Vous êtes sur la page 1sur 0

UNIVERSIDADE DA REGIO DE JOINVILLE UNIVILLE

DEPARTAMENTO DE INFORMTICA












SEGURANA DA INFORMAO
Implantao de Medidas e Ferramentas de Segurana da Informao

CARLOS DIEGO RUSSO MEDEIROS
http://www.expresso.com.br/carlos/
carlos@expresso.com.br












JOINVILLE
2001
www.projetoderedes.kit.net




CARLOS DIEGO RUSSO MEDEIROS
http://www.expresso.com.br/carlos/
carlos@expresso.com.br








SEGURANA DA INFORMAO
Implantao de Medidas e Ferramentas de Segurana da Informao







Trabalho de Concluso de Estgio apresentado
ao Curso de Informtica da Universidade da
Regio de Joinville UNIVILLE como requisito
parcial para obteno de Grau em Informtica.
Orientador: Claudio Cesar de S






JOINVILLE
2001
www.projetoderedes.kit.net

RESUMO

A evoluo da Internet tem facilitado extraordinariamente a comunicao entre
empresas e pessoas no mundo inteiro, entretanto uma grande preocupao comeou a
ressurgir nesse ambiente: A Segurana da Informao. Esse um dos assuntos mais
comentados nos meios de tecnologia da informao atualmente, e com cincia da sua
importncia, foi proposto como projeto a ser desenvolvido no estgio supervisionado, a
implantao de ferramentas e medidas para a melhoria da segurana no ambiente
computacional de uma empresa. Ao longo do relatrio sero apresentados os conceitos
tecnolgicos envolvidos neste processo, as principais tcnicas de ataque e ameaas
existentes, as vulnerabilidades encontradas na empresa, e os procedimentos que
compuseram as aplicaes prticas desse projeto. O trabalho no aspira apresentar-se
como uma soluo definitiva para os problemas de segurana encontrados nas
organizaes, mas sim, espera mostrar como aplicao correta de tcnicas e ferramentas
podem trazer benefcios para a segurana do ambiente computacional de uma empresa.



















www.projetoderedes.kit.net


www.projetoderedes.kit.net

TERMO DE APROVAO






O aluno Carlos Diego Russo Medeiros regularmente matriculado
na 4 srie do Curso de Bacharelado em Informtica, apresentou e
defendeu o presente Trabalho de Concluso de Estgio, obtendo
da Banca Examinadora a mdia final __________
(____________________________), tendo sido considerado
aprovado.


Joinville, ______ de ________________ de 2001.


____________________________________
Professor

____________________________________
Professor

____________________________________
Orientador de Estgio

www.projetoderedes.kit.net

NDICE

CAPTULO 1 INTRODUO.............................................................................................. 10
1.1. Identificao do Campo de Estgio ............................................................................ 11
1.1.1. O Projeto Desenvolvido........................................................................................ 11
1.1.2. Justificativa........................................................................................................... 12
1.1.3. Metodologia e Cronograma.................................................................................. 13
CAPTULO 2 CONCEITOS E FUNDAMENTOS................................................................ 14
2.1. Princpios da Segurana da Informao..................................................................... 15
2.2. Criptografia.................................................................................................................. 16
2.2.1. Algoritmos Criptogrficos ..................................................................................... 16
2.2.2. Esquemas Criptogrficos Simtricos.................................................................... 17
2.2.3. Esquemas Criptogrficos Assimtricos................................................................ 18
2.2.4. Assinatura Digital.................................................................................................. 20
2.2.5. Certificados Digitais.............................................................................................. 20
2.2.6. SSL Secure Sockets Layer................................................................................ 22
2.2.7. SET - Secure Electronic Transaction ................................................................... 24
2.2.8. VPNs - Virtual Private Network............................................................................ 25
2.2.9. Consideraes sobre Criptografia........................................................................ 26
2.3. Tcnicas de Ataque e Ameaas ................................................................................. 26
2.3.1. Sniffers Farejadores .......................................................................................... 26
2.3.2. Spoofing Falsificao de Endereo................................................................... 27
2.3.3. DoS - Denial-of-Service........................................................................................ 27
2.3.4. DDoS Distributed Denial-of-Services Attacks.................................................... 28
2.3.5. Ataque de Senhas................................................................................................ 30
2.3.6. Malware Vrus, Trojans e Worms ...................................................................... 31
2.3.6.1. Vrus............................................................................................................... 32
2.3.6.2. Trojans Cavalos de Tria............................................................................ 32
2.3.6.3. Worms............................................................................................................ 33
2.3.7. Port Scanning....................................................................................................... 33
2.3.8. Engenharia Social ................................................................................................ 34
2.4. Mtodos e Ferramentas de Segurana....................................................................... 35
2.4.1. Segurana Fsica.................................................................................................. 35
2.4.2. Instalao e Atualizao....................................................................................... 35
2.4.3. Desenvolvimento Seguro de Aplicaes WEB..................................................... 36
2.4.4. Firewalls ............................................................................................................... 38
2.4.4.1. Filtros de Pacotes .......................................................................................... 39
www.projetoderedes.kit.net

2.4.4.2. Stateful Firewalls............................................................................................ 39
2.4.4.3. Firewalls em Nvel de Aplicao.................................................................... 39
2.4.4.4. Consideraes sobre o uso de Firewalls....................................................... 40
2.4.5. Sistemas de Deteco de Intruso - IDS ............................................................. 40
2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede...................................... 41
2.4.5.2. HIDS - Sistemas de Deteco de Instruo de Host ..................................... 43
2.4.6. Logs e Auditoria.................................................................................................... 44
2.4.7. Recuperao de Desastres e Backup.................................................................. 45
2.4.8. Proteo Contra Malware..................................................................................... 47
2.4.9. Poltica da Segurana .......................................................................................... 48
2.4.10. Plano de Resposta a Incidentes......................................................................... 50
CAPTULO 3 DESCRIO PRTICA................................................................................ 51
3.1. O Processo de Estudo ................................................................................................ 52
3.1.1. Adquirindo Conhecimentos sobre a Segurana para o Comrcio Eletrnico ...... 52
3.1.2. Aprofundando Conhecimento em Segurana no Linux........................................ 52
3.1.3. Aprofundando Conhecimentos em Criptografia ................................................... 53
3.1.4. Estudos das Ameaas e Tcnicas de Ataque...................................................... 53
3.1.5. Aprofundando Conhecimentos sobre as Medidas e Ferramentas de Segurana 53
3.2. Levantamento da Estrutura Atual................................................................................ 54
3.2.1. Anlise de Vulnerabilidades ................................................................................. 55
3.3. Escolha das Ferramentas ........................................................................................... 56
3.4. Implantao................................................................................................................. 57
3.4.1. Segmentao da Rede......................................................................................... 57
3.4.2. Controle do Trfego de Informaes.................................................................... 58
3.4.3. Preparao dos Servidores.................................................................................. 60
3.4.4. Procedimentos de Backup.................................................................................... 61
3.4.5. Fortalecimento de Senhas.................................................................................... 61
3.4.6. Centralizao e Auditoria dos Registros (Logs) ................................................... 62
3.4.7. Criptografia para Proteo dos Dados ................................................................. 63
3.4.7.1. VPNs entre os servidores .............................................................................. 63
3.4.7.2. Criptografia para o comrcio eletrnico......................................................... 63
3.4.7.3. Armazenamento dos Backups....................................................................... 65
3.4.7.4. Gerenciamento dos Servidores ..................................................................... 66
3.4.8. Auditoria no cdigo fonte do sistema de comrcio eletrnico .............................. 66
3.4.9. Proteo Contra Malware..................................................................................... 67
3.4.10. Instalao dos Sistemas de Identificao de Intruso ....................................... 68
3.4.10.1. NIDS ......................................................................................................... 68
www.projetoderedes.kit.net

3.4.10.1. HIDS ......................................................................................................... 69
3.4.11. Segurana Fsica................................................................................................ 70
3.4.12. Ataques Internos e Engenharia Social ............................................................... 70
3.4.13. Plano de Resposta a Incidentes......................................................................... 71
3.7. Aes Futuras............................................................................................................. 71
CONCLUSO........................................................................................................................ 72
BIBLIOGRAFIA...................................................................................................................... 73
www.projetoderedes.kit.net

LISTA DE FIGURAS E TABELAS

Figura 1 Criptografia Simtrica Encriptar......................................................................... 17
Figura 2 Criptografia Simtrica Decriptar ........................................................................ 17
Figura 3 Criao do Par de Chaves ................................................................................... 18
Figura 4 Criptografia Assimtrica Encriptar ..................................................................... 19
Figura 5 Criptografia Assimtrica Decriptar..................................................................... 19
Figura 7 Modelo Firewall .................................................................................................... 38
Figura 8 Estrutura da Rede ................................................................................................ 54
Figura 9 Segmentao da Rede......................................................................................... 58
Figura 10 Controle do Trfego............................................................................................ 60

Tabela 1 Cronograma das Atividades ................................................................................ 13
Tabela 2 Relao de Servidores ........................................................................................ 55
Tabela 3 Ferramentas Escolhidas...................................................................................... 57


www.projetoderedes.kit.net

CAPTULO 1 INTRODUO

Antes da era da Internet e do comrcio eletrnico, muitas vezes a informtica tinha
pouca importncia no negcio real das empresas. A tecnologia da informao atuava na
retaguarda ou na melhoria de processos, mas muito dificilmente era um elemento de
negcios.
Hoje as empresas dependem cada vez mais da tecnologia da informao para o seu
funcionamento, ela automatiza e ao mesmo tempo agrega valores aos processos
organizacionais. J a Internet facilita a comunicao entre empresas, funcionrios, cidados
do mundo inteiro. A grande rede est cada vez mais sendo utilizada de forma comercial, o
comrcio eletrnico j chega a ser considerado como marco para uma nova economia.
Mas com toda essa evoluo comearam a surgir os problemas. A facilidade de
comunicao tornou as empresas mais vulnerveis, o ambiente passou a ser heterogneo e
distribudo, difcil de ser controlado. Os ataques e invases acontecem a todo instante, as
suas conseqncias cobrem uma enorme gama de possibilidades: perda de tempo
recuperando a situao anterior, queda de produtividade, perda significativa de dinheiro,
horas de trabalho, devastao de credibilidade ou oportunidades de marketing, um negcio
no habilitado para competir, etc. O termo Hacker, que h cinco anos atrs era praticamente
desconhecido, atualmente assunto em qualquer roda de conversas.
Em funo de todos esses problemas, e da necessidade de se garantir um nvel
maior de segurana para o comrcio eletrnico, que as atividades do estgio foram
desenvolvidas. Adequando a estrutura de tecnologia da empresa para dar sustentao ao
comrcio eletrnico, garantindo a segurana tanto das transaes efetuadas como da
prpria organizao; eliminando vulnerabilidades e ao mesmo tempo criando um ambiente
que possa ser mais facilmente controlado e monitorado.





www.projetoderedes.kit.net
11
1.1. Identificao do Campo de Estgio

O estgio foi desenvolvido na empresa XXXXX XXXX Provedor de Acesso e
Informaes Ltda, uma prestadora de servios relacionados Internet.
Fundada em 1996, a empresa se destaca no provimento de acesso Internet na
cidade de Joinville, e nos seus servios dedicados tecnologia de redes de informao. Sua
principal misso prover produtos e servios que propiciem a disseminao da informao
ao longo do ambiente corporativo e residencial. Para atingir esse objetivo, utiliza como
premissa o conceito de Internet Solution Provider (Provedor de Solues Internet), e sua
estratgia est focada em 5 alvos principais:

Provimento de Acesso s redes WAN e Internet
Consultoria e Prestao de Servios de Segurana das Informaes
Desenvolvimento WEB e de Solues de Comrcio Eletrnico
Integrao de Sistemas Internet
Assessoria e Suporte Tcnico especializado em Internet

As atividades de estgio foram desenvolvidas junto aos setores de administrao de
sistemas, segurana e desenvolvimento WEB. Mesmo assim, por se tratar de um trabalho
em segurana da informao, houve a interao com todos os setores da empresa.


1.1.1. O Projeto Desenvolvido

O trabalho foi desenvolvido dentro da rea de segurana da informao, envolvendo
outras reas como programao, redes e sistemas operacionais.
O escopo das atividades a elaborao e execuo de um projeto interno para
aumentar o nvel de segurana dos servidores de Internet da empresa. Baseado na
necessidade de dar suporte aos novos servios lanados pela empresa, especificamente no
seu sistema de comrcio eletrnico.
Na sua execuo foram utilizadas ferramentas baseadas no sistema operacional
LINUX, no qual est estruturada toda a base de servidores da empresa. Alm disso,
seguindo as recomendaes da prpria empresa, foi dada a preferncia aos programas do
tipo Open Source e Freeware.

www.projetoderedes.kit.net
12
Com a execuo das atividades previstas no estgio pretende-se atingir os seguintes
objetivos:
Analisar e eliminar as vulnerabilidades existentes na estrutura atual
Verificar a segurana no cdigo programado do sistema de comrcio eletrnico
Proteger as transaes e informaes armazenadas no sistema.
Desenvolver um plano de resposta a incidentes
Proteger os servidores contra ataques

Por razes de sigilo empresarial, algumas poucas informaes tcnicas sobre as
ferramentas e tcnicas aplicadas sero omitidas ao longo desse relatrio.


1.1.2. Justificativa

Devido s grandes mudanas no modelo de mercado de acesso Internet no Brasil
e no mundo, a empresa se viu obrigada a acelerar o processo de desenvolvimento de novos
produtos e servios alm do acesso discado Internet. O surgimento dos provedores de
acesso gratuito, e o aumento da participao das empresas de telecomunicaes
diretamente no fornecimento de acesso ao consumidor final, so os principais catalisadores
desse processo.
Uma das maiores apostas da Empresa no seu sistema com comrcio eletrnico
(LVE Loja Virtual XXXXX), segmento Business to Consumer (B2C - Empresa ao
consumidor final), que busca disponibilizar a criao e o gerenciamento de lojas virtuais
atravs da Internet.
Os fatores bsicos para um sistema de comrcio eletrnico, alm da sua completa
funcionalidade, so a integridade e segurana das informaes trafegadas e que so
utilizadas atravs desse sistema. Sem isso, dificilmente um projeto de comrcio eletrnico
obter sucesso, pois sem a confiana e segurana dos usurios, ou melhor, compradores,
as transaes no se realizaro e a empresa no conseguir alcanar os objetivos mais
comuns de um projeto de comrcio eletrnico: criar um novo canal de vendas de alcance
mundial, melhorar o seu relacionamento com o cliente, aumentar o lucro e a
competitividade.
A criao desse servio tornou necessria a implementao de novas medidas e
ferramentas de segurana que forneam suporte ao processo de comrcio eletrnico, e que
ao mesmo tempo aumentem o nvel de segurana da empresa como um todo. No adianta
assegurar apenas um servidor ou sistema, a segurana como uma corrente formada por
vrios elos, onde a fora da corrente medida pela resistncia do seu elo mais frgil.
www.projetoderedes.kit.net
13
1.1.3. Metodologia e Cronograma

Para o desenvolvimento de uma atividade em uma rea to complexa como a
segurana da informao, que envolve diversas reas da tecnologia da informao, deve
haver um grande equilbrio entre a fundamentao terica e a experincia prtica. Na busca
dessa harmonia foram utilizados os seguintes mtodos de trabalho:
Reviso e aprofundamento de conhecimentos adquiridos ao longo da vida
profissional e acadmica atravs de pesquisas bibliogrficas em livros e revistas;
Pesquisas em sites especializados em segurana da informao;
Estudos das ameaas e tcnicas de ataque atravs de sites com informaes
utilizadas pelos atacantes (hackers);
Experimentao prtica das ferramentas envolvidas;

Outro item importante no planejamento das atividades a alocao de tempo em
cada uma das etapas do projeto. Embora a contagem de tempo esteja baseada no Plano de
Estgio, algumas alteraes relevantes foram realizadas antes do incio do estgio.


