Вы находитесь на странице: 1из 24

Segurana em Redes e Sistemas Informticos

Tpicos para o exame

Ameaas de Segurana o o o o o o Fuga de Informao Violao da integridade da informao Violao do sistema Roubo de Identidade Negao de Servio Uso ilegtimo

Ataques (ler manual - pginas 8 a 11) o Ataque de intercepo

Ataque de modificao

Ataque de repetio

Disfarce / roubo de identidade

Negao de Servio

Repdio!

Requisitos de Segurana (ler manual - pginas 12 a 16) o Confidencialidade Proteco de divulgao da informao a pessoas no autorizadas

Integridade 2

Manuteno da consistncia dos dados

Autenticidade Garantia da origem dos dados e da identidade da pessoa ou sistema

No Repdio Garantia de que o emissor no pode, posteriormente, negar a autoria

Disponibilidade Os utilizadores, legtimos, tm acesso quando precisam

Controlo de Acesso Utilizadores no autorizados so mantidos distncia

Criptografia o Noes bsicas de Criptografia cifra decifra

texto em claro ---------------> criptograma ------------------> texto em claro original

o o

O que uma cifra? Um Criptograma? Criptografia Antiga Saber utilizar a Cifra de Csar -> ROT3

(a cifragem consiste em avanar 3 letras!)

Cifras Simtricas

Exemplos de algoritmos/cifras simtricas: DES, 3DES e AES.

Como se processa? 1. O emissor e receptor escolhem, em segredo, a


cifra (algoritmo) e a chave 2. O emissor cifra a mensagem e envia o receptor 3. O receptor decifra a mensagem

Cifras Simtricas VS Assimtricas Simtricas so computacionalmente mais rpidas Apenas necessria 1 chave.

Cifras Assimtricas Exemplos de algoritmos/cifras assimtricas: RSA.

Como se processa? (conceito de chave pblica e chave privada)


1. O emissor e receptor escolhem uma cifra 2. O receptor envia, em canal aberto, a sua chave pblica 3. O emissor cifra a mensagem com a chave pblica do receptor e envia-a 4. O receptor decifra a mensagem com a sua chave privada.

Cifras Assimtricas VS simtricas Cifras Assimtricas so computacionalmente menos eficazes para o mesmo nvel de segurana, a cifragem assimtrica cerca de 1000 vezes mais lenta que a simtrica. Cifras Assimtricas utilizam 2 chaves As cifras assimtricas no substituem as cifras simtricas, mas so essencialmente um complemento s cifras simtricas.

Funes de Hash/Sumrio Exemplos de funes de hash/sumrio: MD5 e SHA. Como se processa? 1. O emissor e o receptor escolhem uma funo de
hash. 2. O emissor envia a mensagem em conjunto com o sumrio 3. O receptor calcula o seu prprio sumrio e compara com o original. No caso de no serem iguais comprova-se que a mensagem foi modificada em trnsito.

Qual o objectivo das funes de Hash? Garantir integridade

Conceito de Envelope Digital

Como se processa?
1. O emissor cifra o texto original com uma chave secreta (de sesso) 2. O emissor utiliza a chave pblica do receptor, para cifrar a chave secreta 3. O emissor envia o texto cifrado e a chave cifrada 4. O receptor decifra a chave secreta utilizando a sua chave privada 5. O receptor utiliza a chave secreta para decifrar o texto original.

Conceito de Assinatura Digital

Como se processa?
1. O emissor assina o documento, i.e., produz o seu sumrio 2. O emissor cifra o sumrio com a sua chave privada e envia o documento conjuntamente com o sumrio ao receptor. 3. O receptor decifra o sumrio utilizando a chave pblica do emissor 4. O receptor verifica a assinatura calculando o sumrio a partir do documento original e compara-o com o sumrio decifrado. No caso de serem iguais, verifica-se que a assinatura no repudivel, i.e., o emissor no pode negar, a posteriori, que enviou o documento porque s ele conhece a sua chave privada.

Vrus e outras ameaas (ler manual - pginas 56 a 62) (Neste documento ler
pginas 6 a 10)

o o o o o o

Trojans Worms Phishing Virus Defacing etc.

