Vous êtes sur la page 1sur 46

Jorge Luciano

Jorge Candido
Leonardo
Tallys
Fernando
Marcos Guilherme
Introdução
Firewall é um quesito de segurança com cada
vez mais importância no mundo da
computação. À medida que o uso de
informações e sistemas é cada vez maior, a
proteção destes requer a aplicação de
ferramentas e conceitos de segurança
eficientes. O firewall é uma opção
praticamente imprescindível.
O que é firewall
Firewall pode ser definido como uma barreira de
proteção, que controla o tráfego de dados entre
seu computador e a Internet (ou entre a rede onde
seu computador está instalado e a Internet). Seu
objetivo é permitir somente a transmissão e a
recepção de dados autorizados.
O firewall é um mecanismo que atua como "defesa"
de um computador ou de uma rede, controlando o
acesso ao sistema por meio de regras e a filtragem
de dados. A vantagem do uso de firewalls em redes, é
que somente um computador pode atuar como firewall,
não sendo necessário instalá-lo em cada máquina
conectada.
Como o firewall
funciona
Há mais de uma forma de funcionamento de
um firewall, que varia de acordo com o
sistema, aplicação ou do desenvolvedor do
programa. No entanto, existem dois tipos
básicos de conceitos de firewalls:

baseado em filtragem de pacotes


baseado em controle de aplicações
Filtragem de pacotes
 O firewall que trabalha na filtragem de pacotes é muito utilizado
em redes pequenas ou de porte médio. Por meio de um
conjunto de regras estabelecidas, esse tipo de firewall
determina que endereços IPs e dados podem estabelecer
comunicação e/ou transmitir/receber dados.
 Este tipo, se restringe a trabalhar nas camadas TCP/IP,
decidindo quais pacotes de dados podem passar e quais não.
Tais escolhas são regras baseadas nas informações endereço IP
remoto, endereço IP do destinatário, além da porta TCP usada.
 Um firewall assim, também é capaz de analisar informações
sobre a conexão e notar alterações suspeitas, além de ter
a capacidade de analisar o conteúdo dos pacotes, o que
permite um controle ainda maior do que pode ou não ser
acessível.
Firewall de aplicação
Firewalls de controle de aplicação (exemplos de
aplicação: SMTP, FTP, HTTP, etc.) são instalados
geralmente em computadores servidores e são
conhecidos como Proxy.
O firewall de aplicação permite um acompanhamento
mais preciso do tráfego entre a rede e a Internet (ou
entre a rede e outra rede). É possível, inclusive, contar
com recursos de log e ferramentas de auditoria. Tais
características deixam claro que este tipo de firewall é
voltado a redes de porte médio ou grande e que sua
configuração exige certa experiência no assunto.
Razões para utilizar
um firewall
1 - O firewall pode ser usado para ajudar a impedir que
sua rede ou seu computador seja acessado sem
autorização. Assim, é possível evitar que informações
sejam capturadas ou que sistemas tenham seu
funcionamento prejudicado pela ação de hackers;
2 – O firewall é um grande aliado no combate a vírus e
cavalos-de-tróia, uma vez que é capaz de bloquear
portas que eventualmente sejam usadas pelas "pragas
digitais" ou então bloquear acesso a programas não
autorizados;
3 - Em redes corporativas, é possível evitar que os
usuários acessem serviços ou sistemas indevidos,
além de ter o controle sobre as ações realizadas na rede,
sendo possível até mesmo descobrir quais usuários as
efetuaram.
Introdução
O envio e o recebimento de informações
sigilosas é uma necessidade antiga, que
existe há centenas de anos. Com o
surgimento da internet e sua facilidade de
entregar informações de maneira precisa e
extremamente rápida, a criptografia tornou-se
uma ferramenta fundamental para permitir
que apenas o emissor e o receptor tenham
acesso livre à informação trabalhada.
O que é Criptografia
O termo Criptografia surgiu da fusão das
palavras gregas "Kryptós" e "gráphein", que
significam "oculto" e "escrever",
respectivamente. Trata-se de um conjunto de
conceitos e técnicas que visa codificar
uma informação de forma que somente o
emissor e o receptor possam acessá-la,
evitando que um intruso consiga
interpretá-la.
