L
!eg3timoM
G e0tremamente im!ortante ue o usurio .erifiue algumas informaFes contidas no
certificado. Lm e0em!lo de um certificadoI emitido !ara um site de uma instituio E mostrado
abai0o.
T*is Certificate belongs to6 T*is Certificate ;as issued b>6
;;;.e0am!le.org ;;;.e0am!lesign.comKCP< Incor!.b>
8ef.
Terms of use at NIAQINITM NT+.=c?9' /0am!le<ign
;;;.e0am!lesign.comKdir =c?BB /0am!le<ign International <er.er
CA 4
L% Tecno Class $
/0am!le AssociadosI Inc. /0am!le<ignI Inc.
CidadeI /stadoI Q8
<erial Dumber6
'B6+/6/+6BA6B562B69C6$+6AB6A26516AA6CA6)169561A
T*is Certificate is .alid from T*u <e! B5I 2BB2 to <at
<e! B#I 2BB$
Certificate %inger!rint6
9264)6B96A16'B6'A6A%6/16$B6556/C6156A$6BC6B96%B
@ usurio de.eI entoI .erificar se o certificado foi emitido !ara o site da instituio ue ele
dese1a acessar. As seguintes informaFes de.em ser c*ecadas6
/ndereo do site.
Dome da instituio.
Prazo de .alidade do certificado.
Ao entrar em um site seguro !ela !rimeira .ezI seu bro;ser ir a!resentar uma 1anela
!edindo !ara confirmar o recebimento de um no.o certificado. /ntoI .erifiue se os dados do
certificado corres!ondem , instituio ue .oc5 realmente dese1a acessar e se seu bro;ser
recon*eceu a autoridade certificadora ue emitiu o certificado.
<e ao entrar em um site seguroI ue .oc5 utilize com freu5nciaI seu bro;ser a!resentar
uma 1anela !edindo !ara confirmar o recebimento de um no.o certificadoI fiue atento. Lma
situao !oss&.el seria ue a .alidade do certificado do site ten*a .encidoI ou o certificado ten*a
sido re.ogado !or outros moti.osI e um no.o certificado foi emitido !ara o site.
2as isto tambEm !ode significar ue .oc5 est recebendo um certificado ileg&timo eI
!ortantoI estar acessando um site falsificado.
Lma dica !ara recon*ecer esta situao E ue alEm das informaFes contidas no certificado
normalmente no corres!onderem , instituio ue .oc5 realmente dese1a acessarI seu bro;ser
!ossi.elmente ir informar ue a Autoridade Certificadora ue emitiu o certificado !ara o site no
!Sde ser recon*ecida.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 99
+e ualuer modoI caso .oc5 receba um no.o certificado ao acessar um site e ten*a alguma
dJ.ida ou desconfianaI no en.ie ualuer informao !ara o site antes de entrar em contato com a
instituio ue o mantEmI !ara esclarecer o ocorrido.
12.3.( @Dem"!o de "rocedimento a";s 1raude
<e a!esar de todos os esforosI uma !essoa ser fraudada !or um site falsoI !or e0em!loI E
recomend.el realizar um le.antamento das informaFes da muina ue utilizaI a fim de ue se1a
detectada a maneira ue o *ac-er conseguiu efeti.ar o ataueI !ara e.itar transtornos !osteriores.
<egue um roteiroI !ara ambiente Hindo;sI !ara ue uma !essoa siga os !assos e faca uma
analise da causa do !roblema.
1.n Passo 4 %ec*ar todos os !rogramas em e0ecuo
2n Passo 4 /ntrar no 8egedit6 /ste !asso ir au0iliar na identificao de .&rus ou ;orm no seu
com!utadorI !ois a maioria deles alteram registros no Hindo;s. G im!ortante buscar !or !ala.ras
c*a.es a assinatura e registro no arui.o gerado. Para saber uais so rele.antesI basta acessa sitesI
como da <>mantec !ara identifica4las.
Clicar em Iniciar =<tart?
Clicar em /0ecutar =8un?
+igitar 8/:/+IT
Clicar em @V
2a0imizar a banela do 8egedit
Clicar no menu 8egistr> =8egistro?
Das o!Fes a!resentadas no menu 8egistr>I escol*er Z/0!ort 8egistr> %ile[ =/0!ortar
Arui.o de 8egistro?
Da 1anela a!resentadaI escol*er a !asta onde o arui.o .ai ser sal.o =!or e0em!lo C6o?
+igitar o nome do arui.o de e0!ortao =.amos !adronizar o nome 8egistro.t0t?