Atividade Previsto Realizado
Pesquisa sobre segurana da Informao 42 H 42 H
Estudo das Tcnicas de Ataque e Ameaas 42 H 42 H
Levantamento da estrutura atual da
Empresa e Anlise de Vulnerabilidades
32 H 32 H
Escolha e testes das ferramentas 48 H 48 H
Experimentao e Implantao das
Ferramentas e Medidas de Segurana
100 H 140 H
Ajustes Finais e Correes 24 H 24 H
Cargas Horrias Totais 288 H 328 H

Tabela 1 Cronograma das Atividades


De forma geral, o cronograma previsto foi cumprido. As distores mais expressivas
ocorreram na etapa de Implantao das ferramentas. A segmentao da rede e a aplicao
de um firewall para controle do trfego, descritas nos tpicos 3.4.1 e 3.4.2, foram as
principais causadoras da extenso do tempo alm do previsto.
www.projetoderedes.kit.net

CAPTULO 2 CONCEITOS E FUNDAMENTOS

Envolvendo qualquer atividade desenvolvida na rea de Tecnologia da Informao
estaro sempre presentes importantes conceitos e fundamentos. Portanto necessrio
apresentar os aspectos tericos relacionados funo desempenhada no campo de
estgio, evolvendo as tecnologias, ferramentas e mtodos empregados na soluo dos
problemas observados.
importante destacar que sero apresentados os conceitos e fundamentos
pertinentes e relevantes s atividades desenvolvidas no estgio, no se esperando que o
escopo e aprofundamento adotados esgotem por si s os temas abordados.
A seguir sero apresentados os principais conceitos sobre segurana da informao,
envolvendo desde as principais tcnicas utilizadas pelos invasores, at as principais formas
de proteo.
www.projetoderedes.kit.net
15
2.1. Princpios da Segurana da Informao

A segurana da informao busca reduzir os riscos de vazamentos, fraudes, erros,
uso indevido, sabotagens, paralisaes, roubo de informaes ou qualquer outra ameaa
que possa prejudicar os sistemas de informao ou equipamentos de um indivduo ou
organizao.
Segundo PUTTINI (2001:web), uma soluo de segurana adequada deve satisfazer
os seguinte princpios:
Confiabilidade: significa proteger informaes contra sua revelao para algum no
autorizado - interna ou externamente. Consiste em proteger a informao contra
leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo
proprietrio daquela informao. A informao deve ser protegida qualquer que seja
a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. Deve-se
cuidar no apenas da proteo da informao como um todo, mas tambm de partes
da informao que podem ser utilizadas para interferir sobre o todo. No caso da
rede, isto significa que os dados, enquanto em trnsito, no sero vistos, alterados,
ou extrados da rede por pessoas no autorizadas ou capturados por dispositivos
ilcitos.
Autenticidade: O controle de autenticidade est associado com identificao correta
de um usurio ou computador. O servio de autenticao em um sistema deve
assegurar ao receptor que a mensagem realmente procedente da origem
informada em seu contedo. Normalmente, isso implementado a partir de um
mecanismo de senhas ou de assinatura digital. A verificao de autenticidade
necessria aps todo processo de identificao, seja de um usurio para um
sistema, de um sistema para o usurio ou de um sistema para outro sistema. Ela a
medida de proteo de um servio/informao contra a personificao por intrusos.
Integridade: A integridade consiste em proteger a informao contra modificao
sem a permisso explcita do proprietrio daquela informao. A modificao inclui
aes como escrita, alterao de contedo, alterao de status, remoo e criao
de informaes. Deve-se considerar a proteo da informao nas suas mais
variadas formas, como por exemplo, armazenada em discos ou fitas de backup.
Integridade significa garantir que se o dado est l, ento no foi corrompido,
encontra-se ntegro. Isto significa que aos dados originais nada foi acrescentado,
retirado ou modificado. A integridade assegurada evitando-se alterao no
detectada de mensagens (ex. trfego bancrio) e o forjamento no detectado de
mensagem (aliado violao de autenticidade).
www.projetoderedes.kit.net
16
Disponibilidade: consiste na proteo dos servios prestados pelo sistema de forma
que eles no sejam degradados ou se tornem indisponveis sem autorizao,
assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode
ser chamado tambm de continuidade dos servios.

Atravs da correta aplicao desses princpios, a segurana da informao pode
trazer benefcios como: aumentar a produtividade dos usurios atravs de um ambiente
mais organizado, maior controle sobre os recursos de informtica e, finalmente garantir a
funcionalidade das aplicaes crticas da empresa.


2.2. Criptografia

A criptografia vem, na sua origem, da fuso de duas palavras gregas:
CRIPTO = ocultar, esconder
GRAFIA = escrever
Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um
conjunto de tcnicas que tornam uma mensagem incompreensvel permitindo apenas que o
destinatrio que conhea a chave de encriptao possa decriptar e ler a mensagem com
clareza.


2.2.1. Algoritmos Criptogrficos

So funes matemticas usadas para codificar os dados, garantindo segredo e
autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se
totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para
evitar sua descoberta por fora-bruta
1
.
Segundo PANETTA (2000:13), os algoritmos de criptografia restritos se baseiam em
manter o funcionamento do algoritmo em segredo em vez de se utilizar uma chave secreta.
Estes algoritmos so muito falhos porque se forem utilizados por um nmero grande de
pessoas, a probabilidade de o seu contedo ser divulgado enorme, acabando-se com o
sigilo.


_____________________________
1
Fora-Bruta um tipo de ataque aplicado as senhas que ser descrito posteriormente no captulo 2.3.4
www.projetoderedes.kit.net
17
De acordo com o a forma de utilizao das chaves de criptografia, os algoritmos
podem ser divididos em dois tipos principais: Algoritmos Simtricos e Algoritmos
Assimtricos.


2.2.2. Esquemas Criptogrficos Simtricos

Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou
criptografia convencional, um sistema que utiliza apenas uma chave para encriptar e
decriptar a informao.





Chave A
Polinmio
Texto
Criptografado
Texto
Figura 1 Criptografia Simtrica Encriptar





Chave A
Polinmio
Texto
Criptografado

Texto
Figura 2 Criptografia Simtrica Decriptar

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica.
Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave
A) que tambm serve para decriptar novamente a informao.
Segundo PANETTA (2000:14) as principais vantagens dos algoritmos simtricos so:
Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de
segundos
Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo
simtrico praticamente impossvel de ser quebrado.
A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar
igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da
chave, a informao deixa de ser um segredo.
De acordo com a ED. CONSULTORIA (2001:web), os algoritmos de chave simtrica
mais conhecidos so:
DES (Data Encryption Standard): adotado pelo governo do EUA desde 1977,
um dos mais conhecidos algoritmos de criptografia e usa uma chave de 56 bits.
www.projetoderedes.kit.net
18
DESX: uma modificao simples do algoritmo DES em que se estabelece uma
dupla criptografia.
Triple-DES: uma outra modificao em que se aplica trs vezes o algoritmo
DES com trs chaves diferentes. Vem sendo usado atualmente por instituies
financeiras.
Blowfish: um algoritmo rpido, compacto e simples, de domnio pblico, capaz
de usar chaves de tamanho varivel at 448 bits.
IDEA (International Data Encryption Algorithm): usa chave de 128 bits e foi
publicado em 1990 em Zurique na Sua. a base do algoritmo PGP usado em
criptografia de correio eletrnico.
O RC2 foi mantido em segredo pela RSA Data Security, at ser revelado em
1996 por uma mensagem annima. Permite a utilizao de chaves de 1 at 2048
bits.
O RC4, tambm mantido em segredo pela RSA, foi revelado em 1994 e possui
chave de criptografia de 1 at 2048 bits.
O RC5 um algoritmo publicado em 1994 que permite que o usurio escolha o
tamanho da chave, o tamanho do bloco a ser criptografado e o nmero de vezes
que o dado vai ser criptografado.


2.2.3. Esquemas Criptogrficos Assimtricos

Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica,
um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra
denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a
partir de um nmero aleatrio. O processo de criao das chaves pode ser observado na
figura abaixo:






Figura 3 Criao do Par de Chaves
Chave
Privada
Chave
Pblica
Polinmio
Seqncia
de
Caracteres

A chave secreta deve ficar de posse e uso apenas de seu dono, enquanto a chave
pblica pode ser distribuda, inclusive para servidores especficos na Internet.
www.projetoderedes.kit.net
19
De posse da chave pblica podemos criptografar informaes que s podero ser
decriptadas pelo proprietrio da chave privada, num processo unidirecional como pode ser
observado na figura abaixo:







Chave
Pblica
Polinmio
Texto
Criptografado
Texto
Figura 4 Criptografia Assimtrica Encriptar






Polinmio
Chave
Privada
Texto
Criptografado

Texto
Figura 5 Criptografia Assimtrica Decriptar

Alm disso, podemos utilizar esse mesmo recurso em sentido inverso, utilizando-se
da chave-privada para criptografar uma informao que poderia ser aberta por todos que
tenham posse da chave-pblica desse par. Esse recurso pode parecer estranho, mas
utilizado na assinatura digital que ser definida posteriormente.
Segundo PANETTA (2000:15), podemos considerar algumas desvantagens no uso
de algoritmos assimtricos:
So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma
informao do que um simtrico.
Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um
polinmio assimtrico equivalente a um polinmio simtrico com chave de 128
bits.
A grande vantagem do uso de criptografia assimtrica que a chave que encripta
diferente da que decripta, garantindo uma segurana muito maior no processo.
De acordo com a ED. CONSULTORIA (2001:web), os algoritmos mais conhecidos de
chave pblica so:
Diffie-Hellman: So os inventores, paralelamente com Robert Merkle, do sistema
de chave pblica e privada.
RSA: Desenvolvido originalmente por Rivest, Shamir e Adleman (da RSA),
quando eram professores do MIT (Massachusets Institute of Technology), pode
www.projetoderedes.kit.net
20
ser usado tanto para criptografar informaes quanto para servir de base para um
sistema de assinatura digital.
ElGamal: basado no sistema Diffie-Hellman e pode ser usado para assinatura
digital como o RSA.
DSS (Digital Signature Standard): usado para realizao de assinatura digital,
mas pode ser usado para criptografia. Atualmente usa chaves entre 512 a 1024
bits.


2.2.4. Assinatura Digital

A assinatura digital busca resolver dois problemas no garantidos apenas com uso
da criptografia para codificar as informaes: a Integridade e a Procedncia.
Ela utiliza uma funo chamada one-way hash function, tambm conhecida como:
compression function, cryptographic checksum, message digest ou fingerprint. Essa funo
gera uma string nica sobre uma informao, se esse valor for o mesmo tanto no remetente
quanto destinatrio, significa que essa informao no foi alterada.
Mesmo assim isso ainda no garante total integridade, pois a informao pode ter
sido alterada no seu envio e um novo hash pode ter sido calculado.
Para solucionar esse problema, utilizada a criptografia assimtrica com a funo
das chaves num sentido inverso, onde o hash criptografado usando a chave privada do
remetente, sendo assim o destinatrio de posse da chave pblica do remetente poder
decriptar o hash. Dessa maneira garantimos a procedncia, pois somente o remetente
possui a chave privada para codificar o hash que ser aberto pela sua chave pblica. J o
hash, gerado a partir da informao original, protegido pela criptografia, garantir a
integridade da informao.


2.2.5. Certificados Digitais

O Certificado Digital, tambm conhecido como Certificado de Identidade Digital,
associa a identidade de um titular a um par de chaves eletrnicas (uma pblica e outra
privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso
eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de
identidade, reconhecida diante de qualquer situao onde seja necessria a comprovao
de identidade.
www.projetoderedes.kit.net
21
O Certificado Digital pode ser usado em uma grande variedade de aplicaes, como
comrcio eletrnico, groupware (Intranet's e Internet) e transferncia eletrnica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor
Seguro, solicitar o Certificado de Identidade Digital deste Servidor para verificar: a
identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma,
o servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para
identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital
adulterado, ele ser avisado do fato, e a comunicao com segurana no ser
estabelecida.
O Certificado de Identidade Digital emitido e assinado por uma Autoridade
Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais
avanadas tcnicas de criptografia disponveis e de padres internacionais (norma ISO
X.509 para Certificados Digitais), para a emisso e chancela digital dos Certificados de
Identidade Digital.
PANETTA (2001:13) descreve os elementos de certificado digital, sendo que
podemos destacar os trs elementos principais:
Informao de atributo: a informao sobre o objeto que certificado. No caso de
uma pessoa, isto pode incluir seu nome, nacionalidade e endereo e-mail, sua
organizao e o departamento da organizao onde trabalha.
Chave de informao pblica: a chave pblica da entidade certificada. O
certificado atua para associar a chave pblica informao de atributo, descrita
acima. A chave pblica pode ser qualquer chave assimtrica, mas usualmente uma
chave RSA.
Assinatura da Autoridade em Certificao (CA) : A CA assina os dois primeiros
elementos e, ento, adiciona credibilidade ao certificado. Quem recebe o certificado
verifica a assinatura e acreditar na informao de atributo e chave pblica
associadas se acreditar na Autoridade em Certificao.

Existem diversos protocolos que usam os certificados digitais para comunicaes
seguras na Internet:
Secure Socket Layer ou SSL
Secured Multipurpose Mail Extensions - S/MIME
Form Signing
Authenticode / Objectsigning

www.projetoderedes.kit.net
22
O SSL talvez a mais difundida aplicao para os certificados digitais e usado em
praticamente todos os sites que fazem comrcio eletrnico na rede (livrarias, lojas de CD,
bancos etc.). O SSL teve uma primeira fase de adoo onde apenas os servidores estavam
identificados com certificados digitais, e assim tnhamos garantido, alm da identidade do
servidor, o sigilo na sesso. Entretanto, apenas com a chegada dos certificados para os
browsers que pudemos contar tambm com a identificao na ponta cliente, eliminando
assim a necessidade do uso de senhas e logins.
O S/Mime tambm um protocolo muito popular, pois permite que as mensagens de
correio eletrnico trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os e-
mails no podem ser lidos ou adulterados por terceiros durante o seu trnsito entre a
mquina do remetente e a do destinatrio. Alm disso, o destinatrio tem a garantia da
identidade de quem enviou o e-mail.
O Form Signing uma tecnologia que permite que os usurios emitam recibos online
com seus certificados digitais. Por exemplo: o usurio acessa o seu Internet Banking e
solicita uma transferncia de fundos. O sistema do banco, antes de fazer a operao, pede
que o usurio assine com seu certificado digital um recibo confirmando a operao. Esse
recibo pode ser guardado pelo banco para servir como prova, caso o cliente posteriormente
negue ter efetuado a transao.
O Authenticode e o Object Signing so tecnologias que permitem que um
desenvolvedor de programas de computador assine digitalmente seu software. Assim, ao
baixar um software pela Internet, o usurio tem certeza da identidade do fabricante do
programa e que o software se manteve ntegro durante o processo de download. Os
certificados digitais se dividem em basicamente dois formatos: os certificados de uso geral
(que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a
cartes de banco, carteiras de clube etc.). Os certificados de uso geral so emitidos
diretamente para o usurio final, enquanto que os de uso restrito so voltados basicamente
para empresas ou governo.


2.2.6. SSL Secure Sockets Layer

O SSL um protocolo de segurana projetado pela Netscape Communications
Corporation, a empresa do famoso browser Netscape. O SSL destina-se a dar segurana
durante a transmisso de dados sensveis por TCP/IP
2
.
_____________________________
2
TCP/IP o protocolo de comunicao utilizado na Internet. Devido a sua grande aceitao ele acabou se
tornando tambm o protocolo padro para redes locais
www.projetoderedes.kit.net
23
O SSL fornece criptografia de dados, autenticao de servidor e integridade de
mensagem para transmisso de dados pela Internet. O SSL verso 2.0 suporta apenas
autenticao de servidor, ao passo que a verso 3.0 suporta a autenticao tanto de cliente
como de servidor.
Quando o browser ("cliente") conecta-se a uma pgina protegida por SSL, o servidor
do SSL envia uma solicitao para iniciar a sesso segura. Se o browser suporta SSL, ele
retorna uma resposta. Durante este handshake ("apertar de mos") inicial, o servidor e o
browser trocam informaes seguras. A resposta do browser define um nmero nico para
identificar para sesso, os algoritmos de criptografia e os mtodos de compactao que
suporta. Nas informaes de segurana fornecidas pelo browser, o servidor faz sua seleo
e a comunica ao browser. O servidor e o browser, em seguida, trocam certificados digitais.
O servidor tambm especifica uma chave pblica ("chave de sesso") apropriada para o
algoritmo de criptografia anteriormente selecionado. O browser pode, ento, usar a chave
pblica para criptografar informaes enviadas ao servidor, sendo que o servidor pode usar
sua chave privada para descriptografar essas mensagens. Depois que o servidor e o
browser esto de acordo sobre a organizao da segurana, as informaes podem ser
transmitidas entre os dois, em um modo seguro.
Os dados protegidos pelo protocolo envolvem o uso de criptografia e decriptografia,
portanto, o uso do SSL envolve uma carga extra. De fato, o seu uso no apenas aumenta a
quantidade de dados transmitidos, mas tambm cria mais pacotes, tornando mais lenta a
transmisso de informaes entre o servidor e o browser.
Entretanto, ele pode ser implementado no nvel da pgina da Web. Ou seja, no
necessrio implementar proteo do protocolo para cada pgina de um site na Web que
fornea proteo de SSL. O mtodo mais comum da sua implementao para aplicaes de
comrcio eletrnico proteger com o SSL apenas aquelas pginas que contm informaes
confidenciais e sensveis, tais como informaes pessoais e de carto de crdito.
A maioria dos browsers que suporta o protocolo fornece alguma indicao de que
uma determinada pgina da Web est protegida. Por exemplo, o Netscape Navigator indica
se uma pgina da Web tem proteo SSL ao exibir um cone de segurana em forma de
chave, no canto inferior esquerdo da janela do browser. No Netscape Communicator,
exibido um cadeado fechado na mesma posio. No Internet Explorer 3.0 e 4.0, o SSL
indicado com a exibio de um cadeado no canto inferior direito da janela do browser.
Atualmente o mecanismo de criptografia do SSL utiliza chave pblica RSA com
chaves de 128bits para implementar transmisso segura. Quanto maior o nmero de bits na
chave criptografia, tanto mais difcil ser quebrar a chave.
www.projetoderedes.kit.net
24
2.2.7. SET - Secure Electronic Transaction

O SET um protocolo aberto para transmisso segura de informaes de
pagamento pela Internet ou outras redes eletrnicas.
O processo envolve vrias verificaes de segurana usando certificados digitais, os
quais so emitidos aos compradores participantes, comerciantes e instituies financeiras.
O SET utiliza combinaes de criptografia DES e RSA. Chaves pblicas e privadas
so utilizadas por todos os participantes da transao. Os certificados so emitidos pela
organizao padronizadora do protocolo, chamada SETCo, que inclui a VISA e
MASTERCARD.
De acordo com a SETCo (2001:web), podemos definir alguns componentes que
fazem parte do protocolo:
- Cardholder Application: Tambm conhecido como carteira eletrnica, uma
aplicao utilizada pelo consumidor que permite o pagamento seguro atravs da
rede. As aplicaes de carteiras eletrnicas devem gerar mensagens no
protocolo SET que possam ser aceitas pelos componentes SET Merchant,
Payment Gateway e Cerficate Authority.
- Merchant Server component: um produto utilizado pelo comerciante on-line
para processar e autorizar os pagamentos por carto. Ele se comunica com os
componentes Cardholder Application, Payment Gateway e Certificate Authority.
- Payment Gateway: utilizado por organizaes que processam as mensagens
de autorizao e pagamento, emitidas pelo Merchant Server, com as redes das
instituies financeiras.
- Certificate Authority: o componente utilizado pelas instituies financeiras ou
terceiros previamente aprovados para emitir certificados digitais requeridos por
todos os outros componentes.

