You are on page 1of 42

FACULDADES INTEGRADAS IESGO

EDERSON PEREIRA NASCIMENTO

SEGURANA DA INFORMAO: CRIPTOGRAFIA

Formosa-GO
2012

EDERSON PEREIRA NASCIMENTO

SEGURANA DA INFORMAO: CRIPTOGRAFIA

Trabalho proposto pelo professor


Ednewton na matria de metodologia
Cientfica da Faculdade Iesgo.

Orientador: Prof. Ednewton de Vasconcelos

Formosa-GO
2011

RESUMO
O grande fluxo de informaes que so enviadas hoje, por meio de computadores,
celulares e etc., est cada vez mais aumentado e dentre estas alguns dados so de
ordem sigilosa e de extremo valor, devido a estas questes a segurana da informao
muito valorizada hoje para rea da gesto empresarial e tambm para usurios
comuns. Os crescentes nmeros de ataques empresas, governos e usurios,
reforam que o mtodo de segurana deve ser adotado em todos os setores que usam
direta ou indiretamente algum tipo de tecnologia. A internet principalmente nas reas
de aplicativos um ramo em que os mtodos de proteo tm que ser adotados de
uma forma incisiva e objetiva, pois hoje o maior foco de ataques vem diretamente da
WEB. Empresas com a Odebretch e dentre outras esto preocupadas com a segurana
de suas informaes e esto investindo nesta rea e obtendo bons resultados,com isso
podemos afirmar que a segurana da informao e vital tanto para empresas como
para usurios comuns.
PALAVRAS-CHAVE: informao, sigilosa, segurana, ataques, mtodos, tecnologia,
internet.

ABSTRACT
The flood of information that is sent today via computers, phones and so on. Is
increasingly taken and among them some data are of a confidential and extremely
valuable, because of these issues information security is highly valued today for the
area of business management and also for ordinary users. The increasing number of
attacks on businesses, governments and users, reinforcing the security method to be
adopted in all sectors that directly or indirectly use any kind of technology. The
Internet primarily in the areas of business applications is one in which the methods of
protection must be adopted in an incisive and objective way, because now the main
focus of attacks comes directly from the web. Companies with Odebretch and among
others are concerned about the security of your information and are investing in this
area and getting good results and we can say that information security is vital
for both companies and for regular users.
KEYWORDS: information, secret, security, attacks, methods, technology, internet.

SUMRIO
RESUMO................................................. 3
ABSTRACT.................................................... 4

1 INTRODUO.................................................... 6
1.1 Problematizao................................................................................7
1.2 Justificativa................................................................................................................ 8
1.3 Objetivos.................................................................................................................... 9
1.3.1 Objetivo Geral......................................................................................................... 9
1.3.2 Objetivos Especficos.............................................................................................. 9
1.4 Metodologia............................................................................................................ 10
1.4.1 Mostrar as caractersticas das chaves simtricas e assimtricas.......................... 10
1.4.2 Descrever os principais algoritmos de criptografia convencional e de chave
pblica........................................................................................................................... 15
1.4.3 Pesquisar os mecanismos e caractersticas comuns de autenticao na
Internet.......................................................................................................................... 19
1.4.4 Identificar as situaes possveis de ataques contra mtodos de autorizao
vulnerveis..................................................................................................................... 25
1.4.5 Analisar os processos de segurana e preveno de riscos para empresas......... 31
1.4.6 Mostrar as normas e padres usados por grandes organizaes na gesto de
segurana da informao e da Tecnologia da Informao............................................ 37
2 CONCLUSO................................................................................................................ 41
REFERNCIAS................................................................................................................. 42

INTRODUO

O homem sempre sentiu necessidade de passar informaes sigilosas com certa


confidencialidade. O envio e o recebimento dedados secretos uma necessidade
antiga, que existe h centenas de anos. A criptografia surgiu justamente para auxiliar
na ao de transformar certo dado, para ser somente legvel ao destinatrio correto.
Podemos dizer de um modo geral que se trata de um conjunto de conceitos e tcnicas
que visa transformar uma informao de sua forma original para outra ilegvel onde
somente o emissor e o receptor podem acess-la, evitando assim com que um intruso
consiga interpreta-la. A criptologia tambm um ramo da matemtica.
Apesar do uso hoje ser um pouco diferente do que os nossos antepassados estavam
acostumados a usar, a essncia e objetivo continuam sendo a mesma de trazer
segurana e confidencialidade a uma informao vital para uma empresa, um pas e
at mesmo a ns. Atualmente como grande parte dos dados digital, sendo
representado por bits, o processo de criptografia feita a base de algoritmos que tem
o papel de embaralhar os bits desses dados a partir de uma chave ou pares de chaves.
A era digital trouxe uma grande revoluo para o uso da criptografia por isso cada vez
mais algoritmos mais elaborados foram surgindo e tcnicas mais apuradas foram
sendo aperfeioadas.
Com o grande uso da internet para transaes bancrias e troca de dados entre
grandes empresas, houve a necessidade de usar a criptografia para autenticar usurios
para serem fornecidas autorizaes a certas operaes e acesso de informaes
sigilosas. A ao de certos crackers e criminosos em geral, fazem com que as tcnicas
criptogrficas procurem cada vez mais o continuo aperfeioamento, para trazer mais
segurana ao usurio, empresa e tambm ao cliente.
A criptografia serve no somente para preservar a confidencialidade dos dados, mas
tambm para garantir a sua integridade e sua autenticidade. Ao passar do tempo
vrias tcnicas foram surgindo assim como a clssica e a moderna, mas claro, todas
importantes em seu determinado objetivo. Segurana da informao e criptografia so
termos e mtodos que se interagem e usam de ferramentas similares para
proporcionar a o usurio a mais completa sensao e estado de segurana em suas
informaes e dados.

1.1 Problematizao

Em dias atuais vemos que astcnicas de criptografia, principalmente as das chaves


assimtricas, esto sendo muito usadas na autenticao digital de usurios e na
gerao de certificados digitais. Saindo de uma viso mais macro, vemos que essa rea
de certificaes digitais e autenticao tem sido de vital importncia para instituies
financeiras, pblicas e privadas fazendo assim com que o investimento seja latente.
Vemos que muitas empresas hoje visando competitividade com outras corporaes
fizeram com as tcnicas de segurana da informao tornassem uma rea vital para a
empresa. Grandes centros de operaes so feitos para controlar todas as informaes
trocadas entre os usurios da mesma empresa, sendo assim o impacto sobre empresausurio evidente. As causas que levam o impacto da segurana da informao ser
grande para empresas e usurios so principalmente pela troca de informaes
confidenciais e dados sigilosos. Tcnicas de criptografia usando chaves assimtricas
tm sido cada vez usadas, principalmente na gerao de certificados digitais que so
de vital importncia para autenticao de usurios. O mau uso destas tcnicas tem
graves consequncias, como fragilidade do uso dainformao, brechas em servidores e
autenticaes de baixa qualidade que se refere ao uso de algoritmos inadequados para
certos tipos de dados. Portanto o impacto e o estudo destas tcnicas principalmente as
das chaves assimtricas, e de interesse de usurios e empresas, pois informao bem
segura sinnima de confidencialidade. Tendo estas informaes como base qual o
impacto da segurana da informao para empresas e usurios?

1.2 Justificativa

A criptografia visando justamente, o grande uso de informaes por parte dos


usurios, vem se atualizando comisso novasformas e aplicaes vm surgindo. A
grande ocorrncia de invases, penetraes de redes e servidores, tcnicas de
armazenamento de senhas e roubos dedados fez com que grandes empresas e
usurios utilizem o sistema de criptografia com mais frequncia, justificando assim o
seu uso e sua importncia na rea de TI e segurana. Vemos que o alcance da
criptografia excede no somente ao uso do computador para misturar e embaralhar
informaes, mas para garantir a segurana nos meios de transmisso e
armazenamento.
A implicao desta tcnica hoje em dia e primordial e quase que fundamental na troca
de dados confidenciais. Mas, vemos que ainda no chegamos a um patamar que
podemos dizer que certa informao esta cem por cento seguras.
Devido a isso justificasse que criptografia deve ser estudada e cada vez mais evoluda
para que possamos ter mais segurana e tranquilidade. Como no podemos admitir
que uma informao ou dado esta completamente seguro, vemos que precisamos de
mais estudos nesta rea. A falta de profissionais e principalmente de investimentos,
faz com que a escassez dos estudos seja latente. Portanto a inovao do conceito de
criptografia e uso de tcnicas avanadas faz o uso e o estudo desse tema e mtodo de
vital importncia para a segurana da informao. Fazendo assim a escolha do tema
completamente justificvel.

1.3 Objetivos

1.3.1 Objetivo Geral

O objetivo deste estudo mostrar a importncia e o impacto da segurana da


Informao para usurios bem como para empresas. Usando ferramentas como a
criptografia mostra que h solues para manter o sigilo de informaes confidenciais.
Vemos que h uma grande relevncia tanto para alunos como para profissionais, pois
como hoje o uso da Web muito grande surgem necessidades de aperfeioara
segurana tanto digital como pessoal. O uso de tcnicas de criptografia como
autenticao em aplicaes Web, chaves simtricas e assimtricas ser discutida, pois
com elas que temos ferramentas para aplicar os mtodos de segurana tanto para
empresas como para usurios, com veremos os objetivos especficos que so:

1.3.2 Objetivos Especficos

a) Mostrar as caractersticas das chaves simtricas e assimtricas;


b) Descrever os principais algoritmos de criptografia convencional e de chave pblica;
c) Pesquisar os mecanismos e caractersticas comuns de autenticao na Internet;
d) Identificar as situaes possveis de ataques contra mtodos de autorizao
vulnerveis;
e) Analisar os processos de segurana e preveno de riscos para empresas;
f) Mostrar as normas e padres usados por grandes organizaes na gesto de
segurana da informao e da Tecnologia da Informao;

1.4 Metodologia

1.4.1 Mostrar as caractersticas das chaves simtricas e assimtricas

Com certeza aferramenta a automatizada mais valiosa e importante para a segurana de redes
e das comunicaes a criptografia. Duas formas de criptografia as mais usadas
normalmente: A criptografia convencional,ou simtrica, e criptografia por chave pblica, ou
assimtrica (STALLING, 2008, p.15). importante tambm estudar os princpios bsicos da
criptografia simtrica, examinar os algoritmos mais usados e explicar as aplicaes da
criptografia simtrica. A outra forma importante de criptografia a de chave pblica, que
revolucionou a segurana das comunicaes. Uma rea da criptografia relacionada a das
funes criptogrficas de hash. As funes de hash so usadas em conjunto com as cifras
simtricas para assinaturas digitais. Alm disso, as funes de hash so usadas para
autenticao de mensagens. As cifras simtricas tambm so usadas para gerenciamento de
chave (STALLING, 2008, p.163).
Para mostrar melhor o conceito de chaves criptogrficas podemos fazer uma ilustrao do
computador como sendo uma porta onde aberta poder guardar todas as informaes
necessrias. O algoritmo de criptografia sendo uma fechadura onde esconde o segredo para
abrir a porta (computador) e a chave sendo o que o prprio nome j diz ter a funo de
destrancar a fechadura e consequentemente abrira porta. Podemos ver que o funcionamento
de uma chave e bem parecido como o de um numero secreto, ou seja, dar alguma autorizao
um agente determinar uma ao no nosso caso encriptar um arquivo. Como os dois termos
funcionam da mesma forma o termo chave designa esse nmero secreto. O que mais fcil:
Guardar um algoritmo em segredo ou guardar uma chave? Para responder esta pergunta
podemos pensar de uma forma simples e lgica.
As chaves nos aliviam da necessidade de se preocupar em guardar um algoritmo em segredo,
porque se precisamos proteger alguns dados com uma chave precisamos nos preocupar
somente com a chave. Se tivermos diversos tipos de informao, iremos utilizar diversas
chaves para guardar segredos diferentes, ou seja, se algum invasor quebrar alguma de suas
chaves os outros arquivos estaro seguros, pois a chave que a estava protegendo no a
quefoi comprometida. Se voc depender de um algoritmo, um invasor que quebre esse
algoritmo ter acesso a todos os seus dados sigilosos. O segredo de que o criptoanalista
conhece o algoritmo e que o segredo deve residir exclusivamente na chave chamada de
Princpio de Kerckchoff (1883):
Todos os algoritmos devem ser pblicos; apenas as chaves so secretas. Os Princpios
fundamentais da criptografia so muito importantes, pois nos traz regras que devemos seguir
para o bom uso deste mtodo. Sendo assim iremos citar os dois mais importantes.

