Vous êtes sur la page 1sur 21

Segurança de Redes de Computadores

Ywandey de Sena Gomes

Curso Superior de Tecnologia em Redes de Computadores – Universidade da Amazônia


(UNAMA) – Campus de Belém
66065-219 – Belém – PA– Brasil
ywandey@gmail.com

Abstract. The discipline process to discuss the concepts of security,


confidentiality and privacy, integrity and authenticity, authorization
availability and vulnerability; Components of a segure system; acess control;
Password and attacks; Cryptography; Algoritms; Security in the TCP/IP
layers, security policies, social aspects of computer network security.

Resumo. Disciplina se propõe a discutir os conceitos de segurança, sigilo e


privacidade, integridade e autenticidade, autorização, disponibilidade e
vulnerabilidade; componentes de um sistema seguro; controle de acesso;
password e ataques; criptografia; algoritmos; segurança nas camadas
TCP/IP, políticas de segurança, aspectos sociais de segurança de redes de
computadores.

1. Introdução
Desde o surgimento da raça humana na Terra, a informação esteve presente através de
diferentes formas e técnicas. O homem buscava representar seus hábitos, costumes e
intenções com diversos meios que pudessem ser utilizados por ele e por outras pessoas e
que pudessem ser levados de um lugar para outro. As informações importantes eram
registradas em objetos preciosos e sofisticados e pinturas magníficas, entre outros, que
eram armazenados com muito cuidado em locais de difícil acesso. A eles só tinham
acesso aqueles que tivessem autorização para interpretá-la. Atualmente, as informações
constituem o objeto de maior valor para as empresas.
O progresso da informática e das redes de comunicação nos apresenta um novo
cenário, no qual os objetos do mundo real estão representados por bits e bytes, que
ocupam lugar em diversos meios e possuem formas diferentes das originais, sem deixar
de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor
maior. Por esse e outros motivos a segurança da informação é um assunto tão
importante para todos, pois afeta diretamente todos os negócios de uma empresa ou de
um indivíduo ou ainda a estrutura governamental de instituições públicas.

2. Conceitos básicos sobre segurança da informação


Atualmente o conceito de Segurança da Informação está padronizado pela
norma ISO/IEC17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799.
A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança
da Informação, incluindo a complementação ao trabalho original do padrão inglês. A
ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para
fins históricos. A partir de 2013 a norma técnica de segurança da informação em vigor
é: ABNT NBR ISO/IEC 27002:2013.
Assim, uma das preocupações da segurança da informação é proteger os
elementos que fazem parte da comunicação, ou seja, as informações, os equipamentos e
sistemas que oferecem suporte a elas e as pessoas que as utilizam.
A tríade CIA (Confidentiality, Integrity and Availability)--
Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos
que, atualmente, orientam a análise, o planejamento e a implementação da segurança
para um determinado grupo de informações que se deseja proteger. Outros atributos
importantes são a irretratabilidade, a autenticidade e a conformidade. Com a evolução
do comércio eletrônico e da sociedade da informação, a privacidade é também uma
grande preocupação.
2.1 Confidencialidade
Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou
seja, àquelas autorizadas pelo proprietário da informação.
2.2 Integridade
Propriedade que garante que a informação manipulada mantenha todas as características
originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças
e garantia do seu ciclo de vida (Corrente, intermediária e permanente). O ciclo de vida
da informação órgânica - criada em ambiente organizacional - segue as três fases do
ciclo de vida dos documentos de arquivos; conforme preceitua os canadenses da
Universidade do Quebec (Canadá): Carol Couture e Jean Yves Rousseau, no livro Os
Fundamentos da Disciplina Arquivística.
2.3 Disponibilidade
Propriedade que garante que a informação esteja sempre disponível para o uso legítimo,
ou seja, por aqueles usuários autorizados pelo proprietário da informação.
2.4 Autenticidade
Propriedade que garante que a informação é proveniente da fonte anunciada e que não
foi alvo de mutações ao longo de um processo.
2.5 Irretratabilidade ou Não Repúdio
Propriedade que garante a impossibilidade de negar a autoria em relação a uma
transação anteriormente feita
2.6 Conformidade
Propriedade que garante que o sistema deve seguir as leis e regulamentos associados a
este tipo de processo.
Figura 1. A tríade da segurança da informação
Fonte: PAOLA MELO, 2014. Adaptado de
http://www.altadisponibilidadlogitek.com/la-disponibilidad-como-el-primero-de-
los-3-ejes-fundamentales-de-la-ciberseguridad-industrial/ , 2017