Como Funciona
Na computação, as técnicas mais conhecidas
envolvem o conceito de chaves, as chamadas
"chaves criptográficas". Trata-se de um
conjunto de bits baseado em um determinado
algoritmo capaz de codificar e de
decodificar informações. Se o receptor da
mensagem usar uma chave incompatível com
a chave do emissor, não conseguirá extrair a
informação.
Como Funciona
Você já deve ter ouvido falar de chave de 64 bits, chave de
128 bits e assim por diante. Esses valores expressam o
tamanho de uma determinada chave. Quanto mais bits
forem utilizados, mais segura será a criptografia.
Explica-se: caso um algoritmo use chaves de 8 bits, apenas
256 chaves poderão ser usadas na decodificação, pois 2
elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro,
pois até uma pessoa é capaz de gerar as 256 combinações
(embora demore), imagine então um computador. Porém, se
forem usados 128 ou mais bits para chaves (faça 2 elevado a
128 para ver o que acontece), teremos uma quantidade
extremamente grande de combinações, deixando a
informação criptografada bem mais segura.
Chaves simétricas e
assimétricas
Existem dois tipos de chaves: simétricas e
assimétricas.
Chave simétrica
Esse é um tipo de chave mais simples, onde o
emissor e o receptor fazem uso da mesma
chave, isto é, uma única chave é usada na
codificação e na decodificação da informação.
Existem vários algoritmos que usam chaves
simétricas, como o DES, o IDEA, e o RC:
Chave simétrica
 DES (Data Encryption Standard): criado pela IBM em
1977, faz uso de chaves de 56 bits. Isso corresponde a 72
quadrilhões de combinações. É um valor absurdamente alto,
mas não para um computador potente. Em 1997, ele foi
quebrado por técnicas de "força bruta" (tentativa e erro) em
um desafio promovido na internet;
 IDEA (International Data Encryption Algorithm): criado
em 1991 por James Massey e Xuejia Lai, o IDEA é um
algoritmo que faz uso de chaves de 128 bits e que tem uma
estrutura semelhante ao DES. Sua implementação em
software é mais fácil do que a implementação deste último;
 RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest
na empresa RSA Data Security, esse algoritmo é muito
utilizado em e-mails e faz uso de chaves que vão de 8 a
1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por trabalhar
com chaves maiores.
Chave simétrica
Há ainda outros algoritmos conhecidos, como
o AES (Advanced Encryption Standard) - que
é baseado no DES - , o 3DES, o Twofish e sua
variante Blowfish, entre outros.
Desvantagem Chave
simétrica
O uso de chaves simétricas tem algumas
desvantagens, fazendo com que sua utilização
não seja adequada em situações onde a
informação é muito valiosa. Para começar, é
necessário usar uma grande quantidade de
chaves caso muitas pessoas estejam
envolvidas. Ainda, há o fato de que tanto o
emissor quanto o receptor precisa conhecer a
chave usada. A transmissão dessa chave de um
para o outro pode não ser tão segura e cair em
"mãos erradas".
Chave assimétrica
Também conhecida como "chave pública", a
chave assimétrica trabalha com duas chaves:
uma denominada privada e outra
denominada pública. Nesse método, uma
pessoa deve criar uma chave de
codificação e enviá-la a quem for mandar
informações a ela. Essa é a chave pública.
Uma outra chave deve ser criada para a
decodificação. Esta - a chave privada - é
secreta.
Entendendo
Para entender melhor, imagine o seguinte: A FATEC
criou uma chave pública e a enviou a vários outros
sites. Quando qualquer desses sites quiser enviar
uma informação criptografada a FATEC deverá
utilizar a chave pública deste. Quando a FATEC
receber a informação, apenas será possível extraí-
la com o uso da chave privada, que só a FATEC
tem. Caso a FATEC queira enviar uma informação
criptografada a outro site, por exemplo, o ”Viva o
Linux”, deverá conhecer sua chave pública.
