Академический Документы
Профессиональный Документы
Культура Документы
Ameaas de Segurana o o o o o o Fuga de Informao Violao da integridade da informao Violao do sistema Roubo de Identidade Negao de Servio Uso ilegtimo
Ataque de modificao
Ataque de repetio
Negao de Servio
Repdio!
Requisitos de Segurana (ler manual - pginas 12 a 16) o Confidencialidade Proteco de divulgao da informao a pessoas no autorizadas
Integridade 2
o o
O que uma cifra? Um Criptograma? Criptografia Antiga Saber utilizar a Cifra de Csar -> ROT3
Cifras Simtricas
Cifras Simtricas VS Assimtricas Simtricas so computacionalmente mais rpidas Apenas necessria 1 chave.
Cifras Assimtricas VS simtricas Cifras Assimtricas so computacionalmente menos eficazes para o mesmo nvel de segurana, a cifragem assimtrica cerca de 1000 vezes mais lenta que a simtrica. Cifras Assimtricas utilizam 2 chaves As cifras assimtricas no substituem as cifras simtricas, mas so essencialmente um complemento s cifras simtricas.
Funes de Hash/Sumrio Exemplos de funes de hash/sumrio: MD5 e SHA. Como se processa? 1. O emissor e o receptor escolhem uma funo de
hash. 2. O emissor envia a mensagem em conjunto com o sumrio 3. O receptor calcula o seu prprio sumrio e compara com o original. No caso de no serem iguais comprova-se que a mensagem foi modificada em trnsito.
Como se processa?
1. O emissor cifra o texto original com uma chave secreta (de sesso) 2. O emissor utiliza a chave pblica do receptor, para cifrar a chave secreta 3. O emissor envia o texto cifrado e a chave cifrada 4. O receptor decifra a chave secreta utilizando a sua chave privada 5. O receptor utiliza a chave secreta para decifrar o texto original.
Como se processa?
1. O emissor assina o documento, i.e., produz o seu sumrio 2. O emissor cifra o sumrio com a sua chave privada e envia o documento conjuntamente com o sumrio ao receptor. 3. O receptor decifra o sumrio utilizando a chave pblica do emissor 4. O receptor verifica a assinatura calculando o sumrio a partir do documento original e compara-o com o sumrio decifrado. No caso de serem iguais, verifica-se que a assinatura no repudivel, i.e., o emissor no pode negar, a posteriori, que enviou o documento porque s ele conhece a sua chave privada.
Vrus e outras ameaas (ler manual - pginas 56 a 62) (Neste documento ler
pginas 6 a 10)
o o o o o o
Firewalls (ler manual - pginas 46 a 52) (Neste documento ler pginas 11 a 15) o o o o Packet Filter Stateful Packet Inspection/ State tracking Proxy Hibrid
o o VPN
SSH
Ameaas
Manual (pginas 56 a 62)
VRUS
Um vrus informtico um programa que introduzido num computador sem o conhecimento do utilizador, com a inteno de ser multiplicado e afectar a operao de outros programas ou do prprio computador.
O comportamento de um vrus de computador semelhante ao de um vrus biolgico, nomeadamente durante o processo de contaminao. Enquanto um vrus biolgico utiliza as clulas vivas para se reproduzir, o vrus de computador serve-se de programas executveis para se multiplicar por outras aplicaes. Hoje em dia, no vocabulrio comum, o termo vrus de computador muitas vezes estendido para referir tambm worms (verme), trojan horses (cavalos de Tria) e outros tipos de programas maliciosos que sero descritos mais adiante. Os primeiros vrus de computador surgiram na dcada de 80 e, desde ento, esse nmero tem aumentado exponencialmente. A Figura 3.5 ilustra o nmero de vrus conhecidos no perodo entre 1990 e 2005.
Os principais motivos para a criao de um vrus por parte de um hacker (pirata informtico) so vandalismo, distribuio de mensagens polticas, ataque a produtos de empresas especficas e roubo de passwords para proveito financeiro prprio. No passado, os vrus disseminavam-se pelos computadores por meio de dispositivos como disquetes. No entanto, hoje em dia, com a massificao da utilizao de redes como a Internet, os vrus propagam-se facilmente atravs de mensagens de e-mail e ficheiros que se descarregam. Os efeitos negativos de um vrus de computador podem variar desde a realizao de operaes mais ou menos inofensivas, como uma simples exibio no monitor de uma mensagem irritante, at destruio de ficheiros do sistema ou formatao do disco rgido. A ttulo ilustrativo, veja-se a seguinte notcia sobre os efeitos de um worm.