3. Tipos de vulnerabilidades, ameaças e ataques


3.1. Vulnerabilidades naturais
São aquelas decorrentes de fenômenos naturais, e que trazem riscos para equipamentos e
informações. Exemplos: inundações, terremotos, maremotos, furacões etc.
3.2. Vulnerabilidades físicas
São os ambientes que contêm pontos fracos em nível do espaço físico, comprometendo
o armazenamento e gerenciamento correto das informações. Exemplos: instalações
inadequadas para o trabalho, falta de extintores de incêndio, local desorganizado,
pessoas não autorizadas transitando no local etc.
3.3. Vulnerabilidades de Hardware
São aquelas relacionadas aos equipamentos que apresentam defeitos de fabricação ou
configuração inadequada, podendo permitir o ataque de vírus ou violações. Exemplos: a
falta de atualizações dos programas e equipamentos não dimensionados corretamente.
3.4. Vulnerabilidades de Software
São os pontos fracos existentes nos aplicativos de software, permitindo o acesso de
indivíduos não autorizados. Por esta razão que os softwares são os preferidos dos
elementos que buscam as ameaças. Exemplos: Aplicativos com configurações ou
instalações inadequadas, programas de e-mail que permitem a execução de códigos
maliciosos e falta de atualizações necessárias.
3.5. Vulnerabilidades de armazenamento
As informações são armazenadas em suportes físicos (disco rígido) ou magnéticos (CD,
DVD, Cartão de memória, Pen drive etc). Suas utilizações inadequadas podem
ocasionar uma vulnerabilidade, afetando, portanto, a integridade, a disponibilidade e a
confidencialidade das informações. Consequentemente, isto pode danificar ou
indisponibilizar os meios de armazenamento. Exemplos: defeito de fabricação de um
meio de armazenamento, uso incorreto destes meios, prazo de validade e expiração
ultrapassados.
3.6. Vulnerabilidades de comunicação
São aquelas relacionadas com o tráfego de informações, os quais podem ser realizados
através de fibra óptica, ondas de rádio, satélite ou cabos. Independentemente do meio
escolhido, o sistema de comunicação escolhido deve ser seguro e garantir que as
informações transmitidas alcancem o destino desejado sem intervenção alheia. Além
disso, as informações trafegadas devem ser criptografadas, pois, caso haja alguma falha
no processo, a informação não pode ser acessada por pessoas não autorizadas.
3.7. Vulnerabilidades humanas
São aquelas atitudes intencionais ou não que podem gerar vulnerabilidades às
informações, como, por exemplo: uso de senha fraca, compartilhamento de credencial
de acesso, falta de treinamentos para o usuário, a não consciência ou desconhecimento
de segurança da informação e funcionários descontentes.

