Вы находитесь на странице: 1из 9

1

Introduo: A Segurana de redes de computadores na atualidade, faz uma grande referncia ao trafego de informao na internet, pois nessa rede mundial onde os ataques aos nossos sistemas acontecem com freqncia. A segurana de redes A segurana da informao est relacionada com a proteo de um conjunto de dados, no sentido de preservar o valor que possuem para um indivduo ou uma organizao. So caractersticas bsicas da segurana da informao os atributos de confidencialidade, integridade, disponibilidade e autenticidade, no estando esta segurana restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteo de informaes e dados. O conceito de Segurana Informtica ou Segurana de Computadores est intimamente relacionado com o de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organizao Internacional para Padronizao), no contexto da computao, qualquer fraqueza que pode ser explorada para se violar um sistema ou as informaes que nele contm. Dessa forma, temos vrias possveis violaes de segurana em um sistema: Destruio de informao Modificao ou deturpao da informao Roubo, remoo ou perda de informao / recursos Interrupo de servios

Por definio, temos ainda o ataque, que a realizao efetiva de uma ameaa de forma intencional. Como exemplos de ataques em computao, temos: Os motivos de ataques podem ser de muitos tipos como: -Obter acesso a sistemas corporativos ou ate mesmo domsticos. -roubar informaes como segredos industriais ou segredos intelectuais. -recuperar informaes pessoais sobre um utilizador. -Informa-se sobre a organizao. -Dificultar o bom funcionamento de um servio. -Utilizar um sistema como salto para um possvel ataque.

Tipos de ataques Os sistemas informticos executam diferentes componentes, que vo da electricidade para alimentar as mquinas at ao "software" executado atravs do sistema de explorao e utilizando a rede. Os ataques podem intervir em cada ligamento desta cadeia, mesmo que exista uma reduzida vulnerabilidade explorvel. O esquema abaixo recorda muito sumariamente os diferentes nveis onde pode haver um risco em matria de segurana:

possvel categorizar os riscos da seguinte forma:


Acesso fsico : trata-se de um caso onde o atacante tem acessos s salas, eventualmente mesmo s mquinas: Corte de electricidade Extino manual do computador Vandalismo Abertura da caixa do computador e roubo do disco duro Escuta do trfego sobre a rede Intercepo de comunicaes : Roubo de sesso (sesso hijacking) Usurpao de identidade Desvio ou alterao de mensagens Recusas de servio : tratam-se de ataques destinados a perturbar o bom funcionamento de um servio. Distinguem-se habitualmente os tipos de recusa de servio seguintes: Explorao de fraquezas dos protocolos TCP/IP Explorao de vulnerabilidade dos "software" servidores Intruses : Varrimento das portas Elevao de privilgios: este tipo de ataque consiste em explorar uma vulnerabilidade de uma aplicao enviando um pedido especfico, no previsto pelo seu criador, tendo como efeito um comportamento anormal que conduz s vezes a um acesso ao sistema com os direitos da aplicao. Os ataques por profuso de tampo (em ingls proteo overflow) utilizam este princpio. Maliciosos (vrus, worms e Cavalos de Tria) Engenharia social : Na maior parte dos casos o elo fraco o prprio utilizador! Com efeito, frequentemente ele que, por ignorncia ou por engano, vai abrir uma brecha no sistema, dando informaes (palavra-passe, por exemplo) ao pirata informtico ou executando um anexo. Assim, nenhum dispositivo de proteco pode proteger o utilizador contra as fraudes, s o bom senso, a razo e um pouco de informao sobre as diferentes prticas pode evitar que caia na armadilha! Alapes : trata-se de uma porta escondida (em ingls backdoor) dissimulada num "software", permitindo um acesso ulterior ao seu criador. Por essa razo, os erros de programao contidos nos programas so habitualmente corrigidos bastante rapidamente pelo seu projectista assim que a vulnerabilidade foi publicada. Cabe ento aos administradores (ou utilizadores pessoais avisados) manterem-se informados sobre as actualizaes dos programas que utilizam a fim de limitar os riscos de ataques.

