A LEGALIDADE DAS FERRAMENTAS PARA SEGURANÇA DA INFORMAÇÃO

A grande dificuldade de se tratar da legalidade das ferramentas utilizadas para a garantir a segurança da informação, é que estaremos lidando com um universo virtual e absolutamente novo, incomparável a qualquer forma já utilizada anteriormente. Assim antes de entrarmos no mérito da legalidade ou não dos procedimentos adotados, explicaremos passo a passo cada um dos métodos e de seus instrumentos, formas, objetivos e aplicabilidades. Honeypots e suas formas derivadas: Honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. Honeypots são divididos em duas categorias: • • Honeypots de baixa interatividade Honeynets que se dividem em contenção ou Híbrid as Honeypots de baixa interatividade: Trata-se de um dispositivo que tem a função de emular os dados de outro equipamento com o objetivo de ludibriar o atacante e passar informações previamente determinadas para funcionar como uma contra inteligência ao ataque, esse programa também tem a função de guardar informações sobre seu ataque e a origem e se possível os dados do atacante. Honeynets ou Honeypots de alta interatividade: São hardwares que dão acesso a grandes sistemas e são propositadamente mal configuradas, para que o atacante tenha sua Reais ou Virtuais, que se subdividem:

Auto-

porta de entrada através delas. Esses sistemas têm monitoramento por meio de keyloggers, ou seja, de programas (worms) que detalham os passos do invasor além da técnica utilizada. Honeynets Reais: Trata-se de uma rede que existe fisicamente, com máquinas e sistemas exclusivos para serem atacados. É praticamente uma cidade fantasma a espera dos ladrões forasteiros em que a polícia aguarda com o efeito surpresa. A grande desvantagem dessa forma de defesa é o seu alto custo e desperdício frente ao beneficio de se capturar um possível invasor. Honeynets Vituais Todos os sistemas de “defesa” estão disponíveis em um número reduzidíssimo de máquinas e apenas os sistemas estão demonstrando a existência de um grande numero de computadores. É a alternativa mais viável pela manutenção e pelos reduzidos custos operacionais. Essa forma ainda se subdivide em: Auto-contenção: Todas as formas de contenção, captura, coleta de dados, geração de alertas e os honeypots propriamente ditos encontram-se em um hardware apenas. Híbridas: Existe uma separação entre contenção, captura, coleta de dados e geração de alertas e os honeypots ficam em outro computador, isso diminui a possibilidade de falha caso o sistema do honeypot seja avariado ou vice e versa, aumentado assim à cobertura no caso de um evento negativo.

FLAGRANTE

PREPARADO OU ESPERADO?

Quando tratamos de prisão em flagrante, fica evidente a existência de um crime anterior, porém o Brasil ainda não se adaptou aos ilícitos cometidos por meio da informática. Dessa forma em todas as hipóteses

acima, sequer poderemos falar em crime, pois a invasão de sistemas e redes de computadores não está inserida em nosso ordenamento jurídico. Isso significa que qualquer invasão de sistemas que não tenha posterior crime de dano, furto, estelionato ou qualquer outro presente em nossa legislação será fato atípico. Assim trabalharemos sobre o projeto de Lei 84 de 1999, que tipifica o acesso indevido ou não autorizado, como segue: Seção II Acesso indevido ou não autorizado Art. 9º Obter acesso, indevido ou não autorizado, a computador ou rede de computadores. Pena: detenção, de seis meses a um ano e multa. Parágrafo primeiro. Na mesma pena incorre quem. sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores. Parágrafo segundo. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa.

Sob o prisma desse artigo, poderemos analisar todas as formas de Honeypot explicadas acima. No primeiro caso, o Honeypot de baixa interatividade, trata-se de uma armadilha que mais do que qualquer outra forma de defesa enquadrasse como um flagrante preparado. Porém o objetivo de tal pratica não e apenas o de incriminar o agente invasor, mas sim enviar informações imprecisas ao atacante. Nesse caso portanto o Agente de segurança não está interessado em prisão do ofensor, mas, na prática da contra inteligência. Nos casos de Honeynet, ao contrario do caso acima, podemos equiparálo as ofendiculas que apesar de ser fator determinante para que o delito não se consume, não foram preparadas, mas sim estão aguardando apenas a prática criminosa, ou seja, o flagrante nesse caso é esperado. Assim podemos entender que caso o agente tenha seus dados registrados em uma eventual invasão em uma Honeynet, poderemos entender o flagrante para o caso do crime hipotético do artigo 9º do PL 84/1999. Em certos casos os Honeypots são usados para modificar o objeto do crime, ou seja, no caso do atacante ter como objetivo o dano a um sistema, o Honeypot fará com que o agente imagine que esta atacando o sistema imaginado, quando na verdade esta danificando um sistema preparado para esse fim. No caso descrito apesar de não ser o estrago preparado pelo atacante, trata-se de invasão e estrago da mesma forma, porém de um sistema preparado que além de evitar a queda do principal, armazena e detalha os dados do agente criminoso.

Refêrencias
Honeynet.BR Project http://www.honeynet.org.br/ Brazilian Honeypots Alliance http://www.honeypots-alliance.org.br/ Know Your Enemy, 2nd Edition http://www.honeynet.org/book/ Honeypots: Tracking Hackers http://www.tracking-hackers.com/book/ Honeynets Applied to the CSIRT Scenario http://www.honeynet.org.br/papers/hnbr-first2003.pdf

Honeyd: A Virtual Honeypot Daemon (Extended Abstract) http://www.citi.umich.edu/u/provos/papers/honeyd-eabstract.pdf Honeyd http://www.honeyd.org/ Know Your Enemy: Honeynets (whitepaper) http://www.honeynet.org/papers/honeynet/index.html Know Your Enemy: GenII Honeynets (whitepaper) http://www.honeynet.org/papers/gen2/index.html Know Your Enemy: Defining Virtual Honeynets (whitepaper) http://www.honeynet.org/papers/virtual/index.html VMware (Virtual Infrastructure Software) http://www.vmware.com/ UML (User Mode Linux) http://user-mode-linux.sourceforge.net/