Академический Документы
Профессиональный Документы
Культура Документы
FUTURO NA TELA DO CELULAR p.26 INTERNET MÓVEL p.28 DANÇA DAS CADEIRAS p.22
Para maddog, o ideal é que Cezar Taurion descreve o futuro Cortes, perdas e contratações
a situação defina a banda da Internet móvel com Linux na Oracle, Canonical e Novell
# 64 Março 2010
Linux Magazine
# 64
A REVISTA DO PROFISSIONAL DE TI
SEGURANÇA
SEGURANÇA
PDFS SELINUX SANDBOX SAMHAIN CRIPTOGRAFIA SSL CHROMEOS OPENSOLARIS NVIDIA CUDA UPNP
CASE ALFRESCO p.26 LINUX PARK 2008 p.28 CEZAR TAURION p.34
A Construcap agilizou seus Iniciada em Porto Alegre a temporada O Código Aberto como
projetos com o Alfresco de seminários Linux Park de 2008 incentivo à inovação
#44 07/08
R$ 13,90
€ 7,50
00044
9 771806 942009
A REVISTA DO PROFISSIONAL DE TI
GOVERNANÇA COM
WWW.LINUXMAGAZINE.COM.BR
CRIPTOGRAFIA p.64
Entenda melhor o funcionamento dessa
poderosa defesa e comece a praticá-la
CHROME OS p.46
Testamos o sistema operacional do
Google. O sistema da nuvem chega
para balançar o mercado
WWW.LINUXMAGAZINE.COM.BR
Expediente editorial
Diretor Geral
Rafael Peregrino da Silva MeeGo e os
novos amigos
rperegrino@linuxmagazine.com.br
Editor
Pablo Hess
phess@linuxmagazine.com.br
Editora de Arte
EDITORIAL
Paola Viveiros
pviveiros@linuxmagazine.com.br
Colaboradores
Alexandre Borges, Marcio Barbado Jr., Tiago Tognozi
Prezados leitores,
e Alessandro de Oliveira Faria A arena da atual batalha sangrenta entre sistemas operacionais, o mer-
Tradução
Diana Ricci Aranha e Pablo Hess cado de dispositivos móveis, vem repetindo rapidamente o desenvol-
Revisão
F2C Propaganda
vimento histórico dos sistemas operacionais. Mas será que ela pode
ultrapassar o estágio atual desse mercado mais antigo e – mais impor-
Centros de Competência
Centro de Competência em Software:
tante – ensinar-lhe algo?
Oliver Frommel: ofrommel@linuxnewmedia.de
Kristian Kißling: kkissling@linuxnewmedia.de
A repetição a que me refiro diz respeito à redução dos inúmeros
Peter Kreussel: pkreussel@linuxnewmedia.de
Marcel Hilzinger: hilzinger@linuxnewmedia.de
fornecedores de sistemas operacionais, muito embora ainda haja uma
Centro de Competência em Redes e Segurança: importante diferença entre o mercado de computadores e o de dispositi-
Jens-Christoph B.: jbrendel@linuxnewmedia.de
Hans-Georg Eßer: hgesser@linuxnewmedia.de vos móveis: instalar um sistema operacional diferente num smartphone,
Thomas Leichtenstern: tleichtenstern@linuxnewmedia.de
Markus Feilner: mfeilner@linuxnewmedia.de por exemplo, não é uma tarefa trivial, nem sequer recomendável pelos
Nils Magnus: nmagnus@linuxnewmedia.de
fabricantes dos aparelhos. Porém, com a fusão entre Moblin e Maemo
Anúncios:
Rafael Peregrino da Silva (Brasil) para formar o MeeGo, começa a ficar mais clara a relação entre os par-
anuncios@linuxmagazine.com.br
Tel.: +55 (0)11 4082 1300 ticipantes do mercado de sistemas embarcados.
Fax: +55 (0)11 4082 1302
Petra Jaser (Alemanha, Áustria e Suíça)
Não se trata de desespero dos respectivos fabricantes, Intel e Nokia,
anzeigen@linuxnewmedia.de mas de alinhamento estratégico. Fortemente baseados na criação co-
Penny Wilby (Reino Unido e Irlanda)
pwilby@linux-magazine.com laborativa de código distribuído sob licenças livres, Moblin e Maemo
Amy Phalen (Estados Unidos)
aphalen@linux-magazine.com
de fato compartilhavam grande parte de seus objetivos e motivações.
Hubert Wiest (Outros países) O MeeGo, portanto, demonstra o amadurecimento do pragmatismo
hwiest@linuxnewmedia.de
Gerente de Circulação
nesse mercado, que conta com empresas de grande peso, como Goo-
Claudio Bazzoli
cbazzoli@linuxmagazine.com.br
gle, Apple e Microsoft.
Na Internet:
Contudo, um detalhe importante que não deve passar despercebido
www.linuxmagazine.com.br – Brasil é o fabricante líder no principal segmento dos sistemas embarcados:
www.linux-magazin.de – Alemanha
www.linux-magazine.com – Portal Mundial Nokia, por meio de seu sistema Symbian. Presente em mais de 44%
www.linuxmagazine.com.au – Austrália
www.linux-magazine.ca – Canadá dos telefones celulares vendidos na atualidade – e com uma projeção
www.linux-magazine.es – Espanha
www.linux-magazine.pl – Polônia de 39% de fatia do mercado em 2012, segundo o Gartner – o Symbian
www.linux-magazine.co.uk – Reino Unido
pertence a um dos “donos” do MeeGo e também compartilha os prin-
Apesar de todos os cuidados possíveis terem sido tomados
durante a produção desta revista, a editora não é responsável cípios do Software Livre que regem este concorrente. Então, será que
por eventuais imprecisões nela contidas ou por consequên-
cias que advenham de seu uso. A utilização de qualquer ma- veremos uma futura fusão do próprio MeeGo ao Symbian?
terial da revista ocorre por conta e risco do leitor.
Nenhum material pode ser reproduzido em qualquer meio, em
Motivos técnicos tornam esse cenário improvável: tanto o Maemo
parte ou no todo, sem permissão expressa da editora. Assume-se
que qualquer correspondência recebida, tal como cartas, emails,
quanto o Moblin foram projetados tendo em vista dispositivos bem mais
faxes, fotografias, artigos e desenhos, sejam fornecidos para pu-
blicação ou licenciamento a terceiros de forma mundial não-ex-
poderosos que smartphones, e dificilmente seriam capazes de reduzir
clusiva pela Linux New Media do Brasil, a menos que explicita- seu consumo de recursos. A outra hipótese, contudo, não deve ser des-
mente indicado.
Linux é uma marca registrada de Linus Torvalds. cartada; um Symbian cada vez mais semelhante ao MeeGo, capaz de
Linux Magazine é publicada mensalmente por: empregar de forma eficiente os recursos de um smartphone ou até de
Linux New Media do Brasil Editora Ltda.
Av. Fagundes Filho, 134 um netbook, poderia ser uma aposta da Nokia para evitar a queda de
Conj. 53 – Saúde
04304-000 – São Paulo – SP – Brasil participação projetada para seu sistema.
Tel.: +55 (0)11 4082 1300 – Fax: +55 (0)11 4082 1302
Quanto à lição para o mercado da computação tradicional, fica o
Direitos Autorais e Marcas Registradas © 2004 - 2010:
Linux New Media do Brasil Editora Ltda. pragmatismo que norteia o MeeGo: concorrentes menores e livres,
Impressão e Acabamento: RR Donnelley
Distribuída em todo o país pela Dinap S.A., mas com objetivos semelhantes, só tendem a se beneficiar com uma
Distribuidora Nacional de Publicações, São Paulo.
Atendimento Assinante parceria. Embora a diversidade típica do Software Livre seja inegavel-
www.linuxnewmedia.com.br/atendimento mente positiva, certamente há casos em que a união de esforços traria
São Paulo: +55 (0)11 3512 9460
Rio de Janeiro: +55 (0)21 3512 0888 muitas vantagens – tanto para os fornecedores quanto para os usuários.
Belo Horizonte: +55 (0)31 3516 1280
ISSN 1806-9428 Impresso no Brasil
Pablo Hess
.
Editor
CAPA
O desafio da segurança 29
História de fantasma 30
Como o ataque do GhostNet conseguiu infectar computadores
no mundo todo? Com uma pitada da estranha magia do PDF.
Sandbox segura 34
Em guarda 39
4 http://www.linuxmagazine.com.br
Linux Magazine 64 | ÍNDICE
COLUNAS TUTORIAL
Klaus Knopper 08 OpenSolaris, parte 11 54
Charly Kühnast 10 C
onheça o poderoso ZFS e veja como administrar
todos os seus recursos avançados.
Zack Brown 12
Augusto Campos 14 Seguindo a corrente 61
Kurt Seifried 16 M
uitos conhecem UPnP como o incômodo recurso que sempre
é desabilitado nos roteadores WiFi, mas as opções AV do
Alexandre Borges 20 UPnP permitem instalar e descobrir servidores de mídia.
NOTÍCIAS
Geral 22
➧ Moblin + Maemo = MeeGo
➧ Certificações LPI e Novell são equivalentes
SEGURANÇA
Criptografia: teoria e prática, parte 3 64
E
ntenda os algoritmos de hash e comece a
praticar a criação de pares de chaves.
CORPORATE
Notícias 24
➧Oracle, Canonical e Novell: dança das cadeiras PROGRAMAÇÃO
➧Ubuntu troca Google por Yahoo
A GPU que calculava 70
➧Oracle, MySQL e OpenOffice.org
A
s GPUs modernas são capazes de realizar diversos
➧ Nova versão do groupware Zarafa Community cálculos de ponto flutuante ao mesmo tempo. Explore essa
Coluna: Jon “maddog” Hall 26 capacidade em favor do processamento numérico.
ANÁLISE
ChromeOS 46
O
sistema operacional desenvolvido pelo Google
enfatiza o uso dos aplicativos “na nuvem”.
SERVIÇOS
Editorial 03
Emails 06
Linux.local 78
Eventos 80
Preview 82
ne
gje
nja
Permissão
sa
CARTAS
de Escrita
Compilação GTK+
Por favor me ajudem!
Estou tentando compilar um programa simples em GTK+, deste Resposta
tutorial do site do GTK: http://library.gnome.org/devel/gtk-tutorial/ Prezado Fagner, o erro no comando es-
stable/c39.html. pecífico que você digitou foi nas aspas.
Salvei o arquivo como janela.c, mas, quando tento compilá-lo se- O comando original usava acentos gra-
guindo o comando que o tutorial ensina: ves no trecho:
gcc janela.c -o janela `pkg-config --cflags --libs gtk+-2.0`
ocorre o seguinte erro: `pkg-config --cflags --libs gtk+-2.0`
fagner@ditec-desur-03:~$ gcc janela.c -o janela ‘pkg-config --cflags mas você utilizou aspas simples.
