Unisul Seguranca Redes Dados

  • Upload
    bsiluis

  • View
    154

  • Download
    3

Embed Size (px)

Citation preview

Universidade do Sul de Santa Catarina

Segurana em Redes de DadosDisciplina na modalidade a distncia

Palhoa UnisulVirtual 2007

seguranca_redes_dados.indb 1

2/3/2007 14:29:31

seguranca_redes_dados.indb 2

2/3/2007 14:30:11

ApresentaoEste livro didtico corresponde disciplina Segurana em Redes de Dados. O material foi elaborado visando a uma aprendizagem autnoma. Aborda contedos especialmente selecionados e adota linguagem que facilite seu estudo a distncia. Por falar em distncia, isso no signica que voc estar sozinho/a. No se esquea que sua caminhada nesta disciplina tambm ser acompanhada constantemente pelo Sistema Tutorial da UnisulVirtual. Entre em contato, sempre que sentir necessidade, seja por correio postal, fax, telefone, e-mail ou Espao UnisulVirtual de Aprendizagem. Nossa equipe ter o maior prazer em atend-lo/a, pois sua aprendizagem o nosso principal objetivo. Bom estudo e sucesso! Equipe UnisulVirtual.

seguranca_redes_dados.indb 3

2/3/2007 14:30:11

seguranca_redes_dados.indb 4

2/3/2007 14:30:11

Gislaine Parra Freund Luciano Ignaczak

Segurana em Redes de DadosLivro didtico

Design instrucional Leandro Kingeski Pacheco

Palhoa UnisulVirtual 2007

seguranca_redes_dados.indb 5

2/3/2007 14:30:11

Copyright UnisulVirtual 2006 Nenhuma parte desta publicao pode ser reproduzida por qualquer meio sem a prvia autorizao desta instituio.

005.8 F94

Freund, Gislaine Parra Segurana em redes de dados : livro didtico / Gislaine Parra Freund, Luciano Ignaczak ; design instrucional Leandro Kingeski Pacheco. Palhoa : UnisulVirtual, 2007. 186 p. : il. ; 28 cm. Inclui bibliograa. 1. Redes de computadores Medidas de segurana. 2. Firewalls (Medidas de segurana de computadores). I. Ignaczak, Luciano. II. Pacheco, Leandro Kingeski. III. Ttulo.

Ficha catalogrfica elaborada pela Biblioteca Universitria da Unisul

CrditosUnisul - Universidade do Sul de Santa Catarina UnisulVirtual - Educao Superior a DistnciaCampus UnisulVirtual Rua Joo Pereira dos Santos, 303 Palhoa - SC - 88130-475 Fone/fax: (48) 3279-1541 e 3279-1542 E-mail: [email protected] Site: www.virtual.unisul.br Reitor Unisul Gerson Luiz Joner da Silveira Vice-Reitor e Pr-Reitor Acadmico Sebastio Salsio Heerdt Chefe de gabinete da Reitoria Fabian Martins de Castro Pr-Reitor Administrativo Marcus Vincius Antoles da Silva Ferreira Campus Sul Diretor: Valter Alves Schmitz Neto Diretora adjunta: Alexandra Orsoni Campus Norte Diretor: Ailton Nazareno Soares Diretora adjunta: Cibele Schuelter Campus UnisulVirtual Diretor: Joo Vianney Diretora adjunta: Jucimara Roesler Cerimonial de Formatura Jackson Schuelter Wiggers Coordenao dos Cursos Adriano Srgio da Cunha Alosio Jos Rodrigues Ana Luisa Mlbert Ana Paula Reusing Pacheco Ctia Melissa S. Rodrigues (Auxiliar) Charles Cesconetto Diva Marlia Flemming Itamar Pedro Bevilaqua Janete Elza Felisbino Jucimara Roesler Lilian Cristina Pettres (Auxiliar) Lauro Jos Ballock Luiz Guilherme Buchmann Figueiredo Luiz Otvio Botelho Lento Marcelo Cavalcanti Mauri Luiz Heerdt Mauro Faccioni Filho Michelle Denise Durieux Lopes Destri Moacir Heerdt Nlio Herzmann Onei Tadeu Dutra Patrcia Alberton Patrcia Pozza Raulino Jac Brning Rose Clr E. Beche Design Grco Cristiano Neri Gonalves Ribeiro (coordenador) Adriana Ferreira dos Santos Alex Sandro Xavier Evandro Guedes Machado Fernando Roberto Dias Zimmermann Higor Ghisi Luciano Pedro Paulo Alves Teixeira Rafael Pessi Vilson Martins Filho Equipe Didtico-Pedaggica Angelita Maral Flores Carmen Maria Cipriani Pandini Caroline Batista Carolina Hoeller da Silva Boeing Cristina Klipp de Oliveira Daniela Erani Monteiro Will Dnia Falco de Bittencourt Enzo de Oliveira Moreira Flvia Lumi Matuzawa Karla Leonora Dahse Nunes Leandro Kingeski Pacheco Ligia Maria Soufen Tumolo Mrcia Loch Patrcia Meneghel Silvana Denise Guimares Tade-Ane de Amorim Vanessa de Andrade Manuel Vanessa Francine Corra Viviane Bastos Viviani Poyer Gerncia de Relacionamento com o Mercado Walter Flix Cardoso Jnior Logstica de Encontros Presenciais Marcia Luz de Oliveira (Coordenadora) Aracelli Araldi Graciele Marins Lindenmayr Guilherme M. B. Pereira Jos Carlos Teixeira Letcia Cristina Barbosa Knia Alexandra Costa Hermann Priscila Santos Alves Logstica de Materiais Jeferson Cassiano Almeida da Costa (coordenador) Eduardo Kraus Monitoria e Suporte Rafael da Cunha Lara (coordenador) Adriana Silveira Caroline Mendona Dyego Rachadel Edison Rodrigo Valim Francielle Arruda Gabriela Malinverni Barbieri Josiane Conceio Leal Maria Eugnia Ferreira Celeghin Rachel Lopes C. Pinto Simone Andra de Castilho Tatiane Silva Vincius Maycot Seram Produo Industrial e Suporte Arthur Emmanuel F. Silveira (coordenador) Francisco Asp Projetos Corporativos Diane Dal Mago Vanderlei Brasil Secretaria de Ensino a Distncia Karine Augusta Zanoni (secretria de ensino) Ana Lusa Mittelztatt Ana Paula Pereira Djeime Sammer Bortolotti Carla Cristina Sbardella Franciele da Silva Bruchado Grasiela Martins James Marcel Silva Ribeiro Lamuni Souza Liana Pamplona Marcelo Pereira Marcos Alcides Medeiros Junior Maria Isabel Aragon Olavo Lajs Priscilla Geovana Pagani Silvana Henrique Silva Vilmar Isaurino Vidal Secretria Executiva Viviane Schalata Martins Tecnologia Osmar de Oliveira Braz Jnior (coordenador) Ricardo Alexandre Bianchini Rodrigo de Barcelos Martins