Entendendo
Chave assimétrica
 Entre os algoritmos que usam chaves assimétricas, têm-se o
RSA (o mais conhecido) e o Diffie-Hellman:
 RSA (Rivest, Shamir and Adleman): criado em 1977 por
Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do
MIT (Massachusetts Institute of Technology), é um dos
algoritmos de chave assimétrica mais usados. Nesse
algoritmo, números primos (número primo é aquele que só
pode ser dividido por 1 e por ele mesmo) são utilizados da
seguinte forma: dois números primos são multiplicados para
se obter um terceiro valor. Porém, descobrir os dois
primeiros números a partir do terceiro (ou seja, fazer uma
fatoração) é muito trabalhoso. Se dois números primos
grandes (realmente grandes) forem usados na
multiplicação, será necessário usar muito processamento
para descobrí-los, tornando essa tarefa quase sempre
inviável. Basicamente, a chave privada no RSA são os
números multiplicados e a chave pública é o valor obtido;
Chave assimétrica
ElGamal: criado por Taher ElGamal, esse
algoritmo faz uso de um problema
matemático conhecido por "logaritmo
discreto" para se tornar seguro. Sua utilização
é freqüente em assinaturas digitais.
Existem ainda outros algoritmos, como o DSA
(Digital Signature Algorithm), o Schnorr
(praticamente usado apenas em assinaturas
digitais) e Diffie-Hellman.
Combinação dos Tipos
 Com os dois tipos de Chaves (Simétrica e Assimétrica) tendo suas
vantagens e desvantagens, era natural o surgimento um método
que buscasse mixar as vantagens de cada um, eliminando assim,
suas desvantagens.
 Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets
Layer) são exemplos desse mix. Para compensar o problema do
segredo pré-estabelecido da chave simétrica e o alto poder
computacional necessário na chave simétrica, foi elaborado um
meio onde em sua primeira etapa (handshake), seja utilizado a
criptografia assimétrica, autenticando assim os nós e combinando
uma chave secreta para um uso posterior na criptografia simétrica.
Como o algoritmo de chave pública garante que a negociação foi
realizada em um canal seguro, não havendo a necessidade da
troca periódica da chave (problemas no caso da Chave Simétrica),
todo o restante do processo pode passar a ser realizado utilizando
algoritmos de chave simétrica, o que diminui potencialmente a
necessidade do poder computacional, permitindo seu uso em uma
comunicação mais intensa (problemas encontrados na Chave
Assimétrica).
Assinatura Digital
Um recurso conhecido por Assinatura Digital é muito
usado com chaves públicas. Trata-se de um meio que
permite provar que um determinado documento
eletrônico é de procedência verdadeira. O receptor da
informação usará a chave pública fornecida pelo
emissor para se certificar da origem. Além disso, a
chave fica integrada ao documento de forma que
qualquer alteração por terceiros imediatamente a
invalide.
É importante frisar que assinatura digital não é o
mesmo que assinatura digitalizada. Esta última
consiste em uma assinatura feita a mão por um
indivíduo que depois é capturada por scanner e
incluída em documentos.
PGP
 PGP é a sigla para Pretty Good Privacy. Trata-se de um
software livre de criptografia criado por Philip Zimmermman
em 1991. A intenção de Zimmermman foi a de ajudar na
defesa da liberdade individual nos Estados Unidos e no mundo
inteiro, uma vez que ele percebeu que o uso do computador
seria algo cada vez maior e que o direito à privacidade deveria
ser mantido nesse meio. Por ser disponibilizado de forma
gratuita, o PGP acabou se tornando uns dos meios de
criptografia mais conhecidos, principalmente na troca de e-
mails.
 No PGP, chaves assimétricas são usadas. Além disso, para
reforçar a segurança, o software pode realizar um segundo tipo
de criptografia através de um método conhecido como "chave
de sessão" que, na verdade, é um tipo de chave simétrica.
Criptografia Hash
A criptografia hash permite que, através de uma
string de qualquer tamanho, seja calculado um
identificador digital de tamanho fixo, chamado de
valor hash. O valor hash geralmente é formado por
16 bytes (no caso do MD-2, MD-4 e MD- 5) ou 20
bytes (no caso do SHA-1), mas pode se estender,
embora não passe de 512 bytes.