--libs gtk+-2.0’ Para não ter dúvidas, prefira a seguin-
gcc: pkg-config --cflags --libs gtk+-2.0: Arquivo ou diretório não te forma para o comando:
encontrado
janela.c:1:21: error: gtk/gtk.h: Arquivo ou diretório não encontrado gcc janela.c -o janela $(pkg-config
janela.c: In function ‘main’: --cflags --libs gtk+-2.0)
janela.c:6: error: ‘GtkWidget’ undeclared (first use in this function)
janela.c:6: error: (Each undeclared identifier is reported only once Quanto ao ambiente de compilação,
janela.c:6: error: for each function it appears in.) é preciso instalar os pacotes de bibliote-
janela.c:6: error: ‘window’ undeclared (first use in this function) cas de desenvolvimento, que costumam
janela.c:10: error: ‘GTK_WINDOW_TOPLEVEL’ undeclared (first use in conter os termos “lib” e “dev” ou “devel”,
this function) como “libgtk2.0-dev” ou “libgtk2.0-devel”.
fagner@ditec-desur-03:~$ Existe uma opção do comando apt-
get que instala todas as dependências
Isso já faz alguns dias, eu ja sei o que é o problema, é que eu não necessárias para compilar um dado
sei configurar o ambiente para compilar, tipo, eu não sei quais são os pacote (no caso, o editor Geany, que
arquivos que eu tenho que instalar e nem as variáveis de ambiente utiliza apenas algumas das bibliotecas
que eu tenho que definir para idicar onde estão os aquivos “includes” mais fundamentais do universo GTK+):
e as bibliotecas.
Fagner Patrício apt-get build-dep geany
6 http://www.linuxmagazine.com.br
Adaptador PCMCIA
Acompanho a LM desde sua primeira edição e devo dizer que sinto falta nux. Tentamos com os Live CDs do
de uma versão em PDF como o CD que vocês fizeram no primeiro ano. Ubuntu, Kurumin, Fedora, e nada
É ótimo para procurar os artigos quando preciso de alguma informação – somente o reconhecimento de al-
que sei estar em algum lugar lá. gum dispositivo sendo conectado. O
Entrando no assunto deste email, um amigo precisava duplicar estranho é que em Windows a placa
um Compact Flash usado como disco em um dispositivo. Como a funciona normalmente – no mesmo
área de boot também precisava ser duplicada, usamos um adaptador notebook. Alguma ideia do que pode
PCMCIA e um notebook com um Live CD do Ubuntu para dupli- ter ocorrido?
cação usando o dd. Masayuki
Fizemos o básico:
Resposta
dd if=/dev/sdb of=flashimg.bin Masayuki, encaminhamos sua dúvida
ao guru Klaus Knopper, na esperan-
e depois usando um CF novo, ça de encontrar uma solução o mais
breve possível.
dd if=flashimg.bin of=/dev/sdb Quanto ao CD com o conteúdo de
um ano inteiro da Linux Magazine,
Aparentemente, o processo funcionou e o CF está sendo usado nor- infelizmente não encartamos mais
malmente no dispositivo. Nenhum problema de boot e todas as funções qualquer mídia na revista, o que im-
estão OK. Porém, o adaptador não pode mais ser reconhecido pelo Li- possibilita isso.
Certificações de segurança
Olá, gostaria de saber sua opinião sobre as certificações da ela seja, na realidade, um conjunto de muitas
Offensive Security (OSCP e OSCWP), pois elas são focadas ferramentas diferentes, a profissão atual de pen-
não na teoria, mas na prática. tester, se você quiser encontrar uma boa vaga,
Wenderson envolve conhecer e utilizar mais ferramentas do
que o BackTrack disponibiliza, e envolve também
Resposta mostrar-se aberto a novas tecnologias. Quando
O mercado de Segurança da Informação possui diversas você investe tempo e dinheiro em um título focado
oportunidades para perfis profissionais diferentes. Algu- numa ferramenta específica, o mercado sabe que
mas posições demandam um foco mais generalista (conhe- você automaticamente vira defensor daquela so-
cer várias coisas diferentes, mas não necessariamente com lução (especialmente se você não tiver nenhuma
profundidade), outras um foco mais específico (alguém que outra certificação/formação), e começa a olhar
conhece muito bem um assunto, geralmente em detrimen- o seu discurso com desconfiança.
to de outros). Toda certificação profissional demanda um Ainda sobre teoria versus prática, acredito que
investimento de tempo e dinheiro e lhe trará algum retorno os profissionais devam pensar no longo prazo: a
em termos profissionais. teoria fica, a prática vai embora junto com a mu-
Certificações novas, administradas em pacotes com cur- dança de versão da ferramenta. Porém, é questão
sos de formação, no geral, têm menos credibilidade que títu- de momento: se a ferramenta estiver em voga, pode
los mantidos por institutos independentes, com décadas de ser uma oportunidade para obter algum retorno.
tradição. Porém, elas podem representar uma oportunidade Para concluir, se você pensa em trabalhar seria-
pontual: se você pegar a “crista da onda” e o mercado estiver mente na profissão de pen-tester, sugiro verificar as
procurando, pode ser que você obtenha um resultado maior certificações do SANS. Talvez não sejam as mais
que o esforço. populares, mas são certamente as mais reconhe-
Fora isso, as duas certificações citadas são focadas supos- cidas entre os profissionais de perfil técnico que
tamente na prática, utilizando somente uma plataforma trabalham na área de segurança.
(o popular BackTrack) como ferramenta única. Embora Anderson Ramos, (ISC)2
Pergunte ao Klaus!
COLUNA
8 http://www.linuxmagazine.com.br
Coluna do Zack
Crônicas do kernel
COLUNA
Possível violação da GPL que as máquinas com mais demanda receberiam mais
Gerhard Wiesinger achou que havia descoberto uma energia. No final das contas, isso permitiria ao Google
forma usada pela VMware para violar a GPL. Especifi- usar mais máquinas em seus data centers, sem precisar
camente, ele julgava ter encontrado evidências claras de se preocupar com a possibilidade de picos de deman-
que o VMware ESX Server, proprietário, era baseado no da gastarem mais energia do que eles têm disponível.
código-fonte (aberto) do Linux. Ele mostrou a documen- Salman sugeriu que usuários comuns também pode-
tação da própria VMware, que dizia que seu driver BusLo- riam se beneficiar desse código. Se um usuário tiver um
gic era baseado no driver para Linux, versão 2.1.15, e que laptop que precise operar somente na bateria o maior
usava um driver baseado no driver para Linux ncr53c8xx tempo possível, Salman disse, e o usuário também quises-
versão 3.4.3b e outro baseado no sym53c8xx versão 1.7.3. se realizar alguma tarefa específica com o laptop, como
Florian Weimer sugeriu que esses drivers talvez assistir a um filme, o usuário poderia usar esse código
também tivessem sido liberados sob a licença Free- para reduzir a energia para o mínimo necessário para
BSD, que lhes permitiria ser relicenciados sob licenças que o vídeo não ficasse cortado. Com isso, o usuário
proprietárias. Mas Gerhard respondeu que as versões teria certeza de que o consumo de energia era o me-
específicas dos drivers usados pelo VMware possuíam nor possível, mas sem prejudicar a qualidade do filme.
código exclusivamente lançado sob a GPL e, portanto, Salman queria consultar o interesse dos desenvolve-
como o código havia sido linkado ao ESX Server, todo o dores do kernel e descobrir a melhor forma de enviar os
VMware ESX Server precisaria ser lançado sob a GPL. patches, pois trata-se de um volumoso trecho de código,
A discussão terminou aí, e é importante lembrar que e ele não queria simplesmente jogá-lo para o pessoal
sem advogados e tribunais, simples acusações não têm do kernel sem antes preparar o terreno.
qualquer valor. Mas é bom relatar os esforços sinceros Andi Kleen disse que ideias semelhantes já haviam
de membros da comunidade para manter a indústria sido discutidas no passado, mas talvez não tivessem a
em sintonia com a GPL. sofisticação daquelas propostas por Salman; ele disse
que alguns elementos dessas ideias já se encontravam
Gerenciamento fino de energia no kernel, e sugeriu que Salman lesse as discussões an-
Salman Qazi, do Google, disse que parte do código de teriores sobre a questão energética.
eficiência energética desenvolvido pelo Google para O pessoal do kernel tem várias ideias sobre o que acham
seus data centers também poderia ser aplicado a lap- apropriado e bom para esse tipo de recurso no Linux, en-
tops e telefones celulares. Ele perguntou como poderia quanto que o pessoal do Google já possui um tanto de
enviar esses códigos para o kernel. código escrito. Resta conferir como essas duas situações
A ideia básica de Salman era desenvolver um con- acabarão se encontrando. É possível que algumas porções
trole granular dos destinos da energia elétrica dentro de do código do Google venham a ser incorporadas. n
um data center, por meio da colocação de “capacitores
de energia” em máquinas individuais, dinamicamente. A lista de discussão Linux-kernel é o núcleo das atividades de
Desta forma, conforme a demanda dos usuários se alte- desenvolvimento do kernel. Zack Brown consegue se perder nesse
oceano de mensagens e extrair significado! Sua newsletter
ra ao longo do dia, máquinas menos necessárias pode- Kernel Traffic esteve em atividade de 1999 a 2005.
riam entrar num modo de menor consumo, enquanto
12 http://www.linuxmagazine.com.br
Coluna do Augusto
Fazendo a mágica
COLUNA
acontecer
Como lidar com a “mágica” que fascina
os consumidores de tecnologia?
N
o começo de fevereiro, logo após o tsunami de Reconheço o modo de produção típico do código
hype que foi o lançamento do tablet da Apple aberto como algo apto a criar experiências de usuário
(logo apelidado de “iPod de Itu” por aqui), Jim bem diferentes das características típicas da “mágica”
Zemlin – o diretor-executivo da Linux Foundation – veio da Apple. Nossas interfaces são mais abertas, feitas para
a público com um artigo [1] que é, ao mesmo tempo, oferecer mais flexibilidade, incorporando funcionalida-
uma provocação à reflexão e um chamado à ação. des adicionais sem maiores considerações, e sempre em
Ele começa de uma preliminar interessante: o que movimento, exatamente como se espera delas, e bem
gera a fidelidade e satisfação dos consumidores (frequen- diferente dos paradigmas da maçã.
temente levados ao status de fãs) da Apple nem sempre Mas, como Sir Arthur Clarke certa vez escreveu,
é a superioridade tecnológica ou de design – embora qualquer tecnologia suficientemente avançada pode ser
essa superioridade muitas vezes aconteça, até mesmo indistinguível de mágica. E é para esse caminho que
com caráter inovador. o chamado de Zemlin aponta, ao citar alguns projetos
O que entra em campo e acaba virando o jogo é o inovadores em código aberto que já estão tentando ir
que Steve Jobs chama, singelamente, de “mágica”. É nessa direção (sem abrir mão da abertura) e detalhar o
algo a mais, que cria e mantém lealdade à marca mes- que o faz classificá-los assim.
mo quando os produtos parecem, sob um ponto de vista E ele vai além, esclarecendo aspectos em que, mes-
mais funcional, estar cheios de pontos importantes em mo hoje, as propostas existentes baseadas em Linux já
que a concorrência leva vantagem. têm alguma vantagem competitiva percebida pelo mer-
A mágica é difícil de definir, mas é fácil de perce- cado – por exemplo, quando há sensibilidade a preço
ber – e fica ainda mais fácil quando se acompanha as ou rejeição a DRM.
descrições dos lançamentos da Apple em blogs dos fãs, O texto não é propriamente propositivo, mas encerra
completamente imersos na experiência oferecida ou com um aviso: em breve a Linux Foundation vai anun-
prometida a eles, a ponto de simplesmente desconside- ciar uma iniciativa para tratar da “produção de mági-
rar a possibilidade de preferir outro produto que possa ca” de forma específica. E estou na torcida: embora as
ser tecnicamente superior mas não inclua uma dose alternativas hoje existentes já me satisfaçam em várias
equivalente de mágica. áreas de aplicação, eu também gostaria de ver o mes-
mo tipo de mágica ser oferecida a usuários de código
aberto, sem prejuízo da liberdade! n
que entra em
O
campo e acaba Mais informações
virando o jogo é [1] Artigo de Jim Zemlin sobre “mágica” e Linux:
o que Steve Jobs http://miud.in/1uB
chama, singelamente,
de “mágica”. Augusto César Campos é administrador de TI e desde 1996 mantém o
site BR-linux, que cobre a cena do Software Livre no Brasil e no mundo.