Princpio Criptogrfico 1: Todas as mensagens criptografadas devem conter


alguma redundncia, ou seja, informaes que no so necessrias para a
compreenso da mensagem.. Assim Todas as mensagens devem conter
informaes redundantes suficientes para que os intrusos ativos sejam

impedidos de gerar dados invlidos que possam ser interpretados como dados
vlidos.

Princpio Criptogrfico 2: Assegurar que cada mensagem criptografada


recebida, possa ser confirmada como um mensagem enviada muito
recentemente, para evitar ataques de repetio por intrusos ativos que
reutilizam mensagens vlidas j enviadas.
Visto os princpios que regem a criptografia e tambm a importncia das chaves
diferenciando-as dos algoritmos vamos citar os pontos principais. A criptografia assimtrica
uma forma de criptossistema em que a criptografia e a decriptografia so realizadas usando a
mesma chave. Ela tambm conhecida como criptografia convencional. A criptografia
simtrica transforma o texto claro (mensagem original) em texto cifrado (mensagem
codificada), usando uma chave secreta e um algoritmo de criptografia. Usando a mesma chave
e um algoritmo de decriptografia (restaurar o texto claro a partir do texto cifrado), o texto
claro recuperado a partir do texto cifrado. Os dois tipos de ataques em um algoritmo de
criptografia so a criptoanlise, baseada nas propriedades do algoritmo de criptografia, e a
fora bruta, que envolve a tentativa de todas as chaves possveis. As cifras simtricas
tradicionais (anteriores ao computador) utilizam tcnicas de substituio e/ou transposio.
As tcnicas de substituio mapeiam elementos de texto claro (caracteres, bits) em elementos
de texto cifrado. As tcnicas de transposio transpem sistematicamente as posies dos
elementos do texto claro (STALLING, 2008, p.17).
Um modelo de cifra simtrica possui cinco ingredientes. Primeiro o texto claro que a
mensagem original, inteligveis, alimentados no algoritmo como entrada. Segundo o algoritmo
de criptografia que realiza diversas substituies e transformaes no texto claro. Terceiro a
chave secreta a entrada para o algoritmo de criptografia, a chave um valor independente
do texto claro e do algoritmo. O algoritmo produzir uma sada diferente, dependendo da
chave especfica sendo usada no momento. As substituies e transformaes exatas
realizadas pelo algoritmo dependem da chave. O Quarto texto cifrado a mensagem
embaralhada, produzida como sada. Ela depende do texto claro e da chave secreta. Para
determinada mensagem, duas chaves diferentes produziro dois textos cifrados diferentes. O
texto cifrado um fluxo de dados aparentemente aleatrio e, nesse formato ininteligvel.
Quinto e ltimo o algoritmo de decriptografia que praticamente o algoritmo de criptografia
s que executado de forma inversa. Ele toma o texto cifrado e a chave secreta e produz o texto
claro original (STALLING, 2008, p.18). Mas temos que tambm alm de conhecer como
funciona as cifras simtricas fazer um uso seguro destas tcnicas para no haver nenhum
problema na encriptao e decriptao de informaes. Para isso devemos seguir dois
requisitos:
O primeiro requisito precisa que um algoritmo de criptografia forte. No mnimo, queremos que
um oponente que conhea o algoritmo e tenha acesso a um ou mais textos cifrados seja
incapaz de decifrar o texto cifrado ou descobrir a chave. Esse requisito normalmente
indicado em uma forma mais forte: o oponente dever ser incapaz de decriptografar o texto
cifrado ou descobrir a chave mesmo que possua diversos textos cifrados juntamente com o
texto claro que produziu cada texto cifrado. O segundo requisito diz que o emissor e o
receptor precisam ter cpias da chave secreta de uma forma segura e precisam manter a
chave protegida. Se algum puder descobrir a chave e souber o algoritmo, toda a comunicao
usando essa chave poder ser lida (STALLING, 2008, p.18).
Consideramos que impraticvel decriptografar uma mensagem com base no texto cifrado
mais o conhecimento do algoritmo de criptografia/decriptografia. Em outras palavras, no

precisamos manter o algoritmo secreto; precisamos manter apenas a chave secreta. Essa
caracterstica da criptografia simtrica o que a torna vivel para uso generalizado. O fato de
que o algoritmo no precisa ser mantido secreto significa que os fabricantes podem
desenvolver como realmente desenvolveram, implementao de chip de baixo custo com
algoritmos de criptografia de dados. Esses chips so encontrados com facilidade e esto
incorporados em diversos produtos. Com o uso da criptografia simtrica, o principal problema
de segurana manter o sigilo da chave (STALLING, 2008, p.19).
Os sistemas criptogrficos so caracterizados em trs dimenses independentes: Primeira
dimenso; o tipo das operaes usadas para transformar texto claro em texto cifrado. Todos
os algoritmos de criptografia so baseados em dois princpios gerais: substituio, em que
cada elemento no texto claro (bit, letra grupo de bits ou letras) mapeado em outro
elemento, e transposio, em que os elementos no texto claro so reorganizados. O requisito
fundamental que nenhuma informao seja perdida (ou seja, que todas as operaes sejam
reversveis). A maioria dos sistemas, chamados de sistema de produto, envolve vrios estgios
e substituies e transposies.
A segunda dimenso; o nmero de chaves usadas: Se tanto o emissor quanto o receptor
utilizarem e mesma chave, o sistema considerado como criptografia simtrica, de chave
nica, de chave secreta ou convencional. Se emissor e receptor usarem chaves diferentes, o
sistema considerado de criptografia assimtrica, de duas chaves ou de chave pblica.
Finamente a terceira dimenso; o modo como o texto claro processado: Uma cifra de bloco
processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de sada para
cada bloco de entrada.
Uma cifra em fluxo processa os elementos da entrada continuamente, produzindo a sada de
um elemento de cada vez, enquanto prossegue (STALLING, 2008, p.19-20).
A criptografia assimtrica diferente da simtrica uma forma de criptossistema em que a
criptografia e a decriptografia so realizadas usando diferentes chaves uma chave pblica e
uma chave privada. Ela tambm conhecida como criptografia de chave pblica. Ela
transforma o texto claro em texto cifrado usando uma de duas chaves e um algoritmo de
criptografia. Usando a outra chave associada e um algoritmo de decriptografia, o texto claro
recuperado a partir do texto cifrado. A criptografia assimtrica pode ser usada para
confidencialidade, autenticao ou ambos (STALLING, 2008, p.181).
O desenvolvimento da criptografia de chave pblica a maior e talvez a nica verdadeira
revoluo na histria da criptografia. Desde o seu inicio at os tempos modernos,
praticamente todos os sistemas criptogrficos tem sido baseados nas ferramentas
elementares da substituio e permutao. Depois de milnios de trabalho com algoritmos
que basicamente poderiam ser calculados mo, um grande avano na criptografia simtrica
ocorreu com o desenvolvimento da mquina de criptografia \ decriptografia de rotor. A
criptografia de chave publica oferece uma mudana radical em relao a tudo o que se havia
feito. Por um lado, os algoritmos de chave pblica so baseados em funes matemticas, em
vez de na substituio e permutao. Mais importante, a criptografia de chave pblica
assimtrica, envolvendo o uso de duas chaves separadas, diferentemente da criptografia
simtrica, que usa apenas uma chave. O uso de duas chaves tem profundas consequncias nas
reas da confidencialidade, distribuio de chaves e autenticao.

No podemos deixar de mencionar algumas concepes erradas comuns com relao


criptografia de chave pblica. Uma delas que criptografia de chave publica a mais segura
contra criptoanlise do que a criptografia simtrica. Na verdade, a segurana de qualquer
esquema de criptografia depende do tamanho da chave e do trabalho computacional
envolvido para quebrar uma cifra. No h nada, em princpio, sobre a criptografia simtrica ou
de chave pblica que torne uma superior outra, do ponto de vista de resistncia
criptoanlise. Um segundo erro de conceito que a criptografia de chave pblica uma
tcnica e uso geral que tornou a criptografia simtrica obsoleta. Ao contrrio, devido ao
overhead computacional dos esquemas de criptografia de chave pblica atuais, parece
improvvel que a criptografia simtrica seja abandonada.
H uma sensao de que a distribuio de chaves trivial quando se usa a criptografia de
chave pblica, em comparao com o tratamento um tanto desajeitado dos centros de
distribuio de chaves para a criptografia simtrica. Na verdade, preciso haver alguma forma
de protocolo, geralmente envolvendo um agente central, e os procedimentos envolvidos no
so mais simples nem mais eficientes do que os exigidos para a criptografia simtrica. Grande
parte da teoria dos criptossistemas de chave pblica baseia-se na Teoria dos Nmeros
(STALLING, 2008, p.182).
O conceito de criptografia de chave pblica evoluiu de uma tentativa de atacar dois problemas
mais difceis associados criptografia simtrica (STALLING, 2008, p.182). Como vimos
distribuio de chaves sob a criptografia simtrica requer (1) que dois comunicantes j
compartilhem uma chave de alguma forma distribuda a eles; ou (2) o uso de um centro de
distribuio de chaves. WhitifieldDiffie, um dos inventores da criptografia de chave pblica
(juntamente com Martin Hellman), descobriu que esse segundo requisito anulava a prpria
essncia da criptografia: a capacidade de manter sigilo total sobre sua prpria comunicao.
Conforme foi dito por Diffie: afinal, qual a vantagem de desenvolver criptossistemas
impenetrveis, se seus usurios forem forados a compartilhar suas chaves com um CDC
(centro de distribuio de chaves) que pode estar sujeito a roubo ou suborno?. O segundo
problema sobre o qual Diffie ponderou, e que no estava aparentemente relacionado com o
primeiro, foi o das assinaturas digitais. Se o uso da criptografia tivesse de se tornar comum,
no apenas nas situaes militares, mas para fins comerciais e particulares, ento as
mensagens e documentos eletrnicos precisariam do equivalente das assinaturas usadas nos
documentos em papel. Ou seja, poderia ser criado um mtodo para garantir, de modo que
todas as partes ficassem convencidas, que uma mensagem digital foi enviada por uma
determinada pessoa (STALLING, 2008, p.182).
Os algoritmos assimtricos contam com uma chave para criptografia e uma chave diferente,
porem relacionada, para a decriptografia. Esses algoritmos tm a seguinte caracterstica
importante: computacionalmente invivel determinar a chave de decriptografia dado apenas
o conhecimento do algoritmo de criptografia e da chave de criptografia. Alm disso, algoritmos
como o RSA, tambm exibem a seguinte caracterstica: Qualquer uma das duas chaves
relacionadas pode ser usada para criptografia, com a outra usada para a decriptografia. Um
esquema de criptografia de chave pblica possui cinco ingredientes. Primeiro o texto claro que
a mensagem ou dados legveis que so alimentados no algoritmo como entrada.
Segundo o algoritmo de criptografia que realiza vrias transformaes no texto claro.

Terceiro a chave pbica e privada que um par de chaves que foi selecionado de modo que, se
uma for usada para criptografia, outra ser usada para a decriptografia. As transformaes
exatas realizadas pelo algoritmo dependem da chave pblica ou privada que fornecida como
entrada. Quarto o texto cifrado que a mensagem codificada produzida como sada. Ela
depende do texto claro e da chave. Para uma determinada mensagem, duas chaves diferentes
produziro dois textos cifrados diferentes. O quinto o algoritmo de decriptografia que aceita
o texto cifrado e a chave correspondente e produz o texto claro original. As etapas essenciais
so as seguintes:

1: Cada usurio gera um par de chaves a ser usado para a criptografia e a


decriptografia das mensagens.
2: Cada usurio coloca uma das duas chaves em um registro pblico ou outro
arquivo acessvel. Essa a chave pblica. A outra chave permanece privada. A
chave permanece privada e sugere que cada usurio mantm um conjunto de
chaves pblicas obtidas de outros usurios.
3: Se um usurio A deseja enviar uma mensagem confidencial para um
usurio B, ele criptografa a mensagem usando a chave pblica do usurio B.
4: Quando o usurio B recebe a mensagem, ela a decriptografa usando a sua
chave privada. Nenhum outro destinatrio pode decriptografar a mensagem,
pois somente o usurio B conhece sua chave privada. Com essa tcnica, todos
os participantes tm acesso s chaves pblicas, as chaves privadas so geradas
localmente por cada participante e, portanto, nunca precisam ser distribudas.
Desde que a chave privada de um usurio permanea protegida e secreta, a
comunicao que chega est protegida. A qualquer momento, um sistema
pode alterar sua chave privada e publicar a chave pblica correspondente para
substituir sua antiga chave pblica (STALLING, 2008, p.183).