Uma função hash é dita "one-way” pois uma vez
obtido o valor hash h para uma string x, é
Computacionalmente impossível fazer o processo
inverso, ou seja, encontrar um valor x tal que H(x)
= h.
Criptografia
Criptografia só pode ser considerada como tal se 4
princípios básicos forem seguidos e oferecidos:
confidencialidade, autenticação, integridade da
informação e não repudiabilidade (o remetente
não pode negar o envio da informação). É por isso
que a criptografia é um recurso tão importante na
transmissão de informações pela internet e,
mesmo assim, não é capaz de garantir 100% de
segurança, pois sempre existe alguém que
consegue criar um jeito de quebrar uma
codificação. Por isso é que técnicas existentes são
aperfeiçoadas e outras são criadas.
Introdução
 Os vírus representam um dos maiores problemas para usuários de
computador. Consistem em pequenos programas criados para
causar algum dano ao computador infectado, seja apagando dados,
seja capturando informações, seja alterando o funcionamento
normal da máquina. Os usuários dos sistemas operacionais
Windows são vítimas quase que exclusivas de vírus, já que os
sistemas da Microsoft são largamente usados no mundo todo.
Existem vírus para sistemas operacionais Mac e os baseados em
Unix, mas estes são extremamente raros e costumam ser bastante
limitados.
 Eles se disseminam ou agem por meio de falhas ou limitações de
determinados programas, se espalhando como em uma infecção.
Um exemplo disso, são os vírus que se espalham através da lista
de contatos do cliente de e-mail do usuário.
Como os vírus agem
 Os primeiros vírus foram criados através de linguagens como Assembly e
C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais
simples, podendo, inclusive, serem desenvolvidos através de scripts e de
funções de macro de determinados programas.
 Para contaminarem os computadores, os vírus antigamente usavam
disquetes ou arquivos infectados. Hoje, os vírus podem atingir em
poucos minutos milhares de computadores em todo mundo. Isso tudo
graças à Internet. O método de propagação mais comum é o uso de e-
mails, onde o vírus usa um texto que tenta convencer o internauta a
clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os
meios de convencimento são muitos e costumam ser bastante criativos.
O e-mail (e até o campo assunto da mensagem) costuma ter textos que
despertam a curiosidade do internauta. Muitos exploram assuntos
eróticos ou abordam questões atuais. Alguns vírus podem até usar um
remetente falso, fazendo o destinatário do e-mail acreditar que trata-se
de uma mensagem verdadeira. Muitos internautas costumam identificar
e-mails de vírus, mas os criadores destas "pragas digitais" podem usar
artifícios inéditos que não poupam nem o usuário mais experiente.
Como os vírus agem
 Ainda, há os vírus que exploram falhas de programação de
determinados softwares. Algumas falhas são tão graves que podem
permitir a contaminação automática do computador, sem que o
usuário perceba. Outros vírus costumam se propagar através de
compartilhamento de recursos, como aqueles que inserem arquivos
em pastas de programa P2P (softwares desse tipo permitem o
compartilhamento de arquivos entre internautas ou usuários de
uma mesma rede de computadores).
 Após ter contaminado o computador, o vírus passa então a
executar suas tarefas, que podem ser dos mais diversos tipos,
desde a simples execução de um programa até a destruição total
do sistema operacional. A maioria dos vírus tem como primeira
atividade a tentativa de propagação para outros computadores.
Mitos
Uma coisa que deve ser desmentida é a crença de que os
vírus podem danificar o hardware do computador. Os
vírus são softwares e portanto não há como eles
queimarem ou quebrarem dispositivos do computador. De
certo, existem vírus que apagam o BIOS da placa-mãe,
deixando-a sem capacidade para ser usada, dando a
impressão de que foi quebrada. No entanto, com
equipamentos usado em laboratórios ou com softwares
especiais, é possível recuperar o BIOS e aí se constatará
que a placa-mãe está com seus componentes de
hardware como estavam antes do ataque. Os BIOS atuais
estão melhor protegidos deste perigo e são mais
facilmente recuperáveis em casos de problemas.