4. Ameaças
Uma ameaça é potencial para a violação da segurança quando há uma circunstância,
capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma
ameaça é um possível perigo que pode explorar uma vulnerabilidade.
De acordo com dados publicados pelo CNASI – Congresso de Segurança da
Informação, Auditoria e Governança TIC – (2013), as ameaças à segurança de uma
organização estão relacionadas com a perda de uma (ou mais) das suas três
características principais:
• Perda da Integridade: que acontece quando certa informação fica exposta ao manuseio
de uma pessoa não autorizada, que acaba por efetuar alterações não aprovadas e sem o
controle, provado ou corporativo do proprietário da informação;
• Perda de confidencialidade: ocorre quando há uma quebra de sigilo de uma
determinada informação, como a senha de um usuário ou administrador, por exemplo,
que permite que informações restritas, que deveriam estar acessíveis apenas para um
determinado grupo de usuários, fiquem expostas;
• Perda de disponibilidade: que acontece quando a informação deixa de estar acessível,
justamente, por quem necessita dela. É o caso que ocorre com a perda de comunicação
com um sistema importante para a empresa, que pode acontecer com a queda de um
servidor, de uma aplicação crítica de negócio, que pode apresentar uma falha, devido a
um erro causado por motivo interno ou externo ao equipamento.
No que tange às ameaças a rede de computadores ou sistemas, ainda de acordo
com o CNASI (2013), estas podem vir através de agentes maliciosos, tais como os
crakers. A fonte de motivação para este tipo de quebra de código pode ser oriunda de
diversos fatores, a exemplo: notoriedade, vingança, dinheiro etc.

4.1 Principais tipos de Ameaças


Existem vários tipos de ameaças à segurança das informações nas organizações. Abaixo estão
mencionadas as principais.
4.1.1 Códigos Maliciosos (Malware)
Códigos maliciosos (malware), de acordo com dados divulgados pelo Comitê Gestor da
Internet no Brasil – CGI.br (2012), são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador. Algumas das
diversas formas como os códigos maliciosos podem infectar ou comprometer um
computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela auto-execucão de mídias removíveis infectadas, como pen-drives;
- Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos
contendo códigos maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens
eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros
computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários, de acordo
com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar
códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações
confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos
maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam.

Quadro 1. Origem, definição e função do termo malware


Fonte: https://pt.wikipedia.org/wiki/Malware
4.1.2 Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso,
que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o
vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação costumava ser os disquetes. Com o tempo,
porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o
envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal
meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-
drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando
arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.
Há outros que permanecem inativos durante certos períodos, entrando em atividade
apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si
mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML. Pode ser automaticamente executado,
dependendo da configuração do navegador Web e do programa leitor de e-mails do
usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que
tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como,
por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre
outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção
ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa.
Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou
transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria,
além de tentar se propagar para outros celulares.

4.1.3 Worm
Worm pode ser confundido com o vírus, pois ele é também capaz de se propagar
automaticamente pelas redes, emitindo cópias de si mesmo para outros computadores.
Entretanto, o que o diferencia de um vírus, de acordo com o CGI.br (2012), é que o
Worm executa diretamente suas cópias ou explora automaticamente as vulnerabilidades
existentes em programas instalados em computadores.
Em função de consumirem muitos recursos, os Worm acabam afetando o
desempenho de uma rede e, consequentemente, os computadores a ela ligados.
O processo de propagação e infecção de um Worm ocorre da seguinte forma, de
acordo com o CGI.br (2012, p. 25):
1. Identificação dos computadores alvos: após infectar um computador, o Worm tenta se
propagar e continuar o processo de infecção. Para tanto, necessita identificar os
computadores alvos para os quais tentará se copiar, o que pode ser feito da seguinte
forma:
Efetuar varredura na rede e identificar computadores ativos;
Aguardar que outros computadores contatem o computador infectado;
Utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação
dos alvos;
Utilizar informações contidas no computador infectado, como arquivos de
configuração e listas de endereços de e-mail.

2. Envio das cópias: após identificar os alvos, o Worm efetua cópias de si mesmo e tenta
enviá-las para estes computadores, por uma ou mais das seguintes formas:
 Como parte da exploração de vulnerabilidades existentes em programas instalados;
Anexadas a e-mail;
Via canais de IRC (Internet Relay Chat);
Via programas de troca compartilhadas em redes locais ou do tipo P2P (Peer
to Peer).

3. Ativação das cópias: após realizado o envio da cópia, o Worm necessita ser executado
para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes
maneiras:
Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em
programas que estão sendo executados no computador alvo no momento do
recebimento da cópia;
Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu
computador;
Pela realização de uma ação específica do usuário à qual o Worm está
condicionado, como, por exemplo, a inserção de uma mídia removível.

4. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção


recomeça, sendo que, a partir de agora, o computador que antes era o alvo agora passa a
ser também o computador originador dos ataques.

4.1.4 Bot e Botnets


O Bot é um programa (software) que permite que o computador infectado seja
controlado remotamente por um operador, sem que isto seja percebido. Este tipo de
controle pode ser feito, por exemplo, via IRC (Internet Relay Chat).
Quadro 2. Conceito de IRC
Fonte: http://www.infoescola.com/internet/internet-relay-chat-irc/

O processo de infecção e propagação de um bot é semelhante ao do Worm (ou


seja, propagação automática).
Ao se comunicar, de acordo com o CGI.br (2012), o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como, por exemplo, desferir
ataques, furtar dados do computador infectado, enviar spam, etc.
Ao computador infectado por um bot, dá-se o nome de zumbi, em função de ele
poder ser controlado remotamente, sem que isto seja percebido.
Já o termo Botnet é utilizado para descrever uma rede composta por milhares de
computadores zumbis. Nesta rede, ações maliciosas são executadas pelos bots, dentre as
quais:
Negação de serviços;
Propagação de outros códigos maliciosos;
Coleta de informações dos computadores da rede;
Envio de spam.
4.1.5 Spyware
Spyware, de acordo com o CGI.br (2012), é um programa cuja finalidade é monitorar as
atividades de um determinado sistema e enviar as informações coletadas para terceiros.
Ainda de acordo com o CGI.br (2012), o Spyware tem uso malicioso quando
executa ações que comprometem a privacidade do usuário e a segurança do computador,
como, por exemplo: monitorar e capturar informações de navegação do usuário, login e
senhas.
Alguns exemplos de tipos de programas spywares são:
 Keylogger: captura e armazena teclas digitadas pelo usuário;
 Screenlogger: armazena a tela apresentada pelo monitor de vídeo e a respectiva
posição do cursor nela (muito usado para capturar posições do cursor em sites de
Internet Banking);
 Adware: projetado para apresentar propagandas (com fins legítimos ou
maliciosos).

4.1.6 Cavalo de Tróia (Trojan)


Cavalo de Troia ou Trojan é um programa que executa funções maliciosas. Geralmente
ele vem “dentro” de outros programas que o usuário precisa executar em seu
computador para que funcionem (a exemplo: cartões virtuais, jogos etc). Além disso,
podem ser instalados no computador sem o consentimento de seu dono por atacantes
invasores.
De acordo com classificação divulgada pelo CGI.br (2012, p. 29), há diferentes tipos de
trojans:
Trojan Downloader: Instala outros códigos maliciosos, obtidos de sites na Internet;
Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do
trojan;
Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao
computador;
Trojan DOS: Instala ferramentas de negação de serviço e as utiliza para desferir
ataques;
Trojan Destrutivo: Altera/apaga arquivos e diretórios, formata o disco rígido e pode
deixar o computador fora de operação;
Trojan Cliker: Redireciona a navegação do usuário para sites específicos com o
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar
propagandas;
Trojan Proxy: Instala um servidor de Proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam;
Trojan SPY: Instala programas spywares e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante;
Trojan Banker: Coleta dados bancários do usuário, através da instalação de
programas spywares que são ativados quando sites de Internet Banking são
acessados. É similar ao trojan spy, mas com objetivos mais específicos.
5. Ataques à Segurança das Informações
É derivado de uma ameaça inteligente, uma tentativa de burlar os serviços de segurança
e violar as políticas de segurança de um sistema usando um método ou técnica com
eficiência e eficácia consideráveis.
5.1 Principais Tipos de Ataques
Os ataques são divididos entre Passivos e Ativos:
1. Ataques Passivos
– Bisbilhotar ou monitorar transmissões.
Obter informações que estão sendo transmitidas.
Conversa telefônica, mensagem de e-mail, arquivo transferido, podem ter
informações importantes ou confidenciais.
Figura 2. Monitoramento de transmissões
Fonte: STALLINGS, 2008
– Análise de Tráfego
Mais sutil;
Se for possível disfarçar o conteúdo das mensagens, mesmo
que esta seja captada, não seria possível extrair as informações “de cara”.