A maior vantagem do padro SET a utilizao de certificados digitais que garantem
a segurana da transao tanto do lado do consumidor, que recebe um certificado do
comerciante, quanto do lado do comerciante, que tem a certeza de estar realizando um
negcio com um cliente tambm certificado. Os certificados digitais reforam as relaes de
confiana e fornecem uma maior proteo contra fraudes, a qual no encontrada nos
sistemas atuais. Alm disso, com a utilizao do SET o comerciante no tem acesso aos
dados de carto de crdito do cliente, visto que os dados so enviados diretamente para
operadora de carto que aprova o pagamento e transfere os fundos para o comerciante.
Dessa forma possvel garantir que os dados sigilosos da compra no estaro vulnerveis
a falhas de segurana nos servidores da loja virtual.
www.projetoderedes.kit.net
25
Mesmo com essas vantagens, um problema surge com a sua utilizao. O padro
especifica que os consumidores tambm devem ter seus prprios certificados, e ainda
devem possuir a sua carteira eletrnica. Esse processo de certificao e instalao da
carteira envolve a interao do consumidor, que nem sempre aceita de maneira direta,
pois apesar das vantagens, essa uma tecnologia um tanto que complexa. Esses fatores
acabam prejudicando a ascenso desse protocolo.


2.2.8. VPNs - Virtual Private Network

Conforme o conceito apresentado no Guia de Conectividade CYCLADES (1999:98),
Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada (rede com acesso
restrito) construda sobre a estrutura de uma rede pblica (recurso pblico, sem controle
sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invs de se utilizar links
dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da
Internet, uma vez que para os usurios a forma como as redes esto conectadas
transparente.
Normalmente as VPNs so utilizadas para interligar empresas onde os custos de
linhas de comunicao direta de dados so elevados.
Elas criam tneis virtuais de transmisso de dados utilizando criptografia para
garantir a privacidade e integridade dos dados, e a autenticao para garantir que os dados
esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros
quaisquer.
Uma VPN pode ser implementada tanto por dispositivos especficos, softwares ou
at pelo prprio sistema operacional.
Alguns aspectos negativos tambm devem ser considerados sobre a utilizao de
VPNs:
Perda de velocidade de transmisso: as informaes criptografadas tm seu
tamanho aumentado, causando uma carga adicional na rede.
Maiores exigncias de processamento: o processo de criptografar e decriptar as
informaes transmitidas gera um maior consumo de processamento entre os
dispositivos envolvidos.

www.projetoderedes.kit.net
26
2.2.9. Consideraes sobre Criptografia

Muitas vezes a criptografia considerada como sinnimo de segurana. A
criptografia necessria, mas no suficiente, para uma segurana forte. Na Internet, a
maioria das criptografias utilizada em aplicaes como e-mail e softwares de navegao.
Contudo, ataques comuns aos sistemas operacionais podem superar as aplicaes de
criptografia e mesmo a autenticao de sistema operacional. O uso de criptografia
isoladamente no aumenta a resistncia invaso de sistemas. Por isso, outras tcnicas
sero apresentadas adiante na seo 2.4, que servem como instrumento para aumentar a
segurana.


2.3. Tcnicas de Ataque e Ameaas

Para se garantir a proteo de uma rede ou sistema importante conhecer as
ameaas e tcnicas de ataque utilizadas pelos invasores, para ento aplicar as medidas e
ferramentas necessrias para proteo desses recursos.
Sem o conhecimento desses fatores, toda a aplicao de mecanismos de proteo
pode ser anulada, pois se existir algum ponto vulnervel ou protegido de maneira incorreta,
todo sistema estar comprometido.
Dessa maneira, esta seo busca identificar as principais ameaas e tcnicas de
ataque contra a segurana da informao.


2.3.1. Sniffers Farejadores

Por padro, os computadores (pertencentes mesma rede) escutam e respondem
somente pacotes endereados a eles. Entretanto, possvel utilizar um software que coloca
a interface num estado chamado de modo promscuo. Nessa condio o computador pode
monitorar e capturar os dados trafegados atravs da rede, no importando o seu destino
legtimo. (ANONYMOUS, 1999:194)
Os programas responsveis por capturar os pacotes de rede so chamados Sniffers,
Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do trfego dos pacotes
das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um
sniffer pode obter nomes de usurios, senhas ou qualquer outra informao transmitida que
no esteja criptografada.
www.projetoderedes.kit.net
27
A dificuldade no uso de um sniffer que o atacante precisa instalar o programa em
algum ponto estratgico da rede, como entre duas mquinas, (com o trfego entre elas
passando pela mquina com o farejador) ou em uma rede local com a interface de rede em
modo promscuo.


2.3.2. Spoofing Falsificao de Endereo

ANONYMOUS (1999:272) define spoofing como sendo uma tcnica utilizada por
invasores para conseguirem se autenticar a servios, ou outras mquinas, falsificando o seu
endereo de origem. Ou seja, uma tcnica de ataque contra a autenticidade, uma forma
de personificao que consiste em um usurio externo assumir a identidade de um usurio
ou computador interno, atuando no seu lugar legtimo.
A tcnica de spoofing pode ser utilizada para acessar servios que so controlados
apenas pelo endereo de rede de origem da entidade que ir acessar o recurso especfico,
como tambm para evitar que o endereo real de um atacante seja reconhecido durante
uma tentativa da invaso.
Essa tcnica utilizada constantemente pelos Hackers, sendo que existem vrias
ferramentas que facilitam o processo de gerao de pacotes de rede com endereos falsos.


2.3.3. DoS - Denial-of-Service

Ter as informaes acessveis e prontas para uso representa um objetivo crtico para
muitas empresas. No entanto, existem ataques de negao de servios (DoS Denial-of-
Service Attack), onde o acesso a um sistema/aplicao interrompido ou impedido,
deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico,
atrasada ou abortada.
Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se
evitar. Geralmente usam spoofing para esconder o endereo de origem do ataque. O
objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus
servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou
modificao de dados. Usualmente o atacante somente quer inabilitar o uso de um servio,
no corromp-lo.
De acordo com LIMA (2000:16), podemos destacar algumas das formas para
realizao de ataques de negao de servio:
www.projetoderedes.kit.net
28
Flooding O atacante envia muitos pacotes de rede em curto perodo de tempo, de
forma que a mquina vtima fique sobrecarregada e comece a descartar pacotes
(negar servios).
Buffer Overflow Uma mquina pode negar servios se algum software ou sistema
operacional tiver alguma falha com o processo de alocao de memria e com o
limitado tamanho dos buffers usados. Existem ataques que exploram estes
problemas de implementao para, inclusive, rodar cdigo executvel remotamente
na mquina vtima.
Pacotes Anormais Algumas implementaes do protocolo TCP/IP no consideram
o recebimento de pacotes com formato dos seus dados de maneira incorreta, dessa
maneira muitas vezes possvel at travar completamente uma mquina ou
equipamento remoto enviando pacotes com dados invlidos.

Apesar de geralmente no causarem a perda ou roubo de informaes, os ataques
DoS so extremamente graves. Um sistema indisponvel, quando um usurio autorizado
necessita dele, pode resultar em perdas to graves quanto s causadas pela remoo das
informaes daquele sistema. Ele ataca diretamente o conceito de disponibilidade, ou seja,
significa realizar aes que visem a negao do acesso a um servio ou informao.


2.3.4. DDoS Distributed Denial-of-Services Attacks

Ao longo de 1999 e 2000, diversos sites sobre segurana da informao (como o
CERT, SANS e SecurityFocus) comearam a anunciar uma nova categoria de ataques de
rede que acabou se tornando bastante conhecida: o ataque distribudo. Neste novo enfoque,
os ataques no so baseados no uso de um nico computador para iniciar um ataque, no
lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na
Internet para lanar coordenadamente o ataque. A tecnologia distribuda no
completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que at
mesmo vndalos curiosos e sem muito conhecimento tcnico podem causar danos srios.
Seguindo na mesma linha de raciocnio, os ataques Distributed Denial of Service,
nada mais so do que o resultado de se conjugar os dois conceitos: negao de servio e
intruso distribuda. Os ataques DDoS podem ser definidos como ataques DoS diferentes
partindo de vrias origens, disparados simultnea e coordenadamente sobre um ou mais
alvos. De uma maneira simples, so ataques DoS em larga escala.
De acordo com o CERT (2000:web), os primeiros ataques DDoS documentados
surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova
www.projetoderedes.kit.net
29
ameaa na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vndalos
cibernticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e
CNN. Uma semana depois, teve-se notcia de ataques DDoS contra sites brasileiros, tais
como: UOL, Globo On e IG, causando com isto uma certa apreenso generalizada.
Para realizao de um ataque DDoS so envolvidos os seguintes personagens:
Atacante: Quem efetivamente coordena o ataque.
Master: Mquina que recebe os parmetros para o ataque e comanda os
agentes.
Agente: Mquina que efetivamente concretiza o ataque DoS contra uma ou mais
vtimas, conforme for especificado pelo atacante. Geralmente um grande nmero
de mquinas que foram invadidas para ser instalado o programa cliente.
Vtima: Alvo do ataque. Mquina que "inundada" por um volume enorme de
pacotes, ocasionando um extremo congestionamento da rede e resultando na
paralisao dos servios oferecidos por ela.

Vale ressaltar que, alm destes, existem outros dois personagens atuando nos
bastidores:
Daemon: Processo que roda no agente, responsvel por receber e executar os
comandos enviados pelo cliente.
Cliente: Aplicao que reside no master e que efetivamente controla os ataques
enviando comandos aos daemons.

Os ataques DDoS amplificam o poder de ao dos ataques DoS utilizando
computadores comprometidos, os agentes, onde os daemons foram instalados
indevidamente devido a vulnerabilidades exploradas pelos atacantes. A partir do momento
que o master envia o comando de incio para os agentes, o ataque vtima se inicia em
grande escala. Esse tipo de ataque mostra como a segurana de qualquer equipamento
Internet importante, qualquer host vulnervel pode ser utilizado como recurso para um
ataque.


www.projetoderedes.kit.net
30
2.3.5. Ataque de Senhas

Segundo CLIFF (2001:web), a utilizao de senhas seguras um dos pontos
fundamentais para uma estratgia efetiva de segurana. As senhas garantem que somente
as pessoas autorizadas tero acesso a um sistema ou rede. Infelizmente isso nem
sempre realidade. As senhas geralmente so criadas e implementadas pelos prprios
usurios que utilizam os sistemas ou a rede. Palavras, smbolos ou datas fazem com que as
senhas tenham algum significado para os usurios, permitindo que eles possam facilmente
lembra-las. Neste ponto que existe o problema, pois muitos usurios priorizam a
convenincia ao invs da segurana. Como resultado, eles escolhem senhas que so
relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas,
tambm facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso,
invasores em potencial esto sempre testando as redes e sistemas em busca de falhas para
entrar. O modo mais notrio e fcil a ser explorado a utilizao de senhas inseguras. A
primeira linha de defesa, a utilizao de senhas, pode se tornar um dos pontos mais falhos.
Parte da responsabilidade dos administradores de sistemas garantir que os
usurios estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois
objetivos a serem alcanados: primeiro, educar os usurios sobre a importncia do uso de
senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas
pelos usurios so efetivamente adequadas. Para alcanar o primeiro objetivo, a educao
do usurio o ponto chave. J para alcanar o segundo objetivo, necessrio que o
administrador de sistemas esteja um passo frente, descobrindo senhas inseguras antes
dos atacantes. Para fazer isso necessria a utilizao das mesmas ferramentas utilizadas
pelos atacantes.
CLIFF (2001:web) descreve as duas principais tcnicas de ataque a senhas:
Ataque de Dicionrio: Nesse tipo de ataque so utilizadas combinaes de
palavras, frases, letras, nmeros, smbolos, ou qualquer outro tipo de combinao
geralmente que possa ser utilizada na criao das senhas pelos usurios. Os
programas responsveis por realizar essa tarefa trabalham com diversas
permutaes e combinaes sobre essas palavras. Quando alguma dessas
combinaes se referir senha, ela considerada como quebrada (Cracked).
Geralmente as senhas esto armazenadas criptografadas utilizando um sistema de
criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de
criptografia para comparar as combinaes com as senhas armazenadas. Em outras
palavras, eles adotam a mesma configurao de criptografia das senhas, e ento
criptografam as palavras do dicionrio e comparam com senha.

www.projetoderedes.kit.net
31
Fora-Bruta: Enquanto as listas de palavras, ou dicionrios, do nfase a
velocidade, o segundo mtodo de quebra de senhas se baseia simplesmente na
repetio. Fora-Bruta uma forma de se descobrir senhas que compara cada
combinao e permutao possvel de caracteres at achar a senha. Este um
mtodo muito poderoso para descoberta de senhas, no entanto extremamente
lento porque cada combinao consecutiva de caracteres comparada.
Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...


2.3.6. Malware Vrus, Trojans e Worms

Vrus, Trojans, Worms. Batizadas genericamente de Malware, as pragas virtuais tm
ganhado terreno nos ltimos anos no que diz respeito aos prejuzos encarados por
empresas. Como se defender com eficincia contra as pragas a pergunta que povoa a
mente de administradores, gestores de segurana e empresrios, cada vez mais
preocupados com as perdas que enfrentam ao ingressar nesse admirvel mundo novo
chamado Internet. Se houvesse apenas uma resposta para essa dvida, de como aproveitar
todos os recursos trazidos pela rede sem sofrer com os riscos, estariam todos satisfeitos.
Mas, infelizmente, a experincia mostra que lidar com ameaas virtuais exige uma srie de
cuidados que no se restringe ao uso de antivrus. (HAICAL, 2001:web)
Atravs do grfico abaixo, possvel conferir o avano das pragas virtuais nos
ltimos anos:


Figura 6 Grfico Evoluo do Nmero de Malwares


www.projetoderedes.kit.net
32
2.3.6.1. Vrus

Provavelmente o tipo de quebra de segurana mais conhecido popularmente o
vrus ED. CONSULTORIA (2001:web)
Os vrus so programas esprios inseridos em computadores contra vontade do
usurio e desempenham funes indesejadas.
Alguns vrus tm a capacidade de se reproduzir e infectar outros dispositivos por
toda a rede. J outros no se reproduzem, mas so distribudos em falsos programas na
rede ou em CDs vendidos em publicaes.
A cada dia surgem centenas de vrus e o combate a esse tipo de invaso uma
tarefa constante.
As principais contra-medidas so a instalao de programas antivrus atualizados em
todos as estaes de trabalho e servidores. recomendvel deixar programas antivrus
residentes na memria para proteo em tempo real de qualquer infeco possvel.
Tambm se deve restringir as permisses de acesso especialmente a programas
executveis, impedindo que sejam alterados. Deve-se restringir acesso a pastas e diretrios
crticos especialmente em servidores.
Os usurios devem ser alertados dos riscos que correm ao instalar programas
suspeitos ou no autorizados em suas estaes de trabalho.


2.3.6.2. Trojans Cavalos de Tria

O nome foi baseado na clssica pea da mitologia grega onde os soldados do pas
conseguem se infiltrar na cidade de Tria escondidos dentro de um imenso cavalo de
madeira.
ANONYMOUS (1999:168) define os Cavalos-de-tria como programas projetados
para assumir controle de um servidor ou estao de trabalho de maneira furtiva, sem que o
administrador de rede ou usurio se d conta.
Para que o invasor descubra quem possui a parte servidor do software ele faz uma
varredura de endereos na Internet. Quem estiver infectado pelo cavalo-de-tria responder
varredura.
Os Trojans so cdigos maliciosos, geralmente camuflados como programas
inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador
da praga obtenha o controle completo sobre a mquina infectada, que passa a ser chamada
de "zumbi". Os programas para ataques Denial-of-Service (DoS) geralmente so Trojans.
www.projetoderedes.kit.net
33
Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao
computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na
memria. Neste caso, um usurio de Internet banking infectado pela praga pode estar
fornecendo sem saber o passaporte para a sua conta corrente.
Para evitar a infeco por cavalos-de-tria, muitos sites visados pelos invasores
disponibilizam arquivos para download com esquemas de verificao de integridade como
verificao de soma, PGP, entre outros.
sempre bom certificar-se da origem de programas baixados pela Internet.