Firewalls (ler manual - pginas 46 a 52) (Neste documento ler pginas 11 a 15) o o o o Packet Filter Stateful Packet Inspection/ State tracking Proxy Hibrid

1 dos seguintes temas escolha (Ver ltima pergunta do exame modelo)(Vale


4 valores no teste!) (Neste documento ler pginas 16 a 20) (ler manual - pginas 38 a 42)

o o VPN

SSH

OpenVPN IPsec SSL/TLS L2TP PPTP

Ameaas
Manual (pginas 56 a 62)

VRUS
Um vrus informtico um programa que introduzido num computador sem o conhecimento do utilizador, com a inteno de ser multiplicado e afectar a operao de outros programas ou do prprio computador.

O comportamento de um vrus de computador semelhante ao de um vrus biolgico, nomeadamente durante o processo de contaminao. Enquanto um vrus biolgico utiliza as clulas vivas para se reproduzir, o vrus de computador serve-se de programas executveis para se multiplicar por outras aplicaes. Hoje em dia, no vocabulrio comum, o termo vrus de computador muitas vezes estendido para referir tambm worms (verme), trojan horses (cavalos de Tria) e outros tipos de programas maliciosos que sero descritos mais adiante. Os primeiros vrus de computador surgiram na dcada de 80 e, desde ento, esse nmero tem aumentado exponencialmente. A Figura 3.5 ilustra o nmero de vrus conhecidos no perodo entre 1990 e 2005.

Os principais motivos para a criao de um vrus por parte de um hacker (pirata informtico) so vandalismo, distribuio de mensagens polticas, ataque a produtos de empresas especficas e roubo de passwords para proveito financeiro prprio. No passado, os vrus disseminavam-se pelos computadores por meio de dispositivos como disquetes. No entanto, hoje em dia, com a massificao da utilizao de redes como a Internet, os vrus propagam-se facilmente atravs de mensagens de e-mail e ficheiros que se descarregam. Os efeitos negativos de um vrus de computador podem variar desde a realizao de operaes mais ou menos inofensivas, como uma simples exibio no monitor de uma mensagem irritante, at destruio de ficheiros do sistema ou formatao do disco rgido. A ttulo ilustrativo, veja-se a seguinte notcia sobre os efeitos de um worm.

Meios de propagao
Os meios mais comuns pelos quais os vrus se propagam podem ser divididos em trs categorias: Disquetes e CD; Ficheiros descarregados da Internet; Mensagens de e-mail.

Disquetes e CD Tradicionalmente, as disquetes eram o meio de transporte mais comum para os vrus. As situaes mais graves ocorriam quando o sector de arranque (boot) da disquete estava infectado e esta era utilizada para iniciar o sistema operativo. Neste caso, o sector de arranque do disco rgido ficava tambm infectado e os ficheiros do sistema operativo eram corrompidos, impedindo o normal funcionamento do computador. Contudo, actualmente, a maioria dos sistemas operativos no permite o arranque do sistema atravs de uma disquete. Hoje em dia, CD e outros dispositivos como os zip e as pen drives podem transmitir vrus se algum dos ficheiros armazenados estiver infectado. Ficheiros descarregados da Internet Um vrus tambm pode ser transferido para o computador atravs da grande quantidade de freeware , shareware , software, jogos, imagens e ficheiros MP3 9
1 2

disponveis na Internet. Se um ficheiro corrompido for descarregado, o computador tambm ficar infectado e, se esse ficheiro for partilhado com outros utilizadores, o vrus poder rapidamente disseminar-se por toda a rede. Mensagens de e-mail O e-mail outro meio muito popular de propagar vrus pela Internet. Neste caso, o vrus enviado atravs de uma mensagem ou de um ficheiro em anexo. Quando o receptor l a mensagem ou abre o ficheiro infectado, o vrus activado e multiplica-se atravs de vrias cpias executveis. Pode eventualmente enviar, de forma automtica, mensagens com essas cpias a todos os contactos da lista de endereos do utilizador, sem que este se aperceba. Os contactos, ao receberem uma mensagem de algum conhecido no desconfiam que o anexo est infectado e, desta maneira, o vrus espalha-se rapidamente por toda a rede. Segundo um estudo da International Computer Security Association, cerca de 80% dos vrus entram nos computadores por este meio.

Tipos de vrus
Os vrus podem ser classificados, segundo o ambiente (aplicao ou sistema operativo) requerido para infectar ficheiros no sistema, em: Vrus do sistema de ficheiros; Vrus do sector de arranque; Vrus de macro; Vrus de script.