Figura 3. Análise de tráfego


Fonte: STALLINGS, 2008
– Medida de segurança: impedir que alguém descubra o conteúdo
destas.
Técnica mais comum é a criptografia;
O “intruso” poderia olhar o padrão dessas mensagens;
Também poderia determinar o local e a identidade dos hospedeiros
da comunicação.
O “intruso” poderia observar a frequência e tamanho das
mensagens trocadas;
Descobrir a “natureza” da comunicação.

– Ataques passivos são difíceis de detectar.


Não há alteração nos dados;
O tráfego de mensagens ocorre num padrão aparentemente
Normal;
Nem emissor nem receptor estão cientes de que um terceiro leu as mensagens ou
observou o padrão de tráfego;
É viável impedir este tipo de ataque;
 Foco na prevenção, e não na detecção.
2. Ataques ativos
– Envolvem modificação no fluxo de dados ou criação de um fluxo falso
(4 tipos).
 Disfarce;
 Entidade finge ser outra;
 Inclui uma das outras formas de ataque ativo (normalmente).

Figura 4. Ataques ativos.


Fonte: STALLINGS, 2008
5.2.1 Repetição
Captura passiva de uma unidade de dados e subsequente transmissão para produzir um
efeito não autorizado.

Figura 5. Ataque por repetição


Fonte: STALLING, 2008

5.2.2 Modificação de Mensagens


Alguma parte de uma mensagem legítima foi alterada.
Mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.

Figura 6. Modificação de mensagens


Fonte: Adaptado de STALLINGS, 2008
5.2.3 Negação de serviço
Impede ou inibe o uso ou gerenciamento normal das instalações de comunicação.
Ataque pode ter um alvo específico.

Figura 7. Negação de serviço


Fonte: Adaptado de STALLING, 2008

6. Fundamentos sobre criptografia e assinatura digital


6.1 Criptografia
Criptografia (em grego: kryptós, "escondido", e gráphein, "escrita") é o estudo dos
princípios e técnicas pelas quais a informação pode ser transformada da sua forma
original para outra ilegível, de forma que possa ser conhecida apenas por seu
destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém
não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com
facilidade. É um ramo da Matemática, parte da Criptologia. Há dois tipos de chaves
criptográficas: chaves simétricas (criptografia de chave única) e chaves
assimétricas (criptografia de chave pública).
Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para
outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um
texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o
texto original a partir de um texto cifrado. De fato, o estudo da criptografia cobre bem
mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da
informação com muitas contribuições de outros campos da matemática e do
conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A
criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos
que podem ser implementados em computadores.
Figura 8. Esquema sintético da criptografia.
Fonte: Adaptado de SCHNEIER, 1996

7. Algoritmos de chave simétrica


É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da
mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na
codificação quanto na decodificação. Para ser realizada, basta que o emissor, antes de
enviar a mensagem criptografada, envie a chave privada que será utilizada para
descriptografá-la.

7.1 Tipos de algoritmos de chave simétrica

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais
como:

- DES (Data Encryption Standard)

Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca
de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi
quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet.

- IDEA (Internacional Data Encryption Algorithm)

Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma
estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação
mais simples.

- RC (Ron’s Code ou Rivest Cipher)

Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui


diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits.
Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros.

A Chave Simétrica apresenta alguns problemas graves, tais como a


necessidade da troca constante dessas chaves e a impossibilidade de serem usados com
fins de autentificação (já que a transmissão da chave privada de um para o outro pode
não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais
rápidos do que os algoritmos assimétricos.

8. Algoritmo de chave assimétrica ou pública


Diferentemente do método de Chave Simétrica, esse tipo utiliza duas chaves, uma
pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia
essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública.
Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar
uma outra chave que deve ser criada, a chave privada – que é secreta.

Figura 9. Esquema de chave pública.