Citaremos agora as diferenas entre a criptografia convencional (simtrica) e de chave pblica


(assimtrica). Para ser necessrio funcionar a criptografia convencional precisa de um mesmo
algoritmo com a mesma chave para realizar a criptografia e a decriptografia. O emissor e o
receptor precisam compartilhar o algoritmo e a chave. Na criptografia de chave pblica para
ser necessrio funcionar, um algoritmo usado para criptografia e decriptografia com um par
de chaves, uma para criptografia e outra para decriptografia. O emissor e o receptor precisam
ter uma das chaves do par casado de chaves (no a mesma chave). Os procedimentos
necessrios para a segurana da criptografia convencional, que a chave precisa permanecer
secreta. Dever ser impossvel ou pelo menos impraticvel decifrar uma mensagem se
nenhuma outra informao estiver disponvel. O conhecimento do algoritmo mais amostras do
texto cifrado precisam ser insuficientes para determinar a chave. Enquanto para a criptografia
de chave pblica o mtodo a ser seguido para uma segurana mais efetiva que uma das duas
chaves precisa permanecer secreta. Dever ser impossvel ou pelo menos impraticvel decifrar
uma mensagem se nenhuma outra informao estiver disponvel. O conhecimento do
algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para
determinar a outra chave (STALLING, 2008, p.184).

1.4.2 Descrever os principais algoritmos de criptografia convencional e


de chave pblica

Os algoritmos criptogrficos so de suma importncia para duas formas de criptografia, pois


a alma de todo processo criptogrfico realizando a funo de transformar o texto claro em
texto cifrado. Vemos que no inicio que no existia uma padronizao da criptografia, fazendo
assim necessrio estabelecer um padro.
At 1970 no existia padres, e praticamente nenhuma cultura ou pesquisa criptogrfica fora
da rea militar. Pequenas companhias vendiam hardware de criptografia restrita para
governos. Em 1972 o National Institute of Standards and Technology (NIST) iniciou um
programa para proteo a computadores e comunicao de dados que previa o
estabelecimento de um algoritmo criptogrfico padro que permitisse a interoperalidade nas
comunicaes. Em 1973 o NIST abriu concurso para a escolha de um algoritmo padro que
obedecesse aos critrios e segurana divulgados. Nenhum dos candidatos conseguiu chegar a
esses critrios.
Um ano depois o NIST relanou o concurso. O algoritmo submetido pela IBM (baseado no
algoritmo LUCIFER) passou nos critrios preliminares. Sua avaliao detalhada foi requisitada a
National Security Agency, que o considerou seguro e foi o escolhido. Em 1975 o NIST negocia
com a IBM os direitos do uso irrestrito e livre do algoritmo, aps alterao feita pela NSA que
encurtou o tamanho das chaves e aps debates pblicos sobre sua segurana. Em 1976 o
algoritmo escolhido adotado em 23/11/1976 como padro oficial no EUA, renovvel a cada 5
anos, com nome de Data Encription Standard (DES).O NIST publica vrios documentos de
especificao para implementao e uso do DES, com inteno de poder validar
implementaes em hardware (REZENDE, 1998 p.79).
O Data Encription Standard (DES) tem sido o algoritmo de criptografia mais utilizado at o
momento. Ele exibe a estrutura Feistel clssica. O DES utiliza um bloco de 64 bits e uma chave
de 56 bits. Dois mtodos importantes de criptoanlise so a criptoanalise diferencial e a linear.
O DES tem sido mostrado como altamente resistente a esses dois tipos de ataques (STALLING,
2008, p.40).
Hoje a cifra simtrica mais utilizada o DES. Embora diversas cifras simtricas tenham sido
desenvolvidas desde a introduo do DES e embora for destinado a ser substitudo pelo
AdvancedEncryption Standard (AES), o DES continua sendo o algoritmo mais importante. Alm
disso, um estudo detalhado do DES proporciona um conhecimento dos princpios usados em
outras cifras simtricas (STALLING, 2008, p.41).
Assim como qualquer esquema de criptografia, existem duas entradas na funo de
criptografia: o texto claro a ser codificado e a chave. Nesse caso, o texto claro precisa ter 64
bits de extenso e chave tem 56 bits de extenso. Na realidade, a funo espera uma chave de
64 bits como entrada. Porm, somente 56 bits so usados; outros 8 bits pode ser usados como
bits de paridade ou simplesmente definidos arbitrariamente. O processamento do texto claro
prossegue em trs fases.

Primeiro, o texto claro de 64 bits passa por uma permutao inicial (IP), que reorganiza os bits
para produzir a entrada permutada. Isso seguido por uma fase constituindo em 16 rodadas
da mesma funo, que envolve funes de permutao e substituio. A sada da ltima
(dcima sexta) rodada consiste em 64 bits que so uma funo do texto claro de entrada e da
chave. As metades esquerda e direita da sada so trocadas para produzir a pr-sada.
Finalmente, a pr-sada passada por uma permutao (IP^-1) que o inverso da funo
de permutao inicial, para produzir o texto cifrado de 64 bits. Com exceo das
permutaes inicial e final, o DES tem a estrutura exata de uma cifra de Feistel. Inicialmente
achave passada por uma funo de permutao. Depois, para cada uma das 16 rodadas, uma
subchave (Ki) produzida pela combinao de um deslocamento circular a esquerda e uma
permutao. A funo da permutao a mesma para cada rodada, mas uma subchave
diferente produzida, devido aos deslocamentos repetidos dos bits da chave (STALLING, 2008,
p.48).
Em 1999, o NIST lanou uma nova verso do seu padro DES que indicava que o mesmo
algoritmo s deveria ser utilizado em sistemas legados e que o DES triplo (3DES) fosse utilizado
em seu lugar. O 3DES possui dois atrativos que garantem o seu uso generalizado pelos
prximos anos. Primeiro, com seu tamanho de chave de 168 bits, ele contorna a
vulnerabilidade do ataque por fora bruta ao DES. Segundo, o algoritmo de criptografia bsico
no 3DES iguala o do DES. Esse algoritmo foi submetido a mais analises detalhadas que
qualquer outro algoritmo de criptografia por um longo perodo, e nenhuma ataque
criptoanaltico eficaz contra o algoritmo, alm da fora bruta, teve sucesso. Por conseguinte,
existe um alto nvel de confiana de que o 3DES resistente criptoanlise. Se a segurana
fosse a nica considerao, ento o 3DES, seria uma escolha apropriada para um algoritmo de
criptografia padronizado por mais alguma dcadas.
A principal desvantagem do 3DES que o algoritmo um relativamente lento em software. O
DES original foi projetado para implementao em hardware em meados da dcada de 1970, e
no produz um cdigo de software eficiente. O 3DES que tem trs vezes mais rodadas que o
DES, correspondentemente mais lento.
Uma desvantagem secundria que tanto o DES quanto o 3DES utilizam um tamanho de bloco
de 64 bits. Por motivos e eficincia e de segurana, um tamanho de bloco maior desejvel.
Por causa dessas desvantagens, o 3DES no um candidato razovel para uso em longo prazo.
Como alterativa, em 1997 o NIST pediu propostas para um novo AdvancedEncryption Standard
(AES), que deveria ter um grau de segurana igual ou superior ao 3DES e uma eficincia bem
melhorada. Alm desses requisitos gerais, o NIST especificou que o AES deveria ter uma cifra
de bloco simtrica com um tamanho de bloco de 128 bits e suporte para tamanhos de chaves
de 128,192 e 256 bits. Em uma primeira rodada de avaliao, 15 algoritmos propostos foram
aceitos. Uma segunda rodada estreitou a competio para 5 algoritmos. O NIST completou o
processo de avaliao e publicou um padro final em novembro de 2001. O NIST selecionou
Rijndael com o algoritmo AES proposto.Os dois pesquisadores que desenvolveram e enviaram
o Rijndael para o AES so criptgrafos belgas: o Dr. Joan Daemen e Dr. VicentRijmen.
Definitivamente, o AES est destinado a substituir o 3DES, mas esse processo levar alguns
anos. O NIST antecipa que o 3DES permanecer como algoritmo (para uso do governo do EUA)
por prazo indeterminado (STALLING, 2008, p.92). AES uma cifra de bloco cujo objetivo
substituir o DES para aplicaes comerciais. O AES usa um tamanho e bloco de 128 bits e um

tamanho de chave 128, 192 ou 256 bits. O AES no usa uma estrutura de Feistel. Em vez disso,
cada rodada completa consiste em quatro funes distintas: substituio de bytes,
permutao, operaes aritmticas sobre um corpo finito e operao XOR com uma chave
(STALLING, 2008, p.91).

O padro de criptografia avanado AES foi publicado pelo NIST em 2001. O AES uma cifra em
bloco simtrica cujo objetivo substituir o DES como padro aprovado para uma grande
variedade de aplicaes. Comparado com cifras de chave pblica, como RSA, a estrutura do
AES e da maioria das cifras simtricas, muito complexa e no pode ser explicado to
facilmente quanto o RSA e os algoritmos semelhantes (STALLING, 2008, p.92). A proposta
de Rijndael para o AES definiu uma cifra em que o tamanho do bloco e o tamanho da chave
podem ser especificados independentemente como 128, 192 ou 256 bits. A especificao do
AES usa as mesmas trs alternativas de tamanho de chave, mas limita o tamanho do bloco
a 128 bits (STALLING, 2008, p.95). Diversos parmetros do AES dependem do tamanho da
chave. O Rijndael foi projetado para ter trs caractersticas. A primeira que resistncia
contra todos os ataques conhecidos. A segunda que velocidade e compactao de cdigo
em uma grande variedade de plataformas e a terceira que simplicidade de projeto
(STALLING, 2008, p.96).
O criptossistema de chave pblica mais utilizada o RSA. A dificuldade de atacar o RSA est
na dificuldade de encontrar os fatores primos de um nmero composto (STALLING,
2008, p.181). O antigo pioneiro de Diffie e Hellman apresentou uma nova tcnica para
criptografia e, na realidade, desafiou os criptologistas a encontrarem um algoritmo
criptogrfico que atendesse aos requisitos para os sistemas de chave pblica. Uma das
primeiras respostas ao desafio foi desenvolvida em 1977 por Ron Rivest, Adi Shamir e
LenAdleman, no MIT, e publicada em 1978. Desde ento, o esquema Rivest-ShamirAdleman (RSA) tem reinado soberano como tcnica de uso geral mais aceita para a
criptografia de chave pblica. O esquema RSA uma cifra de bloco em que o texto claro e o
texto cifrado so inteiros entre 0 e n-1, para algum n. Um tamanho tpico para n 1.024 bits,
u 309 dgitos decimais. Ou seja, n menor que 2^1204 (STALLING, 2008, p.188-189). A
premissa por trs do RSA que fcil multiplicar dois nmeros primos para obter um terceiro
nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro nmero. Isto
conhecido como fatorao. Por exemplo, os fatores primos de 3.337 so 47 e 71. Gerar a
chave pblica envolve multiplicar dois primos grandes; qualquer um pode fazer isto.
Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero. Se o
nmero for grande o suficiente e bem escolhido, ento ningum pode fazer isto em uma
quantidade de tempo razovel. Assim, a segurana do RSA baseia-se na dificuldade de
fatorao de nmeros grandes. Deste modo, a fatorao representa um limite superior do
tempo necessrio para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999
pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 pases.
Levou cerca de 7 meses e foram utilizadas 300 estaes de trabalho para a quebra. Um fato
preocupante: cerca de 95% dos sites de comrcio eletrnico utilizam chaves RSA de 512 bits
(MENDONA, 2010).
O RSA um padro de fato para criptografia assimtrica: Anexo da norma ISO 9796, draft de
uma normal ANSI, padro bancrio na Frana e Austrlia. No padro nos EUA por

problemas de disputa sobre direitos de patentes. O ElGamal outro algoritmo de chave


pblica utilizado para gerenciamento de chaves. Sua matemtica difere da utilizada no RSA,
mas tambm um sistema comutativo. O algoritmo envolve a manipulao matemtica de
grandes quantidades numricas. Sua segurana advm de algo denominado problema do
logaritmo discreto. Assim, o ElGamal obtm sua segurana da dificuldade de se calcular
logaritmos discretos em um corpo finito, o que lembra bastante o problema da
fatorao. Em 1985, NealKoblitz e V. S. Miller propuseram de forma independente a utilizao
de curvas elpticas para sistemas criptogrficos de chave pblica. Eles no chegaram a
inventar um novo algoritmo criptogrfico com curvas elpticas sobre corpos finitos, mas
implementaram algoritmos de chave pblica j existentes, como o algoritmo de Diffie e
Hellman, usando curvas elpticas. Assim, os sistemas criptogrficos de curvas elpticas
consistem em modificaes de outros sistemas (o ElGamal, por exemplo), que passam a
trabalhar no domnio das curvas elpticas, em vez de trabalharem no domnio dos corpos
finitos. Eles possuem o potencial de proverem sistemas criptogrficos de chave pblica
mais segura, com chaves de menor tamanho. Muitos algoritmos de chave pblica, como
o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elpticas
sobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de
chave pblica: o grande tamanho de suas chaves. Porm, os algoritmos de curvas elpticas
atuais, embora possuam o potencial de serem rpidos, so em geral mais demorados do
que o RSA (MENDONA, 2010).