Os primeiros propagam-se pelo sistema de ficheiros do sistema operativo e podem ser divididos nas seguintes categorias: Vrus que infectam ficheiros executveis, modificando o seu contedo; Vrus companion, que criam duplicados dos ficheiros infectados, atribuindo o mesmo nome mas com uma extenso diferente, de modo a que o utilizador execute o vrus da prxima vez que aceder ao ficheiro infectado; Vrus que criam cpias de si prprios em vrios directrios; Vrus link, que utilizam as caractersticas do sistema de ficheiros para alterar a estrutura dos directrios de modo a redireccionar a entrada do directrio que contm o ficheiro infectado para a rea que contm o cdigo do vrus.

Os vrus do sector de arranque, como o nome indica, infectam a rea do disco rgido que lida quando o sistema operativo est a ser iniciado, substituindo e modificando ficheiros do sistema operativo. Estes vrus eram amplamente propagados atravs das disquetes, mas, com o declnio da utilizao desses dispositivos e com a introduo de processadores com 32 bits, quase desapareceram. As macros so pequenos programas (comuns em ficheiros do Office) que so automaticamente executados sempre que aberto o ficheiro a que esto anexadas. Os vrus macro utilizam esses ficheiros para se propagarem. Em 10

geral, so projectados para inserir caracteres, palavras ou frases nesses documentos, pelo que so consideradas ameaas mnimas. Todavia, propagamse muito rapidamente pois os utilizadores partilham com frequncia ficheiros de dados/texto e no pensam que eles possam ser infectados. Um script um conjunto de comandos, escritos, por exemplo, em JavaScript ou Visual Basic Script, que podem ser executados sem a participao do utilizador. Podem infectar ficheiros com vrios formatos (HTML, por exemplo) e outros scripts, como comandos Windows ou Linux. Propagam-se atravs de aplicaes ActiveX quando se descarregam componentes nas pginas da Internet. Os tipos de vrus enumerados anteriormente podem ainda ser clas sificados, de acordo com as tcnicas que utilizam para infectar os ficheiros, em: Vrus de reescrita; Vrus parasitas; Vrus companion; Vrus link.

No primeiro caso, o vrus substitui o contedo do ficheiro infectado pelo seu prprio contedo, apagando o original. Desta maneira, os ficheiros tornam-se inteis e no podem ser recuperados. Os vrus parasitas modificam o contedo do ficheiro infectado, em geral um ficheiro executvel, acrescentando o prprio contedo no incio, no fim ou no meio do ficheiro infectado, podendo este ficar parcial ou totalmente danificado. Todos estes tipos de vrus podem ainda possuir outras caractersticas como: polimorfismo o cdigo do vrus altera-se constantemente; invisibilidade (stealth) o vrus pode esconder-se na memria do computador para no ser detectado; encriptao o cdigo do vrus est codificado.

Outras ameaas
Existem ainda outros programas maliciosos e ameaas que, apesar de no serem vrus, representam tambm perigo para a segurana do computador:

Worm programa que se propaga de computador para computador geralmente muito rapidamente, mas que no afecta outros programas. O principal prejuzo causado por um worm a perda de capacidade de processamento do computador; Trojan horse programa malicioso que tenta geralmente passar despercebido. O principal objectivo de um trojan horse retirar informao privada de um computador, como, por exemplo, passwords de acesso a contas bancrias. Contudo, ao contrrio de um vrus, um trojan horse no se multiplica; Logic bomb programa que inserido no sistema operativo ou em certas aplicaes de modo a explodir quando um determinado evento ocorre, 11