2.3.6.3. Worms

So trojans ou vrus que fazem cpias do seu prprio cdigo e as enviam para outros
computadores, seja por e-mail ou via programas de bate-papo, dentre outras formas de
propagao pela rede. Eles tm se tornado cada vez mais comuns e perigosos porque o seu
poder de propagao muito grande.
Do lado dos servidores, os worms mais recentes exploram vulnerabilidades dos
servios ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante.
Alm disso, uma vez instalados eles comeam a procurar novos endereos vulnerveis para
atacar.
J do lado das estaes, os worms mais comuns exploram vulnerabilidades dos
programas de recebimento de e-mail para se infiltrarem e se propagarem para todas os
endereos cadastrados no cliente de e-mail, alm de se anexarem automaticamente em
todas as mensagens enviadas.
Os worms so uma das pragas mais perigosas atualmente, eles unem o conceito de
vrus e trojan utilizando a internet para se propagarem automaticamente.


2.3.7. Port Scanning

Port Scaning o processo de verificao de quais servios esto ativos em um
determinado host. Segundo FYODOR (2001:web), as ferramentas de Port Scanning podem
verificar redes inteiras, apontando quais hosts
3
esto ativos e quais so os seus servios de
rede em funcionamento. Alm disso, as ferramentas mais modernas inclusive podem
informar qual o sistema operacional do host verificado.
____________________________
3
Hosts podem ser considerados como estaes , servidores ou equipamentos ligados em rede.
www.projetoderedes.kit.net
34
Essa geralmente a primeira tcnica utilizada por hackers para se obter informaes
sobre o seu alvo. Sabendo quais so os servios disponveis e qual o sistema operacional,
eles podem buscar por vulnerabilidades nesses sistemas. Para realizar um trabalho
obscuro, muitas das ferramentas de Port Scanning utilizam tcnicas como Spoofing para
ocultar origem da sua ao. Alm disso, elas tambm possuem um tipo de scanning
chamado Stealth, que dificilmente pode ser detectado.
LIMA (2000:16) descreve que a tcnica de Port Scanning tambm pode ser utilizada
pelos administradores de sistemas para realizar uma auditoria nos servios ativos da rede.
Dessa maneira, pode-se identificar e eliminar quaisquer servios que estejam rodando sem
necessidade, auxiliando na manuteno da segurana.
O Port Scanning muito til, tanto para os administradores de sistemas quanto para
os Hackers. Atualmente existem ferramentas que podem identificar e reagir contra essa
tcnica, elas devem ser utilizadas com precauo, pois os invasores podem estar utilizando
endereos falsos, dessa maneira uma reao poderia estar sendo realizada contra o host
errado.


2.3.8. Engenharia Social

Os Administradores de Sistemas e Analistas de Segurana tem a tarefa de garantir
que a rede e os sistemas estejam disponveis, operacionais e ntegros. Eles utilizam as
ltimas ferramentas e tecnologias disponveis para atingir esses objetivos. Infelizmente no
importa quanto dinheiro em equipamentos ou programas forem investidos na segurana,
sempre haver um elemento desprezado: O elemento humano. Muitos atacantes com
conhecimentos medocres de programao podem vencer ou ultrapassar a maioria das
defesas utilizando uma tcnica designada como Engenharia Social.
Segundo TIMS (2001:web), na segurana da informao a Engenharia Social a
aquisio de alguma informao ou privilgios de acesso inapropriado por algum do lado
de fora, baseado na construo de relaes de confiana inapropriadas com as pessoas de
dentro de uma organizao. Ou seja, a arte de manipular pessoas a fazer aes que elas
normalmente no fazem. O objetivo da Engenharia Social, como tcnica de ataque
segurana, enganar alguma pessoa para que ela diretamente fornea informaes, ou
facilite o acesso a essas informaes. Essa tcnica baseada nas qualidades da natureza
humana, como a vontade de ajudar, a tendncia em confiar nas pessoas e o medo de se
meter em problemas. O resultado de uma ao de Engenharia Social bem sucedida o
fornecimento de informaes ou acesso a invasores sem deixar nenhuma suspeita do que
eles esto fazendo.
www.projetoderedes.kit.net
35
A Engenharia Social um problema srio. Uma organizao deve pregar uma
poltica que possa proteg-la contra essa ameaa, sendo que essa poltica deve ser
repassada para toda a organizao. No adianta implementar as mais modernas
ferramentas de segurana se os funcionrios fornecem a chave da porta para todos que
pedirem.


2.4. Mtodos e Ferramentas de Segurana

Uma vez conhecidos as principais ameaas e tcnicas utilizadas contra a segurana
da Informao, pode-se descrever as principais medidas e ferramentas necessrias para
eliminar essas ameaas e garantir a proteo de um ambiente computacional. nesse
sentido que essa nova seo ser apresentada.


2.4.1. Segurana Fsica

Devemos atentar para ameaas sempre presentes, mas nem sempre lembradas;
incndios, desabamentos, relmpagos, alagamentos, problemas na rede eltrica, acesso
indevido de pessoas aos servidores ou equipamentos de rede, treinamento inadequado de
funcionrios, etc.
Medidas de proteo fsica, tais como servios de guarda, uso de no-breaks, alarmes
e fechaduras, circuito interno de televiso e sistemas de escuta so realmente uma parte da
segurana da informao. As medidas de proteo fsica so freqentemente citadas como
segurana computacional, visto que tm um importante papel tambm na preveno dos
itens citados no pargrafo acima.
O ponto-chave que as tcnicas de proteo de dados por mais sofisticadas que
sejam, no tm serventia nenhuma se a segurana fsica no for garantida.


2.4.2. Instalao e Atualizao

A maioria dos sistemas operacionais, principalmente as distribuies Linux, vem
acompanhada de muitos aplicativos que so instalados opcionalmente no processo de
instalao do sistema. Podemos tomar como exemplo a distribuio RedHat Linux, que na
sua verso mais atual (7.1) vem acompanhada de dois CDs com mais de 3000 aplicativos.
Muitas vezes a instalao desses aplicativos no focaliza a segurana, mas sim a facilidade
www.projetoderedes.kit.net
36
de uso. Sendo assim, torna-se necessrio que vrios pontos sejam observados para garantir
a segurana desde a instalao do sistema, dos quais podemos destacar:
Seja minimalista: Instale somente os aplicativos necessrios, aplicativos com
problemas podem facilitar o acesso de um atacante.
Devem ser desativados todos os servios de sistema que no sero utilizados:
Muitas vezes o sistema inicia automaticamente diversos aplicativos que no so
necessrios, esses aplicativos tambm podem facilitar a vida de um atacante.
Deve-se tomar um grande cuidado com as aplicaes de rede: problemas nesse
tipo de aplicao podem deixar o sistema vulnervel a ataques remotos que podem
ser realizados atravs da rede ou Internet.
Use parties diferentes para os diferentes tipos de dados: a diviso fsica dos
dados facilita a manuteno da segurana.
Remova todas as contas de usurios no utilizadas: Contas de usurios sem
senha, ou com a senha original de instalao, podem ser facilmente exploradas para
obter-se acesso ao sistema.

De acordo com diversos anncios publicados pelo CERT (2000:web), grande parte
das invases na Internet acontece devido falhas conhecidas em aplicaes de rede, as
quais os administradores de sistemas no foram capazes de corrigir a tempo. Essa
afirmao pode ser confirmada facilmente pelo simples fato de que quando uma nova
vulnerabilidade descoberta, um grande nmero de ataques realizado com sucesso. Por
isso extremamente importante que os administradores de sistemas se mantenham
atualizados sobre os principais problemas encontrados nos aplicativos utilizados, atravs
dos sites dos desenvolvedores ou especficos sobre segurana da Informao. As principais
empresas comerciais desenvolvedoras de software e as principais distribuies Linux
possuem boletins peridicos informando sobre as ltimas vulnerabilidades encontradas e
suas devidas correes. Alguns sistemas chegam at a possuir o recurso de atualizao
automtica, facilitando ainda mais o processo.


2.4.3. Desenvolvimento Seguro de Aplicaes WEB

O desenvolvimento de aplicaes que iro utilizar a internet como interface,
designadas aqui como Aplicaes WEB, exige uma maior preocupao com a segurana no
processamento e armazenamento dos dados. Esse tipo de aplicao fica exposta um
grande nmero de usurios e ameaas. Hackers esto constantemente testando as
www.projetoderedes.kit.net
37
aplicaes em busca de vulnerabilidades que possam facilitar o acesso a um sistema, ou
simplesmente falhas que possam negar um servio, como nos ataques DoS ou DDoS.
Sendo assim, podemos destacar algumas das principais prticas para o
desenvolvimento seguro de aplicaes WEB descritas por PETEANU (2000:web):
No use mais poder do que o necessrio: As aplicaes devem rodar num nvel de
acesso suficiente para utilizar somente os recursos necessrios do servidor, no em
nveis superiores, pois em caso de falhas na aplicao, ela somente ter acesso aos
seus recursos e no aos pertencentes a outros processos.
No use o mtodo GET para mandar informaes sensveis: O mtodo GET um
mecanismo para passagens de parmetro entre pginas WEB, as informaes
transmitidas podem ser facilmente capturadas, sendo que muitas vezes nem o
protocolo SSL pode solucionar esse problema.
Nunca confie nas informaes fornecidas pelo usurio: As aplicaes sempre devem
validar as informaes enviadas pelo usurio, verificando o formato e tamanho dos
dados para evitar possveis Buffers Overflows ou outros problemas.
No guarde as senhas de acesso ao banco de dados ou outros recursos dentro de
pginas pr-processadas ou scripts cgi: Muitas vezes possvel obter o seu cdigo
fonte, obtendo-se assim senhas e outras informaes sensveis.
Use criptografia para armazenar informaes sensveis no servidor: Dessa maneira
possvel proteger nmeros de carto de crdito em sites de comrcio eletrnico, ou
qualquer outra informao importante.
Procure no utilizar programas externos linguagem: Em alguns casos mais fcil
utilizar chamadas a programas executveis diretamente no sistema operacional em
vez de implementar um procedimento num programa. Esse tipo de ao acaba por
expor o aplicativo falhas de segurana de outros aplicativos, como tambm a
problemas de validao que possam permitir a execuo remota de comandos.
No deixe comentrio no cdigo de produo: Caso possam ser visualizados eles
podem auxiliar muito o trabalho de algum invasor.
Verifique e personalize as mensagens de erro: Muitas vezes as mensagens de erro
padro de uma linguagem podem fornecer informaes valiosas sobre o servidor.
Utilize ferramentas, linguagens e bibliotecas atualizadas: Caso elas possuam algum
problema de segurana todo o sistema estar comprometido.


www.projetoderedes.kit.net
38
2.4.4. Firewalls

HAZARI (2000:web) define o firewall como sendo uma barreira inteligente entre duas
redes, geralmente a rede local e a Internet, atravs da qual s passa trfego autorizado.
Este trfego examinado pelo firewall em tempo real e a seleo feita de acordo com um
conjunto de regras de acesso Ele tipicamente um roteador (equipamento que liga as redes
com a Internet), um computador rodando filtragens de pacotes, um software proxy, um
firewall-in-a-box (um hardware proprietrio especfico para funo de firewall), ou um
conjunto desses sistemas.
Pode-se dizer que firewall um conceito ao invs de um produto. Ele a soma de
todas as regras aplicadas a rede. Geralmente, essas regras so elaboradas considerando
as polticas de acesso da organizao.
De acordo com ANONYMOUS (1999:490), podemos descrever o modelo mais
comumente utilizado para implementao de um firewall:


Figura 7 Modelo Firewall

Podemos observar que o firewall nico ponto de entrada da rede, segundo
ANONYMOUS (1999:488) quando isso acontece o firewall tambm pode ser designado
como chock point.
De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar
trs tipos principais:
Filtros de pacotes
Stateful Firewalls
Firewalls em Nvel de Aplicao


www.projetoderedes.kit.net
39
2.4.4.1. Filtros de Pacotes

Esse o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino
dos pacotes de mensagens da Internet. Quando uma informao recebida, o firewall
verifica as informaes sobre o endereo IP de origem e destino do pacote e compara com
uma lista de regras de acesso para determinar se pacote est autorizado ou no a ser
repassado atravs dele.
Atualmente, a filtragem de pacotes implementada na maioria dos roteadores e
transparente aos usurios, porm pode ser facilmente contornada com IP Spoofers. Por isto,
o uso de roteadores como nica defesa para uma rede corporativa no aconselhvel.
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma
maior performance e controle, necessria a utilizao de um sistema especfico de firewall.
Quando um grande nmero de regras aplicado diretamente no roteador, ele acaba
perdendo performance. Alm disso, Firewall mais avanados podem defender a rede contra
spoofing e ataques do tipo DoS/DDoS.


2.4.4.2. Stateful Firewalls

Um outro tipo de firewall conhecido como Stateful Firewall. Ele utiliza uma tcnica
chamada Stateful Packet Inspection, que um tipo avanado de filtragem de pacotes. Esse
tipo de firewall examina todo o contedo de um pacote, no apenas seu cabealho, que
contm apenas os endereos de origem e destino da informao. Ele chamado de
stateful porque examina os contedos dos pacotes para determinar qual o estado da
conexo, Ex: Ele garante que o computador destino de uma informao tenha realmente
solicitado anteriormente a informao atravs da conexo atual.
Alm de serem mais rigorosos na inspeo dos pacotes, os stateful firewalls podem
ainda manter as portas fechadas at que uma conexo para a porta especfica seja
requisitada. Isso permite uma maior proteo contra a ameaa de port scanning.


2.4.4.3. Firewalls em Nvel de Aplicao

Nesse tipo de firewall o controle executado por aplicaes especficas,
denominadas proxies, para cada tipo de servio a ser controlado. Essas aplicaes
interceptam todo o trfego recebido e o envia para as aplicaes correspondentes; assim,
cada aplicao pode controlar o uso de um servio.
www.projetoderedes.kit.net
40
Apesar desse tipo de firewall ter uma perda maior de performance, j que ele analisa
toda a comunicao utilizando proxies, ele permite uma maior auditoria sobre o controle no
trfego, j que as aplicaes especficas podem detalhar melhor os eventos associados a
um dado servio.
A maior dificuldade na sua implementao a necessidade de instalao e
configurao de um proxy para cada aplicao, sendo que algumas aplicaes no
trabalham corretamente com esses mecanismos.


2.4.4.4. Consideraes sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteo, e so inestimveis para
segurana da informao, existem alguns ataques que os firewalls no podem proteger,
como a interceptao de trfego no criptografado, ex: Interceptao de e-mail. Alm disso,
embora os firewalls possam prover um nico ponto de segurana e auditoria, eles tambm
podem se tornar um nico ponto de falha o que quer dizer que os firewalls so a ltima
linha de defesa. Significa que se um atacante conseguir quebrar a segurana de um firewall,
ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informaes.
Alm disso, os firewalls protegem a rede contra os ataques externos, mas no contra os
ataques internos. No caso de funcionrios mal intencionados, os firewalls no garantem
muita proteo. Finalmente, como mencionado os firewalls de filtros de pacotes so falhos
em alguns pontos. - As tcnicas de Spoofing podem ser um meio efetivo de anular a sua
proteo.
Para uma proteo eficiente contra as ameaas de segurana existentes, os firewalls
devem ser usados em conjunto com diversas outras medidas de segurana.


2.4.5. Sistemas de Deteco de Intruso - IDS

A deteco de Intruso uma das reas de maior expanso, pesquisa e
investimento na segurana em redes de computadores. Com o grande crescimento da
interconexo de computadores em todo o mundo, materializado pela Internet, verificado
um conseqente aumento nos tipos e no nmero de ataques a esses sistemas, gerando
uma complexidade muito elevada para a capacidade dos tradicionais mecanismos de
preveno. Para maioria das aplicaes atuais, desde redes corporativas simples at
sistemas de e-commerce ou aplicaes bancrias, praticamente invivel a simples
utilizao de mecanismos que diminuam a probabilidade de eventuais ataques. Um ataque
www.projetoderedes.kit.net
41
fora, em casos extremos, causa interrupes totais dos servios para que um lento e
oneroso processo de auditoria e de posterior restaurao manual seja feito. Isso justifica
todo o investimento feito visando a criao de mecanismos que ultrapassem a barreira da
simples preveno, garantindo aos sistemas um funcionamento contnuo e correto mesmo
na presena de falhas de segurana, principal objetivo dos chamados Sistemas de
Deteco de Intruso (IDS Intrusion Detection Systems). (CAMPELO et al, 2001:25)
Basicamente, podemos definir IDS como uma ferramenta inteligente capaz de
detectar tentativas de invaso e tempo real. Esses sistemas podem atuar de forma a
somente alertar as tentativas de invaso, como tambm em forma reativa, aplicando aes
necessrias contra o ataque.
Segundo ANONYMOUS (1999:538), em funo das tcnicas com que os IDSs
reconhecem um ataque, eles podem ser divididos em dois tipos:
Sistemas Baseados em Regras (Rule-based systems): Esse tipo baseado em
bibliotecas ou bases de dados que contenham assinaturas dos ataques. Quando
algum trfego coincide com um critrio ou regra, ele marcado como sendo uma
tentativa de intruso. A maior desvantagem dessa tcnica a necessidade de se
manter a base de dados constantemente atualizada, e alm de que essa tcnica
somente identifica os ataques conhecidos. Alm disso, s vezes pode existir uma
relao inversa entre a especificao da regra e sua taxa de acerto. Isto , se uma
regra for muito especfica, ataques que sejam similares, mas no idnticos, no
sero reconhecidos.
Sistemas Adaptveis (Adaptive Systems): Esse tipo emprega tcnicas mais
avanadas, incluindo inteligncia artificial, para reconhecer novos ataques e no
somente ataques conhecidos atravs de assinaturas. As principais desvantagens
dos sistemas adaptveis so o seu custo muito elevado e a dificuldade no seu
gerenciamento, que requer um grande conhecimento matemtico e estatstico.