Edio Livro DidticoProfessor Conteudista Gislaine Parra Freund Luciano Ignaczak Design Instrucional Leandro Kingeski Pacheco Projeto Grco e Capa Equipe UnisulVirtual Diagramao Rafael Pessi Reviso Ortogrca B2B

Equipe UnisulVirtualAdministrao Renato Andr Luz Valmir Vencio Incio Bibliotecria Soraya Arruda Waltrick

seguranca_redes_dados.indb 6

2/3/2007 14:30:11

SumrioApresentao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03 Palavras dos professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 09 Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

UNIDADE 1 Introduo Segurana da Informao . . . . . . . . . . . . . . . . 17 UNIDADE 2 Criptografia e Certificao Digital . . . . . . . . . . . . . . . . . . . . . . 45 UNIDADE 3 Segurana em Transaes Eletrnicas . . . . . . . . . . . . . . . . . . 75 UNIDADE 4 Mecanismos de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 UNIDADE 5 Tcnicas de Ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 UNIDADE 6 Polticas de Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Sobre os professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Respostas e comentrios das atividades de auto-avaliao . . . . . . . . . . . . 181

seguranca_redes_dados.indb 7

2/3/2007 14:30:12

seguranca_redes_dados.indb 8

2/3/2007 14:30:12

Palavras dos professoresCaro aluno(a), Uma vez que a tecnologia avana a passos largos e o mercado est cada vez mais globalizado, as empresas devem reetir e alterar sua percepo de gesto. O modo como as empresas devem competir neste novo cenrio que nos apresentado diretamente afetado por diversos fatores, e no h dvidas de que a palavra segurana passou a ser sinnimo de credibilidade. A segurana da informao deixou de ser um fator competitivo e passou a ser uma necessidade para uma empresa se manter no mercado. Hoje o cliente faz sua opo por empresas que tenham maior comprometimento com a segurana e que possuam formas de comprovar isso. As empresas, para atender esse requisito, devem estar munidas de ferramentas, mtodos, procedimentos, enm, todos os recursos que demonstrem sua preocupao com as informaes de seus clientes. Para a implementao desses recursos, as empresas fazem uso de tcnicas que garantem aos clientes que suas informaes sero transmitidas de forma convel, que estaro acessveis somente aos integrantes do projeto e que as pessoas envolvidas neste projeto esto treinadas e comprometidas com a segurana da informao. Nesta disciplina voc ter a oportunidade de estudar esse tema e conhecer os principais pontos relacionados a ele. O tema segurana da informao bastante amplo e transcende os aspectos tecnolgicos. Conhecer os conceitos apresentados na disciplina tornar voc um prossional mais completo, contribuindo para o seu sucesso prossional. Sucesso em mais essa etapa. Bom estudo! Professores Gislaine e Luciano.

seguranca_redes_dados.indb 9

2/3/2007 14:30:12

seguranca_redes_dados.indb 10

2/3/2007 14:30:12

Plano de estudoO plano de estudos visa orient-lo/la no desenvolvimento da Disciplina. Nele, voc encontrar elementos que esclarecero o contexto da Disciplina e sugeriro formas de organizar o seu tempo de estudos. O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam. Assim, a construo de competncias se d sobre a articulao de metodologias e por meio das diversas formas de ao/ mediao. So elementos desse processo: o livro didtico; o Espao UnisulVirtual de Aprendizagem - EVA; as atividades de avaliao (complementares, a distncia e presenciais).

EmentaIntroduo Segurana da Informao: ameaas e riscos. Conceitos e poltica de Segurana. Firewalls. Sistemas de Deteco de Intruso. Autenticao. Redes virtuais privadas. Certicao Digital. Autoridades certicadoras. Tcnicas de ataque e de defesa. Tpicos especiais de segurana em sistemas web.

Carga HorriaA carga horria total da disciplina de 60 horas-aula, 4 crditos, incluindo o processo de avaliao.

seguranca_redes_dados.indb 11

2/3/2007 14:30:12

Universidade do Sul de Santa Catarina

ObjetivosGerais: Conhecer alguns riscos existentes e as tcnicas que podem ser empregadas para proteger as redes de dados. Especcos: Identicar o conceito de segurana da informao e suas nomenclaturas. Conhecer os padres nacionais e internacionais de segurana da informao que auxiliam no desenvolvimento de uma poltica de segurana. Identicar diretivas para o desenvolvimento de uma poltica de segurana. Conhecer mecanismos para a segurana de redes. Conhecer uma relao entre mecanismos de segurana e sua funo na rede. Identicar mecanismos utilizados para roubo de informaes. Conhecer as tcnicas de ataque. Identicar as ferramentas usadas para ataques contra redes de computadores. Identicar os componentes de uma infra-estrutura de chaves pblicas. Conhecer o conceito de certicao digital e suas aplicaes. Conhecer meios de garantir a segurana de transaes eletrnicas. Identicar os protocolos de segurana existentes.

12

seguranca_redes_dados.indb 12

2/3/2007 14:30:12

Segurana em Redes de Dados

Contedo programtico/objetivosOs objetivos de cada unidade denem o conjunto de conhecimentos que voc dever deter para o desenvolvimento de habilidades e competncias necessrias sua formao. Neste sentido, veja a seguir as unidades que compem o livro didtico desta Disciplina, bem como os seus respectivos objetivos. A disciplina Segurana em Redes de Dados foi dividida em 6 unidades. Veja a seguir o que voc vai estudar em cada uma delas:

Unidade 1 Introduo Segurana da Informao Nesta unidade voc estudar o conceito de segurana da informao e suas principais propriedades, como condencialidade e integridade de disponibilidade da informao. Compreender a diferena entre ameaas, riscos e vulnerabilidades e, considerando o crescimento da conectividade atual, entender a relao existente entre eles. Estudar tambm os mitos e os paradigmas existentes sobre a segurana de informao e a conceituao e exemplicao de ativos de informao. Voc compreender que as empresas ainda percebem apenas uma frao dos problemas de segurana os aspectos tecnolgicos e que o tema muito mais amplo e transcende esses aspectos.

Unidade 2 Criptograa e Certicao Digital Aqui voc aprender as tcnicas de criptograa simtrica e assimtrica e em quais situaes so mais apropriadas. Ver, tambm, o funcionamento de assinaturas digitais e certicados digitais. A partir desses conhecimentos, entender como o processo de solicitao, emisso e utilizao de um certicado digital, alm de compreender a organizao de uma infraestrutura de chaves pblicas. Estudar ainda o histrico da ICPBrasil e a medida provisria 2200-2, que estabelece a validade jurdica de documentos assinados digitalmente.

13

seguranca_redes_dados.indb 13

2/3/2007 14:30:12

Universidade do Sul de Santa Catarina

Unidade 3 Segurana em Transaes Eletrnicas Nesta unidade voc compreender como fazer uso dos conceitos aprendidos anteriormente, com a nalidade de desenvolver aplicativos que garantam a segurana das informaes transacionadas. Atravs da especicao de protocolos criptogrcos, vislumbrar quais recursos devem ser protegidos em uma transao e qual servio de segurana deve ser usado. Voc tambm estudar protocolos criptogrcos usados em larga escala em aplicaes web. Um dos protocolos estudados ser o Secure Socket Layer (SSL), que garante a segurana de transaes bancrias e negcios on-line.