Meios de propagao
Os meios mais comuns pelos quais os vrus se propagam podem ser divididos em trs categorias: Disquetes e CD; Ficheiros descarregados da Internet; Mensagens de e-mail.
Disquetes e CD Tradicionalmente, as disquetes eram o meio de transporte mais comum para os vrus. As situaes mais graves ocorriam quando o sector de arranque (boot) da disquete estava infectado e esta era utilizada para iniciar o sistema operativo. Neste caso, o sector de arranque do disco rgido ficava tambm infectado e os ficheiros do sistema operativo eram corrompidos, impedindo o normal funcionamento do computador. Contudo, actualmente, a maioria dos sistemas operativos no permite o arranque do sistema atravs de uma disquete. Hoje em dia, CD e outros dispositivos como os zip e as pen drives podem transmitir vrus se algum dos ficheiros armazenados estiver infectado. Ficheiros descarregados da Internet Um vrus tambm pode ser transferido para o computador atravs da grande quantidade de freeware , shareware , software, jogos, imagens e ficheiros MP3 9
1 2
disponveis na Internet. Se um ficheiro corrompido for descarregado, o computador tambm ficar infectado e, se esse ficheiro for partilhado com outros utilizadores, o vrus poder rapidamente disseminar-se por toda a rede. Mensagens de e-mail O e-mail outro meio muito popular de propagar vrus pela Internet. Neste caso, o vrus enviado atravs de uma mensagem ou de um ficheiro em anexo. Quando o receptor l a mensagem ou abre o ficheiro infectado, o vrus activado e multiplica-se atravs de vrias cpias executveis. Pode eventualmente enviar, de forma automtica, mensagens com essas cpias a todos os contactos da lista de endereos do utilizador, sem que este se aperceba. Os contactos, ao receberem uma mensagem de algum conhecido no desconfiam que o anexo est infectado e, desta maneira, o vrus espalha-se rapidamente por toda a rede. Segundo um estudo da International Computer Security Association, cerca de 80% dos vrus entram nos computadores por este meio.
Tipos de vrus
Os vrus podem ser classificados, segundo o ambiente (aplicao ou sistema operativo) requerido para infectar ficheiros no sistema, em: Vrus do sistema de ficheiros; Vrus do sector de arranque; Vrus de macro; Vrus de script.
Os primeiros propagam-se pelo sistema de ficheiros do sistema operativo e podem ser divididos nas seguintes categorias: Vrus que infectam ficheiros executveis, modificando o seu contedo; Vrus companion, que criam duplicados dos ficheiros infectados, atribuindo o mesmo nome mas com uma extenso diferente, de modo a que o utilizador execute o vrus da prxima vez que aceder ao ficheiro infectado; Vrus que criam cpias de si prprios em vrios directrios; Vrus link, que utilizam as caractersticas do sistema de ficheiros para alterar a estrutura dos directrios de modo a redireccionar a entrada do directrio que contm o ficheiro infectado para a rea que contm o cdigo do vrus.
Os vrus do sector de arranque, como o nome indica, infectam a rea do disco rgido que lida quando o sistema operativo est a ser iniciado, substituindo e modificando ficheiros do sistema operativo. Estes vrus eram amplamente propagados atravs das disquetes, mas, com o declnio da utilizao desses dispositivos e com a introduo de processadores com 32 bits, quase desapareceram. As macros so pequenos programas (comuns em ficheiros do Office) que so automaticamente executados sempre que aberto o ficheiro a que esto anexadas. Os vrus macro utilizam esses ficheiros para se propagarem. Em 10
geral, so projectados para inserir caracteres, palavras ou frases nesses documentos, pelo que so consideradas ameaas mnimas. Todavia, propagamse muito rapidamente pois os utilizadores partilham com frequncia ficheiros de dados/texto e no pensam que eles possam ser infectados. Um script um conjunto de comandos, escritos, por exemplo, em JavaScript ou Visual Basic Script, que podem ser executados sem a participao do utilizador. Podem infectar ficheiros com vrios formatos (HTML, por exemplo) e outros scripts, como comandos Windows ou Linux. Propagam-se atravs de aplicaes ActiveX quando se descarregam componentes nas pginas da Internet. Os tipos de vrus enumerados anteriormente podem ainda ser clas sificados, de acordo com as tcnicas que utilizam para infectar os ficheiros, em: Vrus de reescrita; Vrus parasitas; Vrus companion; Vrus link.