Do ti!o de arui.o selecionar Z8egistration %iles[
Do Z/0!ort 8ange[ clicar na o!o ANN =Todo o registro? !ara e0!ortar todo o registro
%ec*ar o !rograma 8egedit
$n Passo U Processos6 Deste !assoI .erificaremos se e0istem !rocessos sendo e0ecutados sem a sua
autorizaoI ou se1aI a e0ist5ncia de tro1ans ou sniffers em sua muina. Para identifica4losI basta
ue .oc5 dei0e somente uma a!licao aberta e .erifiue se e0istem a!licaFes estran*as no
gerenciador de tarefas.
+igitar \CT8N]\ANT]\+/N]
Do Hindo;s DTI cPI 2BBB ou 2BB$p
Clicar na o!o :erenciador de Tarefas =Tas- 2anager?
Clicar na Zaba[ Processos =Processes?
2a0imizar a banela do :erenciador de Tarefas
Clicar no em ZDome[ =Image Dame? !ara ordenar os !rocessos !or ordem alfabEtica
<e for a!resentada barra de rolagem .ertical na 1anela a!resentadaI mo.er a barra de
rolagem totalmente !ara cima
4n Passo U Cerificar arui.os6 /0istem alguns arui.os ue so sus!eitos de serem tro1ans ou .&rusI
conforme es!ecificados a seguir. Caso os encontre em seu microI E recomend.el sua e0cluso e
caso ueira estudar seu com!ortamentoI o co!ie em um disco fle0&.el !ara analise.
Clicar em Iniciar =<tart?
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1BB
Clicar em Nocalizar =%ind?
ProcurarI a !artir do diret(rio raiz =C6o? os seguintes arui.os6 QPVq.qI. Caso encontreI
en.iar os arui.os e delet4lo de seu microcom!utador
ProcurarI a !artir do diret(rio raiz =C6o? os seguintes arui.os6
Procurar arui.os qAV.+NN e qHQ.+NNI sendo ue ambos arui.os de.em ter o mesmo
in&cio no nomeI !or e0em!lo6 VAVAAV.+NN e VAVAHQ.+NN. Deste casoI no mesmo
diret(rioI tambEm *a.er o arui.o ./c/ de mesmo nomeI no caso do e0em!lo
VAVA./c/. /n.iar os arui.os e delet4los de seu microcom!utador.
5n Passo 4 <can6 Cerificao da e0ist5ncia de .&rus ou tro1ansI atra.Es de uma lista mais atualizada.
8einiciar o microcom!utador
/0ecutar um anti.&rusI o C*ec- @n Nine da <>mantec na L8NI !or e0em!lo6
*tt!6K;;;.s>mantec.comKsecurit>c*ec-K
/0ecutar a Zdesinfeco[ do seu com!utadorI caso encontre algum .&rus ou tro1an.
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1B1
13 =e1er:ncias
AD@DM2@L<. Traduo %urman-ie;iczI /dson e %igueiredoI boana. <egurana m0ima !ara
Ninu0. 8io de baneiro6 editora Cam!us U 2BBB.
<INCAI Nino <arlo da. CPD U Cirtual Pri.ate Det;or-. <o PauloI editora Do.atec U 2BB$.
LNQ8ICAI Aenriue CEsar e +ella CalleI bames. Lni.ersidade Aac-er. <o PauloI editora +igerati
U 2BB2.
DAVA2L8AI /milio Tissato e :eusI Paulo N&cio. <egurana de redes em ambientes coo!erati.os.
<o PauloI editora Qer-ele> U 2BB2.
<INCAI Nino <arlo da. CPD U Public -e> Infrastruture U PVI. <o PauloI editora Do.atec U 2BB4.
Nin-s de refer5ncia6
;;;.ic!brasil.com.br
;;;.nbso.nic.br
;;;.cg.org.br
;;;.rsa.com
;;;..erisign.com
;;;.microsoft.com
;;;.iti.go..br
;;;.!-iforum.org
;;;.cisco.com
;;;.c*ec-!oint.com
;;;.clubedasredes.eti.br
;;;.abusar.com.br
;;;.*;n.com.br
;;;.gta.ufrg.br
;;;.rn!.br
;;;.rede.unb.br
;;;.re.ista.unicam!.br
;;;.in.asao.com.br
;;;.fccn.!t
;;;.!enta2.ufrgs.br
;;;.inf.uri.com.br
;;;.redes.unb.br
;;;.lin*adecodigo.com.br
Curso de /s!ecializao em Teleinformtica e 8edes de Com!utadores 1B2

Вам также может понравиться