14 http://www.linuxmagazine.com.br
Coluna do Alexandre
H
á cerca de dez meses, o Google lançou o Wave, serviço ou aplicação que o leitor necessite concentrar
uma plataforma Open Source cujo apelo pa- no seu painel (dashboard, na linguagem do Wave) e
rece estar se tornando maior, já que ela está compartilhar com seus amigos.
um pouco mais elaborada. Honestamente, costumo ver Um detalhe: para utilizar o Google Wave, é preci-
com bons olhos as criações do Google, pois a empresa so ter uma conta no Google, e aí surge uma pequena
tem uma característica que eu, particularmente. gosto: dificuldade: o leitor precisa de um convite para isso
não tem medo de errar. (como foi feito no início do Gmail e do Orkut). Não é
Todo início de desenvolvimento é muito difícil, pois difícil conseguir o convite: no próprio site da platafor-
as pessoas envolvidas não sabem ainda como tornar ma é possível obtê-lo. Basta preencher um formulário
concreto aquilo que têm em mente, não sabem quais e ser honesto na explicação do seu desejo em testar o
direções dar ao projeto e muito menos se estão no cami- Google Wave.
nho correto ou não. Tudo que o Google faz abre uma Eu sempre volto a esta questão: por mais poderoso
enorme expectativa, e isso às vezes pode atrapalhar a e abrangente que seja o software, ele jamais será um
própria equipe, pois sempre é esperado algo espetacu- sucesso se a interface não for realmente fácil e envol-
lar. Esse é o mesmo “problema” que vive a Apple nos vente. E isso é fato: o Wave pode tornar-se um vício.
dias de hoje: todos querem ser surpreendidos com seus Ele possibilita uma infinidade de extensões e uso de
produtos e, mesmo quando estes são interessantes, o robôs para adicionar aplicações e ideias à sua interface.
efeito nem sempre é alcançado (a exemplo do iPad). Ainda existe um cliente (Waver) disponibilizado pela
O Google Wave é uma plataforma colaborativa (e Adobe que permite o uso do Google Wave sem recor-
por que não dizer totalmente multimídia?) na Internet, rer ao navegador.
que faz de tudo um pouco: serve como email, troca O Google vem lançando muitos aplicativos e óti-
mensagens instantâneas com a devida contextualiza- mas ideias nos últimos anos, desde o Chrome (já em
ção da conversa, armazena e visualiza documentos, terceiro lugar na lista de navegadores mais utilizados)
possibilita o compartilhamento de fotos, serve como até o Google Books, passando por Neatx, Docs, Earth
fórum de discussão, possibilitando verificar a ordem e outros. Entretanto, ainda falta integrar tudo isso de
em que as mensagens foram inseridas (“playback”), forma sólida, de modo a oferecer uma maneira nova de
interagir com o perfil do Twitter etc. Enfim, possui utilizar a Internet, com tudo concentrado em um pon-
uma infinidade de aplicações; entretanto, o Google to de partida único. Será o Google Wave apenas outra
provavelmente não tem qualquer interesse em substi- excepcional ideia isolada, ou tudo que a empresa pro-
tuir absolutamente nenhum tipo de serviço existente, duz será totalmente integrado ao sistema operacional
mas sim de juntar muitos recursos em apenas um lu- Chrome OS? Eu ainda acredito que o dia de amanhã
gar, e de forma inovadora, lúdica, tentando reutilizar será melhor que o dia de hoje. n
exemplos de design já consagrados e melhorar em
outros. Melhor? Pior? Nada disto, apenas diferente, já Alexandre Borges é Especialista Sênior em Solaris, OpenSolaris e Linux.
que todos esses usos citados anteriormente estão dis- Trabalha com desenvolvimento, segurança, administração e performance
poníveis quando se cria um “wave”. É algo que pode desses sistemas operacionais, atuando como instrutor e consultor. É pes-
quisador de novas tecnologias e assuntos relacionados ao kernel.
ser pensado como uma nova thread para qualquer
20 http://www.linuxmagazine.com.br
➧ Moblin + Maemo = MeeGo
NOTÍCIAS
O novo projeto MeeGo é o resultado da união mento de aplicativos gráficos, bem como aproveitar as otimiza-
dos projetos Moblin, da Intel, e Maemo, da ções de desempenho da plataforma Moblin. Com isso, o sistema
Nokia (desenvolvido originalmente no Brasil deverá permanecer pequeno em tamanho, mas a quantidade de
pelo INdT), que cria assim uma plataforma úni- aplicativos disponíveis será grande.
ca para dispositivos móveis e um concorrente à A direção do projeto ficará a cargo da Linux Foundation, que
altura do Android, do Google. Em meados de também será donatária dos direitos da marca MeeGo. Os com-
2009, as duas empresas já haviam anunciado ponentes da plataforma estão todos sob licenças de código aberto
uma parceria de tecnologia para dispositivos homologadas pela Open Source Initiative. No caso do sistema
embarcados. operacional, o projeto herda a GPLv2 do kernel Linux – a LGPLv2
O MeeGo deverá equipar netbooks, tablets, também está na lista de licenças desejadas. Já a GPLv3, tanto a
smartphones, televisores conectados à rede Intel quanto a Nokia gostariam de evitar no âmbito desse projeto.
(incluindo home theaters) e equipamentos Todo o restante do software com o qual o usuário tenha contato
multimídia para a indústria automobilística. direto (aplicativos, programas de configuração etc.) deverá ter seu
O foco nesse tipo de hardware vai concentrar código-fonte liberado sob licenças BSD.
o desenvolvimento da nova plataforma no uso Uma versão inicial da plataforma foi anunciada para o segundo
otimizado de recursos de hardware e na cria- trimestre deste ano. Aparelhos equipados com o MeeGo deverão
ção de interfaces gráficas para aplicativos que aparecer no decorrer deste ano. “A nova iniciativa deverá reduzir a
usem telas pequenas, especialmente voltadas fragmentação de nossos esforços isolados”, declarou Kai Öistämö,
ao uso conectado à Internet e à comunicação. vice-presidente da divisão de dispositivos da Nokia, que reafirmou
A nova plataforma unificada vai utilizar o seu compromisso com a plataforma Symbian: “A plataforma Me-
framework de bibliotecas Qt para desenvolvi- eGo vai ser complementar à Symbian”. n
➧C
ertificações LPI e Novell são equivalentes ➧C
ódigo-fonte do
A Novell e o Linux Professional Institute (LPI) estão unindo seus esforços
em favor da certificação profissional em Linux. Assim, quem conseguir
Symbian disponível
uma certificação LPIC-1 terá também preenchido todos os requisitos para A Symbian Foundation finalmente
obtenção da certificação Novell Certified Linux Administrator (CLA). liberou o código-fonte de sua plata-
Segundo o acordo firmado entre as duas instituições, “todos os candidatos que forma para sistemas embarcados. A
obtiveram a certificação LPIC-1 podem solicitar junto à Novell a certificação fundação recebeu da Nokia o códi-
CLA, sem a necessidade de prestar novos exames ou o pagamento de taxas”. go-fonte do sistema operacional logo
Por conta da parceria, a divisão de Serviços e Treinamento da Novell após a aquisição de sua proprietária
deverá incluir os objetivos obrigatórios da certificação LPIC-1 no material pela empresa finlandesa.
didático do curso preparatório para a certificação CLA. A liberação do código-fonte como
Ambos os parceiros publicaram em seus respectivos sites informações Software Livre (sob a licença pública
(em inglês) a respeito dessa iniciativa. De acordo com as declarações de Eclipse – EPL) ocorreu antes do pre-
ambas as organizações, a possibilidade de obter um certificado estando visto. A totalidade do código consiste
em posse de outro vale para o mundo todo, à exceção do Japão. n em 108 pacotes com o Symbian Deve-
loper Kit (compatível com a versão 3
do sistema operacional) e o Symbian
Product Kit.
Embora a Nokia ainda esteja de-
senvolvendo essa plataforma, a versão
final é esperada para o primeiro tri-
mestre de 2010. n
22 http://www.linuxmagazine.com.br
Gerais | NOTÍCIAS
➧K
oruja integra Portal do ➧L
ançado o OpenOffice.org 3.2
Software Público Comemorando os seus dez anos de existência, o projeto
OpenOffice.org disponibilizou oficialmente em seu site
Durante a Campus Party em São Paulo foi lançado no es- a versão 3.2 para download. A versão correspondente
tande do Banco do Brasil o software Koruja, que realiza o do BrOffice.org foi lançada apenas quatro dias depois.
inventário de ativos interligados em uma rede TCP/IP. O A comunidade de desenvolvedores não se restringiu
Koruja é a 35ª solução que ingressa no Portal do Software apenas ao lançamento da nova versão, mas aproveitou
Público e a terceira disponibilizada pelo Banco do Brasil. para fazer um balanço de todos os downloads realiza-
O gerente de TI do Banco do Brasil, Sérgio Henrique dos nos últimos dez anos, chegando à impressionan-
Pasqua, disse no lançamento do Koruja “que a intenção te cifra de 300 milhões. No caso do projeto brasileiro
do Banco Brasil é criar uma comunidade de desenvolvi- (BrOffice.org), a marca é de 5 milhões de downloads.
mento que auxilie na evolução do Koruja e que os técnicos A versão agora lançada – após cinco release candidates
de tecnologia da informção possam utilizar uma solução e com um pequeno atraso – é mais rápida ao iniciar (o
que melhore a gestão dos ambientes de datacenter”.Para Writer e o Calc abririam duas vezes mais rápido que
Marcos Antônio Carvalho, analista sênior do Banco do os mesmos aplicativos da versão 3.1.1) e passou por um
Brasil e coordenador técnico da comunidade, “a solução intenso “saneamento” de erros de programação, o que
tem o desafio de superar as dificuldades de gerenciar as serviu também para debelar várias vulnerabilidades em
configurações dos recursos tecnológicos em ambientes potencial, além de ser mais compatível com o padrão
dispersos, complexos e heterogêneos”. ODF (Open Document Format) e com outros aplica-
De acordo com o portal, o Koruja foi desenvolvido tivos para escritório – mormente o Microsoft Word.
com tecnologias abertas e livres, na linguagem TCL/Ex- No que tange aos seus componentes, o projeto ressalta
pect, tem baixo consumo de memória, faz o tratamento as melhorias no aplicativo de planilhas, o Calc, que, na
de strings e funciona em ambiente multiplataforma. n versão 3.2, ganhou mais de uma dúzia de novos recursos
– ou melhorias naqueles já existentes. O módulo de grá-
ficos do Calc avançou em usabilidade e dispõe de novos
tipos de diagramas. Além disso, o programa aprendeu
a lidar com objetos OLE, tabelas pivô e elementos de
➧L
ançado o “Firefox móvel” Fennec controle de formulários do Excel 2007. A nova versão
Após um ano e meio de desenvolvimento, o projeto da também é capaz de abrir documentos do Excel, do Po-
Fundação Mozilla liberou a primeira versão estável de seu werPoint e do Word que estejam protegidos por senha.
navegador Fennec – completamente baseado no Firefox Além do anúncio de lançamento, há uma página es-
– para sistemas embarcados. Inicialmente, a plataforma pecífica que lista e explica em detalhes todos os recursos
anunciada como alvo para o navegador era o Maemo, da da nova versão. Informações sobre as vulnerabilidades
Nokia, recentemente transformado em MeeGo após a que foram eliminadas no OpenOffice.org 3.2 podem
fusão com o Moblin, da Intel. Há planos de versões para ser encontradas no Boletim de Segurança do projeto.