3
Mediante este ambiente de insegurana onde os dados esto inseridos e fluem nos sistemas de redes de computadores, que muitas empresas adotam polticas de segurana, que so conjuntos de regras, leis e prticas de gesto visando proteo. Podem ser implementadas com o uso de vrios mecanismos, como por exemplo: Criptografia Assinatura digital Autenticao Controle de acesso Rtulos de segurana Deteco, registro e informe de eventos Enchimento de trfego Controle de roteamento

Exemplo de ataque: Dois pesquisadores de segurana dos Estados Unidos desenvolveram um mtodo para destravar portas de carros usando smartphones, segundo informaes do site Geek Gadgets. A tcnica, criada por Don Bailey e Matthew Solnik, foi chamada de "War Texting". De acordo com o site, isso s foi possvel porque os pesquisadores conseguiram interceptar as mensagens que viajavam entre os softwares e os carros. Eles quebravam o protocolo por trs dos sistemas e os duplicavam em um notebook. Ao interceptar esta comunicao, os pesquisadores conseguiram abrir as portas de um Subaru e at mesmo ligar o motor do veculo usando um smartphone baseado em Android. A dupla demorou apenas duas horas para conseguir entender a comunicao entre os sistemas e recri-las a partir do computador. Com a descoberta, os pesquisadores foram convidados a participar da conferncia de segurana Black Hat, em Las Vegas, nos Estados Unidos, para mostrar a tcnica descoberta. De acordo com o site, o mtodo poderia ser usado para outros fins como manipular controles remotos, cmeras de segurana e semforos. Uma das maneiras de se evitar o acesso indevido a informaes confidenciais atravs da codificao ou cifragem da informao, conhecida como criptografia, fazendo com que apenas as pessoas s quais estas informaes so destinadas, consigam compreend-las. A criptografia fornece tcnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alterao ou exposio. Em outras palavras, tcnicas de criptografia podem ser usadas como um meio efetivo de proteo de informaes suscetveis a ataques, estejam elas armazenadas em um computador ou sendo transmitidas pela rede. Seu principal objetivo prover uma comunicao segura, garantindo servios bsicos de autenticao, privacidade e integridade dos dados. Alm da criptografia, aparecem tambm as assinaturas digitais, mecanismos elaborados para garantir a autenticao e integridade de informaes, permitindo assim, que se prove com absoluta certeza quem o autor de um determinado documento, e se este mesmo no foi alterado ou forjado por terceiros. Criptografia por chave pblica A criptografia por chave pblica, tambm conhecida com0 criptografia assimtrica, aquela baseada no uso de pares de chaves para cifrar/decifrar mensagens. As duas

4
chaves so relacionadas atravs de um processo matemtico, usando funes unidirecionais para a codificao da informao. Uma chave, chamada chave pblica, usada para cifrar, enquanto a outra, chamada chave secreta, usada para decifrar. Uma mensagem cifrada com uma chave pblica s pode ser decifrada pela outra chave secreta com a qual esta relacionada. A chave usada para cifrar recebe o nome de chave pblica porque ela deve ser publicada e amplamente divulgada pelo seu possuidor, fazendo com que qualquer pessoa possa lhe enviar mensagens cifradas. J a chave usada para decifrar as mensagens, deve ser mantida em sigilo. Geralmente, os usurios deste tipo de criptografia publicam suas chaves pblicas em suas home pages, assinaturas dos E-mails, etc. Os principais algoritmos que utilizam chave pblicas Diffie-Hellman - Foi o ponto de partida para a criptografia por chave pblica, atravs do artigo chamado "Multi-User Cryptographic Techniques", de Whitfield Diffie e Martin Hellman. A tcnica baseia-se na troca de uma chave de cifragem de tal forma que uma terceira parte no autorizada, no tenha como deduzi-la. Cada participante inicia com sua chave secreta e atravs da troca de informaes derivada uma outra chave chamada chave de sesso, que ser usada para futuras comunicaes. O algoritmo baseia-se na exponenciao discreta, pois sua funo inversa, os logaritmos discretos, de alta complexidade. RSA - Desenvolvido por Ronald Rivest, Adi Shamir e Len Adleman, o algoritmo tomou por base o estudo feito por Diffie e Hellman, porm usando outro fundamento matemtico para a criao das chaves pblicas. Eles utilizaram o fato de que fcil de se obter o resultado da multiplicao de dois nmeros primos extensos, mas muito difcil de se obter os fatores primos de um nmero muito extenso.