por exemplo, um dia da semana ou uma data em particular. Uma vez detonada, a bomba pode alterar ou apagar ficheiros ou at bloquear o computador; Spyware programa que permanece escondido no sistema para monitorizar as aces do utilizador e recolher informao confidencial, como passwords, registos dos sistemas e outros ficheiros, enviando estes dados para uma entidade externa na Internet; Keylogger pequena aplicao que tem como objectivo capturar tudo o que digitado atravs do teclado, especialmente nmeros de cartes de crdito e passwords; Hijacker programa que altera a pgina inicial do browser, impedindo o utilizador de a modificar e de aceder a outras pginas, enquanto apresentada publicidade; Adware programa que exibe publicidade no desejada, frequentemente em janelas novas (pop-ups), e que podem redireccionar a pgina de pesquisa apenas para endereos comerciais; Phishing tipo de fraude electrnica, atravs de uma mensagem de e-mail, que consiste em enganar uma pessoa induzindo-a a revelar informao sensvel ou confidencial como passwords e nmeros de cartes de crdito. Habitualmente, as mensagens parecem ser de entidades ou pessoas fiveis, com quem a vtima realiza negcios (bancos e seguradoras). Em geral, pedido que se faa uma actualizao ou validao da respectiva informao numa pgina que parece ser legtima, mas que na verdade uma cpia falsificada e cujo propsito que a vtima divulgue informao pessoal que possa ser utilizada para roubo de identidade ou de dinheiro, para monitorizao do computador ou para cometer burlas em nome da vtima. No entanto, frequente encontrar erros grosseiros ou expresses pouco comuns na redaco destes e-mails, que facilmente excluem a hiptese de se estar perante uma comunicao autntica. Spam so mensagens de email annimas, no solicitadas e enviadas maciamente. Normalmente o spam tem fins publicitrios, no entanto, o termo tambm engloba certas mensagens polticas, apelos caridade, fraudes financeiras (phishing) e mensagens que servem para propagar vrus e outros programas maliciosos; Hoax mensagem de e-mail que avisa as pessoas da falsa existncia de perigosos vrus, sugerindo que a mensagem seja distribuda a todos os contactos.

12

Firewalls
Manual (pginas 46 a 52)

Firewall
Uma firewall um sistema ou uma combinao de sistemas (hardware ou software) que assegura o cumprimento de polticas de controlo de acesso (segurana) entre duas ou mais redes.

Considere o seguinte exemplo, que explica de uma maneira muito simples o que uma firewall: num determinado dia, um escritrio de uma empresa recebe a visita de alguns directores de uma empresa concorrente. No entanto, a entrada no escritrio s est autorizada a empregados ou clientes da empresa. Os visitantes obtiveram, excepcionalmente, autorizaes por parte da administrao. Assim, a empresa de segurana pode verificar as credenciais antes de os deixar entrar. Em alguns casos, tambm necessrio inspeccionar os empregados no sentido de verificar que nenhum transporta objectos que no so permitidos, por exemplo, lcool. Contudo, estas restries no impedem os empregados de se relacionarem com pessoas fora do escritrio. Mais ainda, permitido aos empregados sarem do escritrio, mas nem toda a gente est autorizada a entrar. A empresa de segurana ou qualquer outra entidade responsvel por restringir ou controlar o acesso ao escritrio da empresa pode portanto ser comparada a uma firewall. Basicamente, no contexto de uma rede informtica, uma firewall protege uma rede privada 13

de acessos (ataques) vindos do exterior, por exemplo, da Internet, filtrando todo o trfego que passa entre as duas (Figura 3.1). Para alm disso, pode impedir que os computadores dessa rede privada comuniquem directamente com o exterior, bloqueando qualquer tentativa de acesso de computadores no autorizados.

Normalmente, uma firewall implementada colocando um router (encaminhador) ou um computador (servidor proxy) entre a rede interna (privada) e a Internet.
Um router um equipamento informtico que tem a capacidade de encaminhar trfego entre duas ou mais redes de um modo transparente. Actualmente, para alm dessa tarefa, um router desempenha tambm funes de filtragem de trfego entre as redes.

Um servidor proxy um sistema que recebe e processa todos os pedidos relacionados com um determinado protocolo entre duas ou mais redes. Uma vez que todo o trfego de um certo tipo passa atravs deste sistema, a sua utilizao pode estar enquadrada numa poltica de controlo de acesso de uma rede privada.

Note que, apesar de uma firewall estar normalmente associada a uma ligao com a Internet, vulgar hoje em dia instalarem-se firewalls tambm em intranets. Neste caso, algumas partes da rede interna esto resguardadas de outras componentes da mesma rede. Geralmente, uma firewall faz a filtragem recorrendo ao endereo de origem do pacote IP (ver Captulo 2). No entanto, uma firewall tambm pode efectuar esta operao com base nos seguintes elementos: Endereo de destino ou combinao origem/destino; Tipo de servio, por exemplo, permitindo a passagem do trfego relativo a um certo protocolo (HTTP) de e para um certo servidor.