Windows Mobile e Android, mas o projeto já negou in- Quase simultaneamente ao lançamento da nova
tenções de portar o aplicativo para Blackberry OS, iPhone versão do OpenOffice.org, a IBM lançou a segunda
OS e Symbian. versão preliminar do Lotus Symphony 3, que passa a
A versão móvel do Firefox se adapta facilmente ao am- compartilhar a base de código atual do OpenOffice.org
biente de smartphones com sua criação de bookmarks com – a versão corrente do Lotus Symphony (de número 1.3)
um só toque e as novas abas, sincronização com desktops utiliza o código do OpenOffice.org 1.1.5 como base. n
por meio do Weave e miniaturas de páginas para orientação.
No entanto, os usuários ainda precisarão esperar a dis-
ponibilidade de plugins como o Flash – após a fusão do
MeeGo, um acontecimento muito mais provável, mas
que ainda torna o navegador extremamente lento. Na
realidade, dispositivos que pertençam à categoria dos
smartphones dificilmente terão versões do Fennec, em
virtude de suas sérias limitações de recursos. n
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:
www.linuxmagazine.com.br
24 http://www.linuxmagazine.com.br
Notícias | CORPORATE
➧N
ova versão do groupware ➧O
racle, MySQL e
Zarafa Community OpenOffice.org
A europeia Zarafa, fornecedora do sistema groupware Em obediência às exigências da Comissão Europeia
de mesmo nome, anunciou no final de janeiro o para a aquisição da Sun Microsystems pela Oracle, a
lançamento do primeiro release candidate da versão empresa de Larry Ellison emitiu um comunicado de
Community da Plataforma Zarafa de Colaboração sua cúpula gerencial a respeito do MySQL e do Solaris.
(ZCP) 6.40. A versão 6.40 final está prevista para O presidente da companhia Charles Phillips pro-
ser liberada no mês de março. meteu manter o suporte a vários projetos de código
Uma das principais novidades da versão Com- aberto, como Linux, Apache, GlassFish e MySQL.
munity ZCP 6.40 é a indexação de texto completo Edvard Screven, arquiteto-chefe corporativo da Ora-
pelo motor de busca Lucene, que permite a pesquisa cle, foi além e afirmou que o desenvolvimento, ma-
instantânea em emails, compromissos, contatos e rketing e suporte ao MySQL serão continuados. O
até mesmo dentro dos arquivos anexos. MySQL deve tornar-se uma divisão independente na
O WebAccess foi atualizado com o Resumo do Oracle, com maior suporte subjecente. Ele também
Dia, atalhos no teclado e uma visualização do ca- fará parte da “pilha” da Oracle para integração no
lendário como lista e um assistente de delegação de Enterprise Manager.
emails. As contribuições da comunidade do Código O OpenOffice.org deve tornar-se uma unidade global
Aberto, como o plugin do Google Maps, permitem de negócios, com desenvolvimento, suporte e marketing
ao usuário combinar a aparência do Zarafa à apli- assegurados, disse Screven. Até a edição comunitária
cação do Google. do OpenOffice.org continuará inalterada. Screven
Em uma demonstração, o CTO da Zarafa Steve também citou um grupo de computação em nuvem,
Hardy apresentou uma visão geral dos novos recur- com uma suíte baseada na Web que combina desktop,
sos do RC1 da versão 6.40. Internet e usuários móveis. O sucesso do OpenOffice.
Todos os comentários da comunidade de usuários org depende dos clientes comerciais, declarou Screven.
Zarafa são altamente valorizados, e a fabricante in- A continuidade do desenvolvimento também se
centiva testes exaustivos dos novos recursos na versão aplica ao Solaris e ao Linux. De forma geral, a Oracle
6.40 do ZCP. Os downloads estão disponíveis no site promete fortalecer os investimentos e os empregos.
do Zarafa, onde também é possível deixar comentá- As apresentações e os webcasts encontram-se no site
rios sobre a nova versão no fórum do produto. n da empresa. n
➧U
buntu troca Google por Yahoo
Entre as alterações do Ubuntu 10.04 em relação à versão 9.10 do sis- usuários que atualizarem seus sis-
tema operacional da Canonical, está a troca do Google pelo Yahoo temas a partir de versões anteriores
como mecanismo de busca padrão do navegador Firefox. A Canoni- que usavam o Google como padrão.
cal atribui a novidade a motivos financeiros. O motivo é simples: o Yahoo vai
Na lista de desenvolvedores do Ubuntu, Rick Spencer anunciou pagar à Canonical por cada busca com
as “duas alterações pequenas, mas importantes” no Ubuntu 10.04 seu mecanismo, sustentando assim o
Lucid Lynx. O navegador Firefox agora mostrará uma escolha de me- desenvolvimento do Ubuntu. Spen-
canismos de busca no canto superior direito do navegador, ao menos cer enfatizou, em seu anúncio, o fato
entre Google e Yahoo. Outros candidatos potenciais, como Amazon, de que usuários que preferirem um
Wikipédia e Ask.com não têm o mesmo acordo. mecanismo de busca diferente pode-
A mudança acompanha outra decisão da Canonical, de que o rão ativá-lo com apenas dois cliques
Yahoo será o mecanismo de busca padrão. Isso se aplica também a do mouse. n
Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site:
www.linuxmagazine.com.br
todos governar
Imagine um futuro no qual a situação determina
a interface e a largura da banda.
U
ltimamente, a sensação na indústria da compu- O computador respondia: “Você está a quinze anos-
tação é de que os smartphones irão substituir o luz do posto mais próximo e chegará lá em dez minutos
desktop, o notebook e os netbooks, com toda a em dobra sete”.
computação real sendo feita “na nuvem”, apenas com Uma resposta simples para uma pergunta simples.
o resultado final sendo mostrado no smartphone ou Para os Trekkies mais fanáticos, desculpem-me se os
outro cliente do mesmo calibre. cálculos estiverem errados.
Sou fã de Jornada nas Estrelas e sempre levei em Imagine-se em um corredor com a capitã Janeway a
consideração o modo com que os roteiristas desenvol- seu lado. Agora, toque em seu comunicador e faça uma
viam conceitos sobre computadores. Invejava a ideia pergunta simples: “Computador: qual o resultado do
das pessoas falando com os computadores, e até hoje meu último exame médico?”.
me divirto com uma cena em um dos filmes, quando Uma resposta simples do computador: “Você está
Scotty (que viaja no tempo, para seu passado) ganha um com 17 doenças venéreas e 15 delas são alienígenas”.
mouse e um teclado e comenta “Que coisa antiquada”. Depois de se refugiar na sua cabine, pergunte ao seu
Geralmente, fico repassando em minha memória o modo computador pessoal se essas doenças têm cura. Viria, en-
com que os atores interagiam com seus computadores. tão, uma série de perguntas e respostas mais complexas.
A interação mais simples com o computador in- A ponte, a área de engenharia, a de navegação e
cluía um toque no comunicador e, em seguida, fazer o departamento médico eram todos “estações de tra-
a pergunta “Computador: qual a distância do Posto da balho”. O doutor “Bones” McCoy conduzia simples
Federação mais próximo?”. tratamentos médicos na ponte, porém, para tratamen-
tos mais complexos, a primeira coisa que ele dizia era
“Transporte-nos para o departamento médico”. Vários
cho difícil acreditar
A membros da tripulação trabalhavam na ponte, mas Sete
ia para a sala de navegação para utilizar todos os qua-
quando as mesmas dros, monitores e ferramentas especiais disponíveis para
pessoas que adoram uma “navegação real”. A área de engenharia possuía
uma ponte de emergência, mas era na ponte principal
aparelhos LCD de que as decisões eram tomadas. As “estações de traba-
42 polegadas me lho” possuíam ferramentas e interfaces especiais para
ajudar a tripulação em seu trabalho.
dizem que (várias Agora, gostaria de voltar à ideia do smartphone como
delas), um dia, única interface.
usarão apenas uma Acho difícil acreditar quando as mesmas pessoas que
adoram aparelhos LCD de 42 polegadas me dizem que
tela bem pequena. (várias delas), um dia, usarão apenas uma tela bem pe-
quena. De fato, telefones já estão vindo com projeto-
26 http://www.linuxmagazine.com.br
Maddog | CORPORATE
res LED, que conseguem projetar em uma superfície computacional ou um maior poder gráfico no cliente
uma imagem de 60 polegadas de diagonal, e é possível e no servidor. Faz sentido usar toda a banda de uma
conectar teclado e mouse a ele para transformá-lo em transmissão em alta definição para jogos em celular?
um verdadeiro computador. Mas, será que um diabi- Minha visão do futuro inclui aplicativos feitos para
nho desses terá o poder de utilizar um ou dois displays suprir a quantidade de informação necessária, quan-
extras que, às vezes, são necessários? do necessária. Os programas deveriam ser feitos para
Uma segunda consideração é a largura da banda. Em reconhecer a situação do usuário e usar métodos pro-
alguns lugares nas grandes cidades, não é possível fazer gressivos para oferecer largura de banda e interface
ligações de 3G e é necessário reverter para sistemas 2G, corretas. É pouco provável que eu vá planejar minhas
pois muitos estão fazendo downloads de vídeos e músicas férias pela tela do celular. Para isso, prefiro usar a
em seus aparelhos. Alguns podem me achar pessimista, maior tela disponível, talvez com som surround, para
mas observo que as pessoas usam toda a banda wireless poder entrar no clima tropical. Porém, após o cance-
disponível e ainda querem mais. lamento do meu voo, enquanto eu corria pelo aero-
Como o petróleo, há um limite na banda wireless, e, porto na tentativa de conseguir um lugar no próximo
quanto mais pessoas usam o espectro disponível, mais avião, que me levaria de onde eu estava para onde eu
estreita ela se torna. Sim, é possível aumentar a potên- queria estar, gostaria de usar meu comunicador para
cia, mas seria essa a resposta? dizer simplesmente:
A solução normalmente apresentada é a criação de “Computador: qual o próximo avião para voltar
células cada vez menores, compartilhadas por menos para casa?”. n
pessoas, permitindo um maior rendimento por usuário,
mas acho que a resposta mais plausível refere-se à maior Jon ‘maddog’ Hall é presidente da Linux International, instituição inter-
inteligência no modo de usarmos a largura da banda, nacional dedicada a promover o Linux e o Software Livre. Maddog viaja o
mundo ministrando palestras e debatendo com decisores sobre o uso do
para propiciar maior funcionalidade dependendo da si- Software Livre em âmbito tanto corporativo quanto comunitário.
tuação. Para alcançar essa meta, é necessário mais poder
OSPRE
Linux
Professional
Institute www.lpi-brasil.org 27
O futuro do mercado móvel
CORPORATE
Os smartphones
No futuro, creio que o cenário dos dispositivos móveis
para acesso à Internet será dominado pelo Linux.