Alm da diviso pelas tcnicas de reconhecimento de ataque, os IDSs podem ser
tambm classificados em dois tipos principais:
NIDS - Sistemas de Deteco de Instruo de Rede
HIDS - Sistemas de Deteco de Instruo de Host


2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede

A grande parte dos sistemas comerciais de deteco de intruso baseada em rede.
Nesse tipo de IDS os ataques so capturados e analisados atravs de pacotes de rede.
www.projetoderedes.kit.net
42
Ouvindo um segmento de rede, o NIDS pode monitorar o trfego afetando mltiplas
estaes que esto conectadas ao segmento de rede, assim protegendo essas estaes.
Os NIDSs tambm podem consistir em um conjunto de sensores ou estaes espalhados
por vrios pontos da rede. Essas unidades monitoram o trfego da rede, realizando anlises
locais do trfego e reportando os ataques a um console central. As estaes que rodam
esses sensores devem estar limitadas a executar somente o sistema de IDS, para se
manterem mais seguras contra ataques. Muitos desses sensores rodam num modo
chamado stealth, de maneira que torne mais difcil para o atacante determinar as suas
presenas e localizaes.
Segundo BECE (2001:web), podemos destacar as vantagens do IDS baseados em rede:
A implementao de um NIDS tem pouco impacto sobre a performance da rede. Eles
geralmente ficam em modo passivo, apenas escutando o trfego da rede sem
interferir no seu funcionamento.
NIDs bem posicionados podem monitorar uma grande rede.
Os IDSs baseados em rede podem ser muito seguros contra a maioria dos ataques,
alm de ficarem invisveis aos atacantes.

E tambm as desvantagens:
Os NIDs podem ter dificuldade em processar todos os pacotes em uma rede que
possua um grande trfego de dados.
Eles no podem analisar o trfego de informaes criptografadas Esse problema
vem aumentando em funo da utilizao de VPNs pelas organizaes (e pelos
atacantes tambm).
Muitas vantagens dos NIDSs no se aplicam mais as modernas redes baseadas em
switches. Os switches dividem as redes em pequenos segmentos (usualmente uma
estao por porta) e provm ligaes lgicas diretas entre as estaes no mesmo
equipamento. A maioria dos switchs no tem um sistema de monitoramento de
portas e isso limita ao NIDS apenas analisar uma estao. Mesmo que o switch
possua o recurso de monitoramento, apenas uma porta no poder receber todo o
trfego passando pelo equipamento.
A maioria dos NIDSs no podem reconhecer se um ataque foi bem sucedido. Eles
apenas apontam que um ataque foi iniciado. Dessa maneira eles apenas detectam
um ataque, sendo que o administrador de sistemas deve verificar se o host apontado
foi atacado.
Alguns IDSs baseados em rede tm problemas em lidar com pacotes de dados
fragmentados. Esses tipos de pacotes podem at tornar um NIDs instvel ou mesmo
travar o seu funcionamento.
www.projetoderedes.kit.net
43
2.4.5.2. HIDS - Sistemas de Deteco de Instruo de Host

Os HIDSs operam sobre informaes coletadas em computadores individuais.
Atravs disso os HIDs podem analisar as atividades das estaes com confiana e preciso,
determinando exatamente quais processos e usurios esto envolvidos em um tipo
particular de ataque no sistema operacional. Alm disso, ao contrrio dos sistemas
baseados em rede, os baseados em host (estao) podem ver as conseqncias de uma
tentativa de ataque, como eles podem acessar diretamente e monitorar os arquivos e
processos do sistema usualmente alvos de ataques.
Alguns HIDSs suportam um gerenciamento centralizado e relatrios que podem
permitir que um apenas um console possa gerenciar vrias estaes. Outros geram
mensagens em formatos que so compatveis com os sistemas de gerenciamento de redes.
Segundo BECE (2001:web), podemos descrever as vantagens dos IDSs baseados em host:
Esse tipo de IDS tem a capacidade de monitorar eventos locais de um host, podendo
detectar ataques que no poderiam ser detectados por um IDS de rede.
Eles podem operar em um ambiente onde o trfego de rede criptografado, a
informao analisada antes de ser criptografada na origem, ou depois de ser
decriptada no destino.
Quando o IDS de host opera em nvel de sistema operacional, ele pode ajudar a
detectar Trojan Horses ou outros tipos de ataques que envolvam problemas de
integridade nos programas.

E tambm as desvantagens:
Esse tipo de IDS difcil de se gerenciar porque cada host monitorado precisa ser
configurado.
Como as informaes utilizadas para anlise do HIDS esto armazenadas no host,
um atacante pode invadir o sistema e desabilitar essas funcionalidades.
Os HIDSs no podem reconhecer ataques que sejam destinados a rede inteira
porque apenas conseguem monitorar os pacotes de redes recebidos pelo prprio
host.
Um IDS baseado em host consome recursos de processamento do host monitorado,
influenciando na sua performance.


www.projetoderedes.kit.net
44
2.4.6. Logs e Auditoria

Imagine que voc chegue em sua casa e perceba que ela foi aparentemente
violada. O que voc faz? Procura por pistas como: vidros quebrados, marcas na maaneta,
trincos forados, portas arrombadas, objetos desaparecidos, em resumo, sinais que
caracterizem e permitam estabelecer a magnitude da violao. Analogamente, nos sistemas
computacionais, intrusos deixam pistas, porm, diferente do "mundo real", as pistas esto
nos registros de atividades do sistema, o qual denominamos de logs. Melhor ainda, os logs
podem desempenhar um papel preventivo, na medida em que podem registrar as eventuais
tentativas de ataque. (ALEGRE, 1999:web)
De uma maneira simples, os logs so quaisquer registros, gerados pelo sistema
operacional ou aplicaes, com informaes sobre os eventos ocorridos para uma posterior
verificao. Apesar de ser uma medida de segurana bsica, muitos esquecem dos arquivos
de logs; eles so uma das formas mais elementares de auditoria de sistemas.
Normalmente os logs so gerados pela maioria dos equipamentos de rede. Alm
disso, todos os sistemas operacionais tm no mnimo ferramentas gerais para gerao dos
logs, que so habilitadas durante uma instalao normal do sistema.
Os logs so extremamente importantes por trs razes principais. Primeira, eles
podem fornecer uma viso das atividades que esto ocorrendo nos sistemas. Segunda, eles
podem fornecer dados para anlises de deteco de problemas ou falhas de segurana nos
sistemas. Teceira, talvez a mais importante, os logs podem ser utilizados como evidncias
de um incidente de segurana.
Os logs podem fornecer informaes valiosas, mas que muitas vezes so ignoradas
pela falta de tempo para revisar tantas informaes. O mais indicado automatizar o
processo de forma que torne mais fcil a verificao dos logs, somente as informaes
necessrias so extradas e notificadas. Alm desse processo de filtragem podem ser
consideraras outras recomendaes sobre a utilizao dos logs, de acordo com ALEGRE
(1999:web):
Crie uma poltica de logs sria, identificando: os tipos de informao que podem ser
registrados, os mecanismos para tal registro, onde essa tarefa ser realizada e onde
os arquivos de logs sero armazenados.
Determine se os mecanismos providos pelo seu sistema, e na rede de maneira geral,
registram as informaes necessrias.
Habilite os mecanismos de logs. Recomenda-se em uma primeira instncia registrar
o mximo de logs possveis, e posteriormente, determinar que dados so mais
significativos dentro de um processo de deteco de intruso.
Monitore os arquivos de logs regularmente em busca de atividades suspeitas.
www.projetoderedes.kit.net
45
Investigue qualquer anomalia encontrada, isto , verifique se ela pode ser atribuda a
algum tipo de atividade autorizada, por exemplo: o usurio realmente estava em
Toronto no dia anterior e conectou-se no sistema? Ou houve realmente uma queda
de energia que fez com que o sistema seja reinicializado?
Caso seja confirmada qualquer evidncia (ou tentativa) de intruso, contacte seu
respectivo grupo de segurana e reporte o incidente ou, se este grupo no existir,
contate diretamente os responsveis tcnicos das redes comprometidas. Inclua na
mensagem os logs e o seu timezone.
Recomenda-se criar ou fazer uso de scripts que facilitem a tarefa de anlise diria de
logs ou lanar mo de um analisador de logs (log analyzer).
Ao examinar sinais de intruso, lembre-se que a informao de uma fonte pode no
parecer suspeita por si mesma. Inconsistncias entre diversas fontes podem ser, s
vezes, a melhor indicao de atividade suspeita ou intruses.
Faa backup dos seus logs periodicamente.
Sincronize todas as suas mquinas e dispositivos de rede com servidores de tempo
(servidores NTP) de forma a unificar o timestamps dos logs.
Recomenda-se, fortemente, a implementao de um sistema de logs centralizado
(loghost).
Acompanhe regularmente alertas e boletins de segurana emitidos por fontes
confiveis. Isto aumentar seu conhecimento sobre os mecanismos de ataque mais
recentes e far com que voc se aperfeioe na procura de atividade suspeita.
O uso de ferramentas que automatizem/auxiliem no trabalho de coleta, anlise e
monitoramento de logs altamente recomendado.
Os logs desempenham um papel imprescindvel no processo de deteco de
intruso. A auditoria e avaliao destes devem se tornar rotineiras e uma constante na vida
dos administradores a fim de evitar surpresas desagradveis.


2.4.7. Recuperao de Desastres e Backup

Podemos definir recuperao de desastres como o processo de restaurao do
sistema aps a perda de dados.
ANONYMOUS (1999:553), descreve as principais ameaas que podem causar um
desastre a um sistema:
www.projetoderedes.kit.net
46
Fora Maior: Aes da Natureza (Erupes vulcnicas, incndios, enchentes,
terremotos, furaces ou maremotos) podem acabar totalmente os equipamentos e
conseqentemente com os dados.
Erros inocentes: Usurios autorizados podem inadvertidamente destruir ou
sobrescrever dados vitais enquanto estiverem administrando os sistemas.
Falhas Mecnicas: Na era do hardware barato, produo em massa de hardware,
falhas mecnicas so comuns. Um harddisk novo s vezes pode simplesmente
falhar, por exemplo.
Falhas em programas: algum programa que possua falhas ou erros de programao
pode danificar dados importantes.

Essas ameaas, alm de vrus, ataques ou qualquer outra atividade maliciosa
influenciam diretamente, em vrios nveis, na operao de uma empresa, desde uma
estao individual at uma rede corporativa inteira. Quando algum desastre acontece, ao
invs de se descobrir origem, o foco principal restaurar os recursos de tecnologia da
informao para sua total funcionalidade, restaurando as operaes do negcio. Quanto
maior for a demora, maiores sero as conseqncias para a empresa.
Backups dirios ou semanais dos sistemas, incluindo dados essenciais para
operao da empresa, so componentes vitais para restaurao de desastres e para
manuteno das funes da empresa.
Apesar de ser uma medida de segurana antiga, muitas empresas no possuem um
sistema de backup ou, o fazem de maneira incorreta.
Montar um sistema de backup requer um pouco de cautela. importante, por
exemplo, saber escolher o tipo de mdia para se armazenar as informaes, como fitas
magnticas, discos ticos ou sistemas RAID. O dispositivo mais usado o DAT (Digital
Audio Tape), pois oferece capacidade de armazenamento de at 8GB, a um custo mdio
muito baixo.
Embora as mdias ticas se mostrem como ltima palavra em backup, no so muito
viveis, pois possuem capacidade de armazenamento relativamente pequena (cerca de 600
MB em um CD). Um ponto a favor das mdias ticas a segurana, porm atualmente esto
sendo utilizadas para a criao de uma biblioteca de dados, o que caracteriza
armazenamento de dados e no, backup.
A tecnologia RAID, segundo o site AC&NC na sua seo Raid.edu (2001:web),
consiste num conjunto de drives que visto pelo sistema como uma nica unidade,
continuando a propiciar acesso contnuo aos dados mesmo que um dos drives venha a
falhar. Os dados passam pelo nvel 1, que significa espelhamento de drives ou servidores
(cpia dos dados de drives ou servidores), at o nvel 5, que o particionamento com
www.projetoderedes.kit.net
47
paridade (o mesmo arquivo repetido em diferentes discos). Esta tecnologia uma opo
segura e confivel, sendo muito utilizada em empresas que possuem rede non-stop e que
no podem perder tempo interrompendo o sistema para fazer backup, entretanto ela garante
apenas a segurana contra problemas fsicos no equipamento.
Outro ponto muito importante e que sempre bom lembrar, que a maioria de falhas
nas redes corporativas fruto de erro humano. Isto significa que necessrio um
treinamento dos envolvidos, para que estes possam agir de maneira correta em caso de
emergncia (restaurao do backup).
Entre as falhas mais comuns, alm da falta de preparo dos envolvidos, o
armazenamento dos disquetes ou outra mdia de armazenamento no prprio local onde se
localiza o computador, o que no caso de qualquer desastre (incndio, enchente, etc...),
levar a perda total dos dados. O mais indicado a utilizao de dois conjuntos de backups:
um disponvel localmente para o uso imediato, e um conjunto guardado em um local
diferente da empresa com informaes referentes no mnimo uma semana.
Alm disso, JOHNSON (2000:web) descreve alguns fatores devem ser considerados
sobre a segurana no processo de backup e restaurao:
Realize backups usando dispositivos locais ao invs de transmitir os dados pela
rede.
Se possvel, encripte os dados armazenados nos backups.
Limite o nmero de pessoas que tem acesso ao backup ou a funes de restaurao
dos dados.
Nunca realize backups de arquivos ou banco de dados de segurana (arquivos de
senhas, chaves de criptografia, etc) atravs da rede.
Sempre mantenha registros bem documentados sobre os dados armazenados nos
backups.

O processo de backup muito importante para a recuperao de desastres e para o
funcionamento de uma empresa. Deve-se ter um plano de ao para montar um sistema de
backup, ou seja, as estratgias tanto de emergncia quanto a da prpria rotina devem ser
estudadas e padronizadas para que todos estejam preparados.


2.4.8. Proteo Contra Malware

Na maioria das vezes, para se infectar uma mquina preciso uma pessoa com
motivao para abrir um arquivo. Por isso, uma das causas principais de infeco apontadas
www.projetoderedes.kit.net
48
por especialistas a falta de conhecimento aliada curiosidade dos usurios.
De acordo com o site da empresa de segurana MDULO (2001:web), podem ser
destacados alguns procedimentos para se manter protegido contra os vrus:
Se voc trabalha com Windows, sempre cheque os patches de segurana.
Algumas verses do sistema, como o Windows ME, fazem atualizaes
automticas. A dica vale tambm para outros sistemas operacionais.
No abra arquivos anexados que voc no esteja esperando, especialmente se
ele vier de algum que voc no conhea.
Use e abuse de antivrus. H verses gratuitas na rede, mas com uso limitado de
tempo. A compra de um antivrus pode garantir mais tranqilidade.
Comprar um software de proteo no suficiente. preciso atualiz-lo, j que
novas pragas so descobertas praticamente todos os dias.
Especialistas tm indicado a instalao firewall pessoal, especialmente para os
usurios de conexes rpidas como via cabo.