5
SSH Ele um programa de computador e um protocolo de rede que permite a conexo com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexo entre o cliente e o servidor ser criptografada. Uma de suas mais utilizadas aplicaes o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se algum se encontra dentro de uma instituio cuja conexo Internet protegida por um firewall que bloqueia determinadas portas de conexo, no ser possvel, por exemplo, acessar emails via POP3, o qual utiliza a porta 110, nem envi-los via SMTP, pela porta 25. As duas portas essenciais so a 80 para HTTP e a 443 para HTTPS. No h necessidade de o administrador da rede deixar vrias portas abertas, uma vez que conexes indesejadas e que comprometam a segurana da instituio possam ser estabelecidas pelas mesmas. Para quebrar essa imposio rgida, o SSH oferece o recurso do Tnel. O processo se caracteriza por duas mquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisies do computador que est sob firewall. O usurio envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), por exemplo. Ento, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes aquisio. O servidor codifica a informao e a retorna ao usurio via porta 443. Sendo assim, o usurio tem acesso a toda a informao de que necessita. Tal prtica no ilegal caso o fluxo de contedo esteja de acordo com as normas da instituio. O SSH faz parte da sute de protocolos TCP/IP que torna segura a administrao remota de um servidor Unix. . Criptografia Simtrica X Criptografia Assimtrica Analisando os dois mtodos, podemos observar que a criptografia por chave pblica tem a vantagem sobre a chave privada no sentido de viabilizar a comunicao segura entre pessoas comuns. Com a chave pblica tambm acaba o problema da distribuio de chaves existente na criptografia por chave secreta, pois no h necessidade do compartilhamento de uma mesma chave, nem de um pr-acordo entre as partes interessadas. Com isto o nvel de segurana maior. A principal vantagem da criptografia por chave secreta est na velocidade dos processos de cifragem/decifragem, pois estes tendem a ser mais rpidos que os de chave pblica. Torna-se, ento, importante definir e configurar regras que determinem a segurana dos sistemas. A definio de uma poltica de segurana que atenda as necessidades de uma organizao, seja ela qual for, deve partir da anlise de trs fatores: O que proteger, de que proteger e como proteger. O alicerce da construo de um ambiente seguro consiste em saber o que precisa realmente ser protegido. Cada organizao precisa proteger algo diferente, recursos ou informaes, normalmente com graus de proteo diferenciados. Muitas vezes, uma informao sigilosa para uma organizao e para outra no. Por exemplo, para uma organizao que tenha em seus dados seu fator crtico, alteraes na integridade destes podem acarretar altos custos em termos de horas de trabalho necessrias para anlise e recuperao ou prejuzos irrecuperveis com a perda definitiva de dados. Tal organizao deve estabelecer um nvel de segurana mais rigoroso em termos de assegurar a integridade do seu sistema. Por outro lado, uma agncia de publicidade que esteja ligada a Internet, tem que proteger muito a confidencialidade de seus trabalhos, pois uma propaganda que ir veicular na mdia na semana seguinte, no pode, de maneira alguma, chegar nas mos da concorrncia,