N
os últimos anos, participei de vários eventos de phones. Primeiro, a ativa participação de comunidades
Open Source. E na imensa maioria deles, nas de desenvolvedores e o fato de não ser mais necessá-
conversas de cafezinho, surgia a clássica per- rio pagar por royalties, como no modelo adotado pelo
gunta: “você acha que um dia o Linux vai substituir o Windows Mobile, deve acelerar o ciclo de inovações e
Windows nos PCs?”. Para mim, esta é uma questão de lançamentos de novos modelos. O valor comercial de
pouca importância. Os PCs fazem parte de uma fase sistemas operacionais para computação móvel vai cair
da evolução da TI e devemos prestar atenção no que bastante. Isto vai afetar em muito a Microsoft, que tem
está vindo aí, não no retrovisor. seu modelo de negócios neste cenário baseado na venda
E o que vem por aí? Computação em nuvem e os de licenças e royalties. Algumas estimativas apontam
smartphones! Vamos começar pelos smartphones. Esses que os royalties do Windows Mobile situam-se entre
dispositivos ainda são menos de 20% dos celulares fabri- 15 e 25 dólares por unidade vendida. Na minha opi-
cados no mundo, mas em pouco mais de cinco anos já nião, o Windows Mobile vai ser relegado a nichos de
serão a maioria. São verdadeiros e poderosos compu- mercado, ficando espremido entre a forte e crescente
tadores e estão evoluindo muito rapidamente. Há dez presença de sistemas baseados em Linux de um lado,
anos, o iPhone era futurologia. Daqui a dez anos, seus e por alguns sistemas proprietários, como o da Apple e
recursos serão básicos em qualquer celular. E nem me seu iPhone, de outro.
atrevo a dizer o que será o smartphone de 2020... Portanto, voltando à pergunta inicial, na minha opi-
O que roda nesses dispositivos? Já está claro que as nião, em menos de dez anos, o mercado de dispositivos
plataformas Open Source dominam este cenário. An- de acesso à Internet (que será basicamente constituído
droid, Maemo, Symbian (tornando-se Open Source, por smartphones e netbooks) estará sendo dominado
sob licença Eclipse Public Licence agora em 2010) e pelo modelo de computação em nuvem, Open Source
outros sabores de Linux já estão próximos de deter 60% e sistemas baseados em Linux. O ciclo atual, dominado
do mercado. Os sistemas proprietários RIM (BlackBerry pelo PC e o Windows, será cada vez menos importante.
OS) e Apple ficam com cerca de 30% e o Windows Será visto pelo espelho retrovisor... n
Mobile com a pequena parcela de 10%.
O Android, na minha opinião, será o “sabor” de Li-
nux mais consistente destes dispositivos. Já está sendo Mais informações
adotado por diversos fabricantes como Motorola, Sam- [1] Android Market: http://www.android.com/market/
sung, Sony Ericsson, LG e HTC, e possui um catálo-
go com milhares de aplicativos, o Android Market [1]. [2] Maemo: http://maemo.nokia.com/
O Maemo [2], sucessor mais sofisticado do Symbian, [3] Symbian http://www.symbian.org/
também é um sistema baseado em Linux. Por sua vez,
pelo menos nos próximos anos, o Symbian deve con-
tinuar liderando o mercado, mas agora sob o modelo Cezar Taurion (ctaurion@br.ibm.com) é diretor de novas tecnologias
Open Source [3]. aplicadas da IBM Brasil e editor do primeiro blog da América Latina do
Portal de Tecnologia da IBM developerWorks, em http://www-03.ibm.com/
Este movimento em direção ao Open Source deve developerworks/blogs/page/ctaurion
mudar bastante as regras do jogo no cenário de smart
28 http://www.linuxmagazine.com.br
Novas faces da segurança
O desafio da segurança
CAPA
Este mês, veremos PDFs vigaristas, navegação segura e
um novo sistema de detecção de intrusos.
por Pablo Hess e Joe Casad
O
problema da segurança na Também nesta edição, mostra- um NIDS (Network-based Intrusion
Internet é muito mais am- remos como os administradores de Detection System, um IDS baseado
plo e profundo do que as sistemas podem empregar o IDS (In- na rede, e não nas máquinas).
questões de permissões de arquivos trusion Detection System, ou Sistema Continue lendo para saber mais
e detecção de invasões. Vigilância de Detecção de Intrusão) Samhain de sobre algumas estratégias e grandes
exige paciência e muita energia forma a cobrir as brechas deixadas por ferramentas de segurança. n
para antecipar problemas e encon-
trar soluções antes da crise. Este
mês, examinaremos alguns cantos
pertinentes e pouco explorados no
campo da segurança.
Que tipo de carga traiçoeira pode
estar espreitando dentro de um ino-
cente anexo de email? Nosso primeiro
artigo disseca um ataque real execu-
tado por meio de arquivos PDF. Você
aprenderá como invasores embutem
códigos maliciosos em um inócuo
arquivo PDF – um ataque tão sutil
que chegou a circular por todo o
mundo – até mesmo nas bem prote-
gidas redes de governos na Europa,
Ásia e América do Norte.
Além disso, um artigo sobre SE-
Linux Sandbox, um novo sistema
de políticas para proteger seu com-
putador contra ataques feitos via
navegador web e outros aplicativos
de desktop.
Seguindo a corrente
TUTORIAL
Muitos conhecem UPnP como o incômodo
recurso que sempre é desabilitado nos roteadores
WiFi, mas as opções AV do UPnP permitem
instalar e descobrir servidores de mídia.
por Ben Martin
A
especificação AV do UPnP tênue. Quando o ambiente UPnP o VLC e o XBMC atuam como con-
[1] define um ambiente para está em execução, é possível navegar troladores e reprodutores. Para fazer
streaming de arquivos de ima- e visualizar arquivos a partir de um testes em seu servidor UPnP, uma boa
gens, áudio e vídeo de um servidor PlayStation 3, de um celular ou de alternativa é o Coherence MediaSer-
de arquivos para vários dispositivos um cliente no computador. ver [2], de código aberto. Este artigo
clientes. Alguns servidores AV tam- A configuração do UPnP consiste mostra como configurar seu próprio
bém permitem que o cliente faça de três partes: ambiente Coherence UPnP.
uma busca por arquivos de mídia no o Servidor de Mídia (Media-
servidor. O MythTV, por exemplo, Server), que hospeda arquivos Download
permite encontrar todos os progra- e permite que clientes façam O pacote do Coherence se chama
mas executados em uma determi- streaming deles para suas redes; python-Coherence no Fedora e python-
nada data ou qualquer episódio de o Renderizador de Mídia (Me- coherence no Ubuntu. Somado às
uma série já gravada anteriormente. diaRenderer), cliente que exibe suas dependências, o pacote pode
Logicamente, streaming e down- a mídia; consumir até 10 MB de espaço do
load de mídia são tarefas comuns o Controlador (Controller). disco, dependendo das dependências
que não necessitam de novas es- que já estiverem instaladas.
pecificações especiais. A vantagem Normalmente, o renderizador e Infelizmente, o pacote do Fedora
de se usar um servidor UPnP em o controlador vêm agrupados em não inclui nem uma configuração
vez de assistir vídeos em programas um único software; por exemplo, padrão, nem arquivos init para iniciar
próprios para isso é que é possível o reprodutor de mídia VLC aceita o servidor na máquina. Há o arqui-
usar um PlayStation 3 ou um set controles do teclado e exibe con- vo de configuração coherence.conf.
top box para utilizar esses arquivos teúdo de vídeo. example em /usr/share/doc/python-
de vídeo da Web e disponibilizá-los Provavelmente, muitos já utilizam Coherence0.6.2. Use esse arquivo de
localmente. A linha entre o conteúdo software UPnP com AV disponibili- exemplo para a configuração e crie
de vídeos na Web e os armazenados zado sem perceber. O MythTV se um novo usuário no Linux, por se-
localmente começou a ficar mais apresenta como um MediaServer AV; gurança. Assim, é possível pôr rapi-
damente o servidor para funcionar.
Para começar, é interessante adi-
cionar um novo usuário e um grupo
no servidor da sua máquina para
executar o servidor UPnP. Caso não
haja um servidor de usuários centra-
lizado, seria conveniente encontrar
um usuário e um ID de grupo que
Figura 1 Informações sobre arquivos de vídeo na janela de reprodução do VLC. não estejam sendo usados em outras
62 http://www.linuxmagazine.com.br
Coherence | TUTORIAL
Vídeos da Internet
O Coherence consegue obter dados
de vídeo da BBC, trailers de filmes da
Apple, vídeos do Ted Talks e imagens
de vários sites de compartilhamento
de fotos. Em nossos testes do sistema,
o site da Apple não funcionou muito Figura 5 Ouvindo a BBC com o Totem.
bem com o Coherence, o Ted Talks
foi perfeito e o conteúdo da BBC é localização da transmissão desejada, Houve problemas com a BBC, mas
composto, na maioria, por arqui- mas não busca em grandes arquivos o Ted Talks funcionou bem.
vos de áudio MP3. Alguns desses de vídeo. Como o RhythmBox é ba-
arquivos não estão disponíveis para sicamente um reprodutor de áudio, Palavras finais
“usuários fora do Reino Unido”. Adi- ele não reproduz muitos arquivos de Alguns reprodutores comuns de áudio
cionar essas fontes de áudio e vídeo vídeo. O VLC permite o seek em e vídeo já suportam UPnP. Lembre-
ao servidor Coherence é bem fácil: vídeos hospedados em servidores se também de que o UPnP AV tem
basta adicionar um plugin e dizer ao UPnP, mas é necessário esperar o suporte explícito à separação entre
Coherence com que frequência (em download de todo o vídeo até o ponto o controlador e o reprodutor de con-
horas) ele deve atualizar o conteúdo selecionado. Mesmo em redes de 1 teúdo; portanto, é possível executar
dos serviços (listagem 2). Gbps, fazer seek em um arquivo de o controlador em um dispositivo
10 GB é um exercício de paciência. com tela sensível ao toque, como
Clientes UpnP O cliente Media Streamer do Mae- um tablet Maemo, para operar um
O Totem e o RhythmBox são capazes mo funcionou razoavelmente bem, reprodutor de vídeo (como o VLC)
de consumir conteúdo de servidores mas com suporte limitado a codecs. em outro ponto da rede. n
UpnP; basta instalar os pacotes totem-
upnp e rythmbox-upnp, respectiva-
Mais informações
mente. O Totem (figura 5) apresenta
o conteúdo com mais detalhes que [1] Leandro Melo de Sales e Thiago Melo de Sales, “Rede Plug and Play”:
o RythmBox, o que pode facilitar a http://lnm.com.br/article/3048
Criptografia: teoria
SEGURANÇA
e prática, parte 3
Entenda os algoritmos de hash e comece a
praticar a criação de pares de chaves.