2.4.9. Poltica da Segurana

A poltica de segurana da informao o conjunto de diretrizes que deve expressar
o pensamento da alta administrao da organizao em relao ao uso da informao por
todos aqueles que tm acesso esse bem. Neste caso, a administrao est representando
os acionistas que, como donos, devem decidir os destinos de todos os recursos da
organizao. (FONTES, 2000:web)
Dessa maneira podemos definir a poltica da segurana como sendo sistemticas
gerenciais que visam determinar o nvel de segurana de uma rede ou sistemas de
informao de uma organizao, suas funcionalidades e a facilidade de uso.
Essas sistemticas so reunidas em um documento formal com regras pelas quais
as pessoas devero aderir para ter acesso informao e tecnologia de uma empresa.
Para se estabelecer uma poltica de segurana necessrio conhecer os objetivos
da organizao, para depois poder medi-los e verificar as ameaas.
Segundo FONTES (2000:web) a poltica de segurana deve ser desenvolvida segundo
algumas caractersticas, tais como :
Ser complementada com a disponibilizao de recursos: Uma ao concreta de que
a poltica levada a srio pela direo a liberao de recursos financeiros e de
pessoal para que as diretrizes descritas possam ser implementadas ao longo do
tempo. O ritmo dessa implementao depender de cada organizao.
www.projetoderedes.kit.net
49
Ser verdadeira A poltica deve realmente exprimir o pensamento da empresa e deve
ser coerente com as aes dessa organizao. Deve ser possvel o seu
cumprimento.
Ser curta: Duas a trs pginas so suficientes para se formalizar uma poltica. No
devemos confundir poltica com normas e procedimentos de segurana. A poltica
no deve ser um Manual de Procedimentos. Este manual pode at existir, mas ter
vida prpria.
Ser vlida para todos: A poltica deve ser cumprida por todos os usurios que
utilizam a informao da organizao. Ela vlida para o presidente e para o
estagirio recm contratado. Normalmente o "rei" no causa maiores problemas. Os
problemas deste tipo so causados pelos "amigos do rei".
Ser simples: A poltica deve ser entendida por todos. Deve ser escrita em linguagem
simples e direta. A poltica no deve conter termos tcnicos de difcil entendimento
pelos "mortais".
Ter o patrocnio da alta direo da organizao O documento normativo que
formalizar a poltica deve ser assinado pelo mais alto executivo, explicitando assim
o seu total apoio poltica.
As polticas variam de organizao para organizao, porm alguns pontos comuns a
todas as organizaes devem ser tratados:
A Informao como um Bem da Empresa - uso profissional;
Controle do acesso Informao;
Gestor da Informao;
Responsabilidades - usurio, gerncia e Gestor da Informao;
Preparao para situaes de contingncia - continuidade operacional;
Privacidade do usurio - arquivos pessoais, correio eletrnico;
Medidas disciplinares que sero utilizadas caso a Poltica no seja cumprida.

A poltica de segurana proporciona o direcionamento para as implementaes
tcnicas. Implementar procedimentos de segurana sem uma poltica definida equivalente
a navegar sem saber onde se quer chegar. Porm a poltica deve ser um elemento de um
conjunto de aes que compem o Processo de Segurana da Organizao.
Sempre devemos ter em mente que para se ter a proteo efetiva da informao da
organizao, necessrio a existncia de um conjunto de aes que permitir o alcance
deste objetivo. Nenhum elemento isolado conseguir esta faanha. A segurana como
uma corrente, formada por vrios elos e a fora dessa corrente ser medida pela resistncia
do seu elo mais frgil.
www.projetoderedes.kit.net
50
2.4.10. Plano de Resposta a Incidentes

Mesmo a melhor infraestrutura de segurana da informao no pode garantir que
intrusos ou outras aes maliciosas ocorram. Quando um incidente de segurana ocorre,
um fator crtico para organizao ter meios para responder a esse evento. A velocidade a
qual uma organizao pode reconhecer, analisar, e responder a um incidente de segurana
limita os estragos e diminui os custos de restaurao. A habilidade de usar essa informao
para preparar ou prevenir ocorrncias similares aprimora a segurana geral de uma
organizao.
O Plano de Resposta a Incidentes um documento que descreve as diretrizes gerais
e procedimentos para tratamento dos principais incidentes de segurana que podem ocorrer
na organizao, promovendo ao pessoal de suporte instrues sobre as medidas a serem
tomadas para a identificao e correo dos mesmos.
O tipo de tratamento dado aos incidentes de segurana varia de acordo com a sua
intensidade e risco. Porm, o encaminhamento deve ser decidido em acordo com a alta
direo da empresa e com o respaldo do departamento jurdico. As aes pertinentes
podem envolver o relacionamento com entidades externas (como clientes, parceiros,
provedores de servios, etc.) ou mesmo exigir o acionamento de autoridades e rgos
policiais.
Principais pontos a serem considerados em um Plano de Resposta Incidentes:
Procedimentos para identificao e auditoria dos problemas
Divulgaes das Informaes
Procedimentos e Pessoal responsvel pela restaurao dos sistemas
Contatos com as fontes do ataque e com os rgos de segurana
Procedimentos para isolamento dos sistemas
www.projetoderedes.kit.net

CAPTULO 3 DESCRIO PRTICA

Uma vez abordada a fundamentao terica necessria, cabe agora descrever as
atividades desenvolvidas no campo de estgio e sua relao com toda teoria obtida atravs
da Universidade, de cursos extracurriculares, de estudos e pesquisas.
A etapa do estgio , sem dvida, a mais importante, j que atravs das atividades
prticas vivenciadas em campo que estes conceitos se consolidaro em uma experincia
profissional duradoura.


www.projetoderedes.kit.net
52
3.1. O Processo de Estudo

Apesar da existncia de uma grande experincia profissional nas tecnologias
aplicadas no desenvolvimento do estgio, uma parte do tempo foi destinada ao estudo das
tecnologias envolvidas. Portanto, cabe apresentar este processo de estudo que iniciou a
partir da definio do tema a ser apresentado no estgio, em funo da necessidade da
empresa em garantir maior segurana para seus servidores.


3.1.1. Adquirindo Conhecimentos sobre a Segurana para o Comrcio Eletrnico

Quando o objetivo proteger algum recurso em tecnologia da Informao, o primeiro
passo necessrio conhecer profundamente o seu funcionamento. Como o objetivo inicial
da empresa seria tornar mais seguras as transaes de comrcio eletrnico realizadas
atravs de seu sistema, nessa fase foram estudadas as principais formas de comrcio
eletrnico e suas caractersticas de segurana. Foram observados diversos sites, e os
recursos utilizados para garantir a segurana. O estudo foi ambientado basicamente no
segmento Business to Consumer (B2C Empresa Consumidor), ao qual o sistema da
empresa foi desenvolvido. Foram estudados recursos de segurana para envio das
informaes pela Internet (Protocolo SSL), para os sistemas de pagamento (Protocolo SET,
Carto de Crdito, Boleto ou Depsito Bancrio) e as formas de proteo dos dados
armazenados (Criptografia Assimtrica).


3.1.2. Aprofundando Conhecimento em Segurana no Linux

Como toda a plataforma de servidores da Empresa baseada no sistema
operacional Linux, e conseqentemente o sistema desenvolvido roda sobre essa plataforma,
tornou-se necessrio aprofundar os conhecimentos sobre a segurana desse sistema
operacional e as ferramentas de segurana disponveis.
Sendo assim, podem ser destacados os principais pontos estudados sobre a
segurana do sistema operacional Linux:
Sistema de controle de usurios e senhas;
Sistema de permisses de arquivos;
Recursos de segurana em rede;
Sistema de registro de Logs;
www.projetoderedes.kit.net
53
Mesmo com a experincia anterior como Administrador de Sistemas na Empresa,
essa fase foi de grande valia porque permitiu o conhecimento de diversas novas
ferramentas de segurana disponveis para proteo do sistema.


3.1.3. Aprofundando Conhecimentos em Criptografia

O estudo inicial sobre segurana para o Comrcio Eletrnico havia contribudo com
novos conceitos e tecnologias sobre o uso e aplicao da criptografia, como o processo de
certificao digital e o sistema de pagamento SET. Sendo assim, nesta fase essas
tecnologias foram intensivamente estudadas e conceitos j conhecidos anteriormente foram
reforados. Na aplicao prtica, a criptografia foi utilizada para proteo da comunicao
entre os servidores, para a segurana das transaes de comrcio eletrnico,
armazenamento dos backups e gerenciamento dos servidores, como poder ser constatado
no tpico 3.4.7 Criptografia para Proteo dos Dados.


3.1.4. Estudos das Ameaas e Tcnicas de Ataque

Essa foi uma das fases mais intrigantes do desenvolvimento prtico do estgio. Nela
foram estudas as ameaas segurana da tecnologia da informao e as principais
tcnicas de ataque utilizadas por hackers. Atravs do conhecimento obtido nessa fase,
puderam ser identificadas vulnerabilidades antes desconhecidas nos sistemas da empresa,
as quais sero definidas no tpico 3.2.1 Anlise de Vulnerabilidades.


3.1.5. Aprofundando Conhecimentos sobre as Medidas e Ferramentas de Segurana

Nessa fase foram reforados os conhecimentos sobre as medidas e ferramentas de
proteo da segurana. Foram testadas e analisadas as ferramentas necessrias para a
eliminao das ameaas estudadas anteriormente, alm do estudo de tcnicas para
identificao das vulnerabilidades. Para realizao dos testes foi utilizada uma mquina
especfica para essa funo, onde foram estudados o funcionamento e as configuraes
dessas ferramentas, para ento serem aplicadas aos equipamentos em operao. As
ferramentas escolhidas e os requisitos considerados para seleo sero descritos no tpico
3.3.3 Escolha das Ferramentas.
www.projetoderedes.kit.net
54
3.2. Levantamento da Estrutura Atual

Antes de iniciar qualquer ao que busque a segurana em um ambiente
computacional, necessrio conhecer as caractersticas atuais desse ambiente. Conhecer
aspectos relacionados estrutura lgica e de rede pode ajudar na descoberta de
vulnerabilidades desse ambiente, alm de auxiliar na determinao das estratgias a serem
adotadas.
Dessa maneira, atravs do modelo abaixo podemos demonstrar como esto
organizados: a rede, os computadores e servidores da empresa:

Figura 8 Estrutura da Rede

Atravs da figura podemos observar que toda a rede est interligada atravs de um
HUB
4
Ethernet
5
:
Qualquer informao vinda da Internet passa pelo roteador e em seguida j est
disponvel na rede, o nico controle do trfego feito atravs de algumas regras acesso
configuradas diretamente no roteador.
Os servidores de acesso remoto (RAS Remote Access Servers) so responsveis
por fornecer o servio de acesso discado aos usurios do provedor, eles possuem modems
digitais integrados e esto ligados diretamente na rede. Aps o usurio estar conectado ao
provedor, as suas informaes so enviadas atravs do RAS para o HUB, e ento so
repassadas para o roteador.
As estaes funcionam com o sistema operacional Microsoft Windows 98 SE
(Segunda Edio). Elas so utilizadas pelos funcionrios para o compartilhamento de
arquivos e impressoras, alm de darem suporte aos sistemas administrativos da empresa.
As estaes ainda possuem software antivrus que constantemente atualizado atravs da
Internet, dessa maneira podem ser identificados os vrus e worms mais atuais.
_____________________________
4
HUB equipamento de rede responsvel por repetir os dados recebidos para os outros hosts.
5
ETHERNET um padro de redes criado pela Xerox. o padro mais comum encontrado em redes locais.
www.projetoderedes.kit.net
55
Todos os servidores rodam o sistema operacional Linux, freqentemente atualizado,
e so responsveis por fornecer informaes tanto para os usurios, funcionrios e acessos
vindos pela Internet. Os seus servios esto distribudos da seguinte maneira:

Relao de Servidores
CPU (MHz) RAM (MB) Servios
Pentim III 500 512 Servidor WEB, E-mail, Banco de Dados
Pentim II 300 128 Autenticao, Cache
AMD K6-2 300 64 Servidor de Banco de Dados Interno
AMD K6-2 300 128 Servidor de FTP
Tabela 2 Relao de Servidores

Os registros de acesso e funcionamento (logs) dos servidores ficam armazenados
localmente nos prprios equipamentos, e so gravados no backup em CD-RW realizado
diariamente.


3.2.1. Anlise de Vulnerabilidades

A Anlise de vulnerabilidades permite detalhar as falhas de segurana encontradas
numa organizao, para que posteriormente aes de correo possam ser tomadas.
Numa situao ideal, a anlise deveria iniciar antes da rede se tornar operacional,
apenas com computadores e equipamentos individuais, falhas de segurana deveriam ser
corrigidas antes deles serem conectados rede. Mas na realidade, j existem computadores
e equipamentos conectados em rede e a uma conexo Internet, as suas vulnerabilidades
devem ser identificadas e eliminadas.
Nesse sentido, aps termos compreendido a estrutura atual da empresa, pode-se
descrever as principais vulnerabilidades encontradas:

1) Os HUBs Ethernet so equipamentos que atuam apenas no nvel fsico, eles
repetem todos os pacotes de rede recebidos em todas as suas portas, ficando como
funo das placas de rede processarem apenas os pacotes destinados a elas.
Dessa forma, se qualquer computador ou equipamento for invadido, um sniffer
poderia ser instalado para monitorar todo o trfego dessa rede. Isso extremamente
grave porque alm de todo o trfego no criptografado, poderiam ser capturadas
senhas de acesso aos servidores e dados dos sistemas administrativos da empresa.
www.projetoderedes.kit.net
56
2) Apesar dos programas dos servidores serem atualizados com freqncia para
soluo de problemas de segurana, esse processo no ocorre com a devida
agilidade. Muitas vezes o tempo entre o anncio de um problema de segurana e a
sua atualizao acaba por se estender demais, devido a grande carga de trabalho
dos administradores de sistemas da empresa.
3) O fato dos logs estarem armazenados localmente nos servidores poderia facilitar o
trabalho de um invasor. Caso alguma mquina fosse comprometida, o invasor
poderia apagar dos logs todos os indcios de seu acesso, antes mesmo da cpia
desses logs serem armazenadas no backup.
4) O ponto de entrada da rede o roteador, apesar dele possuir algumas regras de
acesso configuradas, um firewall poderia oferecer uma proteo bem maior. Alm
disso, quanto mais regras forem adicionadas ao roteador, maior ser a sua perda de
performance.
5) No utilizado nenhum tipo de ferramenta IDS para auxiliar no processo de
identificao de intruso. Dessa forma os ataques dificilmente podem ser
reconhecidos no momento de sua execuo.
6) Caso ocorresse algum tipo de incidente, como a invaso de um servidor, aes
incorretas poderiam acabar prejudicando ainda mais a situao. No h nenhum
documento descrevendo os procedimentos necessrios e as pessoas responsveis
para tratar desse incidente, ou seja, no existe um Plano de Resposta Incidentes.


3.3. Escolha das Ferramentas

Nesta fase, foram determinados os sistemas de segurana a serem aplicados. Foi
realizada uma extensa pesquisa em vrios sites sobre segurana para a definio dessas
ferramentas, sendo que os principais pontos considerados na escolha foram a facilidade de
uso, eficincia e capacidade de atualizao. Devido a poltica da empresa definir a utilizao
preferencial de programas Open Source, ou tambm Freewares, em nenhum momento,
alm do uso do Anti-vrus, foi considerada a utilizao de ferramentas comerciais. A
preferncia da empresa por esses tipos de programas se d por trs motivos principais:
Ausncia de custos de aquisio, j que os programas so de livre distribuio;
Flexibilidade dos programas de cdigo aberto (Open Source), a qual permite a
implementao de novas funes considerando as necessidades da empresa;
Possibilidade de auditoria nos fontes dos programas de cdigo aberto, permitindo
que sejam verificadas falhas de segurana ou cdigos maliciosos inseridos pelos
desenvolvedores desses programas;
www.projetoderedes.kit.net
57
Seguindo esses requisitos, as ferramentas selecionadas seguem na tabela abaixo:

Ferramenta Categoria Site
AVP Anti-vrus http://www.kaspersky.com
Gnupg Criptografia Assimtrica http://www.gnupg.org
Ipchains Firewall Linux Kernel 2.2.x http://netfilter.filewatcher.org/ipchains
ModSSL Criptografia SSL http://www.modssl.org
Nessus IDS de Rede http://www.nessus.org
Nmap Port Scanning Http://www.insecure.org/nmap
Snort IDS de Rede http://www.snort.org
Syslogng Ferramenta de Logging http://www.syslogng.org
Tripwire IDS de Host http://www.tripwire.org
Vtun Virtual Private Network http://vtun.sourceforge.net
Tabela 3 Ferramentas Escolhidas

A utilizao dessas ferramentas ser descrita no decorrer do processo de
implantao.


3.4. Implantao

Essa fase busca, alm de eliminar as vulnerabilidades encontradas anteriormente,
realizar aes com intuito de garantir um maior nvel de segurana para os servidores e a
rede da empresa, assim dando suporte ao comrcio eletrnico e aumentando a segurana
da organizao.


3.4.1. Segmentao da Rede

Uma das maiores vulnerabilidades da estrutura da rede era a utilizao de um HUB
que centralizava e repetia todo o trfego da rede. Dessa maneira a primeira ao realizada
foi a segmentao do trfego em trs redes distintas: rede de servidores, rede com as
estaes dos funcionrios e a rede dos RASs.
Para realizar essa diviso foi posicionado um firewall com quatro placas de rede
entre os segmentos, trs placas conectadas a cada novo segmento de rede e uma placa
www.projetoderedes.kit.net
58
conectada diretamente ao roteador. Podemos visualizar como ficou organizada a nova
estrutura atravs da figura a seguir:


Figura 9 Segmentao da Rede

Com a criao dos segmentos de rede distintos foi necessria a compra de novos
equipamentos para permitir a conexo dos computadores e equipamentos. O antigo HUB foi
utilizado no segmento das estaes dos funcionrios, sendo assim necessrio adquirir dois
novos equipamentos para fornecer as conexes de rede dentro dos segmentos de
servidores e servidores de acesso. Ao invs de serem utilizados HUBs, nessas sub-redes
foram utilizados Switches para garantir uma maior proteo contra o uso de Sniffers. Ao
contrrio dos HUBs onde todos os pacotes recebidos so encaminhados para todas as
estaes conectadas rede local, os Switches direcionam cada pacote recebido de uma
das suas portas para uma porta especfica de sada, para encaminhamento a seu
destinatrio final.