Para alm disso, uma firewall pode exercer outras funes como utilizar o IPSEC para: Autenticao da origem dos acessos; Proteco da confidencialidade dos dados, atravs da cifragem dos pacotes;

Note que este ltimo ponto permite aplicar uma firewall construo de uma rede privada virtual (ver Captulo 2). As firewalls podem ser classificadas com base nas suas funcionalidades em: 14

Packet filtering (filtragem de pacotes); Proxy application;

PACKET FILTERING FIREWALLS


Packet filtering a firewall mais bsica em termos de segurana que opera na camada de rede do modelo TCP/IP (ver Anexo). Consiste em filtrar os pacotes IP de entrada, permitindo ou negando o acesso queles que no verificam as regras que normalmente esto definidas e programadas num router especfico, denominado router firewall (Figura 3.2). Normalmente, o router firewall analisa cada pacote e a informao contida no seu cabealho, nomeadamente:
a origem do pacote, o destino do pacote, o tipo de pacote,

de modo a decidir se o pacote deve ou no passar. Depois de o pacote ter sido analisado, o router firewall realiza uma das seguintes tarefas:

aceita o pacote, o que significa que o deixa passar; rejeita o pacote, o que significa que no o deixa passar mas informa a origem do pacote da rejeio; nega o pacote, o que significa que o descarta completamente sem informar a origem da rejeio.

Para alm destas trs aces, o router firewall pode tambm registar a informao acerca dos pacotes e, se necessrio, accionar um alarme quando a segurana tiver sido quebrada.

O processo de filtragem
Na packet filtering, a filtragem pode ser efectuada de trs maneiras distintas:

1. Simple packet filtering, que bloqueia o acesso dos pacotes IP de todas as origens
excepto aquelas que esto definidas na router firewall. Em alternativa, pode ser implementada uma estratgia em que todos os pacotes IP so aceites excepto os que provm de determinadas fontes, por exemplo, de domnios no comerciais. Para alm disso, a router firewall pode ser configurada de modo a restringir o acesso a 15

determinadas aplicaes, permitindo a comunicao apenas por uma determinada porta. Note que algumas das aplicaes bsicas da Internet, como as ligaes HTTP e FTP, utilizam as portas TCP (transmission control protocol) 80 e 21, respectivamente; 2. State tracking, que permite apenas a entrada de pacotes que chegam em resposta a pacotes que foram enviados. Note que neste caso a operao de filtragem mais complexa e obriga a uma anlise completa de todo o trfego que atravessa a firewall; 3. Protocol-based filtering systems, que permitem a entrada de pacotes que utilizam apenas um dos protocolos de transporte, nomeadamente TCP, UDP (user datagram protocol), ICMP (Internet control message protocol).

Vantagens e desvantagens da packet filtering firewall


A packet filtering firewall tem algumas vantagens, como a proteco da rede contra:
port scanning tcnica que permite descobrir quais os servios activos dos diversos dispositivos de rede, por exemplo, um servidor; sniffing aplicao que escuta e armazena informao trocada na rede; address-spoofing ataque que consiste em falsificar o endereo de origem dos pacotes IP, utilizando um endereo interno.

No entanto, a packet filtering firewall no consegue impedir ataques de roubos de password e de session-hijacking (consiste em tomar conta de uma ligao ou sesso existente, passando por cima da autenticao). Para alm disso, o facto de no analisar o contedo dos pacotes e basear a deciso de aceitao apenas na informao contida nos cabealhos possibilita a transmisso para a rede privada de dados maliciosos como vrus e cavalos de Tria, que analisaremos mais adiante. Assim, a packet filtering firewall por si s no representa um sistema de segurana eficaz e habitualmente combinada com uma proxy application.