por Marcio Barbado Jr. e Tiago Tognozi
P
rosseguindo em nosso tutorial seu dono ou autor a oportunidade “fingerprinting” diz respeito às
de criptografia, vamos agora de enviá-lo a outras pessoas de modo técnicas utilizadas para se com-
explicar as últimas questões que, chegando tal arquivo em seu provar a autenticidade de uma
teóricas e finalmente adentrar a seção destino, seus destinatários poderão identidade. A tradução do termo
prática usando o famoso e poderoso conferir se as informações ali con- leva ao conceito de impressão
GnuPG (GNU Privacy Guard). tidas não foram indevidamente ma- digital, utilizada para identificar
nipuladas no trajeto. pessoas. Entretanto, a ideia se
Hash É interessante mencionar que a estendeu para o universo digital
Hash, checksum ou simplesmente sum confiabilidade do hash para identi- e para a necessidade de identifi-
são nomes dados ao valor retornado ficar arquivos digitais é maior que car informações. Enquanto um
por “funções de hash”. Um hash a do DNA para identificar pessoas. cidadão pode ser reconhecido
pode ser descrito como uma pequena por sua impressão digital ou
string de dados que representa uma Funções de hash até mesmo por seu DNA – este
outra, maior que ela. As funções de hash utilizam algo- último sendo mais confiável
Tais valores são muito utilizados ritmos de dispersão e atuam sobre –, um arquivo de computador
em fingerprinting (atestado de pro- porções arbitrárias de informações pode ser identificado por seu
cedência), para comprovar o caráter (um grande arquivo, por exemplo), hash, também conhecido como
genuíno de informações e são, em extraindo dali um valor, o hash. “assinatura hash”;
verdade, strings. As boas funções de hash são aque- correção de erros: por meio
Cabe elucidar que o termo “check- las cujas inversas são difíceis de se das verificações de redundân-
sum” faz alusão ao ato de se verificar obter. Suas finalidades são diversas, cia presentes em determinadas
o valor hash de uma informação, e tais como: transmissões de dados; e
deve ser empregado nesse contexto. t abelas hash: utilizadas em de- criptografia: finalidade foco deste
Já a designação “sum” é pouco uti- senvolvimento de sistemas para documento, a proteção de infor-
lizada, pois prima por abreviatura definir privilégios de acesso a mações mediante a aplicação de
e derivação de checksum em de- usuários e serviços; funções criptográficas.
trimento de rigor técnico e clareza rainbow tables: são tabelas hash
de sentido. construídas especificamente para As funções de hash também
Um exemplo de uso de hash é a recuperação de senhas; são utilizadas nas já populares
para garantir que um arquivo rece- fingerprinting: técnicas já men- “assinaturas digitais” e em diver-
bido seja genuíno e não tenha sido cionadas, utilizadas para se veri- sos mecanismos de autenticação.
adulterado. Identificar um arquivo ficar a integridade e autenticida- Também são extremamente úteis
por sua assinatura hash propicia a de de arquivos de computador; em planos de “gerenciamento de
64 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
riscos” e “planos para continuida- de protocolos; a ordem de camadas chaves públicas) para proteger deter-
de de negócios”, pois sua utilização pelas quais os dados devem passar minados computadores.
preventiva facilita análises forenses é sempre apresentada na vertical, O mercado apresenta HSMs em
de equipes CSIRT caso algum pro- como na figura 1. diversos formatos, destacando-se
blema comprometa os sistemas de Desperta grandes preocupações entre eles:
informação de uma empresa. a camada de aplicação, a mais alta um periférico padrão, que se co-
Dentre as diversas funções de tanto no modelo OSI como no TCP/ munica via porta serial RS-232;
hash, destacam-se algumas: IP. É nela que acontecem transações um dispositivo que se comunica
MD5: já foram identificadas falhas como Internet banking, compras via interface SCSI;
no algoritmo desta função, que en- com cartão de crédito e entregas de uma placa padrão PCI;
trega 128 bits em sua saída; e imposto de renda. um dispositivo IP; e
SHA-1: especificações do governo Embora a criptografia também um dispositivo USB.
norte-americano, por meio de sua possa ser empregada nas camadas
agência de segurança (a NSA), as de enlace de dados (criptografia de Os mais sofisticados podem ainda
funções SHA são publicadas como enlace) e transporte, ela surte efei- atuar juntamente a tokens USB ou
padrões FIPS pela agência NIST. O to de maior espectro na camada smart cards para salvaguardar suas
termo “SHA” significa secure hash de aplicação. chaves. Esta última característica é
algorithm (algoritmo de hash seguro, imprescindível a empresas de alguns
utilizando o jargão técnico brasileiro). Aplicações setores específicos da economia.
Além das situações básicas citadas e A proteção de informações basea-
Message exemplificadas anteriormente, a in- da em criptografia constitui um dos
O mundo das funções de hash cha- dústria de Segurança da Informação pilares da indústria de cartões de cré-
ma os argumentos (também conhe- apresenta diversos outros produtos ba- dito e débito, formada por gigantes
cidos como entradas) de “message” seados nos conceitos matemáticos da do mercado de serviços financeiros.
(mensagem), ou seja, caso uma criptologia. Um dos mais conhecidos Os padrões bem definidos de se-
dessas funções resolva extrair o hash é o VPN (Virtual Private Network). gurança adotados por tais empresas
de um arquivo MP3, tal arquivo é a Também podemos destacar os – conhecidos como PCI DSS (Pay-
“message” da função, e o checksum Hardware Security Modules (chama- ment Card Industry Data Security
extraído é chamado de “message di- dos às vezes de Host Security Modules Standard) – exigem que as infor-
gest” (mensagem digerida). ou HSMs), appliances de segurança mações contidas nos cartões sejam
que lançam mão de algoritmos crip- codificadas antes de ser transmitidas
Tamanho da saída tográficos (frequentemente utilizam (end-to-end) e impõem rigorosas
O “tamanho da saída” é um parâ-
metro presente nas funções de hash,
frequentemente expresso em bits.
modelo OSI
Ele traduz a dificuldade imposta
por uma função. Valores comuns aplicação (dados)
(em bits) são 128, 160, 224, 256 e 512.
apresentação (dados)
A camada de aplicação
Esta seção trata do papel da criptogra- sessão (dados)
fia em contextos não tão aparentes das
comunicações entre computadores. transporte (datagramas)
“Camada” é um conceito ligado a
redes de computadores, que designa rede (pacotes)
uma etapa com processos distintos,
por meio dos quais dados em trânsito
enlace de dados (frames)
devem passar. física (bits)
A formalização elementar de ca-
madas pode ser encontrada nos mo-
delos OSI e TCP/IP, padrões adota- Figura 1 Assim como o modelo OSI, a segurança também utiliza o conceito
dos mundialmente para a definição de camadas.
políticas para a administração das Gerenciamento com assinaturas digitais. Dois dos
chaves utilizadas. de identidades maiores benefícios que seu uso ofe-
rece podem ser traduzidos na troca
PCI DSS O termo “gerenciamento de iden- segura de emails importantes e na
O PCI DSS não representa uma tidades” designa uma categoria de proteção de arquivos armazenados
categoria de produtos ou serviços, produtos e serviços que fazem uso em máquinas tradicionais ou em
mas um padrão. O CPqD [1] foi das técnicas assimétricas de auten- mídias externas para fins de backup.
a primeira instituição da América ticação.
Latina a se credenciar como QSA
(Qualified Security Assessor) pela PCI. GnuPG ou GPG Política de
Sendo o PGP um software proprie- backup ideal
Encriptação de disco tário [3], o projeto GNU de Richard Considere a tão tradicional quanto
Técnica utilizada por alguns pro- Stallman sempre almejou a criação frequente necessidade que as em-
gramas, que protege informações de uma alternativa livre. Isso, entre- presas possuem de realizar backups.
mesmo quando o sistema operacio- tanto, se mostrava impossível, pois os Os arquivos presentes nas referidas
nal que as abriga não está ativo. A algoritmos utilizados para criptografia cópias de segurança costumam ser
técnica preenche uma lacuna de assimétrica eram então patenteados. guardados em mídias fisicamente
segurança extremamente explorada Então, em 1997, assim como a separadas de suas máquinas de ori-
por Live CDs. norte americana Diffie-Hellman [4], gem, ou seja, os backups são feitos
Diferentemente de programas algumas outras patentes expiraram. em CD-Rs, CD-RWs, DVDs diver-
para encriptação de arquivos como Contudo, tal fato não fez muita di- sos, unidades de fita etc. Se, por um
o PGP e o GnuPG, que utilizam ferença legal nos Estados Unidos, lado, isso oferece segurança mediante
arquivos temporários (buffers), um base do projeto GNU. Continuava fontes redundantes das informações
programa para encriptação de disco sendo proibida a manipulação dos em questão, acaba, por outro lado,
não os utiliza. Ele encripta e decripta referidos algoritmos a qualquer ci- disponibilizando aqueles arquivos
o conteúdo do disco de forma trans- dadão norte americano, residente em mais de um lugar e, consequen-
parente, ou seja, quando o usuário ou não em seu país. temente, expondo-os ao dobro do
encerra uma sessão, a encriptação Entretanto, a utilização dos re- risco de ser indevidamente acessados
ocorre automaticamente e, no início feridos algoritmos, visando imple- ou manipulados.
de uma nova sessão, tudo bastará a mentar uma versão aberta do PGP, Hipoteticamente, estando os arqui-
esse usuário fornecer sua senha ou tornou-se possível em outras locali- vos originais em um servidor seguro,
passphrase. Nenhum conhecimen- dades do globo. quão protegidas estarão suas cópias?
to específico é necessário para que Atento a isso tudo, o americano Considerando um cenário plausí-
se possa usufruir de seus benefícios. Stallman estimulou algumas comu- vel de furto das as mídias de backup,
Recentemente, o termo on-the-fly nidades hackers europeias a iniciar o emprego do GnuPG em políticas
encryption (ou OTFE) passou a ser esse trabalho. Foi quando o alemão de backup reduziria significativa-
utilizado para se referir a tais carac- Werner Koch, do German Unix User mente as chances dos criminosos
terísticas, que se mostram especial- Group, começou a desenvolver o utilizarem os arquivos, uma vez que
mente interessantes para laptops. que hoje se conhece por GnuPG. as informações estariam encriptadas.
