Académique Documents
Professionnel Documents
Culture Documents
1. Introdução
Desde o surgimento da raça humana na Terra, a informação esteve presente através de
diferentes formas e técnicas. O homem buscava representar seus hábitos, costumes e
intenções com diversos meios que pudessem ser utilizados por ele e por outras pessoas e
que pudessem ser levados de um lugar para outro. As informações importantes eram
registradas em objetos preciosos e sofisticados e pinturas magníficas, entre outros, que
eram armazenados com muito cuidado em locais de difícil acesso. A eles só tinham
acesso aqueles que tivessem autorização para interpretá-la. Atualmente, as informações
constituem o objeto de maior valor para as empresas.
O progresso da informática e das redes de comunicação nos apresenta um novo
cenário, no qual os objetos do mundo real estão representados por bits e bytes, que
ocupam lugar em diversos meios e possuem formas diferentes das originais, sem deixar
de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor
maior. Por esse e outros motivos a segurança da informação é um assunto tão
importante para todos, pois afeta diretamente todos os negócios de uma empresa ou de
um indivíduo ou ainda a estrutura governamental de instituições públicas.
4. Ameaças
Uma ameaça é potencial para a violação da segurança quando há uma circunstância,
capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma
ameaça é um possível perigo que pode explorar uma vulnerabilidade.
De acordo com dados publicados pelo CNASI – Congresso de Segurança da
Informação, Auditoria e Governança TIC – (2013), as ameaças à segurança de uma
organização estão relacionadas com a perda de uma (ou mais) das suas três
características principais:
• Perda da Integridade: que acontece quando certa informação fica exposta ao manuseio
de uma pessoa não autorizada, que acaba por efetuar alterações não aprovadas e sem o
controle, provado ou corporativo do proprietário da informação;
• Perda de confidencialidade: ocorre quando há uma quebra de sigilo de uma
determinada informação, como a senha de um usuário ou administrador, por exemplo,
que permite que informações restritas, que deveriam estar acessíveis apenas para um
determinado grupo de usuários, fiquem expostas;
• Perda de disponibilidade: que acontece quando a informação deixa de estar acessível,
justamente, por quem necessita dela. É o caso que ocorre com a perda de comunicação
com um sistema importante para a empresa, que pode acontecer com a queda de um
servidor, de uma aplicação crítica de negócio, que pode apresentar uma falha, devido a
um erro causado por motivo interno ou externo ao equipamento.
No que tange às ameaças a rede de computadores ou sistemas, ainda de acordo
com o CNASI (2013), estas podem vir através de agentes maliciosos, tais como os
crakers. A fonte de motivação para este tipo de quebra de código pode ser oriunda de
diversos fatores, a exemplo: notoriedade, vingança, dinheiro etc.
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si
mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Pode ser automaticamente executado,
dependendo da configuração do navegador Web e do programa leitor de e-mails do
usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como,
por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre
outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção
ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa.
Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria,
além de tentar se propagar para outros celulares.
4.1.3 Worm
Worm pode ser confundido com o vírus, pois ele é também capaz de se propagar
automaticamente pelas redes, emitindo cópias de si mesmo para outros computadores.
Entretanto, o que o diferencia de um vírus, de acordo com o CGI.br (2012), é que o
Worm executa diretamente suas cópias ou explora automaticamente as vulnerabilidades
existentes em programas instalados em computadores.
Em função de consumirem muitos recursos, os Worm acabam afetando o
desempenho de uma rede e, consequentemente, os computadores a ela ligados.
O processo de propagação e infecção de um Worm ocorre da seguinte forma, de
acordo com o CGI.br (2012, p. 25):
1. Identificação dos computadores alvos: após infectar um computador, o Worm tenta se
propagar e continuar o processo de infecção. Para tanto, necessita identificar os
computadores alvos para os quais tentará se copiar, o que pode ser feito da seguinte
forma:
Efetuar varredura na rede e identificar computadores ativos;
Aguardar que outros computadores contatem o computador infectado;
Utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação
dos alvos;
Utilizar informações contidas no computador infectado, como arquivos de
configuração e listas de endereços de e-mail.
2. Envio das cópias: após identificar os alvos, o Worm efetua cópias de si mesmo e tenta
enviá-las para estes computadores, por uma ou mais das seguintes formas:
Como parte da exploração de vulnerabilidades existentes em programas instalados;
Anexadas a e-mail;
Via canais de IRC (Internet Relay Chat);
Via programas de troca compartilhadas em redes locais ou do tipo P2P (Peer
to Peer).
3. Ativação das cópias: após realizado o envio da cópia, o Worm necessita ser executado
para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes
maneiras:
Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em
programas que estão sendo executados no computador alvo no momento do
recebimento da cópia;
Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu
computador;
Pela realização de uma ação específica do usuário à qual o Worm está
condicionado, como, por exemplo, a inserção de uma mídia removível.