6
pois isto traria muitos prejuzos a empresa. J em uma universidade, o aspecto confidencialidade no to necessrio, pois seus trabalhos geralmente so colocados a disposio de outras universidades. Desse modo, a segurana deve ser entendida segundo vrios aspectos, dentre eles: autenticidade, confidencialidade, integridade e disponibilidade, os quais sero tratados de forma mais abrangente neste trabalho. Temos que saber tambm de que proteger e para isso necessrio descobrir quais os tipos de ao podem comprometer a segurana das informaes ou do sistema da organizao. Atualmente, no somente as grandes corporaes so alvo de ataques. Existem mais de 80.000 sites na prpria Internet dedicados a atividades de hacking onde possvel obter ferramentas para invaso de sistemas. Essas ferramentas, muitas vezes automticas, implementam combinaes de diversos tipos de ataque, buscando falhas de configurao e vulnerabilidades inerentes aos sistemas adotados nas diversas redes alvo. As providncias especficas que uma organizao dever tomar para conter ataques devero ser baseadas nos objetivos das transaes e no que preciso proteger. A finalidade de toda anlise de segurana consiste em fundamentar a especificao de como os nveis de segurana desejados devem ser atingidos. Assim, depois de conhecer a ameaa, deve-se projetar mecanismos para prevenir, detectar ou recuperar-se de um ataque. Nesse sentido, so desenvolvidas diversas ferramentas para avaliao das vulnerabilidades das redes, bem como para sua proteo, onde se destacam tcnicas de criptografia e softwares firewalls e proxies. Essas ferramentas possibilitam, alm da proteo preventiva do sistema, a realizao de auditorias que permitam identificar a ocorrncia de ataques e rastrear a origem destes. A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Outros atributos importantes so a irretratabilidade e a autenticidade. Com o evoluir do comrcio eletrnico e da sociedade da informao, a privacidade tambm uma grande preocupao. Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC 17799:2005) so os seguintes: Confidencialidade - propriedade que limita o acesso a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. Integridade - propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento,manuteno e destruio). Disponibilidade - propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao. Para a montagem desta poltica, deve-se levar em conta: Riscos associados falta de segurana; Benefcios; Custos de implementao dos mecanismos. De acordo com o RFC 2196 (The Site Security Handbook), uma poltica de segurana consiste num conjunto formal de regras que devem ser seguidas pelos

7
utilizadores dos recursos de uma organizao. As polticas de segurana devem ter implementao realista, e definir claramente as reas de responsabilidade dos utilizadores, do pessoal de gesto de sistemas e redes e da direo. Deve tambm adaptar-se a alteraes na organizao. As polticas de segurana fornecem um enquadramento para a implementao de mecanismos de segurana, definem procedimentos de segurana adequados, processos de auditoria segurana e estabelecem uma base para procedimentos legais na sequncia de ataques. Os elementos da poltica de segurana devem ser considerados: A Disponibilidade: o sistema deve estar disponvel de forma que quando o usurio necessitar, possa usar. Dados crticos devem estar disponveis ininterruptamente. A Legalidade A Integridade: o sistema deve estar sempre ntegro e em condies de ser usado. A Autenticidade: o sistema deve ter condies de verificar a identidade dos usurios, e este ter condies de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. Atualmente como j falamos antes a segurana de redes principalmente feita para proteger nossos sistemas de intrusos querendo recolher informaes ou danificar uma rede atravs tambem dos vrus de computador que nada mais do que um programa malicioso desenvolvido por programadores que, tal como um vrus biolgico, infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. A maioria das contaminaes ocorre pela ao do usurio, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminao tambm pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminao por Sistema Operacional desatualizado, sem correes de segurana, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execuo do vrus inadvertidamente. Ainda existem alguns tipos de vrus que permanecem ocultos em determinadas horas, entrando em execuo em horas especificas. Alguns tipos de vrus que ameaam os nossos sistemas. Arquivo: Vrus que anexa ou associa seu cdigo a um arquivo. Geralmente, esse tipo de praga adiciona o cdigo a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executveis do Windows, especialmente .com e .exe, e no age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, necessrio que os arquivos contaminados sejam executados. Alarme falso: No causa dano real ao computador, mas consome tempo de conexo Internet ao levar o usurio a enviar o alarme para o maior nmero de pessoas possvel. Se enquadra na categoria de vrus-boato e cartas-corrente Backdoor: Como o prprio nome diz, um vrus que permitem que hackers controlem o micro infectado pela "porta de trs". Normalmente, os backdoors vm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usurio libera o vrus, que abre uma porta da mquina para que o autor do programa passe a controlar a mquina de modo completo ou restrito.