Unidade 4 Mecanismos de Segurana Com esta unidade voc aprender os mecanismos que devem ser implantados na infra-estrutura de uma empresa com o objetivo de garantir a segurana da sua rede e dos usurios que fazem uso dela. Os mecanismos abordados so rewalls; Virtual Private Networks (VPN) e Intrusion Detecction Systens. Cada um dos dispositivos ser analisado. Atravs do conhecimento de cada mecanismo de segurana voc estar apto a denir quais deles so mais apropriados para cada cenrio.

Unidade 5 Tcnicas de Ataque Voc conhecer, aqui, as tcnicas usadas atualmente por hackers para roubar informaes e invadir as redes de computadores. Em um primeiro momento, estudar cdigos maliciosos desenvolvidos por eles, que visam atacar computadores de usurios. Nesta unidade tambm estudar as tcnicas usadas para conseguir informaes no autorizadas de forma eciente.

Unidade 6 Polticas de Segurana Aqui voc compreender a importncia da poltica de segurana, ressaltando-a como o ponto de partida para a implementao de procedimentos de segurana da informao em uma empresa. A

14

seguranca_redes_dados.indb 14

2/3/2007 14:30:13

Segurana em Redes de Dados

Norma ISO/IEC 17799 ser estudada como um referencial a ser adotado para o desenvolvimento de uma poltica de segurana da informao. Compreender a necessidade da utilizao de termos claros e compreensveis nas polticas de segurana, de forma que a empresa demonstre aos seus funcionrios a preocupao e a importncia dispensada ao tema e, como resultado, obtenha o comprometimento da maioria aos procedimentos denidos nesta poltica. Ainda estudar diretrizes para uma campanha de conscientizao eciente.

Agenda de atividades/ CronogramaVerique com ateno o EVA, organize-se para acessar periodicamente o espao da Disciplina. O sucesso nos seus estudos depende da priorizao do tempo para a leitura; da realizao de anlises e snteses do contedo; e da interao com os seus colegas e tutor. No perca os prazos das atividades. Registre no espao a seguir as datas, com base no cronograma da disciplina disponibilizado no EVA. Use o quadro para agendar e programar as atividades relativas ao desenvolvimento da Disciplina.

15

seguranca_redes_dados.indb 15

2/3/2007 14:30:13

Universidade do Sul de Santa Catarina

Atividades de avaliao

Demais atividades (registro pessoal)

16

seguranca_redes_dados.indb 16

2/3/2007 14:30:13

UNIDADE 1

Introduo Segurana da InformaoObjetivos de aprendizagemConhecer os princpios bsicos da segurana da informao. Distinguir os conceitos de ameaas, riscos e vulnerabilidades. Conhecer os mitos e as realidades referentes segurana da informao. Compreender a amplitude do tema Segurana da Informao.

1

Sees de estudoSeo 1 Princpios bsicos da segurana da informao Seo 2 Ameaas, riscos e vulnerabilidades Seo 3 Mitos e realidades referentes segurana dainformao

seguranca_redes_dados.indb 17

2/3/2007 14:30:13

Universidade do Sul de Santa Catarina

Para incio de conversaAntes de voc comear a estudar a segurana da informao, conhecer os princpios bsicos do tema que norteiam as aes de um projeto e alguns casos que afetam estes princpios em algumas empresas. Estudar tambm os conceitos de ameaas, riscos e vulnerabilidade e aprender a diferenci-los. pertinente observar que a segurana da informao traz consigo, ao longo dos anos de sua existncia, alguns mitos que precisam ser desvendados e que, na verdade, j esto sendo. Porm, outros ainda levaro algum tempo. Voc conhecer alguns deles e ter a oportunidade de reetir sobre o assunto.

Seo 1 Princpios bsicos da segurana da informaoVamos iniciar esta seo com uma pergunta: informao e dado a mesma coisa? O que voc acha? Registre, aqui, sua posio.

18

seguranca_redes_dados.indb 18

2/3/2007 14:30:13

Segurana em Redes de Dados

Existem diversas denies para esses termos, mas podese considerar que dado um conjunto de elementos que no possuem muito signicado. J informao pode ser considerada como um conjunto de dados que fazem sentido para algum. Observe, ento, que dado e informao podem ser distintos em funo do signicado que tm ou no para algum.

E ento, por que proteger as informaes e no os dados?

A resposta simples. Veja, neste sentido, um exemplo bastante corriqueiro.Considere um conjunto de nmeros, letras e caracteres que compem uma senha de uma conta de banco, por exemplo. Ora, se eu no conheo o contexto e no sei o que e para que serve, este conjunto no faz o menor sentido, caracterizando assim o dado. Por outro lado, se eu souber que a senha corresponde ao acesso de uma conta de banco, ento esse conjunto de dados passa a ser denominado de informao e, neste caso, informao sigilosa.

Observe que existe uma diferena entre os termos, dado e informao, que permite concluir que as informaes devem ser sempre protegidas, concorda? A segurana da informao uma preocupao antiga, pois, desde o comeo da existncia humana, existiram informaes que no deveriam ser divulgadas e que precisaram ser armazenadas de maneira segura. Como exemplo, considere as guerras na antiguidade, em que os comandantes desenvolviam estratgias de ataque e precisavam comunic-las s suas tropas de maneira que o inimigo no tivesse acesso. Desde a, a segurana da informao j era um fator relevante para o sucesso das batalhas.

Unidade 1

19

seguranca_redes_dados.indb 19

2/3/2007 14:30:13

Universidade do Sul de Santa Catarina

Imagine agora os tempos atuais, em que, devido expanso do uso da internet, a concorrncia entre as empresas tornou-se sem fronteiras? Voc tem idia da quantidade de informaes sigilosas que trafegam na rede atualmente? Um outro fator importante considerando a realidade atual o valor que a informao ganhou aps essa mudana de cultura das empresas. Antigamente, o valor era atribudo s mquinas e equipamentos de uma empresa, ou seja, era atribudo a bens tangveis, que podiam inclusive ser mensurados.

Atualmente, a informao considerada o bem mais valioso de uma empresa e no possvel saber exatamente o quanto se perderia se determinadas informaes fossem divulgadas indevidamente.

Um bom exemplo o contedo de um livro. A capa, a qualidade da folha e da impresso no so atributos to valiosos quanto sua essncia, ou seja, qualidade de seu contedo. Repare que, at agora, voc estudou a segurana da informao relacionada a sigilo. Esse fato bastante comum e voc o retomar na seo 3. Porm, segurana da informao abrange outros aspectos alm da condencialidade de uma informao. Este tema transcende a questo do sigilo em pelo menos mais trs princpios, que so: a integridade, a disponibilidade e a irretratabilidade ou no-repdio da informao. Voc estudar cada um deles separadamente.