3.4.2. Controle do Trfego de Informaes

Com o firewall posicionado estrategicamente entre as sub-redes e a Internet, tornou-
se possvel controlar todo o trfego entre essas redes e a sua comunicao com a Internet,
fornecendo um controle incomparvel com a situao encontrada anteriormente. Nesse
equipamento foi utilizado o sistema operacional Linux com o seu sistema de firewall de filtro
de pacotes, IPCHAINS, original dos kernels da srie 2.2.x. Foram criadas regras que
especificavam que todo trfego que no for expressamente permitido, proibido. Essas
regras controlam tanto todas as informaes recebidas atravs de cada interface de rede
como o trfego de sada. No caso do trfego originado da Internet para os servidores de
acesso remoto, essas regras tiveram de ser praticamente nulas, pois os usurios do
www.projetoderedes.kit.net
59
provedor, que se conectam a esse equipamento, no podem ter nenhuma restrio de
acesso aos recursos da Internet.
Alm do controle oferecido pelo firewall, foram adicionadas novas regras de acesso
no roteador, permitindo o controle diretamente na entrada das informaes vindas da
Internet. No roteador foram colocadas protees contra IP Spoofing, onde eram negadas
informaes vindas da Internet com endereos de origem da prpria empresa, e
informaes com destino Internet com endereo de origem diferente da empresa. Dessa
maneira foi possvel eliminar a ameaa de IP Spoofing vindas de atacantes pela Internet,
como tambm o uso de IP Spoofing por parte dos usurios ou funcionrios da Empresa.
Tambm foram adicionadas regras de acesso para negar informaes com endereos IP
reservados. Os endereos de classes reservadas so destinados para serem utilizados
somente em redes locais e no podem ser roteados atravs da Internet, muitos dos ataques
DoS e DDoS utilizam esses endereos para ocultar a sua origem. No roteador ainda foram
adicionadas regras para impedir ataques DDoS originados na empresa, e regras de acesso
aos servidores e servidores de acesso remoto, no estendendo muito o nvel de controle,
pois j havia sido comprovado que um grande nmero de regras no roteador poderia afetar
a sua performance.
O maior nvel de proteo foi aplicado ao segmento de servidores, somente o trfego
correspondente aos servios disponveis nesses servidores autorizado. Alm do controle
oferecido pelo roteador e pelo firewall, foram utilizadas regras de acesso locais em cada
servidor. Como todos eram baseados no sistema operacional Linux, que por sua vez j tem
o recurso de filtragem de pacotes integrado ao kernel, cada servidor foi configurado para
filtrar as informaes recebidas e enviadas. Dessa maneira, mesmo que um invasor viesse a
passar pelos filtros designados pelo roteador e pelo firewall, acabaria sendo barrado pelos
filtros locais dos servidores. Alm disso, a relao de confiana de acesso entre os
servidores ficou extremamente restrita. Mesmo que um servidor fosse comprometido,
atravs dele no se teria acesso total aos outros servidores do segmento.
De uma maneira simples, podemos observar esquema filtragem atravs da Figura
10, que se encontra na pgina seguinte.
www.projetoderedes.kit.net
60










...
Servidor 2
5 - 15 regras
Estaes dos
Funcionrios
Internet Servidores de
Acesso
Roteador
25 regras
Firewall
115 regras
Servidor 1
5 - 15 regras




Figura 10 Controle do Trfego

Os itens em laranja representam os pontos onde a informao analisada atravs
das regras de acesso, as setas indicam que a informao pode estar trafegando em ambos
os sentidos.
Como pode ser observado, foi necessria a criao de um grande nmero de regras
de acesso para controle do trfego. Devido complexidade encontrada, a aplicao dessas
regras em conjunto ao processo de segmentao da rede, foram os processos que mais
ocuparam recursos de tempo para sua execuo. Diversos ajustes tiveram de ser feitos at
o ambiente tornar-se completamente operacional, sem problemas.
Finalmente, nesta fase foi utilizado o programa de Port Scaning NMAP a partir de
vrios pontos da rede, inclusive atravs da Internet. Ele permitiu verificar se as regras
estavam aplicadas de forma correta, apontando quais informaes poderiam passar, ou no,
atravs do firewall.


3.4.3. Preparao dos Servidores

Para execuo do novo sistema de comrcio eletrnico, foi considerada a utilizao
de um servidor independente. Os outros servidores compartilhavam servios que eram
utilizados pelos usurios do provedor, tornando mais difcil garantir a segurana. Alm disso,
quanto maior o nmero de servios em um servidor, maior a probabilidade de ser
descoberta uma falha de segurana em seus sistemas. Sendo assim foi instalado e
devidamente configurado um servidor especfico para o comrcio eletrnico.
www.projetoderedes.kit.net
61
Esse novo servidor fornece apenas os servios de Servidor WEB com criptografia
SSL e Servidor de Banco de Dados. Ele utiliza um sistema de RAID 1 que faz o
espelhamento de discos para garantir a disponibilidade da informao no caso de uma falha
fsica em algum dos discos rgidos.
Todos os demais servidores passaram por um processo onde foram removidos
programas e contas de usurios no utilizados, e as configuraes dos programas foram
verificadas em busca de erros que pudessem facilitar algum acesso.
Alm disso, os procedimentos de atualizao de todos os servidores foram revisados
a fim de garantir maior velocidade no processo. A responsabilidade por manter os servidores
atualizados foi repassada para outras pessoas que tambm deveriam se manter informadas
sobre os problemas e providenciar as correes o mais rpido possvel.


3.4.4. Procedimentos de Backup

Foram criados scripts para automatizar todo o processo de backup. Eles
automaticamente copiam e compactam os dados, que logo aps so enviados para a
estao que armazena esse backup em CD-RWs.
So realizadas cpias dirias e semanais, sendo que as cpias semanais sempre
so geradas em duplicidade. Uma cpia fica disponvel na prpria empresa e a outra cpia
levada por um dos scios para outro local onde ela guardada num cofre. Dessa maneira
essa cpia reserva fica protegida contra desastres naturais, roubos ou a qualquer outro
incidente fsico que possa ocorrer empresa.
Para finalizao dessa fase foi criado um documento chamado Manual de
Procedimentos de Backup que descreve todas as aes e os responsveis envolvidos no
processo de backup dos sistemas.


3.4.5. Fortalecimento de Senhas

As senhas so uma forma de controle de acesso aos recursos de um sistema ou
uma rede. Entretanto, se elas no forem aplicadas corretamente, podem deixar um sistema
ou uma rede ainda mais vulnervel.
Sendo assim, foi necessrio que alguns procedimentos referentes escolha e
utilizao das senhas fossem reformulados na empresa.
A primeira ao realizada foi a troca das senhas atuais de todos os servidores e
estaes. Para escolha das novas senhas foi utilizado um programa que tem a funo de
www.projetoderedes.kit.net
62
gerar randomicamente senhas (Random Password Generator), esse tipo de programa pode
ser encontrado facilmente na Internet. Atravs do programa, possvel criar senhas mais
difceis de serem quebradas, pois ele gera uma combinao aleatria de caracteres sem
nenhum significado.
Alm de utilizar senhas mais seguras, importante trocar as senhas com freqncia.
Isto necessrio porque algum j pode ter descoberto uma senha, ou pode estar tentando
descobrir. Conseqentemente, o segundo passo foi a preparao dos sistemas para
expirao automtica das senhas num perodo de dois meses, mesmo assim os
funcionrios foram educados a fazer esse procedimento manualmente, pois muitos do
servios disponibilizados na rede no possuem essa funcionalidade.


3.4.6. Centralizao e Auditoria dos Registros (Logs)

Por padro os logs so armazenados localmente em cada equipamento, muitas
vezes o sistema nem mesmo est configurado para gerar as mensagens de log.
Os logs distribudos em vrias mquinas podem tornar o trabalho de auditoria dos
registros complicado, alm disso, se um equipamento for comprometido os seus registros
podem ser excludos pelo invasor.
O ideal manter um servidor somente com a funo de armazenar os logs de todos
os equipamentos, criando uma estrutura centralizada. Aumentando a segurana e facilitando
o trabalho de verificao.
Seguindo essa linha de raciocnio, foi adicionado um novo servidor com a funo
especfica de centralizar os logs. Esse novo servidor utiliza um programa chamado
SyslogNG, que compatvel com o padro Syslog
6
do Unix, Tal programa permite uma
maior filtragem das informaes quando comparado com o SysLog original do Linux.
Todos servidores, e os equipamentos que possuem o servio de log, foram configurados
para enviar as suas mensagens ao servidor de logs ao invs de mant-las localmente. Por
sua vez o servidor de logs filtra essas mensagens e as armazena de acordo com a sua
classificao, facilitando o trabalho de auditoria.

_____________________________
6
SYSLOG o padro UNIX para armazenamento e comunicao local ou remota de mensagens de log.
Geralmente um processo chamado syslogd iniciado junto a inicializao de sistemas operacionais derivados do
Unix, esse processo recebe as mensagens provenientes de outros programas executados na mquina e as
armazena localmente ou em um servidor syslog. Muitos equipamentos de rede, como roteadores e servidores de
acesso remoto, possuem a funcionalidade do syslog.
www.projetoderedes.kit.net
63
Tambm foram utilizadas algumas ferramentas, alm de scripts desenvolvidos
internamente, que automatizam a verificao e o alerta de possveis tentativas de invaso
ou acesso irregular ao sistema. Mesmo assim, semanalmente os logs so verificados de
forma manual pela equipe de administrao de sistemas, a fim de no deixar escapar
nenhum registro.


3.4.7. Criptografia para Proteo dos Dados

3.4.7.1. VPNs entre os servidores

Os equipamentos dentro do segmento de Servidores precisam se comunicar para
troca de informaes sobre autenticao de usurios, consultas no banco de dados e para
envio das mensagens para o servidor de logs. A maioria dessa comunicao trafega sem
criptografia, dessa forma se um invasor comprometer alguma mquina do segmento ele
poder monitorar o trfego. Mesmo que este segmento esteja utilizando um Switch para
maior proteo contra Sniffers, existem formas de ataque que fazem com que o Switch se
comporte como um HUB.
Para proteger os dados trafegados e garantir a confiabilidade foram implementadas
VPNs entre os servidores que necessitam de comunicao. O programa utilizado foi o
VTUN, ele utiliza o algoritmo de criptografia Blowfish que leve ao mesmo tempo sem
perder a segurana. A configurao do programa muito simples, depois de estar
funcionando ele cria interfaces de rede virtuais nas quais todo os dados trafegados so
criptografados.
A utilizao das VPNs no teve grandes reflexos na performance da rede, no
chegou a afetar a execuo de nenhum servio, trouxe apenas a vantagem de estar
tornando a comunicao entre os servidores ainda mais segura.


3.4.7.2. Criptografia para o comrcio eletrnico

Essa foi uma das fases mais importantes do desenvolvimento prtico do estgio, e
contempla a aplicao direta de recursos para proteo das transaes de comrcio
eletrnico do sistema.
Como descrito no captulo 3.4.4, foi designado um novo servidor especfico para dar
suporte ao sistema de comrcio eletrnico. Para proteo das transaes realizadas atravs
da Internet, ou seja, a confiabilidade e integridade dos dados trafegados atravs da conexo
www.projetoderedes.kit.net
64
entre os clientes das lojas virtuais e o sistema, foi utilizado o protocolo de criptografia SSLv2
atravs do programa ModSSL. Esse programa atua como um mdulo que agregado junto
ao servidor WEB Apache, que o servidor WEB utilizado pela empresa.
Para o correto funcionamento do SSL necessria a utilizao de um certificado
digital fornecido por alguma autoridade certificadora reconhecida, esse certificado garante a
identidade do servidor aos clientes. Sem o certificado, a comunicao SSL pode at ser
estabelecida, mas o navegador web do usurio/cliente vai emitir um alerta informando que a
identidade desse servidor no pode ser verificada.
Sendo assim, a compra do certificado de 128 bits foi efetuada junto a uma empresa
Americana chamada Thawte (http://www.thawte.com). Apesar de existir uma empresa
brasileira capacitada a fornecer certificados nesse nvel de segurana (128bits), o custo da
empresa estrangeira era bem mais baixo.
A utilizao do SSL com o certificado de 128bits pode garantir a segurana dos
dados trafegados atravs da Internet, assim protegendo informaes importantes como
nmeros de carto de crdito e dados particulares dos clientes. Mesmo assim o processo
ainda no estava completo, era necessrio garantir a segurana dos dados tambm ao
serem enviados pelo sistema de comrcio eletrnico aos administradores das lojas virtuais.
Optou-se por no armazenar nenhum dado importante, como nmeros de carto de crdito,
no banco de dados do servidor de comrcio eletrnico. Assim que os pedidos so efetuados
esses dados so criptografados, atravs do software GnuPG, e enviados diretamente aos
lojistas, onde a transao de compra finalizada. Para assegurar esse novo envio de dados
foi utilizada criptografia assimtrica com chaves de 4096bits. Para cada nova loja virtual
implantada criado um par de chaves que instalado no computador localizado no
estabelecimento fsico do cliente, responsvel por receber os pedidos provenientes do
sistema de comrcio eletrnico. No servidor ficam localizadas as chaves pblicas das lojas
virtuais, quando o pedido efetuado, os dados so criptografados e enviados aos lojistas.
Todo esse processo poderia ser facilitado e ainda se tornar mais seguro se fosse
utilizada a tecnologia SET. Nesse caso nem mesmo os lojistas teriam acesso aos nmeros
dos cartes de crdito dos clientes, esses nmeros seriam enviados diretamente para
operadora de carto de crdito que autorizaria o compra e transferiria os fundos
eletronicamente para a loja. Entretanto depois de diversos contatos sem sucesso junto a
VisaNET e Globalis, empresas responsveis pela implantao do SET no Brasil, pudemos
verificar que as ferramentas para utilizao desse protocolo no esto disponveis para o
sistema operacional Linux, somente para Microsoft Windows NT/2000 ou o Unix Solaris da
Sun Microsystems. Alm disso, a utilizao do SET envolveria mais custos para as lojas
virtuais, tornando ainda mais difcil a aceitao dessa tecnologia.
www.projetoderedes.kit.net
65
Mesmo sem a utilizao do SET, atravs das tecnologias aplicadas foi possvel
garantir um nvel elevado de segurana, onde somente os lojistas tm acesso aos dados de
seus clientes, garantindo uma relao de confiana equivalente ao das compras
convencionais. Caso o servidor viesse a ser comprometido, nenhum dado importante sobre
os clientes estaria disponvel no banco de dados, diminuindo consideravelmente as
conseqncias de um ataque.


3.4.7.3. Armazenamento dos Backups

Os backups estavam sendo feitos de maneira correta, garantindo que a informao
estivesse disponvel para recuperao no caso de um problema. Eles armazenam dados
importantes de todos os servidores, como configuraes, listas de usurios e outros tipos de
dados. Caso uma cpia desses backups pudesse ser obtida por algum mal intencionado,
toda a empresa pode ficar comprometida.
Dessa maneira, para proteo dos backups foi aplicada a criptografia assimtrica
utilizando o programa GNUPG. Foram criados dois pares de chaves de 4096 bits, um par
contendo a chave pblica e privada dos servidores, e outro par contendo as chaves do
grupo de administradores de sistemas. Sempre que as cpias eram geradas nos servidores,
elas eram automaticamente criptografadas utilizando a chave pblica da equipe de
administrao de sistemas, alm disso, as cpias eram assinadas digitalmente com a chave
privada dos servidores. Assim somente os administradores de sistemas, de posse da sua
chave privada, podem decriptar os dados armazenados nos backups, e ainda confirmar a
sua origem e integridade comparando a assinatura digital com a chave pblica dos
servidores.
Com a proteo dos backups, mesmo que a cpia levada semanalmente por um dos
scios da empresa fosse roubada, as informaes contidas nela estariam seguras. Alm
disso, somente os funcionrios autorizados tm acesso aos dados do backup, pois apenas
eles tm acesso chave privada necessria para acessar os dados.


www.projetoderedes.kit.net
66
3.4.7.4. Gerenciamento dos Servidores

A equipe de administrao de sistema necessita constantemente acessar
remotamente os servidores para manuteno e implementao de novas tecnologias. Para
possibilitar essa tarefa foi utilizado o protocolo SSH (Secure Shell) atravs do programa
OpenSSH. Esse programa torna possvel o acesso remoto ao shell
7
dos servidores de forma
segura, ele criptografa todo o trfego da transmisso, impedindo que possam ser
capturados comandos ou senhas. O programa ainda permite a autenticao dos usurios
atravs de chaves de criptografia assimtrica. Sendo assim, para autenticao foi criado um
par de chaves para cada um dos administradores de sistemas, as suas chaves pblicas
foram instaladas nos servidores, e as privadas em suas estaes. Dessa forma, o acesso
permitido somente aos administradores de posse da sua chave privada. O uso da
criptografia assimtrica para autenticao permite uma segurana incomparvel com a
utilizao de senhas, pois ela elimina a possibilidade de quebra desse controle atravs de
Fora-Bruta ou Ataque de dicionrio.