No primeiro caso, o vrus substitui o contedo do ficheiro infectado pelo seu prprio contedo, apagando o original. Desta maneira, os ficheiros tornam-se inteis e no podem ser recuperados. Os vrus parasitas modificam o contedo do ficheiro infectado, em geral um ficheiro executvel, acrescentando o prprio contedo no incio, no fim ou no meio do ficheiro infectado, podendo este ficar parcial ou totalmente danificado. Todos estes tipos de vrus podem ainda possuir outras caractersticas como: polimorfismo o cdigo do vrus altera-se constantemente; invisibilidade (stealth) o vrus pode esconder-se na memria do computador para no ser detectado; encriptao o cdigo do vrus est codificado.
Outras ameaas
Existem ainda outros programas maliciosos e ameaas que, apesar de no serem vrus, representam tambm perigo para a segurana do computador:
Worm programa que se propaga de computador para computador geralmente muito rapidamente, mas que no afecta outros programas. O principal prejuzo causado por um worm a perda de capacidade de processamento do computador; Trojan horse programa malicioso que tenta geralmente passar despercebido. O principal objectivo de um trojan horse retirar informao privada de um computador, como, por exemplo, passwords de acesso a contas bancrias. Contudo, ao contrrio de um vrus, um trojan horse no se multiplica; Logic bomb programa que inserido no sistema operativo ou em certas aplicaes de modo a explodir quando um determinado evento ocorre, 11
por exemplo, um dia da semana ou uma data em particular. Uma vez detonada, a bomba pode alterar ou apagar ficheiros ou at bloquear o computador; Spyware programa que permanece escondido no sistema para monitorizar as aces do utilizador e recolher informao confidencial, como passwords, registos dos sistemas e outros ficheiros, enviando estes dados para uma entidade externa na Internet; Keylogger pequena aplicao que tem como objectivo capturar tudo o que digitado atravs do teclado, especialmente nmeros de cartes de crdito e passwords; Hijacker programa que altera a pgina inicial do browser, impedindo o utilizador de a modificar e de aceder a outras pginas, enquanto apresentada publicidade; Adware programa que exibe publicidade no desejada, frequentemente em janelas novas (pop-ups), e que podem redireccionar a pgina de pesquisa apenas para endereos comerciais; Phishing tipo de fraude electrnica, atravs de uma mensagem de e-mail, que consiste em enganar uma pessoa induzindo-a a revelar informao sensvel ou confidencial como passwords e nmeros de cartes de crdito. Habitualmente, as mensagens parecem ser de entidades ou pessoas fiveis, com quem a vtima realiza negcios (bancos e seguradoras). Em geral, pedido que se faa uma actualizao ou validao da respectiva informao numa pgina que parece ser legtima, mas que na verdade uma cpia falsificada e cujo propsito que a vtima divulgue informao pessoal que possa ser utilizada para roubo de identidade ou de dinheiro, para monitorizao do computador ou para cometer burlas em nome da vtima. No entanto, frequente encontrar erros grosseiros ou expresses pouco comuns na redaco destes e-mails, que facilmente excluem a hiptese de se estar perante uma comunicao autntica. Spam so mensagens de email annimas, no solicitadas e enviadas maciamente. Normalmente o spam tem fins publicitrios, no entanto, o termo tambm engloba certas mensagens polticas, apelos caridade, fraudes financeiras (phishing) e mensagens que servem para propagar vrus e outros programas maliciosos; Hoax mensagem de e-mail que avisa as pessoas da falsa existncia de perigosos vrus, sugerindo que a mensagem seja distribuda a todos os contactos.
12
Firewalls
Manual (pginas 46 a 52)
Firewall
Uma firewall um sistema ou uma combinao de sistemas (hardware ou software) que assegura o cumprimento de polticas de controlo de acesso (segurana) entre duas ou mais redes.