CondencialidadeApesar de voc j ter lido um pouco sobre ela anteriormente, estudar agora este conceito e conhecer um caso que afetou este princpio.

20

seguranca_redes_dados.indb 20

2/3/2007 14:30:13

Segurana em Redes de Dados

A condencialidade o princpio que garante que a informao estar acessvel somente a pessoas autorizadas, ou seja, somente as partes interessadas em um determinado processo devero acessar as informaes. Podem ser includos aqui o acesso a informaes armazenadas, impressas e arquivadas e at mesmo o envio de uma informao por e-mail. A gura 1.1 ilustra este conceito. Temos um emissor, um receptor e a gura de um desconhecido interceptando a informao.

User: Alice Pass: 12#r4!

EmissorFigura 1.1 - Confidencialidade da informao

Receptor

A condencialidade das informaes pode ser garantida com o uso da criptograa, assunto que voc estudar nas unidades seguintes. A criptograa torna uma informao ilegvel, de forma que somente o/os conhecedor/es da chave utilizada para cifrar a informao ter/o acesso a ela. Analise o caso abaixo, ocorrido no nal do ano de 2006.

Ateno! Observe que ao prestar servios a terceiros, ou melhor dizendo, ao manipular informaes referentes a seus clientes, a responsabilidade com a segurana da informao aumenta.

Unidade 1

21

seguranca_redes_dados.indb 21

2/3/2007 14:30:14

Universidade do Sul de Santa Catarina

Laptops contendo informaes de 15 mil policiais britnicos so roubadosO roubo ocorreu na ltima quinta-feira. No foi informado se as informaes estavam criptografadas. Trs laptops contendo informaes sobre o holerite de 15 mil policiais no Reino Unido foram roubados do escritrio da empresa Lgica CMG, em Londres, que responsvel pelo pagamento dos salrios da organizao. Tais dados equivalem metade da fora metropolitana britnica. A Lgica CMG venceu recentemente uma licitao, ganhando um contrato de sete anos para realizar o pagamento de salrios, penses e benefcios polcia britnica. A terceirizao desta funo era justamente para evitar o vazamento de informaes do gnero. A companhia pediu desculpas oficiais pelo incidente.Data: 23/11/2006 Fonte: Mdulo Security News

Muitas vezes, em incidentes como o desse exemplo, a perda nanceira no to signicativa quanto o custo da imagem da empresa, que, aps ter ganho uma licitao, fator que comprova sua idoneidade, pode ser comprometida em poucos segundos. Este acontecimento citado aqui um caso que envolveu procedimentos. Mas o que eu quero dizer com isso? Primeiramente, onde estavam guardados esses laptops? Como pessoas estranhas que pudessem roub-los tiveram acesso a eles? Conforme a notcia, no se tem certeza de que as informaes estavam cifradas. E se no estivessem? Observe que procedimentos de segurana devem ser denidos e adotados pela empresa para evitar inconvenientes como estes.

22

seguranca_redes_dados.indb 22

2/3/2007 14:30:14

Segurana em Redes de Dados

Ao adquirir equipamentos e softwares, e at mesmo durante o desenvolvimento destes, procedimentos de segurana devem estar com prioridade alta na lista dos requisitos necessrios a serem solicitados e implementados.

IntegridadeEsta outra preocupao que voc deve ter ao desenvolver um sistema que armazene informaes em um banco de dados, por exemplo. O princpio da integridade garante que a informao no foi alterada a partir de um determinado momento por pessoas no autorizadas, ou seja, garante que a informao recuperada el que foi armazenada, ou que a informao recebida a mesma que foi enviada. de extrema importncia que o usurio cone nas informaes adquiridas a partir de um sistema e que, ao receber uma informao por e-mail, por exemplo, tenha certeza de que foi realmente essa informao que lhe foi enviada. A gura 1.2 ilustra este conceito. Nela h o emissor encaminhando a informao XYZ e o receptor recebendo ABC. Observe que h um terceiro elemento na gura que no faz parte do processo. Neste caso, ele faz o papel da pessoa no autorizada que intercepta a informao, a altera e encaminha adiante de forma que o receptor no saiba que foi alterada.

XYZ

ABC

EmissorFigura 1.2 - Integridade da informao

Receptor

Unidade 1

23

seguranca_redes_dados.indb 23

2/3/2007 14:30:14

Universidade do Sul de Santa Catarina

A integridade da informao pode ser garantida com o uso da assinatura digital, no caso do envio de e-mail. A assinatura digital, assunto que voc estudar ainda nesta disciplina, atravs da execuo da funo hash, auxilia na identicao caso uma informao seja alterada por pessoas externas, no autorizadas. A falta deste servio pode causar grandes problemas a uma empresa, pois a conana na veracidade de uma informao armazenada e/ou recebida fundamental para o sucesso de um negcio. De nada adianta uma empresa possuir um controle nanceiro dirio, por exemplo, se as informaes contidas nele no forem verdadeiras e os relatrios apresentarem resultados falsos. Observe o caso apresentado na seqncia.

Jovem universitrio preso por alterar pginas oficiais do governo venezuelanoA polcia no divulgou o seu nome verdadeiro, mas informou que ele usava o codinome de O grande hacker. Um jovem universitrio venezuelano foi preso por alterar 24 pginas webs oficiais daquele Pas. O rapaz, que estudava na Universidade Nacional das Foras Armadas da Venezuela, foi preso nesta sexta-feira. Ele usava o codinome O grande hacker para quebrar a segurana de pginas como a da Presidncia da Repblica, a Oficina Nacional de Identificacin y Extranjera (Onidex) e os sites da polcia e das Foras Armadas, assim como, prefeitura e conselhos municipais. O cracker (ambos, cracker e hacker so especialistas em invases, porm o cracker age para o mal e o hacker para o bem. O grande hacker o codinome que o invasor utilizou) espalhou pelos sites oficiais fotos pejorativas do presidente venezuelano, Hugo Chavez e do lder cubano, Fidel Castro. Muitas das pginas atacadas continuam fora de servio enquanto tcnicos tentam repar-las.Data: 05/01/2006 Fonte: Mdulo Security News

24

seguranca_redes_dados.indb 24

2/3/2007 14:30:14

Segurana em Redes de Dados

Voc j imaginou se isso acontece em um site em que voc realiza constantemente compras on-line? A integridade das informaes de um site em que conamos devem ser ntegras, sempre. A partir do momento da ocorrncia de um ataque como esse, que altera a veracidade de suas informaes, diversas outras dvidas surgem na cabea dos clientes, e com certeza muitos no voltam a comprar atravs do site.

Ateno! Observem a importncia da segurana da informao para o sucesso de um negcio, principalmente quando ele depende de uma ferramenta, como o caso de um sistema web. Procure visualizar o quanto seu trabalho importante neste processo e no esquea da segurana da informao durante o desenvolvimento de um sistema. Reflita sobre isso.