Outros tipos de pragas
Existe uma variedade de programas
maliciosos, aqui chamadas de "pragas
digitais", que não são exatamente vírus. A
definição do que a praga é ou não é depende
de suas ações e formas de contaminação.
Mesmo havendo essa distinção, é comum dar
o nome de vírus para generalizar todos os
tipos de pragas.
Cavalo-de-tróia
Cavalos-de-tróia (Trojans) são um tipo de praga
digital que, basicamente, permitem acesso remoto ao
computador após a infecção. Os cavalos-de-tróia podem
ter outras funcionalidades, como captura de dados do
usuário e execução de instruções presentes em scripts.
Entre tais instruções, podem haver ordens para apagar
arquivos, destruir aplicativos, entre outros.
Quando um cavalo-de-tróia permite acesso ao
computador, o que ocorre é que a praga passa a utilizar
portas TCP e de alguma maneira informa a seu criador a
"disponibilidade" daquele computador. Ainda, a praga
pode se conectar a servidores e executar instruções
que estejam disponíveis no momento do acesso.
Worm
Os worms (vermes) podem ser interpretados como um
tipo de vírus mais inteligente que os demais. A principal
diferença entre eles está na forma de propagação: os
worms podem se propagar rapidamente para outros
computadores, seja pela Internet, seja por meio de uma
rede local. Geralmente, a contaminação ocorre de maneira
discreta e o usuário só nota o problema quando o
computador apresenta alguma anormalidade. O que faz
destes vírus inteligentes é a gama de possibilidades de
propagação. O worm pode capturar endereços de e-mail
em arquivos do usuário, usar serviços de SMTP (sistema
de envio de e-mails) próprios ou qualquer outro meio que
permita a contaminação de computadores (normalmente
milhares) em pouco tempo.
Spywares, keyloggers e
hijackers
 Apesar de não serem necessariamente vírus, estes três nomes também
representam perigo. Spywares são programas que ficam "espionando"
as atividades dos internautas ou capturam informações sobre eles.
Para contaminar um computador, os spywares podem vir embutidos
em softwares desconhecidos ou serem baixados automaticamente
quando o internauta visita sites de conteúdo duvidoso.
 Os keyloggers são pequenos aplicativos que podem vir embutidos em
vírus, spywares ou softwares suspeitos, destinados a capturar tudo o
que é digitado no teclado. O objetivo principal, nestes casos, é capturar
senhas.
 Hijackers são programas ou scripts que "sequestram" navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, o
hijacker altera a página inicial do browser e impede o usuário de mudá-
la, exibe propagandas em pop-ups ou janelas novas, instala barras de
ferramentas no navegador e podem impedir acesso a determinados
sites (como sites de software antivírus, por exemplo).
Falhas de protocolos
(DoS)
De acordo com a definição do CERT (Computer
Emergency Response Team), os ataques DoS (Denial of
Service), também denominados Ataques de Negação de
Serviços, consistem em tentativas de impedir usuários
legítimos de utilizarem um determinado serviço de um
computador. Para isso, são usadas técnicas que podem:
sobrecarregar uma rede a tal ponto em que os
verdadeiros usuários dela não consigam usá-la; derrubar
uma conexão entre dois ou mais computadores; fazer
tantas requisições a um site até que este não consiga
mais ser acessado; negar acesso a um sistema ou a
determinados usuários.
Ping Of Death
Ele consiste em se enviar um pacote IP com
tamanho maior que o máximo permitido
(65535 bytes), para a máquina que se deseja
atacar. O pacote é enviado na forma de
fragmentos (a razão é que nenhum tipo de
rede permite o tráfego de pacotes deste
tamanho) e quando a máquina destino tenta
montar estes fragmentos, inúmeras situações
podem ocorrer: a maioria da máquinas trava,
algumas reinicializam, outras abortam e
mostram mensagens no console, etc.