8
Multipartite:Vrus que infecta registro mestre de inicializao, trilhas de boot e arquivos Mutante: Vrus programado para dificultar a deteco por antivrus. Ele se altera a cada execuo do arquivo contaminado Script: Vrus programado para executar comandos sem a interao do usurio. H duas categorias de vrus script: a VB, baseada na linguagem de programao, e a JS, baseada em JavaScript. O vrus script pode vir embutido em imagens e em arquivos com extenses estranhas, como .vbs.doc, vbs.xls ou js.jpg Reportagem de um novo vrus. O site de segurana Linha Defensiva descobriu um vrus brasileiro que realizava uma Transferncia Eletrnica Disponvel (TED). Quando o usurio infectado fazia o login em seu Home Banking, o vrus transferia at R$5 mil para uma conta especfica. malware era recebido via e-mail e se hospedava no Internet Explorer. Quando a vitima utilizava o navegador para acessar sua conta bancria, ele atacava. No caso da pessoa no ter os R$5 mil, uma transferncia era feita com o valor disponvel, aps verificao de saldo. O vrus tambm tinha o poder de efetuar pagamentos via boletos, a partir do seu cdigo. Porm, os analistas no confirmam com certeza esse recurso. O malware tinha a capacidade de realizar suas aes sem nenhuma i nterferncia humana, diferente do que comumente acontece com os vrus produzidos no pas. Estes roubam os dados e o programador realiza as transferncias, dificultando o rastreamento. A conta associada ao vrus pertence ao banco Bradesco no nome de Pedro Henrique, provavelmente um nome fantasma. Um software chamado BankerFix ser utilizado para remover o vrus at a prxima atualizao, segundo o Linha Defensiva. Topico 8 Concluso: Creio que as redes de computadores fiquem cada vez mais fortes juntamente com a crescente tecnologia dos nossos sistemas quando nos referimos a segurana de informao; mais sabendo da realidade que os ataques de pessoas maliciosas tambm ficaram cada vez mais agressivos, a confidencialidade de informao muito til quando os usurios sabem o que esto fazendo, acredito que sem uma politica de segurana na empresa no ser possvel, pois usurios finais precisam ser treinados e alertados pelo administrador da rede, at mesmo quando for colocado um CD de arquivos em cima da mesa e deixado sem o dono estar por perto, alem desse risco, temos que nos preocupar com os vrus de computadores que crescem e encontram sempre redes inseguras para se propagarem para redes seguras atravs destas, gerando saturao da banda deixando a rede com trfegos de dados lentos desnecessariamente. Em linhas gerais a segurana de redes tudo que uma organizao precisa para se proteger de intrusos principalmente atravs de criptografia que so os meios mais seguros para proteger qualquer informao.

9
Fontes: Redes de Computadores Andrew S. Tanenbaum 4 edio, 2003. Redes de Computadores e a Internet: uma abordagem Top-Down James F. Kurose, Keith W. Ross 3 edio, 2006. Redes de Computadores, das LANs, MANs e WANs s Redes ATM Luiz Fernando Soares, Guido Lemos, Srgio Colcher 2 edio, 1995. Networks Security, The complete reference Osborne, McGraw-Hill, 2004. http://olhardigital.uol.com.br/produtos/digital_news/noticias/virus_brasileiro_faz_transf erencia_eletronica_sem_que_usuario_perceba

Вам также может понравиться