Considere um executivo que pos- Atualmente com mais de dez anos
sui um laptop e utiliza nele um pro- de idade, o projeto GnuPG (alterna- Funcionamento
grama para encriptação de disco. tivamente citado como GPG), assim Sofisticado e coerente, o GnuPG
Caso esse computador seja roubado, como o clássico PGP de Zimmer- trabalha com criptografia simétrica e
as chances de se obter acesso às suas mann, é um programa de computador assimétrica, e não inclui algoritmos
informações – e da organização onde utilizado para criptografia simétrica patenteados como o IDEA, que, para
ele trabalha – são mínimas. e assimétrica (chaves públicas) que ser utilizado, exige a instalação de
Exemplos de programas para en- segue o padrão OpenPGP. um módulo à parte. Além disso, pos-
criptação de disco são: Lançado sob a licença GPL, o sibilita o gerenciamento das chaves
TrueCrypt, da TrueCrypt Foun- GnuPG é disponibilizado para siste- cadastradas.
dation: software livre multipla- mas baseados em UNIX, Mac OS X Exemplos de algoritmos e fun-
taforma [2]; e e Windows. Ele compacta, encripta ções com os quais o GnuPG pode
BitLocker, da Microsoft. e decripta informações, e trabalha trabalhar são:
66 http://www.linuxmagazine.com.br
Criptografia | SEGURANÇA
algoritmos RSA para criptografia fundamental no comportamento há um plugin disponível em [5], que
assimétrica; do programa. Trata-se de um arqui- fornece os seguintes arquivos:
algoritmos Triple DES (3DES), vo texto utilizado para se ativar ou idea.c.gz: o arquivo fonte do
AES e Blowfish; desativar recursos do GPG. módulo, compactado; e
funções hash MD5 e SHA; e Algumas instalações do GnuPG idea.c.gz.sig: sua assinatura.
algoritmos ZIP, ZLIB e BZIP2 trazem a proteção à integridade MDC
para compressão. desativada por motivos de compati- Descompacte o pacote contendo o
bilidade com o PGP. Isso faz com fonte (idea.c.gz) e siga as instruções
Uma vez instalado, o arquivo que o programa gere avisos como: de compilação contidas no próprio
(texto simples) a comportar as con- arquivo.
figurações do usuário é o gpg.conf. message was not integrity protected Em seguida, edite corretamente
Também é interessante destacar o arquivo texto de configuração, ~/.
que o GnuPG apresenta recursos que não representa grande risco a gnupg/gpg.conf, para que a biblioteca
de segurança que nem o PGP pos- princípio; seu propósito é alertar IDEA possa ser utilizada pelo progra-
sui. É o caso da proteção à integri- sobre a possibilidade de se ativar a ma. Insira a seguinte linha para que
dade MDC, um hash adicionado proteção MDC. o GnuPG carregue o módulo IDEA:
à mensagem encriptada que alerta
o “dono” da informação, caso esta Passphrase load-extension idea
tenha sido adulterada por meio de O GPG protege a chave privada com
ataques do tipo chosen-ciphertext uma passphrase (ou frase-senha), deixando uma linha em branco ao
(assim chamados pelo especialista espécie de senha escolhida pelo u- final. Depois, salve e feche o arquivo.
Bruce Schneier). suário. Ou seja, há uma senha (a Teste o reconhecimento da bi-
Esses ataques são aplicados em si- passphrase, não residente no com- blioteca com o comando:
tuações que envolvem criptografia as- putador) protegendo outra senha (a
simétrica, e exploram vulnerabilidades chave, abrigada no computador). $ gpg --version
dos destinatários em trocas de emails. A passphrase é simétrica, isto é, a
A proteção MDC é desativada por mesma cadeia de caracteres é utilizada ou
padrão ao se usar criptografia simé- para criptografar e também para de-
trica, buscando evitar problemas de cifrar a chave privada. Nesse sentido, $ gpg2 --version
compatibilidade com o PGP. parece-se com uma senha tradicional.
Assim, sempre que a chave priva- Por meio desses comandos, o algo-
Criptografia no KDE da for necessária, o usuário deverá ritmo IDEA deve surgir como uma
As definições criptográficas são aces- fornecer a passphrase que, analo- opção de cipher.
síveis por meio do Painel de Controle gamente a uma senha tradicional,
do KDE, comando kcontrol. O KDE deve ser escolhida com cautela. Novo par de chaves
oferece o Kgpg, interface gráfica para Jamais escolha passphrases óbvias, É importante destacar que o GnuPG,
o GnuPG em Linux. Integrado ao pois tentativas de ataque frequente- uma vez instalado, já está pronto para
ambiente gráfico, ele é disponibiliza- mente utilizam padrões baseados em a criptografia simétrica. Todavia, a
do ao usuário em menus de contexto, nomes de parentes, amigos e bichos utilização criptográfica assimétrica
pela opção Arquivar & Criptografar. de estimação relacionados ao alvo. exige algumas medidas adicionais.
O ideal para a obtenção de uma Caso ainda não se possua um par
Prática passphrase segura e memorizável é de chaves ou, caso elas já existam
Vamos começar agora a parte prática misturar números e letras esporádi- e ainda assim seja necessário criar
desta série de artigos. cos e não relacionados ao usuário, um par adicional, deve-se fornecer
Antes de focar o GNU Privacy de modo aleatório, até totalizar cerca o seguinte comando:
Guard, é importante tomar certas de vinte caracteres.
precauções que auxiliarão na utili- $ gpg --gen-key
zação do GnuPG. O GnuPG já vem Módulo IDEA
instalado na maioria das distribuições. A biblioteca para utilização do al- e então, o GnuPG oferece o menu
Esta seção introduz medidas para goritmo simétrico IDEA não vem para definir o tipo do par de chaves
a devida configuração do programa. inclusa na instalação do GnuPG. a gerar; convém aceitar a oferta pa-
O arquivo gpg.conf exerce papel Caso sua utilização seja necessária, drão, DSA and Elgamal. Ela ativa
o algoritmo de autenticação DSA Então, visualiza-se a chave públi- Opcionalmente, entretanto, re-
(Digital Signature Algorithm) para ca, abrindo-se o arquivo chave_pub. comenda-se a realização de cópias
assinaturas digitais, e também o txt com um editor de texto. Note que de segurança também dos seguintes
ElGamal para conferir privacidade as linhas iniciadas por --- também arquivos:
às comunicações (confira [6] para fazem parte da chave. Além disso, a pubring.gpg;
mais detalhes dos algoritmos). Acei- linha semelhante a: secring.gpg; e
te também 1024 para o tamanho de trustdb.gpg.
chave em bits. ----BEGIN PGP PUBLIC KEY BLOCK----
Também é preciso definir o tempo Esses arquivos são chamados de
de renovação das chaves, fornecer indica a natureza pública (PUBLIC) “chaveiros”, pois guardam chaves e
um nome e um endereço de email, da chave exportada e serve a fins de informações referentes ao par, não
que serão ligados ao par. A criação confirmação, ou seja, trata-se da chave apenas à chave pública. Recomenda-
do par de chaves assimétricas é fi- correta para divulgação. Com isso, se, portanto, abrigar essas cópias em
nalizada com o fornecimento de está feito o backup da chave pública. um local de difícil acesso. n
sua passphrase.
Confirmada a passphrase, o pro-
grama realiza então uma série de
cálculos e cria uma chave pública Mais informações
e outra privada. Uma dica para essa
[1] CPqD: http://www.cpqd.com.br/
etapa está relacionada ao interes-
santíssimo algoritmo envolvido: o [2] Truecrypt: http://www.truecrypt.org/
GnuPG tenta fornecer o par da ma-
[3] PGP na Wikipédia: http://pt.wikipedia.org/wiki/PGP
neira mais aleatória possível, reali-
zando cálculos com todo o tipo de [4] Método de criptografia Diffie-Hellman na Wikipédia:
informação que estiver disponível, http://pt.wikipedia.org/wiki/Diffie-Hellman
inclusive dados provenientes do te-
[5] Plugin IDEA para GnuPG: ftp://ftp.gnupg.dk/pub/contrib-dk
clado e da atividade do disco rígido.
Portanto, após fornecer e confirmar [6] Marcio Barbado Jr. e Tiago Tognozi, “Criptografia: teoria e prática,
a passphrase, durante a fase de pro- parte 2”:
dução do par de chaves, é possível http://lnm.com.br/article/3292
participar desse processo, digitando
algo no teclado e consequentemen-
te, entregando dados adicionais ao Sobre os autores
processo que culminará com a ge-
Marcio Barbado Jr. (marcio.barbado@bdslabs.com.br) e Tiago Tognozi (tiago.tognozi@bdslabs
ração das chaves.
.com.br) são especialistas em segurança na BDS Labs (www.bdslabs.com.br).
Após os cálculos das chaves, vi-
sualiza-se a chave pública criada,
exportando-a para o formato ASCII
com a opção --armor. Nota de licenciamento
Abra o prompt de comando e, Copyright © 2010 Marcio Barbado Jr. e Tiago Tognozi
dentro do diretório no qual se deseja
É garantida a permissão para copiar, distribuir e modificar este documento sob os termos da Li-
abrigar o arquivo, digite: cença de Documentação Livre GNU (GNU Free Documentation License), Versão 1.2 ou qualquer
versão posterior publicada pela Free Software Foundation. Uma cópia da licença está disponível
em http://www.gnu.org/licenses/fdl.html
$ gpg --armor \
--output “chave_pub.txt” \
--export “E-MAIL_ASSOCIADO”
Gostou do artigo?
Nesse comando, deve-se utilizar Queremos ouvir sua opinião. Fale conosco em
o endereço de email associado àque- cartas@linuxmagazine.com.br
la chave; a opção --output deve ser Este artigo no nosso site:
seguida do nome completo que o http://lnm.com.br/article/3330
arquivo a ser gerado possuirá.
68 http://www.linuxmagazine.com.br
Linux.local
SERVIÇOS
78 http://www.linuxmagazine.com.br
Linux.local | SERVIÇOS
80 http://www.linuxmagazine.com.br
Na Linux Magazine #65
PREVIEW
DESTAQUE PROGRAMAÇÃO
Virtualização Depuração
Economia de recursos, alta disponibilidade, sustentabilidade, fa- Depurar o kernel de um sistema ope-
cilidade de gerenciamento, segurança, cloud computing; são mui- racional nunca foi uma tarefa trivial. A
tos os motivos favoráveis ao emprego da virtualização da infraes- depuração iterativa é ainda mais difícil,
trutura de TI nas empresas. A Linux Magazine 65 vai abordar as uma vez que, se o kernel estiver parado
tecnologias de virtualização mais competentes e promissoras da em um brakpoint, ele não conseguirá
atualidade. Conheça os mais recentes avanços do projeto Xen (a sustentar o próprio depurador em exe-
Xen Cloud Platform), as facilidades de usar o VirtualBox em um cução sobre ele.
ambiente de produção e familiarize-se com o KVM, o poderoso e A próxima edição da Linux Magazine
veloz hypervisor embutido no kernel Linux. n vai apresentar o poderoso SystemTap,
que emprega um novo conceito (tra-
cing) para obter dados sem usar a de-
puração iterativa. Nesse novo modelo,
o depurador simplesmente executa um
conjunto de instruções no local deseja-
do e permite que o kernel continue sua
execução normal. Mostraremos como
usar o SystemTap para fazer traces do
kernel Linux e desvendar qualquer
mistério que precise ser resolvido. n
Na EasyLinux #18
Assistência a distância Ubuntu One
Se você tem amigos iniciantes no maravilho- Se você costuma usar vários computadores no dia a dia, certa-
so mundo do GNU/Linux, sua agenda diária mente gostaria de um serviço que sincronizasse seus documentos
deve incluir diversos chamados de socorro, o em todas essas máquinas. Para isso, cada vez mais pessoas usam
que significa vários minutos – talvez até horas serviços de sincronização de arquivos como Dropbox e SpiderOak.