1.4.3 Pesquisar os mecanismos e caractersticas comuns de


autenticao na Internet

A autenticao desempenha um papel critico na segurana de uma aplicao, pois


todas as decises subsequentes relativas segurana so tipicamente tomadas
com base na identidade estabelecida pelas credenciais fornecidas. Uma aplicao
tipicamente exigir que um usurio entre com o nome de um usurio e uma
senha para provar que o usurio quem ele diz ser. A maioria dos tipos de
autenticao baseada na internet utiliza nomes de usurio e senhas para autenticar
um usurio, mas existem outras formas de autenticao na Web para fornecer uma
segurana maior. A autenticao de mensagens um mecanismo ou servio usado
para verificar a integridade de uma mensagem. A autenticao garante que os
dados recebidos sejam exatamente iguais aos enviados (ou seja, no contm
modificao, insero, excluso ou repetio) e que a identidade afirmada pelo
emissor valida. A criptografia simtrica oferece autenticao entre os que
compartilham a chave secreta. A criptografia de uma mensagem pela chave privada de
um emissor tambm oferece uma forma de autenticao (SCAMBRAY, 2003,
p.138). RFC 2617, que acompanha a especificao HTTP 1.1, descreve duas
tcnicas de autenticao na Web, a Basic e a Digest. A autenticao Basic, como j diz
o nome, a forma bsica de autenticao disponvel s aplicaes Web. Ela foi
definida pela primeira vez na especificao HTTP propriamente dita e no
elegante de maneira nenhuma, mas realiza seu trabalho. A simplicidade tem suas
vantagens, pelo menos segundo o principio KISS (Keep It Simple, Stupid no
complique, cara). A autenticao Basic possui uma boa quantidade de problemas de
segurana, e os problemas so bem documentados. A autenticao Basic comea com
um cliente fazendo uma solicitao a um servidor Web pedindo um recurso
protegido, sem nenhuma credencial de autenticao. O servidor responder com
uma mensagem de acesso negado com um header WWW-Authenticate solicitando as
credenciais da autenticao Basic. A maioria dos navegadores Web contm
rotinas que lidam com essas solicitaes automaticamente, sugerindo ao usurio um
nome de usurio e uma senha (SCAMBRAY, 2003, p.138). Uma janela de
autenticao Basic do prprio sistema operacional, mas separada e instanciada
pelo prprio navegador, e no um formulrio HTML. Includa nessa sugesto encontrase uma solicitao pelo realm, que apenas uma stringatribuda pelo servidor (a
maioria das implementaes tipicamente configuram o realm para o nome do
servidor (hostname) ou endereo IP do servidor Web por padro). Quando o
usurio digitar sua senha, o navegador voltar a emitir as solicitaes, dessa vez
com as credenciais de autenticao. Aqui temos exatamente como uma autenticao
Basic em HTTP bruto. Primeiro, a solicitao inicial de um recurso seguro utilizando
autenticao Basic: Get /test/secure HTTP/1.0

O servidor responde com uma mensagem HTTP 401Unauthorized (autenticao


necessria) com header WWW-Authenticate:Basic.
HTTP/1.1 401 Unauthorized
www-Authenticate: Basic realm=luxor
Isso faz abrir uma janela no navegador do cliente. O usurio digita seu nome de
usurio e senha nesta janela e clica em OK para envi-la via HTTP (SCAMBRAY, 2003,
p.139):
GET /test/secure HTTP/1.0
Authorization: Basic dGVzdDp0ZXN0O
Observe que o cliente essencialmente acaba de reenviar a mesma solicitao,
dessa vez com um header Authorization. O servidor responde, ento, ou com outra
mensagem no autorizada se as credenciais estiverem incorretas, ou com um
redirecionamento ao recurso solicitado ou ao recurso propriamente dito, dependendo
da implementao do servidor. Mas onde esto o nome e a senha do usurio? Pela
especificao da autenticao Basic, as credenciais da autenticao so enviadas no
header Authorization na resposta, mas elas so codificadas criptograficamente ou com
um hash, dando a algumas pessoas uma falsa sensao de segurana. Na
realidade, a codificao Base 64 trivialmente reversvel com a utilizao de
qualquer codificador popular Base 64. Aqui temos a amostra de um script Perl que
far a decodificao os strings Base 64:
# ! /usr/bin/perl
# bd64.pl
# decode from base64
use MINE: :Base 64;
print decode_base64 ($ARGV[0]);
Executaremos esse codificador bd64.pl no valor que vimos em nosso exemplo
anterior da autenticao basic em ao:
c:\>bd64.pl dGVzdDp0ZXN0
test:test
A autenticao Basic est muito aberta a ataques de eavesdropping (escuta
secreta), apesar da natureza inescrutvel do valor que ela envia no header
Authorization. Essa a limitao mais severa do protocolo. Existem algumas coisas a
serem observadas sobre autenticao Basic. Uma delas que a maioria dos

navegadores, incluindo o Internet Explorer e o Netscape, coloca as credenciais de


autenticao Basic no cache e as envia automaticamente para todas as pginas do
realm, utilizem elas SSL ou no. Isso significa que voc no pode ter uma pgina de
logon baseada em HTTPS e ter outras pginas que so baseadas em HTTP sem
comprometer a confidencialidade da senha. A nica maneira de limpar o cache da
senha solicitar que o usurio feche o navegador ou forar que o navegador feche a
pgina de logout (SCAMBRAY, 2003, p.140).
Outro assunto interessante da autorizao Basic como ela implementada no IIS
da Microsoft. A autenticao Basic exige credenciais Windows de contas vlidas
para funcionar no IIS, e os usurios que forem autenticados com sucesso sero
tratados como logons interativos (em outras palavras, as contas devem ter
permisses Log onlocally para utilizar a autenticao Basic). Finalmente, devido sua
natureza simples, a autenticao Basic passa facilmente por servidores Proxy. Isso se
compara favoravelmente a outros esquemas de autenticao como o Integrated
Windows, que no pode passar servidores Proxy que no implementem o protocolo
de autenticao Windows (eles so de raros a inexistentes na internet)
(SCAMBRAY, 2003, p.140).
Em resumo, autenticao Basic fornece um mecanismo de autenticao muito simples
com uma interface de usurio padro que pode funcionar em servidores Proxy.
Entretanto, como as credenciais de autenticao so enviadas eficazmente com
transparncia, esse mtodo de autenticao est sujeito a ataques de
eavesdropping e replay. O uso da codificao criptogrfica SSL de 128-bits pode
impedir, e fortemente recomendada para todos os Web sites que utilizam a
autenticao Basic (SCAMBRAY, 2003, p.141).
A autenticao Digest foi projetada para fornecer um nvel de segurana maior
do que o fornecido pela autenticao Basic. Ela descrita no RFC 2617. A autenticao
Digest baseada no modelo de autenticao desafio-resposta. Essa uma tcnica
comum utilizada para provar que algum sabe um segredo, sem exigir que a pessoa
envie o segredo em texto direto que estaria sujeito a eavesdropping. A autenticao
Digest funciona de maneira similar autenticao Basic. Os usurios fazem uma
solicitao sem credenciais de autenticao e o servidor Web responde com um
header WWW-Authenticate, indicando que so necessrias credenciais para ter
acesso ao recurso solicitado. Mas em vez de enviar um nome de usurio e senha em
codificao Basic 64 como a autenticao Basic, o servidor desafia o cliente com
um valor aleatrio chamado de nonce. O navegador, ento, utiliza uma funo
criptogrfica de uma via para criar uma messagedigest (um resumo de
mensagem) como o nome do usurio, a senha, o valor nonce fornecido, o mtodo
HTTP e o URI solicitado. Uma funo de messagedigest, conhecida tambm como
algoritmo de hashing, uma funo criptogrfica que facilmente calculada em uma
direo, e inexequvel de reverter. Compare isso com a autenticao Basic no qual,
reverter a codificao Base 64 trivial. Qualquer algoritmo de gerao hash pode ser

especificado dentro o desafio do servidor: o RFC 2617 descreve o uso da funo hash
MD5 como padro. O uso de um nonce na autenticao Digest similar ao uso de salts
em outros esquemas de senha. utilizado para criar um espao de chave maior para
dificultar que algum realize um ataque de banco de dados com senhas comuns.
Considere um grande banco de dados que possa armazenar um hash MD5 de todas as
palavras do dicionrio e todas as permutaes de caracteres com menos de dez
caracteres alfanumricos. O atacador simplesmente teria que calcular a senha
associada ao hash MD5. O uso do nonce aumenta eficazmente o espao de chave e
torna o ataque de banco de dados inexequvel por exigir um banco de dados
muito maior (SCAMBRAY, 2003, p.141).
A autenticao Digest uma melhoria significativa em relao autenticao Basic,
principalmente porque a senha direta do usurio no passada pela linha. Isso a
torna muito resistente a ataque de eavesdropping do que a autenticao Basic.
A autenticao Digest ainda vulnervel a ataque de replay, pois o
messagedirect da resposta dar acesso ao recurso solicitado mesmo na ausncia
da senha verdadeira do usurio. Entretanto, como a solicitao do recurso original
includa no messagedirect, um ataque de replay deve apenas permitir acesso ao
recurso especfico (supondo que a autenticao Digest tenha sido implementada
adequadamente). Para proteger-se contra os ataques de replay, o nonce poderia ser
construdo a partir de informaes com as quais seja difcil trapacear, como um
digest o endereo de IP do cliente e um timestamp, Outros ataques possveis conta a
autenticao Digest so esboados no RFC 2617 (SCAMBRAY, 2003, p.142).
A autenticao Integrated Windows (antes conhecida como autenticao NTLM e
autenticao desafio / resposta Windows NT) utiliza o algoritmo de autenticao
NT LAN Manager (NTLM), de propriedade da Microsoft, em HTTP. Como ela
utiliza NTLM em vez de algoritmo de complicao padro, ela funciona apenas
entre o navegador Internet Explorer a Microsoft e servidores Web IIS. Como a maioria
dos sites da internet suportam mltiplos navegadores, eles tipicamente no
implementam a autenticao Intergrated Windows. Isso torna a autenticao
Intergrated Windows mais adequada para uso em internet. A autenticao
IntegratedWindows funciona de maneira muito parecida com a autenticao Digest,
utilizando um mecanismo de desafio-resposta. Quando um cliente solicita um
recurso protegido pela autenticao Integrated Windows, o servidor responde com um
HTTP 410 Access Danied e um header WWW-Authenticate: NTLM [desafio]
(SCAMBRAY, 2003, p.42). O valor [desafio] contm um digest do nonce NTLM e
outras informaes relacionadas a solicitao. O Internet Explorer ir, ento,
reunir as credenciais NTLM para o usurio Windows que est atualmente com logon,
utilizar o algoritmo NTLM para dar hash no valor desafio e eto fornecer o valor
hashed em uma resposta HTTP com um header Authorization: NTLM [resposta].
Se essas credenciais falharem trs vezes, o Internet Explorer ira fornecer ao
usurio uma caixa de dilogo. O usurio pode entrar usando a caixa de dialogo, com o
nome de usurio, senha e domnio corretos, e o processo se repete. O principal