Considere o seguinte exemplo, que explica de uma maneira muito simples o que uma firewall: num determinado dia, um escritrio de uma empresa recebe a visita de alguns directores de uma empresa concorrente. No entanto, a entrada no escritrio s est autorizada a empregados ou clientes da empresa. Os visitantes obtiveram, excepcionalmente, autorizaes por parte da administrao. Assim, a empresa de segurana pode verificar as credenciais antes de os deixar entrar. Em alguns casos, tambm necessrio inspeccionar os empregados no sentido de verificar que nenhum transporta objectos que no so permitidos, por exemplo, lcool. Contudo, estas restries no impedem os empregados de se relacionarem com pessoas fora do escritrio. Mais ainda, permitido aos empregados sarem do escritrio, mas nem toda a gente est autorizada a entrar. A empresa de segurana ou qualquer outra entidade responsvel por restringir ou controlar o acesso ao escritrio da empresa pode portanto ser comparada a uma firewall. Basicamente, no contexto de uma rede informtica, uma firewall protege uma rede privada 13
de acessos (ataques) vindos do exterior, por exemplo, da Internet, filtrando todo o trfego que passa entre as duas (Figura 3.1). Para alm disso, pode impedir que os computadores dessa rede privada comuniquem directamente com o exterior, bloqueando qualquer tentativa de acesso de computadores no autorizados.
Normalmente, uma firewall implementada colocando um router (encaminhador) ou um computador (servidor proxy) entre a rede interna (privada) e a Internet.
Um router um equipamento informtico que tem a capacidade de encaminhar trfego entre duas ou mais redes de um modo transparente. Actualmente, para alm dessa tarefa, um router desempenha tambm funes de filtragem de trfego entre as redes.
Um servidor proxy um sistema que recebe e processa todos os pedidos relacionados com um determinado protocolo entre duas ou mais redes. Uma vez que todo o trfego de um certo tipo passa atravs deste sistema, a sua utilizao pode estar enquadrada numa poltica de controlo de acesso de uma rede privada.
Note que, apesar de uma firewall estar normalmente associada a uma ligao com a Internet, vulgar hoje em dia instalarem-se firewalls tambm em intranets. Neste caso, algumas partes da rede interna esto resguardadas de outras componentes da mesma rede. Geralmente, uma firewall faz a filtragem recorrendo ao endereo de origem do pacote IP (ver Captulo 2). No entanto, uma firewall tambm pode efectuar esta operao com base nos seguintes elementos: Endereo de destino ou combinao origem/destino; Tipo de servio, por exemplo, permitindo a passagem do trfego relativo a um certo protocolo (HTTP) de e para um certo servidor.
Para alm disso, uma firewall pode exercer outras funes como utilizar o IPSEC para: Autenticao da origem dos acessos; Proteco da confidencialidade dos dados, atravs da cifragem dos pacotes;
Note que este ltimo ponto permite aplicar uma firewall construo de uma rede privada virtual (ver Captulo 2). As firewalls podem ser classificadas com base nas suas funcionalidades em: 14
de modo a decidir se o pacote deve ou no passar. Depois de o pacote ter sido analisado, o router firewall realiza uma das seguintes tarefas:
aceita o pacote, o que significa que o deixa passar; rejeita o pacote, o que significa que no o deixa passar mas informa a origem do pacote da rejeio; nega o pacote, o que significa que o descarta completamente sem informar a origem da rejeio.
Para alm destas trs aces, o router firewall pode tambm registar a informao acerca dos pacotes e, se necessrio, accionar um alarme quando a segurana tiver sido quebrada.
O processo de filtragem
Na packet filtering, a filtragem pode ser efectuada de trs maneiras distintas:
1. Simple packet filtering, que bloqueia o acesso dos pacotes IP de todas as origens
excepto aquelas que esto definidas na router firewall. Em alternativa, pode ser implementada uma estratgia em que todos os pacotes IP so aceites excepto os que provm de determinadas fontes, por exemplo, de domnios no comerciais. Para alm disso, a router firewall pode ser configurada de modo a restringir o acesso a 15
determinadas aplicaes, permitindo a comunicao apenas por uma determinada porta. Note que algumas das aplicaes bsicas da Internet, como as ligaes HTTP e FTP, utilizam as portas TCP (transmission control protocol) 80 e 21, respectivamente; 2. State tracking, que permite apenas a entrada de pacotes que chegam em resposta a pacotes que foram enviados. Note que neste caso a operao de filtragem mais complexa e obriga a uma anlise completa de todo o trfego que atravessa a firewall; 3. Protocol-based filtering systems, que permitem a entrada de pacotes que utilizam apenas um dos protocolos de transporte, nomeadamente TCP, UDP (user datagram protocol), ICMP (Internet control message protocol).