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais
como:
Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca
de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi
quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet.
Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma
estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação
mais simples.
Na figura, a chave verde representa a chave pública, enquanto a chave rosa representa a
chave privada.
Existem diversos algoritmos criptograficos que fazem uso da Chave
Simétrica, tais como:
- RSA (Rivest, Chamir e Adleman)
Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, é um dos
algoritmos de chave assimétrica mais utilizados. Seu funcionamento consiste na
multiplicação de 2 números primos muito grandes para a geração de um terceiro
número. Para quebrar essa cripografia, seria necessário a fatoração desse número para
encontrar os 2 números primos que o geraram, porém, para isso é necessário um poder
muito alto de processamento, o que acaba inviabilizando a tarefa. A chave privada são
os dois números primos e a pública é o terceiro número.
- ElGamal
9. Assinatura digital
A Assinatura Digital é uma tecnologia que permite dar garantia de integridade e
autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas
aplicadas a um determinado arquivo, tendo como resultado o que se convencionou
chamar de assinatura digital.
A Assinatura Digital permite comprovar:
- Que a mensagem ou arquivo não foi alterado; e
- Que foi assinado pela entidade ou pessoa que possui a chave criptográfica (chave
privada) utilizada na assinatura.
Assinatura digital proporciona, eletronicamente, o não repúdio e a autenticação
dos dados.
Em síntese, a assinatura digital envolve dois processos: o resumo (hash) e a
encriptação deste resumo (hash). Ou seja, primeiramente é feito um resumo da
mensagem através de algoritmos. A isto dá-se o nome de hash.
Figura 11. Princípio de funcionamento de uma assinatura digital
Fonte: https://www.gta.ufrj.br/grad/07_1/ass-dig/ComocriarumaAssinaturaDigital.html,
2017
Uso correto;
A chave privada representa o próprio;
O seu comprometimento tem que ser minimizado;
Cópias de salvaguarda fisicamente seguras;
O caminho de acesso à chave privada deverá ser controlado;
Proteção com senha;
Correção das aplicações que a usam;
Confinamento;
Salvaguarda e uso da chave privada num dispositivo autónomo;
(ex. smartcard)
O dispositivo gera pares de chaves;
O dispositivo apenas envia para o exterior a chave pública;
E nunca a privada;
O dispositivo cifra/decifra dados com a chave privada
11. Segurança da Comunicação
11.1 Ipsec
Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é
uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de
privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo
usuário para uma localidade da internet, como bancos), integridade dos dados
(garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem)
e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma
pessoa é quem diz ser), quando se transferem informações através de redes IP
pela internet.
Segundo a RFC 6071, IPsec é uma suíte de protocolos que provê segurança no nível da
camada IP para comunicações pela Internet. Opera sob a camada de rede (ou camada 3)
do modelo OSI. Outros protocolos de segurança da internet como SSL e TLS operam
desde a camada de transporte (camada 4) até a camada de aplicação (camada 7).
11.1.1 Características
O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma
segurança melhor, como um mecanismo de troca de chaves de Diffie-Hellman;
criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman, sendo
assim, garantindo a integridade das partes e evitando ataques como o man-in-the-
middle; algoritmos para grandes volumes de dados, com o DES; algoritmos para cálculo
de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash
tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados
por uma autoridade certificadora, que agem como identidades digitais.
11.1.2 Arquitetura de segurança
IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e
autenticação. Existem dois modos, consoante a unidade o que se está protegendo.
No modo transporte se protege o conteúdo útil do pacote IP e no modo túnel se protege o
pacote IP completo.
11.1.3 Modos de operação
11.1.3.1 Modo Trasnsporte
E o modo nativo do IPSec. Nele, há transmissão direta dos dados protegidos entre os
hosts. Toda autenticação e cifragem são realizadas no payload. Utilizado em clientes
que implementam o IPSec.
13. Referências
Vancim, Flavia. “Gestão de segurança da informação” Rio de Janeiro: SESES, 2016.
Fernandes da Cruz, Edilson. “ A criptografia e seu papel na Segurança da Informação e
das Comunicações (SIC) – Retrospectiva, Atualidade e Perspectiva. Monografia de
Especialização, UNB, Brasília, 2009.
Conceitos Básicos de Segurança da Informação. Disponível:
http://www.altadisponibilidadlogitek.com/la-disponibilidad-como-el-primero-de-los-
3-ejes fundamentales-de-la-ciberseguridad-industrial
Acesso: abril/ 2017.
Tipos de Criptografia. Disponível: https://www.gta.ufrj.br/grad/07_1/ass-
dig/TiposdeCriptografia.html
Acesso: abril/2017.
Cartilha de Segurança para Internet, versão 4.0 / CERT.br – São Paulo: Comitê Gestor
da Internet no Brasil, 2012.