a ser percebido sobre autenticao Integrated Windows que nenhuma verso da


senha do usurio jamais cruza a linha. Isso fornece uma segurana muito robusta
contra ataques de eavesdropping (SCAMBRAY, 2003, p.143).
A autenticao Negotiate uma extenso da autenticao NTLM; ela foi lanada
no Windows 2000. Fornece autenticao baseada em Kerberos em HTTP e
considerada muito segura. Como o nome j diz, a autenticao Negotiate utiliza o
mtodo de autenticao sobre o nvel de segurana a ser utilizado. Por padro,
Negotiate utiliza o mtodo de autenticao mais forte possvel. No caso dos hosts
Windows 2000, que esto no mesmo domnio Windows, o Negotiate utiliza
autenticao baseada em Kerberos. Entretanto, se o host no estiver no mesmo
domnio, Negotiate voltar a utilizar a autenticao em NTLM. O Negotiate pode
oferecer uma forte segurana se os hosts forem todos do Windows 2000 (ou
posterior) e estiverem no mesmo domnio. Entretanto, essa configurao muito
restritiva incomum exceto em intranets corporativas. Alm disso, devido
capacidade natural de voltar ao mtodo de autenticao anterior ao Negotiate, o
NTLM pode normalmente ser utilizado no lugar da autenticao Kerberos. Os
hackers simplesmente tratam o Negotiate como NTLM e realizam os ataques como
se estivesse lidando com autenticao NTLM. Entretanto, os ataques e
eavesdropping nas mquinas Windows 2000 do domnio provavelmente iro falhar,
pois os clientes provavelmente utilizaro a autenticao Kerberos, que no
vulnervel a ataques de eavesdropping (SCAMBRAY, 2003, p.147).
A autenticao com certificado mais forte do que qualquer outro mtodo de
autenticao discutido at esse momento. A autenticao com certificado utiliza
criptografia de chaves pblicas e um certificado digital para autenticar um
usurio (SCAMBRAY, 2003, p.147). A autenticao com certificado pode ser utilizada
alm de outros esquemas de autenticao baseados em senhas para oferecer
mais segurana. O uso de certificados considerado uma implementao da
autenticao de dois fatores. Alm de algo que voc conhece (sua senha), tem que
autenticar com algo que possui (seu certificado). Os certificados podem ser
armazenados em hardware (isto , em smartcards, ou seja, placas inteligentes) para
fornecer um nvel maior de segurana seria necessria a posse de uma ficha fsica e
a disponibilidade de um leitor de smartcard adequado para acessar um site
protegido de tal maneira.
Os certificados do cliente oferecem maior segurana, porem, com um custo. A
dificuldade de se obter certificados, de distribuir certificados e gerenciar certificados
para a base de cliente torna esse mtodo de autenticao extremamente caro para
sites grandes. Entretanto, os sites que possuem dados muito sensveis ou uma base de
usurios limitada, como so comum com as aplicaes business-to-business (B2B),
se beneficiaram enormemente do uso de certificados. No h ataques conhecidos
atualmente contra a autenticao baseada em certificados. Existe o ataque obvio
contra a infraestrutura PKI ou ataques contra autenticao, mas isso no restrito

autenticao baseada em certificados propriamente dita. Alm disso, muito poucas


ferramentas de hacking suportam atualmente certificados de clientes, mas o hacker
fica extremamente limitado nos dados que ele pode modificar.
Recentemente, algumas ferramentas
tem
manifestado
que
enganchar
programaticamente no Internet Explorer permite que o usurio modifique dados para
fazer solicitaes maldosas. Alm disso, algumas ferramentas que permitem a
modificao de cookies ainda funcionam, deixando o hacker com algumas armas em
seu arsenal (SCAMBRAY, 2003, p.148).
O mtodo de autenticao Basic tem um nvel de segurana baixo e o servidor
precisa de contas vlidas. Basicamente quase todos os navegadores suportam
Basic e transmite senha em direto texto. O mtodo de autenticao Digesttem um
nvel de segurana mdio e o servidor precisa de contas validas em senhas disponveis
em texto direto. Requer que os navegadores suportem HTTP 1.1 e utilizvel em
todos os servidores proxy e firewalls. O mtodo de autenticao Integrated
Windows tem um nvel de segurana alto e o servidor requer contas vlidas
Windows. O cliente precisa de um Internet Explorer 2 ou posterior (5, se utilizar
Kerberos) e adequado para intranets privadas. O mtodo de autenticao utilizando
certificados tem nvel de segurana alta e o servidor precisa que o certificado do
servidor seja emitido pela mesma autoridade que os certificados de clientes.
Suporta SSL, certificado do lado do cliente instalado, mas, a distribuio de certificado
um problema parte (SCAMBRAY, 2003, p.149).

1.4.4 Identificar as situaes possveis de ataques contra


mtodos de autorizao vulnerveis

No realizar a autorizao de adequadamente um dos maiores erros que as pessoas


cometem ao construir aplicaes Web. Essa parte da segurana simples e
compreendida por todos voc quer ter senhas para restringir o acesso.
Entretanto, uma vez tendo feito o logon, muitos sistemas contam com a
funcionalidade padro e a interface do usurio de um navegador Web para
restringir o acesso. Se os usurios so apresentados somente a um nico link para
visualizar seu perfil, isso no significa que no seja possvel visualizar outros perfis ou
funes de administrao. Modificando os valores no URI, dados POST,
tagsocultos e cookies, veremos como um atacador pode explorar sites que no
realizam a autorizao adequada. Isto , o sistema no verifica se um usurio tem
permisso para acessar os dados (SCAMBRAY, 2003, p.170). A autorizao ocorre
quando o usurio foi autenticado adequadamente junto aplicao. A autenticao
determina se o usurio pode fazer login aplicao. A autorizao determina que
partes da aplicao o usurio possa acessar. O objetivo de atacar a autorizao
realizar transaes que so normalmente restritas ao usurio. Exemplos desses
tipos de ataques seria a capacidade de visualizar dados de outros usurios e de realizar
transaes em nome de outros usurios. s vezes, possvel mudar para um
usurio administrativo e ganhar acesso s paginas administrativas (SCAMBRAY,
2003, p.170). A autorizao tambm pode ser atacada no nvel do servidorWeb.
Nessas instancias, o servidor Web propriamente dito pode ser mal configurado e
permitir acesso a arquivos fora da raiz de documentos Web. Esses arquivos podem
conter informaes sensveis de configurao, inclusive senhas. Outro tipo de
ataque autorizao visualizar o cdigo-fonte de uma pgina em oposio a
sua sada gerada dinamicamente. Obter acesso raiz de documentos Web pode
ser to simples quanto utilizar os caracteres da travessia de diretrio (.././..).
Visualizar o cdigo-fonte pode ser to simples quanto enviar um sufixo codificado no
URL, como no caso dos mecanismos servlet que manipulam erradamente o
.js%70. De qualquer maneira, a meta acessar informaes restritas
(SCAMBRAY, 2003, p.170). Como realizamos ataques contra a autorizao? A
tcnica , na verdade muito simples, sendo o nico possvel problema saber se a
aplicao a permite ou no. Voc basicamente precisa perguntar ao servidor Web,
mostre-me os dados da conta X! Se a aplicao Web tiver tido projetado
inadequadamente, ela ter o prazer de oferecer informaes. Existem alguns
conceitos que se deve ter em mente ao testar os controles de acesso de uma
aplicao. Aumento horizontal de privilgios: Acesse as informaes de um
usurio em seu mesmo nvel. Por exemplo, uma aplicao de transaes bancaria
on-line talvez controle o acesso com base no nmero de seguro social (SSN) do
usurio. Talvez seja possvel modificar o SSN para visualizar a contra de outra

pessoa, mas administrar a aplicao (como criar, excluir ou modificar contas)


exigiria uma explorao diferente. Esse ataque tem como alvo a funcionalidade
disponvel no nvel do usurio, mas contra dados que so restritos (SCAMBRAY, 2003,
p.170).

Aumento vertical de privilgios: Acesse as informaes de um usurio


de um nvel elevado. Por exemplo, a aplicao poderia ter uma
vulnerabilidade no gerenciamento da sesso que permite a voc entre
na poro da administrao. Ou a senha do administrador poderia ser
fcil de adivinhar. Esse ataque possui como alvo a funcionalidade e os
dados que no esto disponveis no nvel do usurio (SCAMBRAY, 2003,
p.171).
Acesso arbitrrio a arquivos: Normalmente, os arquivos include,
arquivos com credenciais de bancos de dados ou arquivos fora da
raiz de documento Web so de acesso vetado aos usurios da
aplicao. Ataques diferentes de validao de entrada associados a uma
m configurao no servidor podem permitir que um usurio
malicioso acessasse esses arquivos. Normalmente, esses ataques
possuem como alvo o servidor Web, mas as aplicaes que utilizam
mtodos no seguros de gerao de gabaritos tambm criam
vulnerabilidade dentro da aplicao (SCAMBRAY, 2003, p.171).

Uma ferramenta til para auxiliar o processo de auditoria da autorizao uma


matriz de papeis. Uma matriz de papeis contem uma lista de todos os usurios (ou
tipos de usurios) de uma aplicao e suas aes correspondentes. A ideia da matriz
no fazer uma verificao de cada ao permitida, mas registrar notas como a ao
executada e que tokens de sesso a ao exige. A matriz de papeis similar a um
mapa de funcionalidades. Quando inclumos os URIs que cada usurio acessa para
determinada funo, talvez apaream padres. A matriz tambm ajuda a identificar
onde as informaes de estado e, consequentemente, os mtodos de autorizao
esto sendo manipulados. Em sua maior parte, as aplicaes Web parecem
manipular estados de uma maneira particular em todo o site. Por exemplo, uma
aplicao talvez conte somente com valores de cookie, caso em que a matriz talvez
seja preenchida com nomes e valores de cookies (SCAMBRAY, 2003, p.171). Outras
aplicaes podem colocar essas informaes no URL, caso em que o mesmo valor
aparece como parmetros. A matriz ajuda ainda mais quando a aplicao no utiliza
nomes de variareis diretos. Por exemplo, a aplicao poderia simplesmente
atribuir a cada parmetro uma nica letra, mas isso no impossibilita de modificar o
valor do parmetro para contornar a autorizao. Finalmente, voc ser capaz de
reunir varias situaes de ataque especialmente uteis quando a aplicao contem
muitos nveis de tipos de usurios (SCAMBRAY, 2003, p.172). A duplicao de site e
analise do Web site ajudaro a determinar como modificar a solicitao HTTP para
subverter a aplicao. Em geral, voc ira querer modificar os campos de entrada
que se relacionam ao id do usurio, nome do usurio, grupo de acesso, custo,

nomes de arquivos, identificadores de arquivos, entre outros. Onde residem esses


arquivos depende da aplicao. Mas, dentro do protocolo HTTP, existem apenas alguns
campos em que esses valores podem ser passados. Eles so os cookies, o string de
consulta, dados em solicitao POST e tags ocultos. A autorizao ocorre sempre que a
aplicao puxa dados de um banco de dados ou acessa uma pagina Web. O usurio
pode acessar informaes? Como a aplicao identifica o usurio (com base na
autenticao, URL, gerenciamento de sesso)? Algumas reas comuns a serem
verificadas dentro da aplicao so:
Perfis: Existe uma rea em que um usurio pode visualizar as informaes de seu
prprioperfil (nome,endereo, entre outros)? Com que parmetros ou valores de
cookie contam a pagina do perfil? O parmetro tem que representar um nome do
usurio, um numero de ID do usurio ou um numero aparentemente aleatrio? Os
valores podem ser modificados para visualizar o perfil de outra pessoa (SCAMBRAY,
2003, p.172)?

Carrinhos de compra: Para aplicaes de comercio eletrnico, existe


uma rea para visualizar o contedo do carrinho de compras? Com que
valores contam a pagina de visualizao do carrinho? Os valores
podem ser modificados para visualizar o carrinho de outra pessoa?
Finalizao de compras: Com que valores contam a pagina
buynow (comprar agora) de uma aplicao de comercio
eletrnico? Os valores podem ser modificados para visualizar a pgina
de finalizao de compras de outra pessoa? Essa pagina contem o
endereo residencial e numero de carto de credito dessa pessoa?
Lembre-se que um usurio malicioso no tentara acessar as
informaes de outra pessoa para comprar para si mesmo presentes
gratuitamente o usurio malicioso est procura de informaes
pessoais como nmero de carto de crdito. Da mesma forma,
voc pode modificar o endereo de entrega da conta de outra
pessoa? Seria possvel para um atacador comprar produtos e envi-los a
uma caixa postal ou casa do vizinho.
Mudana de senha: Como a aplicao manipula mudanas de
senha? Voc precisa saber a senha antiga? A senha enviada a um
endereo de e-mail? Voc pode modificar o endereo de e-mail de
destino antes do lembrete de senha ser enviado?