DisponibilidadeEste princpio garante que a informao estar disponvel no momento em que for necessria sua utilizao. A gura 1.3 ilustra este conceito, pois representa um computador-cliente solicitando a um servidor acesso a informaes, atravs da rede de dados.

REDE

Figura 1.3 - Disponibilidade da informao

Este princpio depende de outros fatores relacionados a Tecnologia da Informao (TI). Porm, deve ser motivo de preocupao do prossional desenvolvedor tambm. QuandoUnidade 1

25

seguranca_redes_dados.indb 25

2/3/2007 14:30:14

Universidade do Sul de Santa Catarina

um sistema solicitado, faz-se o levantamento de requisitos para reconhecer as necessidades dos usurios, concorda? Nesta etapa importante saber, por exemplo, questes referentes capacidade da rede a qual o sistema dever rodar. Na maioria das vezes, o motivo que compromete a disponibilidade da informao a indisponibilidade da rede de dados e da rede eltrica. Sendo assim, ao desenvolver um sistema que depender de uma infra-estrutura de rede, necessrio conhec-la para evitar que problemas aconteam em funo do mau redimensionamento de sua capacidade. Por esse motivo, voc j estudou Redes de Computadores e pde conhecer alguns requisitos importantes que devem fazer parte de seu check-list do levantamento de requisitos, para garantir a disponibilidade das informaes. Analise o caso seguinte, em que a justicativa do banco foi a de que houve problemas nas conexes de rede. Voc pode imaginar o quanto o banco deixou de ganhar com essa parada? Alm disso, a conana no site tambm abalada. Como voc se sentiria se tivesse que movimentar sua conta utilizando um site que por alguns dias no permitiu a realizao de nenhuma transao, devido a lentido, e cou fora do ar por algumas horas?

Bank of America fica fora do arO site do Bank of America ficou fora do ar por aproximadamente trs horas, depois de trs dias de lentido no acesso a suas pginas. A empresa informou que enfrentou problemas nas conexes das redes. A situao acabou causando transtorno a vrios correntistas que usam o Internet Banking. Muitos no conseguiram realizar transaes pela Internet, como o usurio Len Svitenko, que acessa diariamente o site do banco para efetuar pagamentos. Foi uma experincia frustrante. Durante trs dias no consegui acessar minha conta, disse. O Bank of America afirmou que est trabalhando para normalizar as operaes.Data: 19/02/2001 Fonte: CNET News

26

seguranca_redes_dados.indb 26

2/3/2007 14:30:15

Segurana em Redes de Dados

Uma medida importante a ser adotada para garantir a disponibilidade das informaes a utilizao de geradores de energia, j que problemas na rede eltrica tambm so fatores que muitas vezes comprometem esse princpio. Voc deve ter acompanhado, pela televiso, a algum tempo atrs, o apago que aconteceu na cidade de Florianpolis. A cidade cou dois dias e meio sem alimentao de energia eltrica. Muitas empresas que possuem liais em sua estrutura caram sem poder acessar as informaes, pois em alguns casos estas estavam concentradas na cidade e a empresa contava somente com o recurso de no-break. Os aparelhos de no-break sustentam os sistemas ligados por um tempo (horas), porm o problema demorou dias para ser resolvido. Observe que a rede de energia eltrica tambm um item a ser estudado para garantir a disponibilidade da informao. Agora, uma pergunta para voc:

Voc considera a rede de energia eltrica uma ameaa, um risco ou uma vulnerabilidade?

Pense sobre isso e depois conhea as diferenas na prxima seo. Mas antes, estude mais um princpio da segurana da informao: a irretratabilidade ou no-repdio.

IrretratabilidadeVoc encontrar em algumas literaturas este conceito ligado palavra no-repdio. Ambos, na verdade, possuem o mesmo signicado. Irretratabilidade ou no-repdio o princpio que garante a autoria de uma mensagem ou a participao em uma transao.

O que isso significa? Quando voc recebe uma informao via e-mail, voc acredita nela e em seu autor por identificar o endereo do emissor, concorda?

Unidade 1

27

seguranca_redes_dados.indb 27

2/3/2007 14:30:15

Universidade do Sul de Santa Catarina

Imagine a seguinte situao, de uma empresa com matriz em So Paulo e liais no Rio de Janeiro e em Curitiba. Todo nal de dia, as liais encaminham por e-mail um relatrio nanceiro com a movimentao diria. O responsvel por receber essas informaes em So Paulo acredita no que recebe, por conar que realmente tenham sido enviadas pelos responsveis nas liais. Voc, como prossional na rea da Tecnologia da Informao, deve saber o quo fcil congurar uma conta de e-mail em uma ferramenta e forjar o endereo de outra pessoa, no mesmo? Existem duas situaes: as informaes podem ser encaminhadas por outras pessoas que se passam pelos responsveis das liais ou os relatrios podem ser encaminhados pelos seus responsveis, porm, serem alterados durante seu percurso sem que se perceba (integridade). O princpio da irretratabilidade garante que o emissor no possa negar a autoria e/ou o envio de uma informao. Isso possvel com o uso da assinatura digital, que voc estudar nas prximas unidades desta disciplina. A gura 1.4 ilustra este conceito. Os pontos de interrogao representam a dvida que o emissor e o receptor tm em relao ao que receberam.

Figura 1.4 - Irretratabilidade da informao

Atualmente, sabemos que inmeros contratos e aceites de propostas so realizados atravs de mensagens de e-mail e muitas empresas conam nesta ferramenta para dar encaminhamento aos seus projetos.

28

seguranca_redes_dados.indb 28

2/3/2007 14:30:15

Segurana em Redes de Dados

Ateno! Se o princpio da irretratabilidade no estiver contemplado no envio destes e-mails, atravs do uso de uma assinatura digital, por exemplo, ento a mensagem no possui validade alguma e o emissor poder dizer no fui eu que enviei esta mensagem, apesar de ter sado da minha caixa postal de e-mail e, se no tiver nenhuma ferramenta que prove o contrrio, o e-mail no ter validade jurdica nenhuma.

Posteriormente, voc conhecer a medida provisria que regulamenta esse processo. Agora que voc j conhece os princpios da segurana da informao, ver a distino dos conceitos de ameaas, riscos e vulnerabilidade, pois so nomenclaturas largamente utilizadas na rea da segurana da informao.

Seo 2 - Ameaas, riscos e vulnerabilidadesO que voc entende por ameaas, riscos e vulnerabilidades? Realmente, estes so conceitos bastante parecidos, porm possuem algumas especicidades que os diferenciam. Voc acompanhar alguns exemplos durante a explicao, para facilitar o entendimento. Antes de estudar a denio desses conceitos, preciso saber o conceito de ativos de informao.

Ento, o que so ativos de informao?

Unidade 1

29

seguranca_redes_dados.indb 29

2/3/2007 14:30:15

Universidade do Sul de Santa Catarina

A melhor denio que encontrei at hoje a seguinte: Tudo que manipula a informao, inclusive ela prpria. A aplicao, a infra-estrutura, as pessoas, a tecnologia, as informaes, tudo isso so ativos de informao. Voc encontrar tambm a seguinte frase nas literaturas de artigos que retratam a realidade atual das empresas: A informao o ativo mais importante da empresa. Assim, se justica sobremaneira estudar este contedo. Observe a gura 1.5 e reita sobre ela. O que ela lhe remete, o faz lembrar?