PROXY APPLICATION FIREWALLS


Uma proxy application uma firewall criada a partir de um servidor proxy (Figura 3.3). Este servidor controla todo o fluxo de informao entre uma rede interna (privada) e uma rede externa (Internet), operando a nvel da camada da aplicao do modelo TCP/IP (ver Anexo). Para alm desta caracterstica particular, o servidor proxy possui ainda outras caractersticas que o tornam apropriado para gerir esse fluxo, entre as quais: um servidor proxy totalmente transparente, o que significa que nem as componentes da rede interna nem as da rede externa se apercebem da existncia do servio proxy; o servidor proxy o nico ponto de contacto entre os clientes da rede interna e a rede externa. A grande vantagem que apenas o servidor proxy possui um endereo de IP vlido, em-bora o administrador da rede possa atribuir endereos de IP a outras componentes da rede interna. o servidor proxy tem a capacidade de realizar a autenticao do cliente, 16

permitindo apenas a alguns elementos da rede interna o acesso Internet;

O servidor proxy tem a capacidade de armazenar (caching) durante um certo perodo de tempo as pginas da Internet acedidas por um determinado utilizador da rede interna. Deste modo, se uma dessas pginas for solicitada por outro utilizador, o servidor proxy fornece a pgina armazenada, o que evita um novo acesso Internet e consequentemente diminui o trfego da rede.

Consideremos o seguinte exemplo, que ilustra o funcionamento de uma proxy application firewall para o protocolo de ligao HTTP: um pedido HTTP de um computador da rede interna enviado para o servidor proxy, que o processa e reenvia para a rede externa, no caso de satisfazer as polticas de controlo de acesso (por exemplo, o bloqueio a certos domnios). Quando a resposta ao pedido recebida pelo proxy, este examina o seu teor e encaminha o resultado para o respectivo computador se no encontrar contedo malicioso, como por exemplo certas aplicaes Java ou ActiveX, que, se forem executadas, podem permitir a entrada de vrus e cavalos de Tria.

Vantagens e desvantagens da proxy application firewall


Uma proxy application firewall tem algumas vantagens j referidas e que representam caractersticas do servidor proxy, como a capacidade de transparncia e de autenticao. Para alm disso, uma vez que opera a nvel da camada de aplicao do modelo TCP/IP, o servidor proxy pode examinar e registar o contedo de cada aplicao mais detalhadamente, constituindo uma ajuda na anlise do fluxo de informao entre as redes interna e externa. No entanto, cada servidor proxy implementado apenas para uma aplicao da Internet, como, por exemplo, a ligao HTTP, uma vez que necessita de compreender todos os detalhes dessa aplicao para efectivamente poder controlar todo o fluxo de informao entre a rede interna e o exterior. Se for necessrio outro tipo de ligao como uma FTP, ento preciso instalar outro servidor proxy, o que representa uma complexidade adicional.

17

VPN
Manual (pginas 38 a 42)

VPN / REDE PRIVADA VIRTUAL


Uma rede privada virtual, normalmente conhecida por VPN (virtual private network), uma soluo tecnolgica que permite que duas ou mais redes privadas comuniquem de forma segura entre si utilizando uma rede pblica como a Internet. Basicamente, uma VPN construda utilizando protocolos de segurana como o IPSEC, que cifra todos os pacotes que so enviados para a Internet. Deste modo, se houver uma intercepo por um agente no autorizado, este no consegue ter acesso ao contedo do pacote. Na actualidade, so inmeras as empresas que adoptam esta soluo com o objectivo de reduzirem os custos das infra-estruturas de comunicao e aumentarem a eficincia dos trabalhadores, permitindo-lhes o acesso remoto rede da empresa atravs de uma VPN, com elevados nveis de segurana.

18

SECURE SOCKETS LAYER (SSL)


O SSL um protocolo de comunicao que foi desenvolvido pela Netscape para garantir integridade e confidencialidade na Internet. utilizado para proteger ligaes do tipo TELNET, FTP e HTTP e o seu funcionamento baseia-se em sesses estabelecidas entre um cliente e um servidor. O SSL basicamente constitudo por dois subprotocolos:

19

1 2

SSL handshake protocol; SSL record protocol. O SSL handshake protocol utilizado para definir os mecanismos de 20

autenticao do servidor perante o cliente (e vice-versa, na verso 3.0), transmitir os certificados na norma X.509 e estabelecer as chaves de cifragem dos dados. Alguns dos detalhes do SSL handshake protocol esto ilustrados na Figura 2.12.
Figura 2.12 SSL handshake protocol

O SSL record protocol utilizado durante as sesses de transferncia de dados entre o cliente e o servidor. Mais ainda, aqui que so definidos os formatos dos dados a serem transferidos e fornecidos os mecanismos para compresso, cifragem e verificao da integridade. Actualmente, os algoritmos e as assinaturas digitais que so suportados pelo SSL so: algoritmos de cifra simtrica: DES, 3DES, AES, etc.; algoritmos de cifra assimtrica: RSA; algoritmos de sumrio: SHA1 e MD5; assinatura digital: RSA e DSA.