As situaes possveis para os ataques de autorizao crescem com a


quantidade de funcionalidades da aplicao. Para lanar com sucesso um ataque de
aumento de privilgios, voc precisa identificar o componente da aplicao que
rastreia a identidade ou os papeis do usurio. Isso talvez seja to simples quanto
procurar seu nome de usurio em uma das localidades a seguir ou o esquema talvez
seja baseado em valores criptogrficos estabelecidos pelo servidor. Voc precisa
saber o que est procurando para atacar a autorizao (SCAMBRAY, 2003, p.173).

O string de consulta um bit extra de dados no URI depois do ponto de


interrogao (?) utilizado para passar variveis. O string de consulta utilizado na
transferncia de dados entre o cliente e o servidor. Ele uma lista delimitada & e
pode conter somente valores de dados mltiplos. Um exemplo seria:
http://www.mail.com/mail.aspx?mailbox=joe&company=acme%20com. Neste caso, o
string de consulta mailbox=joe&company-acme%20com. O string de consulta
visvel na barra Location no navegador e facilmente modificvel sem nenhuma
ferramenta Web especial de hacking. Coisas a serem tentadas seriam de modificar
o URI em http://www.mail.com/mail.apsx?mailbox=jane&company=acme%20come
visualizar a caixa de correspondncia de Jane enquanto autenticado como Joe
(SCAMBRAY, 2003, p.173).
Como os strings de consulta em navegadores so to facilmente modificveis muitos
programadores de aplicaes Web preferem utilizar o mtodo POST em vez de GET
com strings de consulta. Isso tipicamente envolve o uso de formulrios. Como o
navegador normalmente no exibe os dados POST, alguns programadores caem no
erro de pensar que impossvel ou difcil modificar os dados. Isso esta errado!
Na verdade, muito simples modificar esses valores. Existem vrias tcnicas para
modificar esses valores. A mais bsica envolve salvar a pgina HTML, modificar a fonte
HTML e dar POST em uma solicitao fraudulenta. Isso perde a novidade muito
rapidamente devida s tarefas repetitivas. Web hackers mais experientes utilizam
uma ferramenta baseada em Proxy que os permite modificar esses dados no
momento, como o Achilles. Recentemente, surgiram mais ferramentas que
engancham diretamente ao API do IE que no exigem proxies.
Uma coisa importante a ser observada em uma solicitao POST o header HTTP
Contedo-Comprimento. Esse comprimento especifica o comprimento dos dados
POST em nmero de caracteres. Esse campo precisa ser modificado para tornar a
solicitao valida se o comprimento for modificado; entretanto, ferramentas como o
curl calculam esse numero automaticamente (SCAMBRAY, 2003, p.174).
As tags ocultas so os chamado valores ocultos utilizados em formulrios para
passar dados ao servidor. Eles geralmente so utilizados para rastrear uma
sesso, uma incluso necessria, pois o http um protocolo stateless. Alguns sites
utilizam tags ocultas para rastrear a determinao de preo de um produto ou
impostos de vendas. Apesar de as tags ocultas serem escondidas do usurio que
visualiza uma Web site por meio de um navegador, as tags ocultas ainda esto
disponveis na fonte HTML da pagina Web. No caso em que uma aplicao passa
impostos de vendas por intermdio de tags ocultas voc poderia simplesmente
modificar o valor, de um valor positivo para um valor negativo de repente os
impostos sobre venda funcionariam com um desconto! As tags ocultas fazem parte
dos formulrios HTTP, ento voc ver seus valores sendo passados em
solicitaes GET ou POST. Voc ainda deve procurar as tags verdadeiras, pois o

nome de campo ou comentrios HTML podem fornecer dicas adicionais funo da


tag (SCAMBRAY, 2003, p.174).
O Universal ResourceIdentifier (URI) o string da barra Location do navegador. O
URI composto pelo hostname do servidor Web com o arquivo a ser recuperado.
Simplesmente modificando-se o nome o arquivo e o URI, um hacker pode s
vezes recuperar ataques normalmente no seriam capazes de acessar. Por exemplo,
um site pode ter um link para http://www.reports.com/data/report12345.txt depois
de voc pagar pelo acesso a esse relatrio. Vendo o URI do ponto de vista de um
hacker, voc tentaria acessar http://reports.com/data/report123456.txt. Outro
exemplo de contorno de autorizao a vulnerabilidade Cisco IOS HTTTP
Authorization. O URL da interface de administrao baseada na Web contm um
nmero de dois dgitos entre 19 e 99. http://www.victim.com/level/NN/exec/...
Adivinhando o valor NN (o numero de dois dgitos), possvel contornar a
autorizao e acessar a interface da administrao do aparelho com o mximo de
privilgios. A travessia de diretrio outro exemplo de contorno do esquema de
autorizao de uma aplicao ou de um servidor Web. O publicado ataque Unicode
Directory Transversal do IIS tirava proveito de uma fraqueza no mecanismo de parse e
autorizao do servidor. Normalmente, o ISS bloqueia tentativas de escapar da
raiz de documento Web com tais URIs como /scripts/../../../../winnt. A
representao Unicode da barra (/) %c0%af. O IIS no interpretava a
representao Unicode durante a verificao de autorizao, o que permitia a um
usurio malicioso escapar da raiz de documentos com um URI como
/scripts/..%c0%af..%c0%af..%c0%afwinnt. Os exemplos Cisco e Unicode devem
ilustrar a questo de que o URI no significa apenas os parmetros do string de
consulta. Afinal, consideramos os parmetros como um aspecto separado. Uma
pesquisa cuidadosa da aplicao pode revelar padres na conveno de
nomeao das paginas da aplicao. Se existe um diretrio /user/menu, talvez
exista tambm um diretrio /admin/menu. Felizmente, a aplicao no conta
com a obscuridade para proteger sua linha de frente da administrao
(SCAMBRAY, 2003, p.175). Headers HTTP no so normalmente utilizados por
aplicaes Web que funcionam com navegadores Web. Porm, eles s vezes so
utilizados com aplicaes que possuem clientes pesados que utilizem protocolo HTTP.
Essa uma pequena porcentagem das aplicaes Web. Os cookies talvez sejam os
headersmais conhecidos, mas os esquemas de autorizao tambm podem ser
baseados no headers Location:e no Referer: (a definio HTTP soletra o
termo erradamente). A aplicao talvez conte tambm com headers padro para
rastrear determinado atributo do usurio (SCAMBRAY, 2003, p.175).
Um dos testes de autorizao mais simples de ser superado a verificao do
navegador. Muitas ferramentas, at mesmo o curl, permitem que o usurio
especifique um header padro Usurio-Agente. Ento, se uma aplicao exige o
Internet Explorer por motivos polticos em oposio a tcnicos (como exigir

determinado componente ActiveX), voc pode modificar esse header para faz-lo
passar por IE (SCAMBRAY, 2003, p.1768).
Os cookies so uma forma popular de gerenciamento de sesso, apesar de o uso de
cookies ter sido infestado com vulnerabilidades de segurana. Entretanto, seu uso
ainda comum e os cookies geralmente so muito utilizados para armazenar
campos importantes como nomes de usurio e nmeros de conta. Os cookies
tambm podem ser utilizados para armazenar quase qualquer dado, e todos os
campos podem ser facilmente modificados utilizando-se um programa como o
CookieSpy. O CookieSpy um plug-in do Internet Explorer que abre um painel no
navegador para exibir todos os cookies de um site (SCAMBRAY, 2003, p.176).
s vezes difcil criar a solicitao correta ou mesmo saber o que os campos
significam. Os autores utilizaram uma tcnica chamada de analise diferencial que
teve muito sucesso. Apesar de isso parecer complicado, a tcnica muito simples.
Voc basicamente precisa ter duas ou mais contas. Voc passeia pelo Web site com
cada conta e observa as diferenas, da o nome de analise diferencial. Bem, voc
possui duas contas e pode observar onde os cookies e outros campos diferem. Por
exemplo, alguns valores de cookie ou outras informaes refletiro diferenas nos
perfis ou configuraes personalizadas. Outros valores, como o numero de ID, para
citar um, talvez sejam muito prximos uns dos outros. Ainda outros valores podem
diferir com base nas permisses de cada usurio. A recuperao arbitraria de
arquivos geralmente possui como alvo os arquivos de configurao de servidores
Web, outras aplicaes e o sistema operacional (SCAMBRAY, 2003, p.177).

1.4.5 Analisar os processos de segurana e preveno de riscos para


empresas

Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de
informao e da Internet para fazer negcios, no podendo se dar ao luxo de sofrer
interrupes em suas operaes. Um incidente de segurana pode impactar direta e
negativamente as receitas de uma corporao, a confiana de seus clientes e o
relacionamento com sua rede de parceiros e fornecedores. Um incidente de
segurana est diretamente relacionado com prejuzos financeiros, sejam eles
devidos parada de um sistema por conta de um vrus, ao furto de uma informao
confidencial ou perda de uma informao importante. Estima-se que worms e vrus
que atingiram grandes propores de propagao como, por exemplo, MyDoom,
Slammer, Nimda tenham ocasionado prejuzos da ordem de bilhes de dlares no
mundo. Em ltima instncia, um incidente pode impedir, direta ou indiretamente, a
organizao de cumprir sua misso e de gerar valor para o acionista. Essa
perspectiva traz a segurana da informao para um patamar novo, no apenas
relacionada com a esfera da tecnologia e das ferramentas necessrias para proteger a
informao, mas tambm como um dos pilares de suporte estratgia de negcio de
uma corporao. A gesto da segurana assume, ento, um novo significado, pois
passa a levar em considerao os elementos estratgicos de uma organizao e evolui
para a extenso da prtica de gesto de riscos do negcio (PROMON BUSSINESS
& TEC., 2005, p.2).
Os incidentes de segurana da informao vm aumentando consideravelmente ao
longo dos ltimos anos e assumem as formas mais variadas, como, por exemplo:
infeco por vrus, acesso no autorizado, ataques denialofservice contra redes e
sistemas, furto de informao proprietria, invaso de sistemas, fraudes internas
e externas, uso no autorizado de redes sem fio, entre outras. Um dos principais
motivadores desse aumento a difuso da Internet, que cresceu de alguns milhares
de usurios no incio da dcada de 1980 para centenas de milhes de usurios ao
redor do globo nos dias de hoje. Ao mesmo tempo em que colaborou com a
democratizao da informao e se tornou um canal on-line para fazer negcios,
tambm viabilizou a atuao dos ladres do mundo digital e a propagao de cdigos
maliciosos (vrus, worms, trojans etc.), spam, e outros inmeros inconvenientes
que colocam em risco a segurana de uma corporao. Alm disso, a facilidade
da realizao de ataques atravs da Internet aumentou significativamente com a
popularizao de ferramental apropriado espalhado ao longo da rede mundial de
computadores, habilitando desde hackers at leigos mal-intencionados a praticarem
investidas contra sistemas de informao corporativos. Juntamente com a difuso
da Internet, outros fatores contriburam para impulsionar o crescimento dos
incidentes de segurana. Um desses fatores o aumento do nmero de
vulnerabilidades nos sistemas existentes, como, por exemplo, as brechas de segurana