Fonte: https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html, 2017

Figura 10. Esquema de chave privada


Fonte: https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html, 2017

Na figura, a chave verde representa a chave pública, enquanto a chave rosa representa a
chave privada.
Existem diversos algoritmos criptograficos que fazem uso da Chave
Simétrica, tais como:
- RSA (Rivest, Chamir e Adleman)

Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, é um dos
algoritmos de chave assimétrica mais utilizados. Seu funcionamento consiste na
multiplicação de 2 números primos muito grandes para a geração de um terceiro
número. Para quebrar essa cripografia, seria necessário a fatoração desse número para
encontrar os 2 números primos que o geraram, porém, para isso é necessário um poder
muito alto de processamento, o que acaba inviabilizando a tarefa. A chave privada são
os dois números primos e a pública é o terceiro número.
- ElGamal

Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como


“logaritmo discreto” para se tornar seguro. É frequente seu uso em assinaturas digitais.
Podemos citar ainda o DSS (Digital Signature Standard), entre outros.
Assim como a Chave Simétrica, a Assimétrica também tem seus problemas.
A utilização de algoritmos reversos para desencriptação de mensagens acaba por elevar
o tempo computacional dos algoritmos de criptografia assimétrica, tornando inviável o
seu uso em uma comunicação intensa.

9. Assinatura digital
A Assinatura Digital é uma tecnologia que permite dar garantia de integridade e
autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas
aplicadas a um determinado arquivo, tendo como resultado o que se convencionou
chamar de assinatura digital.
A Assinatura Digital permite comprovar:
- Que a mensagem ou arquivo não foi alterado; e
- Que foi assinado pela entidade ou pessoa que possui a chave criptográfica (chave
privada) utilizada na assinatura.
Assinatura digital proporciona, eletronicamente, o não repúdio e a autenticação
dos dados.
Em síntese, a assinatura digital envolve dois processos: o resumo (hash) e a
encriptação deste resumo (hash). Ou seja, primeiramente é feito um resumo da
mensagem através de algoritmos. A isto dá-se o nome de hash.
Figura 11. Princípio de funcionamento de uma assinatura digital
Fonte: https://www.gta.ufrj.br/grad/07_1/ass-dig/ComocriarumaAssinaturaDigital.html,
2017

10. Gestão de chaves assimétricas


Os objetivos do gerenciamento de chaves assimétricas é:
 Geração de chaves: busca definir como e quando devem ser gerados pares de
chaves;
 Uso de chaves privadas: diz respeito a como é protegida a sua privacidade;
 Distribuição de chaves públicas: como são distribuídas as chaves públicas correta
e universalmente
 Tempo de vida das chaves: Durante quanto tempo devem as chaves ser usadas e
como se verifica a obsolescência de pares de chaves.

A geração de chaves assimétricas segue os seguintes princípios:


 Usar bons geradores aleatórios para produzir segredos;
 Gerador de Bernoulli com probabilidade ½
 Gerador sem memória:
(b=1) = P(b=0) = ½
 Facilitar sem comprometer a segurança;
 Chaves públicas eficientes;
 Com poucos bits, tipicamente valores 2k+1 (3, 17, 65537)
 Permitem acelerar um dos cálculos sem perda de segurança;
 A chave privada deve ser gerada pelo próprio;
 Para assegurar ao máximo a sua privacidade;
 Este princípio pode ser relaxado se não se pretender assinaturas digitais.

A utilização de chaves privadas estabelece alguns cuidados no uso de chaves como:

 Uso correto;
 A chave privada representa o próprio;
 O seu comprometimento tem que ser minimizado;
 Cópias de salvaguarda fisicamente seguras;
 O caminho de acesso à chave privada deverá ser controlado;
 Proteção com senha;
 Correção das aplicações que a usam;
 Confinamento;
 Salvaguarda e uso da chave privada num dispositivo autónomo;
 (ex. smartcard)
 O dispositivo gera pares de chaves;
 O dispositivo apenas envia para o exterior a chave pública;
 E nunca a privada;
 O dispositivo cifra/decifra dados com a chave privada
11. Segurança da Comunicação
11.1 Ipsec
Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é
uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de
privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo
usuário para uma localidade da internet, como bancos), integridade dos dados

(garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem)
e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma
pessoa é quem diz ser), quando se transferem informações através de redes IP
pela internet.