Scanners de portas
Scanners são programas de varredura utilizados
para detectar possíveis vulnerabilidades em
sistemas. Em outras palavras, eles são programas
procuram por certas falhas de segurança que
podem permitir ataques e até mesmo invasões.
Mesmo que você tenha apenas um único micro
conectado à Internet, pode estar sujeito a ataques,
sobretudo relacionados a vírus e trojans, já que a
cada dia surgem novas dessas pragas virtuais,
muitas delas indetectáveis pelos antivírus. Existem
ainda possíveis bugs em aplicativos, que podem
expor o seu micro a ataques.
Sniffing
 Sniffing, em rede de computadores, é o procedimento realizado por
uma ferramenta conhecida como Sniffer (também conhecido como
Packet Sniffer, Analisador de Rede, Analisador de Protocolo,
Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless
Sniffer em redes wireless). Esta ferramenta, constituída de um
software ou hardware, é capaz de interceptar e registrar o tráfego de
dados em uma rede de computadores. Conforme o fluxo de dados
trafega na rede, o sniffer captura cada pacote e eventualmente
decodifica e analisa o seu conteúdo de acordo com o protocolo
definido em um RFC ou uma outra especificação.
 O sniffing pode ser utilizado com propósitos maliciosos por invasores
que tentam capturar o tráfego da rede com diversos objetivos, dentre
os quais podem ser citados, obter cópias de arquivos importantes
durante sua transmissão, e obter senhas que permitam estender o seu
raio de penetração em um ambiente invadido ou ver as conversações
em tempo real.
Spoofing
 No contexto de redes de computadores, IP spoofing é uma
técnica de subversão de sistemas informáticos que consiste
em mascarar (spoof) pacotes IP utilizando endereços de
remetentes falsificados.
 Devido às características do protocolo IP, o
reencaminhamento de pacotes é feito com base numa
premissa muito simples: o pacote deverá ir para o
destinatário (endereço-destino) e não há verificação do
remetente — não há validação do endereço IP nem relação
deste com o router anterior (que encaminhou o pacote).
Assim, torna-se trivial falsificar o endereço de origem
através de uma manipulação simples do cabeçalho IP.
Assim,vários computadores podem enviar pacotes
fazendo-se passar por um determinado endereço de
origem, o que representa uma séria ameaça para os
sistemas baseados em autenticação pelo endereço IP.
Backdoors
 Backdoor (também conhecido por Porta dos fundos) é uma
falha de segurança que pode existir em um programa de
computador ou sistema operacional, que pode permitir a
invasão do sistema por um cracker para que ele possa obter um
total controle da máquina. Muitos crackers utilizam-se de um
Backdoor para instalar vírus de computador ou outros
programas maliciosos, conhecidos como malware.
 Em geral, referindo-se a um Backdoor, trata-se de um Backdoor
que possa ser explorado através da Internet, mas o termo pode
ser usado de forma mais ampla para designar formas furtivas
de se obter informações privilegiadas em sistemas de todo tipo.
Por exemplo: o Clipper Chip, dispositivo de criptografia do
Governo Estados Unidos, possui um Backdoor embutido pelo
próprio Governo que permite recuperar as informações
codificadas anteriormente com o dispositivo
Atualizações do
Sistema
Atualizar o seu sistema e seus programas é outro
passo importante para conseguir uma segurança
maior. Softwares atuais possuem menos bugs que
softwares mais antigos e portanto são mais
seguros.

Se você utiliza Windows, visite o Windows Update


mensalmente para obter as atualizações. Você
pode ficar de olho nas notícias do linha defensiva
para saber quando novas falhas forem publicadas
e as atualizações estiverem disponíveis.
Informação é a sua maior fonte de proteção.
Anti-Virus, Anti-Spyware, Anti-
Malware...
Os antivírus são softwares projectados para
detectar e eliminar vírus de computador.
Existe uma grande variedade de produtos
com esse intuito no mercado, a diferença
entre eles está nos métodos de detecção, no
preço e nas funcionalidades (o que fazem).
Referencias:
Wikipedia.org
Microsoft.com
Infowester.com

Vous aimerez peut-être aussi