Figura 1.5 - Falsa sensao de segurana

A segurana da informao, para ser ecaz, necessita que todos os ativos de uma empresa sejam protegidos em igual proporo, ou seja, situaes isoladas no garantem o sucesso de um projeto. Veja um exemplo bastante simples. Imagine que uma empresa realize um investimento alto na compra de equipamentos de rede como roteadores, rewall, processos de autenticao, entre outros e os implemente. Porm o controle de acesso sala de equipamentos no foi pensado. Certo dia, o servidor de arquivos desaparece da sala e no possvel identicar quem o fez. Observe que foram implementadas solues isoladas, preocupandose to somente com o acesso lgico s informaes. Porm para o controle de acesso fsico no foi implementado nenhum recurso. Este tipo de estratgia no trar bons resultados a um projeto de segurana, pois os ativos infra-estrutura no foram contemplados e somente os ativos informao receberam proteo.30

seguranca_redes_dados.indb 30

2/3/2007 14:30:15

Segurana em Redes de Dados

Analisando o caso descrito acima, voc considera a ausncia de controle de acesso fsico uma ameaa, um risco ou uma vulnerabilidade?

Vamos comear a entender esta questo pelas vulnerabilidades. Vulnerabilidades so fragilidades presentes ou associadas aos ativos de informao. Quando exploradas por ameaas, possibilitam a ocorrncia de incidentes de segurana. Por exemplo, as mais comuns se referem a uso indevido de determinado recurso, utilizao de senhas fracas para acesso aos sistemas e, respondendo a pergunta anterior temos que a ausncia de controle de acesso fsico considerada uma vulnerabilidade. J as ameaas so agentes ou condies que podem causar incidentes e comprometer os ativos, explorando as vulnerabilidades existentes. Podemos classic-las como: naturais; involuntrias e voluntrias. Como ameaas naturais temos enchentes, incndios etc. Por exemplo, se h uma empresa instalada prxima a um posto de gasolina, podemos considerar esta situao uma ameaa. Se a sala dos servidores ca no trreo do prdio da empresa e est em um local em que constantemente acontecem enchentes, tambm h aqui uma situao de ameaa. As ameaas involuntrias so acidentes como erros e falta de energia, e as voluntrias so invasores, criadores e disseminadores de vrus, entre outros.

E os riscos, como podemos defini-los?

Unidade 1

31

seguranca_redes_dados.indb 31

2/3/2007 14:30:16

Universidade do Sul de Santa Catarina

Observe a gura 1.6, que procura evidenciar que a segurana da informao atua como uma barreira para as ameaas e para as vulnerabilidades, em prol do sucesso do negcio. Lembre-se que preciso sempre partir do pressuposto de que no existe segurana 100% e de que trabalhamos para minimizar os riscos.

AMEAAS

VULNERABILIDADES

SEGURANASucesso do negcio = minizar riscos (no existe segurana 100%)

Figura 1.6 - Papel da segurana da informao

Risco pode ser considerado a probabilidade de as ameaas explorarem as vulnerabilidades e, assim, provocarem perdas de condencialidade, integridade e disponibilidade da informao. Por exemplo, se uma determinada vulnerabilidade falta de redundncia da rede eltrica for explorada por uma ameaa natural, como chuvas intensas e quedas de energia peridicas, existe o risco de perdas nanceiras e de imagens, por conta da indisponibilidade das informaes, que impossibilita empresa operar seus sistemas e continuar atendendo seus clientes. Outro exemplo seria o de um sistema desatualizado, com bugs (vulnerabilidade), que oferea servios a diversos clientes externos e fornecedores (ameaa), propiciando uma invaso e acesso s informaes armazenadas no banco de dados (risco).

32

seguranca_redes_dados.indb 32

2/3/2007 14:30:16

Segurana em Redes de Dados

Ateno! Existem duas abordagens para o tratamento do risco: elimin-lo ou gerenci-lo.

Voc acredita na primeira - eliminar o risco? Ora, temos que trabalhar sempre para reduzir o risco a um nvel aceitvel e nunca acreditar que, de fato, o eliminaremos por inteiro. A primeira abordagem bastante tradicional, pois parte do princpio de evitar o risco, que geralmente realizado baseado em ferramentas. Este enfoque acredita que um mecanismo 100% seguro. A segunda abordagem de tratamento de risco possui um enfoque mais atual e realista e parte das seguintes premissas: a) admitir que o negcio est sujeito a riscos; b) minimizar os riscos utilizando tecnologia e processos seguros e c) transferir os riscos atravs de contratos e seguros.

Ateno! Sempre trabalhe com a segunda abordagem, pois o sucesso mais garantido. Observe que, conforme a necessidade de conectividade aumenta em uma empresa, o risco cresce em igual proporo.

Veja na gura 1.7 um grco bastante simples sobre esse fato, do aumento da conectividade em relao ao aumento do risco. Antigamente, as informaes eram centralizadas e no existiam formas simples para compartilh-las como existem hoje. medida que uma empresa necessita adicionar um servidor de arquivos, um servidor de e-mail, um servidor web e assim por diante, os riscos vo aumentando e a necessidade de procedimentos de segurana tambm.

Unidade 1

33

seguranca_redes_dados.indb 33

2/3/2007 14:30:16

Universidade do Sul de Santa Catarina

SEGURANASITE INSTITUCIONAL ACESSSO INTERNET INTRANET REDE CORPORATIVA

CONECTIVIDADE

Figura 1.7 - Crescimento do risco

Voc conhecer na prxima seo alguns mitos e realidades referentes segurana da informao e reetir o quanto contribumos para eles.

Seo 3 - Mitos e realidades referentes segurana da informaoInicie o estudo desta seo lendo uma frase de Bruce Schneier, que me chamou muita ateno.

Se voc pensa que a tecnologia pode resolver seus problemas de segurana, ento voc no conhece nem a tecnologia nem os seus problemas. (SCHNEIER, 2001). Esta frase foi citada pelo autor em seu livro Secrets and Lies e corrige seu ponto de vista expresso em seu outro livro Applied Cryptography, escrito sete anos antes.

34

seguranca_redes_dados.indb 34

2/3/2007 14:30:16

Segurana em Redes de Dados

Esse o primeiro mito da segurana da informao: a tecnologia resolve os problemas de segurana. Ora, preciso considerar a segurana da informao como um conjunto de processos seguros e nunca um produto. De nada adianta haver as melhores tecnologias instaladas em uma empresa se as pessoas no as utilizarem de maneira correta. Por exemplo, uma empresa instala o mais avanado controle de acesso fsico que contempla o crach do funcionrio e a sua impresso digital. Porm, o funcionrio, em uma ao solidria, abre a porta e deixa mais cinco de seus companheiros de trabalho entrarem junto com ele. Observe que esta ao malintencionada, j que o objetivo do controle armazenar o registro de todas as pessoas que visitaram os locais diariamente, para que, em casos de incidncia, os registros possam ser utilizados como evidncia. Outro exemplo bastante comum de acontecer o de o sistema solicitar senhas fortes, exigindo que sejam compostas de letras, nmeros e caracteres e que possuam um controle de troca de senha bastante rgido. Porm, a senha compartilhada entre os funcionrios e armazenada em papeizinhos embaixo do teclado do micro. Observe que a tecnologia de extrema importncia. Contudo, ela sozinha no resolve os problemas de segurana.