Segundo a RFC 6071, IPsec é uma suíte de protocolos que provê segurança no nível da
camada IP para comunicações pela Internet. Opera sob a camada de rede (ou camada 3)
do modelo OSI. Outros protocolos de segurança da internet como SSL e TLS operam
desde a camada de transporte (camada 4) até a camada de aplicação (camada 7).

11.1.1 Características

O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma
segurança melhor, como um mecanismo de troca de chaves de Diffie-Hellman;
criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman, sendo
assim, garantindo a integridade das partes e evitando ataques como o man-in-the-
middle; algoritmos para grandes volumes de dados, com o DES; algoritmos para cálculo
de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash
tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados
por uma autoridade certificadora, que agem como identidades digitais.
11.1.2 Arquitetura de segurança
IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e
autenticação. Existem dois modos, consoante a unidade o que se está protegendo.
No modo transporte se protege o conteúdo útil do pacote IP e no modo túnel se protege o
pacote IP completo.
11.1.3 Modos de operação
11.1.3.1 Modo Trasnsporte
E o modo nativo do IPSec. Nele, há transmissão direta dos dados protegidos entre os
hosts. Toda autenticação e cifragem são realizadas no payload. Utilizado em clientes
que implementam o IPSec.

Figura 12. IPSec modo transporte


Fonte: http://www.lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca, 2017

11.1.3.2 Modo Tunel


É mais utilizado por gateways que manipulam trafego de hosts que não tem suporte ao
IPSec. O pacote original é encapsulado em um novo pacote com a criptografia do IPSec
incluindo o cabeçalho original, então é enviado para o outro gateway IPSec que
desencapsula e o encaminha ao destinatário.
Figura 13. IPSec modo túnel
Fonte: http://www.lncc.br/~borges/doc/VPN%20Protocolos%20e%20Seguranca , 2017

12. Virtual Private Network (VPN)


Rede privada virtual, do inglês virtual private network (VPN), é uma rede de
comunicações privada construída sobre uma rede de comunicações pública (como por
exemplo, a Internet). O tráfego de dados é levado pela rede pública
utilizando protocolos padrões, não necessariamente seguros.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou


compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os
dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que
fornecem a confidencialidade, autenticação e integridade necessárias para garantir a
privacidade das comunicações requeridas. Alguns desses protocolos que são
normalmente aplicados em uma VPN estão: L2TP, L2F, PPTP e o IPSec. Quando
adequadamente implementados, estes protocolos podem assegurar comunicações
seguras através de redes inseguras.

Figura 14. Esquema de uma Rede Privada Virtual


Fonte: https://pt.wikipedia.org/wiki/Virtual_private_network, 2017
Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo,
exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede
local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que
é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê
integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados
encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSec e os
dados são encaminhados ao referido destino da rede local.

13. Referências
Vancim, Flavia. “Gestão de segurança da informação” Rio de Janeiro: SESES, 2016.
Fernandes da Cruz, Edilson. “ A criptografia e seu papel na Segurança da Informação e
das Comunicações (SIC) – Retrospectiva, Atualidade e Perspectiva. Monografia de
Especialização, UNB, Brasília, 2009.
Conceitos Básicos de Segurança da Informação. Disponível:
http://www.altadisponibilidadlogitek.com/la-disponibilidad-como-el-primero-de-los-
3-ejes fundamentales-de-la-ciberseguridad-industrial
Acesso: abril/ 2017.
Tipos de Criptografia. Disponível: https://www.gta.ufrj.br/grad/07_1/ass-
dig/TiposdeCriptografia.html
Acesso: abril/2017.
Cartilha de Segurança para Internet, versão 4.0 / CERT.br – São Paulo: Comitê Gestor
da Internet no Brasil, 2012.

Vous aimerez peut-être aussi