O SSL normalmente identificado pelos browsers mais comuns atravs de um URL do tipo https:// (Figura 2.13). Note-se que todo este protocolo feito geralmente de forma automtica pelo browser, sem o cliente se aperceber.

Apesar de o SSL handshake protocol incluir todos os mecanismos de segurana necessrios para estabelecer uma ligao segura ao servidor, isso pode no ser suficiente. Consideremos o seguinte cenrio: um cliente pretende fazer um pagamento referente a uma compra efectuada pela Internet. Para isso, envia o nmero do seu carto de crdito atravs de uma ligao https://. Neste caso, a ligao segura mas o servidor no necessariamente seguro, i. e., se o nmero de carto de crdito do cliente for armazenado sem cuidados adicionais numa base de dados, a informao pode ir parar s mos daqueles que, com os conhecimentos adequados, os saibam manusear. Assim, devem-se utilizar procedimentos de segurana complementares, como firewalls (Captulo 3). 21

TRANSPORT LAYER SECURITY (TLS)


O TLS uma verso actualizada e melhorada do SSL. Do ponto de vista do utilizador no existem diferenas mas internamente foram realizadas melhorias em alguns algoritmos. No entanto foi introduzido um mecanismo de fall-back para SSL, em caso de necessidade. Os algoritmos e as assinaturas digitais suportados pelo TLS so os mesmos do SSL com excepo da assinatura digital DSA que no foi includa nesta verso. Assim, a grande vantagem do TLS em relao ao SSL reside no facto de o TLS ser completamente livre de patentes.

INTERNET PROTOCOL SECURITY (IPSEC)


O IP o protocolo de transmisso de mensagens utilizado na Internet (verso v4). Este protocolo define uma norma para formatao de um conjunto de elementos (cabealho) que so anexados aos dados que se pretendem transmitir, formando pacotes. Dois dos elementos mais importantes do cabealho definem os endereos de origem e de destino dos pacotes. Uma das funes do IP encaminhar os pacotes desde a origem at ao destino. No entanto, existem alguns ataques segurana na Internet que se baseiam na violao deste princpio de funcionamento. Mais concretamente, certos utilizadores conseguem, por vezes, modificar os cabealhos alterando os endereos de origem ou destino. Esta tcnica de autenticao de um computador hostil, fazendo-se passar por um computador autorizado, denomina-se por IP spoofing. Tendo em vista a resoluo deste problema e o controlo de acessos, o grupo de trabalho IPSEC definiu dois mecanismos de segurana para o IP, nomeadamente: 1 2 Authentication header; Encapsulating security payload. O authentication header, como o prprio nome indica, providencia mecanismos para a autenticao de origem de pacotes. Para alm disso, inclui servios de integridade dos seus contedos. O encapsulating security payload providencia confidencialidade dos pacotes, cifrando o seu contedo. Um conceito-chave que aparece em ambos os mecanismos de autenticao e confidencialidade para o protocolo IP a associao de segurana, que no mais do que uma relao de sentido nico entre um emissor e um receptor que descreve quais os mecanismos de segurana (algoritmos de cifragem) a utilizar para estabelecer uma comunicao segura. Estes algoritmos baseiam-se no Internet key exchange, que consiste num protocolo de Diffie-Hellman para troca de chaves secretas conjugado com um certificado de chave pblica para autenticao. Os mecanismos de segurana acima referidos so opcionais na verso IPv4 e obrigatrios na nova verso do IP, o IPv6. Naturalmente, medida que a utilizao do IPv6 se generalizar, estes mecanismos tornar-se-o tambm correntes. Uma barreira de ordem no tecnolgica ao maior emprego do IPSEC 22

so as restries utilizao da criptografia impostas pelos Estados Unidos da Amrica e outros pases.

(L2TP)

..falta!

(PPTP)

..falta!

(OpenVPN)

..falta!

(SSH)

..falta!

23

Bibliografia/Fonte:

o Segurana em Redes Informticas Zquete, A. FCA Editora Informtica, 2006 o A Segurana Informtica e o Negcio Electrnico Hugo Magalhes e Alberto Grilo SPI Sociedade Portuguesa de Inovao

24

Вам также может понравиться