Tanto se fala de segurana da informao, mas a responsabilidade de quem?

Observe a gura 1.8. Ela representa as formas de armazenamento da informao. Quem responsvel por tudo isso?

Unidade 1

35

seguranca_redes_dados.indb 35

2/3/2007 14:30:16

Universidade do Sul de Santa Catarina

Figura 1.8 - Forma de armazenamento da informao

A forma de armazenamento da informao outro paradigma que j est sendo quebrado com o tempo e com os fatos, pois est sendo provado que a segurana da informao responsabilidade de todos. Antigamente, este tema era diretamente relacionado ao departamento de informtica, de tal modo que, a qualquer problema que acontecia, o culpado era sempre procurado l. Atualmente, isso mudou, pois o fato de os funcionrios compartilharem suas senhas e as armazenarem em locais imprprios no mais um problema somente do departamento de informtica. Observe como a campanha de conscientizao um requisito importante para o sucesso de um projeto de segurana. Os funcionrios, ao receberem suas senhas, se responsabilizam por todas as aes realizadas com ela e, caso alguma ocorrncia comprometedora acontea, a responsabilidade toda do responsvel pela senha. Para isso funcionar, necessrio que o funcionrio esteja ciente disso e que compreenda o porqu desta preocupao da empresa com a segurana da informao.

36

seguranca_redes_dados.indb 36

2/3/2007 14:30:16

Segurana em Redes de Dados

A melhor forma de voc conseguir a participao dos funcionrios de uma empresa em um projeto de segurana da informao realizar uma campanha de conscientizao de forma que eles (funcionrios) se sintam parte do negcio, ou seja, se sintam parte integrante e importante para o sucesso do projeto. Jamais a segurana da informao deve ser vista pelos funcionrios como regras que vo dizer o que eu posso e o que eu no posso fazer.

Ateno! As pessoas representam o elo mais fraco da segurana da informao. Por isso, preciso trabalhar intensamente para fortalec-lo e jamais esquecer de treinar as pessoas conforme os procedimentos de segurana definidos.

Voc considera que mais fcil proteger documentos em papel ou documentos digitais? Observe que no se trabalha com backup de documentos em papel. Ento, como proteg-los? A proteo de documentos em papel realizada atravs da utilizao de arquivos fechados com chave e acesso restrito a eles. Porm, nada impede que o local de instalao desses arquivos incendeie, por exemplo. Existem os arquivos anti-chamas, mas este no um produto to acessvel que uma empresa possa ter um em cada departamento, para alojar a imensido de papis gerada diariamente. Atualmente, podemos contar com tecnologias como as assinaturas digitais, que nos garantem que aps seu uso os documentos digitais sejam mais seguros do que seus correspondentes em papel. Alm disso, as assinaturas digitais permitem comprovar que o documento no foi adulterado e tambm sua autoria. Existe um outro recurso denominado time stamp, ou selo cronolgico, que permite uma marca de data e hora para registrar tempo em documentos digitais.

Unidade 1

37

seguranca_redes_dados.indb 37

2/3/2007 14:30:17

Universidade do Sul de Santa Catarina

Todos esses recursos tornam a segurana de documentos digitais possvel e mais plausvel do que as disponveis para a segurana do documento em papel. Neste sentido, voc pode contar tambm com prticas tradicionais de TI, como o j citado backup e o planejamento de contingncia para esse m. Para nalizar a unidade, observe a gura 1.9. Ela deve ser conhecida para voc, no ? Podemos utiliz-la, tambm neste contedo, para representar a necessidade do conhecimento do todo antes de iniciar um projeto de segurana. necessrio um profundo conhecimento do negcio da empresa, inclusive das partes submersas, para que o projeto obtenha sucesso. Somente conseguimos enxergar uma parte do iceberg, que ca revelada acima do nvel da gua, enquanto a parte inferior e submersa corresponde a pelo menos nove vezes a parte aparente. So as partes submersas que geralmente causam as tragdias!

Figura 1.9 - Efeito iceberg

38

seguranca_redes_dados.indb 38

2/3/2007 14:30:17

Segurana em Redes de Dados

Este tambm um mito da rea de segurana da informao, o termo diretamente ligado condencialidade da informao e muitas vezes no so considerados os outros princpios que estudamos. Devido ao histrico da rea, na qual a atuao dos hackers foi bastante evidenciada, muitas pessoas no possuem conhecimento de sua complexidade e amplitude. Encerro, assim, o contedo da primeira unidade desta disciplina e espero que voc tenha se apropriado do que foi abordado aqui. Na prxima unidade voc estudar criptograa e certicao digital, assim como conhecer o funcionamento de algumas tcnicas que asseguram os princpios estudados nesta unidade.

SnteseVoc iniciou esta unidade estudando a diferena entre dados e informao. Viu que dado pode ser considerado um conjunto de elementos que no fazem muito sentido; j informao pode ser considerada um conjunto de dados que fazem sentido para algum. Por esse motivo, a abordagem da disciplina referente segurana da informao. Viu que segurana da informao um assunto que j vem sendo discutido a algum tempo, pois desde o incio da existncia humana informaes condenciais precisam ser protegidas. A viso cultural das empresas tambm sofreu mudanas. Anteriormente, era atribudo valor aos equipamentos e mquinas que as empresas continham; atualmente o valor atribudo informao. Conheceu os quatro princpios da segurana da informao: a condencialidade, a integridade, a disponibilidade e a irretratabilidade da informao. A condencialidade o princpio que garante que as informaes sejam acessadas somente por

Unidade 1

39

seguranca_redes_dados.indb 39

2/3/2007 14:30:17

Universidade do Sul de Santa Catarina

pessoas autorizadas. A integridade o princpio que garante que a informao est ntegra e dedigna original. A disponibilidade o princpio que garante que a informao est disponvel no momento necessrio, e a irretratabilidade o princpio que no permite a negao da autoria de uma informao ou mensagem. Em cada um destes princpios, voc conheceu um fato que os afetou. Conheceu a diferena entre riscos, ameaas e vulnerabilidades. Vulnerabilidades so fragilidades presentes ou associadas aos ativos de informao, que, quando exploradas por ameaas, possibilitam a ocorrncia de incidentes de segurana. J as ameaas so agentes ou condies que podem causar incidentes e comprometer os ativos explorando as vulnerabilidades existentes. Podemos classic-las como: naturais, involuntrias e voluntrias. E os riscos podem ser considerados a probabilidade de as ameaas explorarem as vulnerabilidades e assim provocarem perdas de condencialidade, integridade e disponibilidade da informao. Na ltima seo desta unidade, conheceu alguns mitos e algumas realidades referentes segurana da informao, alm de uma analogia do efeito iceberg, pois so as partes submersas, as que desconhecemos em relao segurana da informao, que geralmente causam as tragdias.