No entanto, a packet filtering firewall no consegue impedir ataques de roubos de password e de session-hijacking (consiste em tomar conta de uma ligao ou sesso existente, passando por cima da autenticao). Para alm disso, o facto de no analisar o contedo dos pacotes e basear a deciso de aceitao apenas na informao contida nos cabealhos possibilita a transmisso para a rede privada de dados maliciosos como vrus e cavalos de Tria, que analisaremos mais adiante. Assim, a packet filtering firewall por si s no representa um sistema de segurana eficaz e habitualmente combinada com uma proxy application.
O servidor proxy tem a capacidade de armazenar (caching) durante um certo perodo de tempo as pginas da Internet acedidas por um determinado utilizador da rede interna. Deste modo, se uma dessas pginas for solicitada por outro utilizador, o servidor proxy fornece a pgina armazenada, o que evita um novo acesso Internet e consequentemente diminui o trfego da rede.
Consideremos o seguinte exemplo, que ilustra o funcionamento de uma proxy application firewall para o protocolo de ligao HTTP: um pedido HTTP de um computador da rede interna enviado para o servidor proxy, que o processa e reenvia para a rede externa, no caso de satisfazer as polticas de controlo de acesso (por exemplo, o bloqueio a certos domnios). Quando a resposta ao pedido recebida pelo proxy, este examina o seu teor e encaminha o resultado para o respectivo computador se no encontrar contedo malicioso, como por exemplo certas aplicaes Java ou ActiveX, que, se forem executadas, podem permitir a entrada de vrus e cavalos de Tria.
17
VPN
Manual (pginas 38 a 42)
18
19
1 2
SSL handshake protocol; SSL record protocol. O SSL handshake protocol utilizado para definir os mecanismos de 20
autenticao do servidor perante o cliente (e vice-versa, na verso 3.0), transmitir os certificados na norma X.509 e estabelecer as chaves de cifragem dos dados. Alguns dos detalhes do SSL handshake protocol esto ilustrados na Figura 2.12.
Figura 2.12 SSL handshake protocol
O SSL record protocol utilizado durante as sesses de transferncia de dados entre o cliente e o servidor. Mais ainda, aqui que so definidos os formatos dos dados a serem transferidos e fornecidos os mecanismos para compresso, cifragem e verificao da integridade. Actualmente, os algoritmos e as assinaturas digitais que so suportados pelo SSL so: algoritmos de cifra simtrica: DES, 3DES, AES, etc.; algoritmos de cifra assimtrica: RSA; algoritmos de sumrio: SHA1 e MD5; assinatura digital: RSA e DSA.
O SSL normalmente identificado pelos browsers mais comuns atravs de um URL do tipo https:// (Figura 2.13). Note-se que todo este protocolo feito geralmente de forma automtica pelo browser, sem o cliente se aperceber.
Apesar de o SSL handshake protocol incluir todos os mecanismos de segurana necessrios para estabelecer uma ligao segura ao servidor, isso pode no ser suficiente. Consideremos o seguinte cenrio: um cliente pretende fazer um pagamento referente a uma compra efectuada pela Internet. Para isso, envia o nmero do seu carto de crdito atravs de uma ligao https://. Neste caso, a ligao segura mas o servidor no necessariamente seguro, i. e., se o nmero de carto de crdito do cliente for armazenado sem cuidados adicionais numa base de dados, a informao pode ir parar s mos daqueles que, com os conhecimentos adequados, os saibam manusear. Assim, devem-se utilizar procedimentos de segurana complementares, como firewalls (Captulo 3). 21
so as restries utilizao da criptografia impostas pelos Estados Unidos da Amrica e outros pases.
(L2TP)
..falta!
(PPTP)
..falta!
(OpenVPN)
..falta!
(SSH)
..falta!
23
Bibliografia/Fonte:
o Segurana em Redes Informticas Zquete, A. FCA Editora Informtica, 2006 o A Segurana Informtica e o Negcio Electrnico Hugo Magalhes e Alberto Grilo SPI Sociedade Portuguesa de Inovao
24