nos sistemas operacionais utilizados em servidores e estaes de trabalho. Outro


fator o quo trabalhoso e custoso pode se tornar o processo de mitigar tais
vulnerabilidades com a aplicao de correes do sistema, realizadas muitas vezes
de forma manual e individual: de mquina em mquina. Por ltimo, a complexidade e
a sofisticao dos ataques tambm contriburam de maneira direta para o aumento
dos incidentes. a conjuno dessas condies que culmina, por exemplo, na parada
generalizada de sistemas e redes corporativas ao redor do mundo, causada pela
atuao de worms que se propagam pela Internet em questo de minutos. A
tendncia que as ameaas segurana continuem a crescer no apenas em
ocorrncia, mas tambm em velocidade, complexidade e alcance, tornando o
processo de preveno e de investigao de incidentes cada vez mais difceis e
sofisticados (PROMON BUSSINESS & TEC., 2005, p.3). No so apenas as ameaas
externas que representam riscos a uma corporao. Os prprios funcionrios
representam alto risco quando mal-intencionados ou mesmo quando no
conscientes dos riscos envolvidos na manipulao da informao. Dados de
pesquisas apontam que mais de dois teros dos incidentes de segurana tm origem
interna. Em contrapartida, curioso notar que, em geral, o volume de
investimentos destinados a minimizar a ocorrncia desses incidentes, de causa
interna, significativamente menor do que os montantes destinados a prevenir
ameaas externas. Surge, ento, um desafio adicional na gesto da segurana de
uma corporao: como garantir que os prprios colaboradores no se tornem
causadores de incidentes de segurana? Como minimizar esses riscos (PROMON
BUSSINESS & TEC., 2005, p.3)?
Para responder a essas perguntas devemos ver que as fronteiras da segurana se
expandem, continuamente, na medida do avano tecnolgico. O universo de
novas tecnologias evolui rapidamente e de formas at imprevisveis. Essa
evoluo contnua coloca os executivos de segurana em uma posio
desconfortvel, tentando estabelecer controle sobre um alvo que se move e se
modifica continuamente. O aspecto mais curioso que muitas das novas tecnologias
disposio dos usurios, quando utilizadas com os controles de segurana
apropriados, so bastante valiosas como ferramenta de apoio aos negcios.
Entretanto, quando funcionrios incorporam essas tecnologias arbitrariamente em
seu ambiente de trabalho, podem trazer ameaas desconhecidas
corporao.Alguns exemplos de tecnologias bastantes populares utilizadas no
escritrio, mas que podem causar srios danos quando usadas sem o devido cuidado
ou de forma maliciosa, so:
Telefones celulares com cmera podem ser verdadeiras ameaas segurana,
dependendo da caracterstica do negcio da empresa e, em geral, no est conectada
a nenhuma plataforma que a corporao possa controlar de maneira efetiva
(PROMON BUSSINESS & TEC., 2005, p.4). Dispositivos sem fio cuja utilizao
cresce a cada dia, motivada, sobretudo, pela popularizao da tecnologia WiFi abrem
verdadeiras janelas nas redes corporativas. Torna-se cada vez mais barato e fcil

configurar redes sem fio, de maneira no controlada, dentro de uma organizao.


Basta configurar um dispositivo sem fio como, por exemplo, um laptop, para funcionar
como ponto de acesso e qualquer outro dispositivo no autorizado pode acessar
a rede corporativa atravs dele. Detectar uma rede WiFi clandestina numa
corporao uma tarefa relativamente simples, diante do desafio de minimizar os
riscos segurana quando um funcionrio acessa a rede corporativa, utilizando seu
laptop, via uma rede sem fio fora de seu escritrio, em um hotel ou aeroporto, por
exemplo. Caso as medidas de segurana no estejam todas devidamente
implantadas ou caso o usurio no esteja devidamente consciente dos riscos
envolvidos, ele pode expor a rede de sua corporao a uma pessoa malintencionada que programe um dispositivo sem fio para capturar informaes
confidenciais (PROMON BUSSINESS & TEC., 2005, p.5).
Solues que permitem a gesto da segurana de maneira centralizada e fazem
parte de uma categoria denominada SIM (Security Information Management). Existem
dois grupos de funcionalidades que podem residir em uma ou em mais
ferramentas:

Monitoramento: Realizam a anlise e correlao de eventos originados


em diversos sistemas atravs de uma plataforma nica, e permitem a
anlise forense de incidentes, oferecendo um painel de bordo s
equipes de segurana.
Configurao e administrao: Permitem a verificao e a modificao
de configurao de diversas plataformas e sistemas de maneira a
garantirem a conformidade com as polticas de segurana. Como
exemplos de atividades realizadas por essas ferramentas podemos
citar a modificao de uma regra num firewall, ou a verificao das
verses dos aplicativos, instalados nas estaes de trabalho, para
identificar
a
necessidade
de atualizaes. Existem tambm
ferramentas que permitem a correta identificao de um usurio para
lhe conferir acesso de acordo com seu perfil:
Identificao / Autenticao: Permitem identificar unicamente um
usurio e verificar a autenticidade da sua identidade atravs de
mecanismos variados, como, por exemplo, senhas pr-definidas,
certificados digitais, biometria ou dispositivos portteis (tokens,
smartcards).
Autorizao / Controle de acesso: Possibilitam especificar as aes
permitidas e nveis de privilgio diferenciados para cada usurio
atravs do estabelecimento de polticas de uso.
Public Key Infrastructure / CertificationAuthority: Realizam a gerao e
gesto de chaves e certificados digitais que conferem autenticidade aos
usurios ou informao. Outra aplicao dessa categoria de
ferramentas o fornecimento de chaves para suportar solues de

criptografia. Um mtodo efetivo para a preveno de riscos que


diversas solues atuem, de forma preventiva ou corretiva, na
defesa contra ameaas segurana de uma corporao que so:
Proteo de permetro: Permitem definir uma fronteira, lgica ou
fsica, em torno de um conjunto de ativos de informao e
implementar as medidas necessrias para evitar a troca de informao
no autorizada atravs do per-metro. Os firewalls representam as
solues mais comuns de proteo de permetro, podendo realizar
inspeo e filtragem de pacotes de dados, analisando as diversas
camadas at o nvel da aplicao. Existem dois tipos de firewalls: os
tradicionais appliances de segurana instalados na rede ou os personal
firewalls que podem ser instalados em estaes de trabalho ou
servidores (PROMON BUSSINESS & TEC., 2005, p.14).
Deteco de anomalias e intruso: Realizam o monitoramento de
redes, plataformas e aplicaes visando deteco de atividades no
autorizadas, ataques, mau uso e outras anomalias de origem
interna ou externa. Empregam mtodos sofisticados de deteco
que variam desde o reconhecimento de assinaturas, que identificam
padres de ataques conhecidos, at a constatao de desvios nos
padres de uso habituais dos recursos de informao. Os
IntrusionDetection Systems (IDS) so as ferramentas mais utilizadas
nesse contexto e atuam de maneira passiva, sem realizar o bloqueio
de um ataque, podendo atuar em conjunto com outros elementos
(ex.: firewalls) para que eles realizem o bloqueio. Uma evoluo dos
IDS so os IntrusionPrevention Systems (IPS), elementos ativos que
possuem a capacidade de intervir e bloquear ataques. Tanto IDS como
IPS podem existir na forma de appliances de segurana, instalados na
rede, ou na forma de host IDS/IPS, que podem ser instalados nas
estaes de trabalho e servidores. Outras ferramentas importantes
nesta categoria so os Network BehaviourAnomalyDetectors (NBAD)
que, espalhados ao longo da rede, utilizam informaes de perfil de
trfego dos diversos roteadores e switches para imediatamente
detectar
ataques
desconhecidos,
ataques
distribudos
(DistributedDenialof Service DDoS) e propagao de worms.
Proteo contra infeco: Garantem que os sistemas e os recursos
de informao neles contidos no sejam contaminados. Incluem,
principalmente, os antivrus e filtros de contedo. Os antivrus
ganham cada vez mais sofisticao, realizando a deteco e combate
de ameaas que vo alm dos vrus, incluindotrojans, worms, spyware
e adware. Os filtros de contedo aplicam polticas de utilizao da
web, examinando contedo consumido durante a navegao (ex.:
programas executveis, plug-ins). Existem tambm os filtros de
contedo voltados para e-mails, chamados ferramentas anti-spam.

As ferramentas de proteo contra infeco so instaladas tipicamente


nas estaes de trabalho e servidores, mas j existem verses voltadas
para a rede, ou seja, eliminam ameaas antes de chegarem ao
usurio, bloqueando na prpria rede os pacotes infectados.
Identificao de vulnerabilidades: Ferramentas utilizadas pelos
profissionais de segurana para identificar vulnerabilidades nos
sistemas existentes (vulnerability scanners). Realizam uma varredura
nos sistemas em busca de falhas de segurana, a partir de uma base
de conhecimento de vulnerabilidades existentes em elementos de
rede, sistemas e aplicaes.
Backup/recovery: Permitem o backup, de forma automatizada, de
informaes contidas em estaes de trabalho e servidores. Alm
disso, possuem funcionalidades de recuperao e restaurao de
informaes perdidas em caso de incidentes (PROMON BUSSINESS &
TEC., 2005, p.15).

Mecanismos que garantem a confidencialidade da informao em diversas


camadas, atravs da aplicao de algoritmos de criptografia. Variam desde a
criptografia das informaes gravadas em dispositivos de memria (ex.: discos
rgidos, storage) at criptografia das informaes em trnsito visando comunicao
segura. Os equipamentos mais conhecidos para a comunicao segura so os
chamados concentradores de VPN (Virtual Private Networks), que permitem a
formao de redes virtuais seguras nas quais todo o trfego trocado (entre dois ns de
rede site-to-site ou entre uma estao remota e um n de rede client-to-site)
criptografado utilizando algoritmos como o IPSec ou, mais recentemente, o SSL
(Security Socket Layer) (PROMON BUSSINESS & TEC., 2005, p.15).
As solues para segurana experimentam uma fase de intensa inovao
tecnolgica e de crescente sofisticao motivadas, principalmente, pelo aumento
constante das atividades maliciosas. um mercado aquecido, haja vista os
crescentes investimentos das corporaes em solues para aumentar seus nveis de
segurana. O mercado de solues de segurana relativamente novo e
apresenta um elevado nvel de fragmentao. Nele coexistem diversas empresas,
oferecendo solues para cada uma das reas ilustradas, e que se destinam, muitas
vezes, apenas parte do problema. Exemplos de solues pontuais so os firewalls e
antivrus presentes na quase totalidade das corporaes. A diversidade de solues
isoladas representa desafios de interoperabilidade, integrao e gerenciamento para
as equipes de segurana. Com a mudana de sua viso sobre segurana, as
corporaes comeam a demandar solues mais abrangentes, com foco na
preveno de ameaas, em vez de solues pontuais voltadas para a deteco de
ameaas. Alm da preocupao com tecnologia, as corporaes comeam a
incorporar a necessidade de gerenciar processos e pessoas atravs das
ferramentas. Como resultado das necessidades dos clientes, o mercado de solues de
segurana aponta para sua consolidao, com o surgimento de empresas que

oferecem solues mais completas e abrangentes, que passam a visar de forma


nica e integrada maior parte das necessidades de segurana de uma corporao. O
intenso movimento de fuses e aquisies no mercado de segurana um dos
indicadores da consolidao. Em meio crescente sofisticao das solues de
segurana, algumas tendncias vm ganhando destaque e devem marcar os
prximos passos do desenvolvimento de novas ferramentas. A primeira delas a
utilizao de ferramentas que congregam diversas funcionalidades de segurana em
um elemento nico, os elementos de segurana multifuncionais. A segunda
tendncia a integrao da segurana nos elementos de rede. Por ltimo, podemos
ressaltar tambm a crescente importncia de ferramentas de gesto da segurana
(PROMON BUSSINESS & TEC., 2005, p.16).
Contemporaneamente, segurana vem se tornando uma das prioridades mais
relevantes para as corporaes. Segurana passou a ser considerado um problema de
negcios, um requisito essencial para competir numa economia globalizada e
para atingir resultados sustentveis no longo prazo. A crescente utilizao de
tecnologia como viabilizador dos processos de negcio cria vantagens competitivas,
expandindo,
continuamente,
as
fronteiras
da
segurana.
Crescentes
vulnerabilidades dos sistemas e tecnologias introduzidas no suporte aos negcios e
crescentes ameaas com elevado grau de sofisticao expem a corporao a
novos riscos a cada dia.
Nesse cenrio, a abordagem tradicional de gesto da segurana, com foco
apenas na utilizao de ferramentas tecnolgicas, torna-se inadequada. A
segurana situa-se num contexto organizacional e operacional mais amplo e,
portanto, no pode ser gerenciada como uma disciplina estanque. Faz-se necessria
uma abordagem de gesto holstica, levando em conta processos, pessoas e
ferramentas com o objetivo de identificar, quantificar e minimizar os riscos ao
negcio (PROMON BUSSINESS & TEC., 2005, p.26).