3.4.8. Auditoria no cdigo fonte do sistema de comrcio eletrnico

Mesmo se o servidor que d suporte ao comrcio eletrnico fosse devidamente
protegido, falhas no sistema desenvolvido pela Empresa poderiam criar novas
vulnerabilidades. Por isso, a fase de auditoria no cdigo fonte teve grande importncia.
Seguindo as recomendaes expostas na fundamentao terica, as seguintes
aes foram realizadas com objetivo de assegurar o sistema:

Foram removidas todas as chamadas de programas executveis do sistema
operacional. Essas funes foram desenvolvidas internamente ao programa
utilizando as funes disponveis da linguagem. Assim o sistema no fica vulnervel
a falhas de outros programas.
Foram verificadas todas as funes que recebiam entradas de dados provenientes
dos usurios atravs da Internet. Assim foram criadas rotinas que validam esses
dados antes de qualquer outra ao.

_____________________________
7
Shell nome designado ao prompt de comandos dos ambientes UNIX. Geralmente para acessar o Shell
remotamente utilizado o protocolo TELNET, esse protocolo muito falho na questo da segurana porque os
dados trafegados atravs dele e o seu processo de autenticao no utilizam criptografia.
www.projetoderedes.kit.net
67
Foi dada uma ateno especial a todas as funes que poderiam gerar mensagens
de erro. Essas mensagens foram traduzidas para uma forma mais simples e
informaes adicionais que poderiam fornecer informaes valiosas aos invasores
foram removidas.
A linguagem PHP, que processa os cdigos fontes do sistema, foi atualizada para
sua ltima verso. Ela tambm foi includa no processo de atualizao realizado
pelos administradores de sistemas. Alm disso, ela foi configurada utilizando os seus
recursos de restrio de acesso e segurana.
Todas a senhas de acesso ao banco de dados e outros recursos foram armazenadas
em diretrio protegido no servidor WEB, restringindo o seu acesso somente ao
sistema.

Atravs dessas aes, e posteriormente o uso de criptografia, vrias vulnerabilidades
antes no identificadas foram corrigidas e a segurana do sistema foi elevada.


3.4.9. Proteo Contra Malware

A proteo contra vrus e outras pragas virtuais um ponto muito importante na
segurana de uma organizao. Esses programas maliciosos podem fazer grandes
estragos, muitas vezes irreversveis. necessrio que sejam tomadas medidas para evitar a
ao dessas pragas.
As estaes j utilizavam o programa comercial de Antivrus AVP, sendo que a sua
base de dados de informaes sobre vrus era freqentemente atualizada. Entretanto os
servidores no estavam devidamente protegidos.
H algum tempo atrs era difcil ou praticamente inexistente a possibilidade do Linux
ser infectado por algum tipo vrus. Devido maioria dos seus programas serem de cdigo
aberto (Open Source), possvel fazer uma verificao que busque cdigos maliciosos em
um programa. Entretanto atualmente muitos pacotes de programas so distribudos em
forma binria, ou seja, os programas j esto compilados para facilitar a instalao por parte
dos usurios. Dessa forma, esses programas previamente compilados podem conter
cdigos de vrus ou outras pragas. Alm disso, os Worms mais modernos se espalham
atravs de brechas em diversos sistemas operacionais, aumentando ainda mais a
necessidade de utilizao de um programa de antivrus.
Sendo assim, para proteo dos servidores foi instalado o Antivrus AVP Verso
Linux. O programa fica residente em memria a procura pela execuo de qualquer cdigo
malicioso conhecido, ainda possvel fazer a verificao manual de vrus nos arquivos do
www.projetoderedes.kit.net
68
sistema. O programa ainda permite a atualizao da sua base de reconhecimento de vrus
seja feita atravs da Internet, de forma automtica.
Alm da proteo fornecida pelo antivrus, foi definido que se daria preferncia aos
programas distribudos em forma de cdigo fonte de origem devidamente verificada, assim
dificultando que cdigos maliciosos venham agregados a programas binrios previamente
compilados.


3.4.10. Instalao dos Sistemas de Identificao de Intruso

3.4.10.1. NIDS

Para identificao de intruso atravs de rede foram utilizados dois programas
descritos a seguir:
SNORT: um sistema capaz de analisar o trfego da rede em tempo real. Baseia-se
em uma base de dados para identificar os ataques. Ele usa uma linguagem flexvel
para determinao das regras que descrevem o trfego que deve ser analisado ou
ignorado, como tambm oferece um mecanismo de deteco que utiliza uma
arquitetura modular atravs de plugins. O programa tambm tem potencialidade de
gerar alertas em tempo real atravs do envio de mensagens ao syslog, alertas em
arquivo, ou outros meios.
NESSUS: Ao contrrio do Snort que somente monitora e alerta as tentativas de
invaso, o Nessus identifica as vulnerabilidades dos sistemas atravs da rede. Ao
invs de monitorar o trfego, ele realiza a verificao de segurana num sistema
somente quando solicitado. O seu funcionamento baseado em um conjunto de
regras que definem aes a serem realizadas para identificar as vulnerabilidades.
Ele utiliza uma arquitetura cliente-servidor, onde o servidor realiza os testes e o
cliente apenas comanda as aes e recebe os resultados.

Apesar de ambos serem considerados IDS de rede, os sistemas no se excluem. O
Snort capaz de identificar e alertar os ataques durante a sua execuo, enquanto o
Nessus permite realizar uma busca de vulnerabilidades nos hosts da rede.
No ambiente empresa foram implementadas as duas ferramentas diretamente no
firewall. Somente o firewall pode monitorar todos os dados trafegados na rede, necessrio
para o Snort; e somente ele tem acesso sem restries a todos segmentos de rede,
necessrio para o mdulo servidor do Nessus.
www.projetoderedes.kit.net
69
Ambas as ferramentas possuem mecanismos de atualizao automtica da sua base
de dados que foram devidamente configurados para serem executados diariamente. Alm
disso, como o Nessus requer a operao manual do seu modo cliente para realizao das
verificaes, foi determinado que a cada dois dias seria realizada uma verificao utilizando
o Nessus.
Dependendo do nvel de reconhecimento selecionado no Snort, ele pode gerar um
grande nmero de mensagens de alerta, dificultado o trabalho de reconhecimento do
ataque. Para facilitar o entendimento das mensagens geradas pelo Snort foram utilizados
alguns scripts que lem os arquivos de log gerados pelos sistemas e extraem as
informaes mais importantes.
A utilizao dessas duas ferramentas forneceu informaes importantes para a
segurana da organizao. Logo de incio o Nessus apontou vulnerabilidades antes
desconhecidas que foram imediatamente corrigidas, e agora o Snort pode fornecer
informaes sobre o que est acontecendo na rede, identificando tentativas de ataques e
possibilitando a execuo de medidas de reao.


3.4.10.1. HIDS

A ferramenta utilizada na deteco de intruso de hosts foi o Tripwire. Essa
ferramenta verifica quais foram as mudanas realizadas no sistema. O programa monitora
os atributos dos arquivos que no devem ser mudados, incluindo assinaturas binrias,
tamanho, permisses, etc. Inicialmente o programa configurado para definio de quais
arquivos devem ser monitorados e quais so as mudanas aceitveis que podem ocorrer
com eles. Ento o programa gera um banco de dados criptografado com o estado atual de
todos esses arquivos, posteriormente possvel fazer uma verificao comparando-se os
arquivos com os dados do banco de dados, alertando quais atributos dos arquivos foram
modificados fora do padro.
No ambiente da Empresa, o programa foi configurado para fazer verificaes dirias
dos arquivos em cada servidor, alm disso, a cada dois dias a base de dados atualizada a
fim de manter as informaes atualizadas sobre os arquivos.
A parte mais difcil de implementao desse programa a sua configurao inicial,
dependendo o nmero dos arquivos monitorados e seus atributos, o nmero de falsos
alertas pode ser grande at se ter uma configurao realmente funcional. Nesse momento
muitos administradores de sistemas acabam por desistir de utiliz-lo.
www.projetoderedes.kit.net
70
Apesar da dificuldade da instalao, o Tripwire uma ferramenta extremamente til
que pode detalhar todas as mudanas ocorridas nos arquivos do sistema, permitindo
identificar todas as aes realizadas por um hacker no caso de uma invaso.


3.4.11. Segurana Fsica

Os servidores estavam agrupados em uma sala onde o acesso no era controlado,
no havia regras que definissem quais pessoas tinham acesso a esse local. Esse fato era
muito grave e poderia pr fim em todo o projeto lgico de segurana. Para solucionar esse
problema foram definidas regras de quais pessoas teriam acesso sala de servidores,
inicialmente somente os administradores de sistemas. Alm disso, para garantir a segurana
fsica dos equipamentos contra roubo, foi instalado mais um ponto de alarme nesse local.
Para garantia da disponibilidade, foram revisadas todas as instalaes eltricas e um
ar condicionado foi instalado unicamente para manter a temperatura da sala.
Mesmo sendo aes simples, elas so fundamentais para a segurana da empresa.
Sem uma garantia mnima da segurana fsica dos equipamentos, qualquer projeto de
segurana pode ser anulado.


3.4.12. Ataques Internos e Engenharia Social

Apesar da segurana contra ataques internos ser um fator muito importante, no
ambiente dessa Empresa ela no representa um grande risco, por se tratar de uma empresa
de poucos funcionrios. Mesmo assim esse ponto no pode deixar de ser considerado, pois
a Engenharia Social poderia ser utilizada para obteno de informaes. Dessa forma
houve um processo de educao dos funcionrios no qual foram determinadas as suas
responsabilidades para manuteno da segurana da informao, alm de serem definidas
quais informaes so sigilosas e de propriedade da empresa.
Num mbito mais tcnico, a utilizao do firewall para controle do trfego, o SSH
para gerenciamento dos servidores, e os sistemas de IDS possibilitaram um maior controle
dos acessos internos e a identificao de possveis ataques.



www.projetoderedes.kit.net
71
3.4.13. Plano de Resposta a Incidentes

Como um dos objetivos principais da realizao do trabalho, o plano de resposta a
incidentes no poderia deixar de constar nas atividades prticas. Entretanto o contedo
desse plano no pode ser exposto no trabalho devido a restries impostas pela empresa.
Nesse documento constam informaes sigilosas sobre as pessoas responsveis e os
procedimentos que devem ser adotados no caso de incidentes envolvendo a segurana das
informaes.


3.7. Aes Futuras

Apesar da poltica da segurana ser um ponto muito importante em qualquer trabalho
envolvendo segurana da informao, e devido a essa importncia ter sido tratada na
fundamentao terica, no houve tempo suficiente dentro da realizao do estgio para o
seu desenvolvimento. Ainda assim, a poltica da segurana, bem como outros pontos sero
considerados em aes futuras, alm do estgio, a serem executadas na empresa.
Podemos destacar:
Implementao de Cluster
8
para o servidor de Comrcio Eletrnico, a fim de garantir
maior disponibilidade;
Testar o uso de outros sistemas operacionais como FreeBSD e OpenBSD, e suas
ferramentas de segurana;
Realizao de testes de penetrao para comprovar a validade das medidas e
ferramentas de segurana aplicadas;









_____________________________
8
Clusters so servidores que atuam como backup de outros equipamentos para o caso de falha, podendo
assumir o papel do equipamento com falha em tempo real. O termo tambm pode ser utilizado para servidores
que trabalham em paralelo com a funo de aumentar o poder de processamento.
www.projetoderedes.kit.net

CONCLUSO

O trabalho de estgio relacionado segurana da informao envolveu a aplicao
de conhecimentos de diversas outras reas da informtica. Nesse aspecto foram de grande
valia as horas despendidas no processo de estudo das tecnologias a serem aplicadas e os
conhecimentos obtidos atravs da Universidade. Foram aplicados conceitos relacionados s
disciplinas de Linguagens e Tcnicas de Programao, Comunicao de Dados e Sistemas
Operacionais.
Como resultado, o estudo e aplicao dos conceitos expostos puderam ser
concretizados em aes que trouxeram grandes benefcios para empresa onde o estgio foi
realizado. Todos os objetivos iniciais foram atendidos, a eliminao das vulnerabilidades
encontradas na empresa fortaleceu todos os elos que compem segurana da organizao,
enquanto a aplicao de novas medidas e ferramentas de segurana criou um ambiente
mais fcil de ser controlado e monitorado. As principais ameaas agora podem ser medidas,
os ataques identificados, e as aes de resposta esto bem definidas e documentadas.
Todos esses benefcios puderam criar um ambiente adequado para os novos servios
lanados pela empresa, como o comrcio eletrnico, alm de aumentar a segurana da
organizao como um todo.
No desmerecendo os benefcios obtidos, alguns problemas foram criados junto a
essa nova realidade: a dificuldade de implementao de novos servios e equipamentos
devido ao grande nmero de regras de controle, e o excesso de informaes e alertas
gerados pelos sistemas de segurana que acabam por ocupar muito o trabalho dos
administradores de sistemas.
Ao trmino das atividades, gratificante constatar os bons resultados obtidos.
Entretanto o trabalho no se encerra por aqui. Novas falhas e vulnerabilidade em sistemas
so descobertas diariamente, os invasores possuem ferramentas cada vez mais
automatizadas, e conforme o ambiente cresce, torna-se mais difcil control-lo. Sendo
assim, pode-se concluir que segurana da informao deve ser um processo contnuo que
faa parte das atividades da empresa, sempre objetivando atender os seus princpios
bsicos: Confiabilidade, Autenticidade, Integridade e a Disponibilidade.






www.projetoderedes.kit.net

BIBLIOGRAFIA

1. ALBERTIN, Alberto Luiz. Comrcio Eletrnico. 2. ed. So Paulo: Atlas, 2000.

2. ALEGRE, Liliana Esther Velsquez. Os Logs como Ferramenta de Deteco de
Intruso, obtido atravs da Internet. http://www.rnp.br/newsgen/9905/logs.shtml,
maio 1999.

3. ANONYMOUS. Maximum Linux Security. Estados Unidos Indianapolis: Sams,
1999.

4. BACE, Rebecca. NIST Special Publication on Intrusion Detection Systems, obtido
atravs da Internet. http://www.nist.gov. 09 abr. 2001.

5. CAMEPELLO, Rafael et al. Anais do WSEG2001: Workshop em Segurana de
Sistemas Computacionais 2001. Porto Alegre: SBC, 2001.

6. CERT Coordination Center, http://www.cert.org

7. CLIFF, A. Password Crackers Ensuring the Security of Your Password,
obtido atravs da Internet. http://www.securityfocus.com/, 09 abr. 2001.

8. ED. Consultoria. Criptografia, obtido atravs da Internet.
http://www.edconsultoria.com.br, 25 fev. 2001

9. ED. Consultoria. Estudo de Vrus, obtido atravs da Internet.
http://www.edconsultoria.com.br, 25 fev. 2001

10. FONTES, Edison. Poltica da Segurana da Informao, obtido atravs da Internet.
http://www.modulo.com.br/, 03 nov. 2000.

11. FYODOR. NMAP The Network Mapper, obtido atravs da Internet.
http://www.insecure.org/nmap, 10 mar. 2001.

12. Guia Internet de Conectividade. 2. ed. So Paulo: Cyclades Brasil, 1999.


www.projetoderedes.kit.net

13. HAICAL, Cristiani. Malware, obtido atravs da Internet. http://www.modulo.com.br/,
01 mar. 2001.

14. HAZARI, Sunil. Firewalls for Beginners, obtido atravs da Internet.
http://www.securityfocus.com/, 06 nov. 2000.

15. LIMA, Marcelo B. Firewalls Uma Introduo Segurana. Revista do Linux. Curitba,
n.2, p. 16, fev. 2000.

16. Linux Security, http://www.linuxsecurity.com.br

17. JOHNSON, John D. Is It Safe to Go Outside Without Backup?, obtido atravs da
Internet. http://www.securityportal.com, 01 nov. 2000.

18. Modulo e-security, http://www.modulo.com.br

19. Packet Storm, http://packetstorm.securify.com/

20. PANETTA, Nelson. Criptografia. Security Magazine. So Paulo, n.6, p. 10-16, ago.
2000.

21. PANETTA, Nelson. Criptografia. Security Magazine. So Paulo, n.7, p. 8-14, out.
2000.

22. PANETTA, Nelson. Criptografia. Security Magazine. So Paulo, n.8, p. 10-16, dez.
2000.

23. PETEANU, Razvan. Best Practices for Secure Web Development: Technical Details.
obtido atravs da Internet. http://www.securityportal.com, 10 nov. 2000.

24. PUTTINI, Ricardo S.; SOUZA, Rafael T. de. Principais Aspectos da Seguraa, obtido
atravs da Internet. http://webserver.redes.unb.br/security/introducao/aspectos.html,
fev. 2001.

25. Raid.edu. AC&NC Advance Computer & Networks Corporation. obtido atravs da
Internet. http:// www.acnc.com. 8 abr. 2001

26. Sans Institute, http://www.sans.org
www.projetoderedes.kit.net


27. SecureNET, http://www.securenet.com.br

28. Security Portal: http://www.securityportal.com

29. Secure Eletronic Transation: http://www.setco.org

29. TIMS, Rick. Social Engineering: Policies and Education a Must,
obtido atravs da Internet. http://www.sans.org/, 16 fev. 2001.



www.projetoderedes.kit.net

Vous aimerez peut-être aussi