– ao telefone, descrevendo menus e processos A Canonical, para facilitar a integração da “nuvem” com todo o
para instalar ou configurar programas, papéis ambiente desktop do usuário, lançou com o Ubuntu 9.10 o serviço
de parede, menus etc. Nesse caso, temos uma Ubuntu One. Na Easy Linux 18, vamos apresentar o Ubuntu One,
boa notícia: largue já o telefone. Em vez de suas vantagens e como usar esse serviço tão útil. n
descrever com palavras as ações de um mouse,
faça tudo você mesmo, a distância.
Na Easy Linux 18, vamos apresentar diversas
ferramentas para acesso remoto a computa-
dores GNU/Linux, como os práticos e com-
petentes VNC e NX. Com eles, seu último
telefonema para os amigos será para pedir
que permitam a sua entrada a distância n
82 http://www.linuxmagazine.com.br
r a L i n u x M a g a z i n e
Quer t e s u a c a s a ?
to dos o s m e s e s e m
AMADOR p.30
DE HACKER A PROGRqualidade
p.26
CRESCEU NA CRISE enfrentou Maddog explica a
ARE p.22 Red Hat relata como de software
PATENTES DE SOFTW
09/2009
2009
Temporariam
ente e venceu a crise # 58 Setembro
EUA
suspensas nos
OR p.30
A PROGRAMAD
a qualidade
DE HACKERexplica
Maddog
p.26 de software
NA CRISE enfrentou
CRESCEUrelata como
Red Hat a crise
p.22 e venceu
DE SOFTWARE
PATENTES ente
EUA
Temporariamnos
Linux Magazine
suspensas
RO p.30
OPEN SOURCE MADU s que vêm
RDÍCIO P.28
CONTRA O DESPE
nidade
Novas oportu
p.26 por que live recimento
CRISE E O SL p.32 abre LINUX NA UNIMED Maddog mostra com o amadu
11/2009
2009
CÓDIGO p.30 A crise econômica o SL A Unimed Londri
na adotou
CDs devem ser
pagos # 60 Novembro
REUTILIZAÇÃO DE que elogios
Maddog explica por mais espaço para Linux e só tem
SL E ESCOLHAS p.26 E p.32
A
SL NA FACULDAD
AJUDÁ-LO
p.33
SEO PODEM
08/2009
2009
NA INTERNET.
# 57 Agosto
LUCRO
TI
CONSEGUIR o App
estudantes de
com
no Google fonte p.41
» Programe » SEO na aguenta? p.46 p.30
escolha”, afirma
MADUROque vêm
kwarup. com
Para Taurion,
OPEN oportunidamento
Novas
TI
live
O DESPERDÍC
ISSIONAL DE
por que
EDIÇÃO: CONTRA mostra pagos
NESTA
# 58
Maddog ser
com SL
p.26
VEJA TAMBÉM
devem
PROF
p.58 p.74 CDs
NA UNIMED
A REVISTA DO
melhor Strace adotou
4: ainda com o p.32 LINUX Londrina
mostra
» Bash profunda de Cezar Taurion
aprenderão mais
elogios
A Unimed tem
p.64 visão e só
LARIS veja » Depuração
OS na
Linux Magazine
Linux
Maddog expl
por que UTO a todos
10/2009
dispositivo
2009
REUTILIZAÇÃ
explicaa roda
Maddog SUBSTIT implemente pode
REDES:
#58 09/09
# 59 Outubro
p.26 de Exchange
liberdade O groupware do MS
não é Stallman
SL E ESCOLHAS
das empresas
Outlook.
€ 7,50
os recursosclientes
R$ 14,90
“Liberdadeafirma
até servir
,
escolha”, BR
Linux Magazi
SL para governos
INE.COM.
a fragilidade
UXMAGAZ
Com
WWW.LIN
BACK
ne
ção do servidor.
, MAS ADE p.32tes de TI
SEMPRE
DISPONÍVEL
. DEFENDA-S
E
SL NA FACULD, estudan SL
Taurion mais com
GOOGLE
ESTAR
PRECISAAMEAÇA CONSTANTE
S p.33 Para rão
na administra
SEU SERVIÇO UMA ADEQUADA E aprende
SIGNIFICA MAIS p.34
ISSO TÉCNICAS p.61 O SOFTWAR
COM AS ou vulnerável?p.40 ADESidentidades de E BARATO.
O p.30 isso
mostra
o: segura Smack
do kernel: Jailkit p.44
IDENTID
para gerenciarmais
prática. BONITO MELHOR RESULTAD 40 ANOS como as
» Virtualizaçã
dentro com o REDES:
FreeIPA e mutio
BOM,
IONA
O p.31 UNIX explica empres
» Proteção em jaulas Use o STORAGE POR ISSO. Maddog de das
9 771806 942009
centralizada PROPORC
» Usuários forma LIVRE NADA p.32
PEN DRIVE o RAID p.26 a fragilida
SEM COBRAR I 2009 s,
NÇA: p.66 que aceleram p.45
CONSEG governo
SEGURA RAFADOde perder. Mantenha simples l com o Bacula p.40 as
CRIPTOGsão fáceis máxima. » Truques profissiona para BD SL para s e empres
Linux Magazin
DE TI
p.48
TAMBÉM Agedu
p.66
VEJA o PelicanHPC
ÕES WEB
velhos:
PROFISSIONAL
arquivos fácil com :
DE TI
uma lista
# 60
PROFISSIONAL
Confira
» Cluster no OpenSolarisp.68
segura? sono tranquilo. NESTAdo mercado p.16
# 57
A REVISTA DO
SEGURA web é
bugs
» Pacotes o fim dos
VEJA TAMBÉM
C# p.72 seu es p.18
» Strace, aberto em é seguro
A REVISTA DO
Sua aplicação
que garantem as certificaçõ
nunca
p.51
» Padrão » Conheça Wi-fi o de partições
APP ENGINE
#60 11/09
#57 08/09
ho.
e obtenha desempen
e melhor
€ 7,50
€ 7,50
R$ 14,90
R$14,90
E.COM.BR .BR
XMAGAZIN ZINE.COM
WWW.LINU UXMAGA
WWW.LIN
AMEAÇA NA
AMEAÇA NA NUVEM
RAID
RAID SAMBA
00057
00060
APACHE
e
9 771806 942009
NUVEM
DA
E. APREN
9 771806 942009
ATAQU COMO
BOM DER
É UM ENTEN
R DEFESA AS PARA REDES. p.33
A MELHO R SISTEM AS E
A INVADI SEUS SISTEM
DER
LIFERAY
DEFEN
BACKUP BACULA
p.34 p.41
VIRTUALIZAÇÃO
SAMBA
CEZAR TAURION p.34 » Aula de uma com LIDS
p.28 O Código Aberto como gráfico
» Mapa prova de invasão
LINUX PARK 2008 Alegre a temporada
CASE ALFRESCO
p.26 Iniciada em Porto Park de 2008 incentivo à inovação
seus
A Construcap agilizou
projetos com o Alfresco
de seminários Linux à
#44 07/08
R$ 13,90
€ 7,50
» Linux
DE TI
00044
PROFISSIONAL
# 59
p.18
09
ADE 2.0
9 771806 9420
p.64
Linux
A: UPGR O: AIR no
p.70
A REVISTA DO
o Brisa
ar o sistema A EDIÇÃ » Adobe é fácil com
SEGURANÇ
certo
de atualiz Mas o ÉM NESTso p.53 » UPnP
VEJA TAMB
DE TI
A REVISTA DO
PROFISSIONAL fazem.
O jeito todos ando. de proces p.58
como
não é está melhor adores artigo
ZARAFA
#59 10/09
l mod_m.NET nativam
versáti do
Com conteú
servir
€ 7,50
R$ 14,90
pode
SMACK
OM.BR
DISPONÍVEL, MAS
ZINE.C
MEMCACHED
E UTILIZE AS MAGA
A ESTAR SEMPRE
SEJA UM BOM GESTOR LINUX
ADOTADAS E WWW.
MELHORES PRÁTICAS PROFISSIONAIS
PELOS
RECOMENDADAS
NESSA ÁREA p.36
DEFENDA-SE
profissionais
» O que dizem os
AMEAÇA CONSTANTE.
OPENSOLARIS
BACKUP
certificados p.24
Quais as
» Cobit, CMMI, ITIL. p.36
A
PODEM AJUDÁ-LO
melhores práticas?
v3. p.44
» Novidades do ITIL
MAIS ADEQUADAS
SEGURANÇA: DNSSEC
p.69
com o SARG p.60
resolução » Relatórios do Squid
Com o DNSSEC, a on Rails p.74
TÉCNICAS E FERRA
conheça o JRuby
SONHADO LUCRO
NIS e DHCP p.52
REDES: IPV6 p.64 da
» LPI nível 2: Servidores
Conheça as vantagens
CONSEGUIR O TÃO
nova versão do Internet
ou vulnerável? p.34
que
Protocol, e veja por
é difícil adotá-la
» Virtualização: segura
WWW.LINUXMAGAZINE.COM.BR
p.40
00059
do kernel: Smack
» Proteção dentro
SAMBA DISTR
p.34
com o Jailkit p.44 com o App Engine
» Usuários em jaulas » Programe no Google
FREEIPA
BASH
9
ades de
9 771806 94200
gerenciar identid colaborativo p.51
. »
CMS
STRACE
, com
CRIPTOGRAFADO
or Linux p.66 SEM COBRAR NADA
total para administrar seu servid Mantenha
OPEN SOLARIS
omia perder.
r$ 59,00/mês .
auton fáceis de
Cloud mini: tenha ções. A partir de
Pen drives são RAID p.32 ÃO:
s que aceleram o TAMBÉM NESTA EDIÇ
tindo o máxima.
para suas aplica quando quiser, garan seus dados sob proteçã » Truques simple BD p.40VEJA
e disco exclusivos Linux ou Windows 0/mês. p.64ão para
s de seu servidor partir de r$ 149,0 SOLA , aRIS
salvaç r p.58
VISUALIZAÇÃO DE
ÉMANGE
o Bacula p.45 p.74
Cloud server: de ponta e cresciment SUBSadaTITUT DO EXCH
OTAMB NESTA EDIÇ»ÃO: com veja
da série,
artigoional
p profiss » Depuração profun
da com o Strace
are, desempenho REDEte S:
dedic a sua
VEJA No quinto
Backu
Sun trata os de Cezar Taurion
p.32
OPENSOLARIS
PYTHON 3 CERTIF
.
e tecnologia de ponta segura? Confira uma
lista
alta performance
INVA
NESTA EDIÇÃO:p.16
DOTGNU
p.51
várias máquinas tação de partições
Distribua o Samb
a » OpenSolaris: forma
ibilidade as mudanças? p.72
» Python 3.0: quais
e obtenha alta dispon
. APRENDA
É UM BOM ATAQUE
MOD_MONO
.
e melhor desempenho
A MELHOR DEFESA COMO
S PARA ENTENDER
A INVADIR SISTEMA ES. p.33
SISTEMAS E RED
AZINE.COM.BR
WWW.LINUXMAG
DEFENDER SEUS
UPGRADE
SEGURANÇA: UPG
lizar o sistema
O jeito certo de atua
12 edições normais + 6 edições da promoção. s fazem. Mas o
OPENSOLARIS
o artigo p.58
no, seu Apache » OpenSolaris, sext
Com o versátil mod .
.NET nativamente
pode servir conteúdo