1.4.6 Mostrar as normas e padres usados por grandes organizaes


na gesto de segurana da informao e da Tecnologia da
Informao

Normas e padres tcnicos representam uma referncia importante para a


qualidade de qualquer processo. Quando processos de produo de bens e servios
so desenvolvidos em conformidade com um padro de referncia de qualidade,
aumentam as garantias de que estes sejam eficientes, eficazes e confiveis.
Existem diversas referncias internacionais criadas para auxiliar as empresas a
implementar as melhores prticas na gesto de segurana da informao e do TI
(BEAL, 2005, p.30).
O ITIL (It infrastructurelibrary) um conjunto de documentos desenvolvidos pelo
governo do Reino Unido para registrar as melhores praticas na area de gesto de
servios de TI. Embora no represente exatamente um padro de segurana da
informao, o ITIL contempla reas de gesto de incidentes, problemas,
configurao, atendimento ao usurio final, nvel de servio e desenvolvimento,
implantao e suporte de software, colaborando assim tanto para a padronizao e a
melhoria da qualidade do servio ofertado pela rea de TI, quanto para o
estabelecimento de processos voltados para o alcance dos objetivos de segurana da
informao (BEAL, 2005, p.30).
O Cobit (Controlobjectives for informationandrelatedtechnology) um conjunto de
diretrizes para gesto e auditoria de processos, praticas e controles de TI.
Desenvolvido pela Information Systems AuditandControlAssociation (ISACF) e pelo IT
GovernanceInstitute, o Cobit oferece um modelo de maturidade para o controle
de processos de TI e abrange praticas em quatro domnios: planejamento e
organizao, aquisio e implementao, entrega e suporte e monitorao. O
Cobitcontm mais de 300 pontos de controle para 34 processos, sendo um deles
o de segurana da informao. Seu principal objetivo auxiliar a organizao a
equilibrar risco e retorno em investimentos de TI (BEAL, 2005, p.31).
A famlia de padres BS 7799 trata da gesto da segurana da informao. A parte
1 desse conjunto de padres, que corresponde a um cdigo de praticas para a
gesto da segurana da informao, foi incialmente publicada em 1995 pelo British
Standards Institution (BSI) e tornou-se um padro internacional em 2000, com sua
adoo pela Internacional Organization for Standardization (ISO que uma rede que
rene entidades padronizadoras de 148 pases. A instituio conta com um
escritrio central em Genebra, Sua e dispe de uma nica entidade representante
em todos os pais) sob o nome ISSO/IEC 17799 (no Brasil, ela publicada pela
ABNT com a denominao NBR ISSO/IEC 17799) (BEAL, 2005, p.32).

A segunda parte do padro, BS 7799-2, voltada para a definio de um


sistema de gesto de segurana da informao (ISMS, de Information Security
Management System). A BS 7799-2 especifica uma srie de processos voltados
para garantir no s a avaliao e o tratamento dos riscos, mas tambm a reviso e
melhoria dos processos para garantir que o ISMS seja atualizado frente s
mudanas no ambiente de negcios e seus efeitos na organizao, e oferece
certificao. A certificao da parte 2 envolve uma auditoria do ISMS para verificar se
a organizao dispe de processos adequados para gerenciar riscos, mantiver o
sistema atualizado e garantir o desenvolvimento da segurana da informao. O
sistema de controle implementado para gerenciar os riscos derivado dos controles
mencionados na ISSO/IEC 177999 (o cdigo de pratica). O modelo de certificao e
auditoria usado para a parte 2 equivalente aos das normas ISSO 9001 e ISO 14000,
e exemplos de entidades certificadoras para a BS 7799-2 so BSI, Certification
Europe, KEMA, KPMG, e SAI Global Limited. (BEAL, 2005, p.33). As dez reas de
controle da ISSO/IEC 17799 so:

Politica de Segurana: Recomendaes para a formalizao de uma


poltica contendo diretrizes, princpios e regras que iro prover
orientao e apoio para implantao e manuteno da segurana.
Segurana organizacional: Recomendaes para o estabelecimento
uma estrutura de gesto para planejar e controlar a implementao
da segurana da informao na organizao.
Classificao e controle dos ativos de informao: Recomendaes
sobre a realizao de inventrio dos ativos internacionais e
atribuio de responsabilidades pela manuteno dos controles
necessrios para proteg-lo.
Segurana em pessoas: Recomendaes para reduzir os riscos de
erro humano, roubo, fraude ou uso indevido das instalaes.
Segurana fsica e do ambiente: Recomendao para a proteo
dos recursos e instalaes de processamento de informaes critica
ou sensveis dos negcios contra acesso no autorizado, dano ou
interferncia.
Gesto das operaes e comunicaes: Recomendaes para garantir a
operao correta e segura dos recursos de processamento de
informaes e proteger a integridade de servios e informaes.
Controles de Acesso: Recomendaes para a monitorao e o controle
do acesso a recursos computacionais, para proteg-lo contra abusos
ou ataques externos.
Manuteno e desenvolvimento de sistemas: Recomendaes para o
uso de controles de segurana em todas as etapas do ciclo de vida
foram que, com todos os esforos de TI, tudo seja implementado e
mantido com a segurana em mente, usando controles de
segurana em todas as etapas do processo.

Gesto da continuidade do negcio: Recomendaes para preparar


a organizao para neutralizar as interrupes s atividades
comercial e proteger os processos crticos em caso de ocorrncia de
falha ou desastre.
Conformidade: Recomendaes para a preservao da conformidade
com requisitos legais (tais como direitos autorais e direito
privacidade), com as normas e diretrizes internas e com os requisitos
tcnicos de segurana (BEAL, 2005, p.304)

O ISO 17799 tem uma viso mais generalista que lista as recomendaes
genricas, no mensurveis. Ela no oferece certificao. Usa o termo should (em
portugus, traduzido por convm que) ao descrever prticas de segurana. O BS
7799-2 traz uma especificao para um sistema de gesto de segurana da
informao baseado nas prticas da BS 7799-11 (ISO 17799), cuja implementao
mensurvel. Dispe de processo de certificao. Usa o termo shall (deve) ao
descrever praticas de segurana (BEAL, 2005, p.35).
A ISO/IEC Guide 73 (Risk management vocabulary guidelines for uso in
standards), publicada em 2002, define 29 termos de gesto de riscos, os quais
foram agrupados nas seguintes categorias: termos bsicos; termos relacionados a
pessoas ou organizaes afetadas por riscos; termos relacionados avaliao de
riscos; termos relacionados a tratamento e controle de riscos. A norma til para
uniformizar o entendimento em relao aos conceitos relacionados ao risco (BEAL,
2005, p.35)
A ISO/IEC 13335 (Guidelines for the management of IT security) um conjunto
de diretrizes de gesto da segurana voltadas especificadamente para a
tecnologia da informao. A norma composta de cinco partes, que tratam de
conceitos e modelos para a segurana de TI, da administrao e planejamento de
segurana de TI, das tcnicas para a gesto da segurana de TI, da seleo de
medidas de proteo e da orientao gerencial em segurana de redes. A ISO
13335 tem por objetivo no s servir de base para o desenvolvimento e o
aprimoramento de uma estrutura de segurana de TI, como tambm estabelecer
uma referncia comum de gesto de segurana para todas as organizaes (BEAL,
2005, p.35)
Normas e padres tm por objetivo definir regras, princpios e critrios, registrar
as melhores praticas e prover uniformidade e qualidade a processos, produtos ou
servios, tendo em vista sua eficincia e eficcia. Em alguns casos, a certificao com
relao BS 177799:2 pode ser necessria para confirmar a qualidade do sistema
de gesto a segurana da informao para parceiros, clientes ou fornecedores, mas,
para a maioria das organizaes, mais importante do que buscar conformidade
total ou certificao em relao a norma procurar conhecer os padres e melhores
praticas disponveis para deles extrair aquilo que puder ser til para aprimorar seu

sistema de gesto da segurana. Os fatores a serem considerados na adoo de


um ou mais padres de segurana incluem os objetivos de negcio (melhorar as
operaes? Uniformizar processos? Reduzir os riscos?), os recursos necessrios para
atingir conformidade total ou parcial e as vantagens de se buscar uma certificao.
Na falta de um padro mundial de segurana, a ISO 17799, que no oferece
certificao, til para fornecer as diretrizes para a criao de um sistema formal de
segurana da informao nas organizaes (BEAL, 2005, p.36).
Exemplos de uso das normas e padres de segurana aplicados em grandes
corporaes.

Em 2002, aps concluir o processo de consolidao dos servidores


responsveis por todos os processos de gesto de obras, a rea de TI da
construtora Norberto Odebretch percebeu que vrios servios antes
realizados de forma descentralizada nos canteiros de obras (como
por exemplo, a criao de contas de e-mail) poderiam ser feitos
por uma equipe na sede da empresa. Com essa mudana implicava a
criao de novos processos e fluxos, o diretor de TI chegou concluso
de que era preciso deixar de lado a informalidade existente na
prestao de servios para os usurios. O modelo COBIT foi usado
para o diagnostico dos processos de TI, e o ITIL foi escolhido para
subsidiar a implantao dos processos que criaram a formalidade
necessria para garantir a qualidade dos servios centralizados.
A Lockheed Martin adota diversos padres de qualidade, incluindo
CMMI, Six Sigma e ISO 9001 em diversos setores da rea de TI. O
Cobit
considerado o modelo de qualidade guarda-chuva,
fornecendo checkliststeis em cada um dos seus quatro domnios.
Para algo simples com acrescentar o PDA Blackberry ao catlogo de
dispositivos aprovados da empresa, por exemplo, o Cobit perguntar
se existe suporte de help deskpara ele, se a segurana foi abordada, se
j existem procedimentos para adquirir e mantiver o dispositivo e assim
por diante.

CONCLUSO
Atualmente os ataques contra os usurios e empresas cresceram bastante e requereu
uma contramedida para evitar que dados fossem violados e extraviados. A criptografia
tanto simtrica e assimtrica, como os mtodos de autenticao e autorizao
foram necessrios para que se houvesse uma medida para diminuir os ataques que
vem ocorrendo. Reforando assim que o estudo sobre os mtodos de criptografia so
importantes, assim como as ferramentas criptogrficas que trabalham na
transcrio de textos claros para cifrados no caso os algoritmo.
Hoje 75% dos ataques que ocorrem so contra as aplicaes Web, isso preocupa
tanto usurios como empresas, pois 90% dos sites so vulnerveis a ataques na
aplicao. 78% das vulnerabilidades so facilmente explorveis que tem a funo de
afetar aplicaes. As aplicaes Web so alvos de alto valor para hackers, pois
elas do acesso aos dados de clientes, nmeros de carto de crdito, roubo de
identidade, fraude. Trazendo isso para a nossa realidade no Brasil 13% das
empresas que sofreram ataques tiveram prejuzos que ultrapassam R$ 1 Milho.
Somando isso tudo um estudo realizado com 200 empresas brasileiras afirma que
67,5% sofreram algum tipo de ataque nos ltimos 12 meses (ISS), nos muitos casos as
Instituies financeiras nacionais tm sofrido at 100 ataques frustrados por dia.
Com esses resultados alarmantes realmente necessrio Pesquisar os
mecanismos e caractersticas comuns que realizam a autenticao na Web. Pois
conhecendo estes mecanismos podemos utilizar mtodos que sejam mais benficos
tanto usurios como empresas. Identificar as situaes possveis de ataque esta
sendo muito importante, pois os mtodos de autorizao em muitos casos esto se
mostrando vulnerveis e frgeis. Outro ponto importante analisar os riscos das
novas tecnologias para empresas e tambm os processos adotados pelas empresas.
Podemos concluir que o impacto da segurana da informao assim como a
criptografia para usurios e empresas enorme e diversos fatores demonstram que
est afirmao esta correta. Pois hoje com novas tecnologias surgindo necessrio
que usurios e empresas evoluam junto utilizando as mais recentes tcnicas de
proteo e segurana para que no tenham prejuzo e nem problema em um futuro
prximo.

REFERNCIAS
STALLINGS, Willian, Criptografia e segurana de redes. 4. ed. So Paulo:
Pearson Prentice Hall, 2008.
TERADA, Routo, Segurana de dados: criptografia em redes de computadores. 2.
ed. So Paulo: Bluchor, 2008.
SCRAMBRAY, Joel, Segurana contra hackers: aplicaes Web. So Paulo:
Futura, 2003.
BEAL, Adriana, Segurana da informao: princpios e melhores prticas para a
proteo dos ativos de informao nas organizaes. So Paulo: Atlas, 2005.
REZENDE, Pedro A.D, Criptografia e segurana da informao. Brasil:
CopyMarket.com, 1998.

You might also like