40

seguranca_redes_dados.indb 40

2/3/2007 14:30:17

Segurana em Redes de Dados

Atividades de auto-avaliaoAo final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro didtico. Mas esforce-se para resolver as atividades sem a ajuda do gabarito, pois assim voc estar promovendo (estimulando) a sua aprendizagem. 1) Que mudana cultural das empresas impulsionou a rea da segurana da informao?

2) Cite exemplos de ativos de informao.

3) Cite casos de seu conhecimento que afetaram os princpios listados e prejudicaram de alguma forma as empresas envolvidas. a) Confidencialidade:

Unidade 1

41

seguranca_redes_dados.indb 41

2/3/2007 14:30:17

Universidade do Sul de Santa Catarina

b) Integridade:

c) Disponibilidade:

d) Irretratabilidade:

4) Escreva um exemplo que una e contemple os conceitos de vulnerabilidade, ameaas e riscos.

42

seguranca_redes_dados.indb 42

2/3/2007 14:30:18

Segurana em Redes de Dados

5) Quando tratamos os riscos, qual das abordagens apresentadas a melhor opo? Explique.

6) Quais as concluses que voc tira da seo que apresenta mitos e realidades referentes segurana da informao?

Unidade 1

43

seguranca_redes_dados.indb 43

2/3/2007 14:30:18

Universidade do Sul de Santa Catarina

Saiba maisVoc pode saber mais sobre o assunto estudado nesta unidade consultando a seguinte referncia: www.modulo.com.br(Neste site est disponvel um artigo que discute o princpio disponibilidade da informao: Disponibilidade: questo de TI ou de Segurana da Informao, escrito por Rafael Cardoso dos Santos. Neste mesmo site voc encontra diversos materiais de qualidade referentes segurana da informao.)

Tambm assista ao lme A Rede (1995), com Sandra Bullock. um pouco antigo, porm contempla diversos conceitos que voc ainda estudar nesta disciplina. Sugiro que voc assista, para que, medida que os contedos forem avanando, faa uma relao com o que viu no lme. Isso facilitar seu aprendizado.

44

seguranca_redes_dados.indb 44

2/3/2007 14:30:18

UNIDADE 2

Criptograa e Certicao DigitalObjetivos de aprendizagemConhecer o funcionamento da criptografia. Identificar a certificao digital e suas aplicaes. Apresentar os componentes de uma infra-estrutura de chaves pblicas. Identificar a medida provisria que estabelece validade jurdica de documentos assinados digitalmente.

2

Sees de estudoSeo 1 Criptografia Seo 2 Certificados Digitais Seo 3 Infra-estrutura de chaves pblicas (ICP)

seguranca_redes_dados.indb 45

2/3/2007 14:30:18

Universidade do Sul de Santa Catarina

Para incio de conversaNa unidade anterior, voc estudou que para a segurana da informao estar completa necessrio contemplar os princpios de condencialidade, integridade, disponibilidade e irretratabilidade da informao e que se os esforos forem concentradas em apenas um deles ou focado em apenas uma poro dos ativos, a falta de proteo do total pode comprometer o que foi implementado. Nesta unidade voc conhecer o funcionamento de algumas tcnicas que so utilizadas para garantir os pilares de sustentao da segurana de informao e estudar, tambm, a sua aplicabilidade. Ento inicio com uma pergunta:

Voc j ouviu falar em criptografia, certo? Voc faz idia de como ela funciona?

Para compreenso desta questo, inicie os estudos compreendendo seu funcionamento na seo 1. Bons estudos!

Seo 1 CriptograaExistem diferentes denies que conceituam a criptograa, mas possvel consider-la como:

um conjunto de tcnicas matemticas utilizadas para proteger as informaes que transforma informaes em textos ilegveis para pessoas no autorizadas. O principal objetivo da criptografia garantir a confidencialidade das informaes, porm, aliada a outras tcnicas, garante tambm a integridade e a irretratabilidade na troca de informaes assunto que voc estudar nas prximas sees.

46

seguranca_redes_dados.indb 46

2/3/2007 14:30:18

Segurana em Redes de Dados

Conforme representado na gura 2.1, a criptograa utiliza um algoritmo e uma chave para embaralhar os dados de forma que quem ilegveis, tornando legvel somente para indivduos que possurem a chave necessria para desfazer o processo.Chave

Algoritmo Texto originalFigura 2.1 Criptografia

Texto cifrado

Ateno! Observe que para ler um contedo, aps este ter passado pelo processo da criptografia, necessrio ter conhecimento do algoritmo e da chave.

Outro conceito importante a ser abordado, aqui, o da criptoanlise que diferentemente da criptograa estuda:

a forma de tornar legvel uma informao cifrada sem o conhecimento do algoritmo e da chave. Ou seja, tenta-se quebrar o segredo utilizado para tornar uma informao ilegvel.

A maior parte dos algoritmos de criptograa baseada em dois tipos de cifras:substituio e transposio.

Unidade 2

47

seguranca_redes_dados.indb 47

2/3/2007 14:30:18

Universidade do Sul de Santa Catarina

Voc as conhecer para facilitar, posteriormente, o entendimento dos algoritmos de criptograas recentes.

Cifra de SubstituioA crifra de substituio bastante simples, na qual letras originais de um texto so substitudas por outras, conforme a chave. Os indivduos que trocaro informaes cifradas utilizando a substituio, combinam uma chave K=6, por exemplo. As K primeiras letras do alfabeto so transferidas para o nal da lista e a substituio acontece. Acompanhe o exemplo abaixo.

Imagine que se pretende cifrar a palavra UNISUL, utilizando a cifra de substituio e um K=6. Observe que as 6 primeiras letras foram transferidas para o final da lista. Assim, basta substituir a letra original da palavra pela sua correspondente na lista abaixo.

ABCDEFGHI JKLMNOPQRSTUVWXYZ GHI JKLMNOPQRSTUVWXYZABCDEFO resultado da palavra cifrada seria ATOYAR.

J na cifra de transposio o processo um pouco mais elaborado. Conra a seguir.

Cifra de TransposioNa cifra de transposio a mensagem reescrita conforme o nmero de caracteres pertencentes chave.

48

seguranca_redes_dados.indb 48

2/3/2007 14:30:18

Segurana em Redes de Dados

Imagine que voc pretende cifrar a palavra mensagemoriginal com a chave ixpl. A palavra a ser cifrada escrita em colunas, conforme o nmero de caracteres existentes na chave. Neste caso, se escreve a palavra mensagemoriginal em quatro colunas, pois chave utilizada composta por quatro letras.

1 2 3 4 MENS A GEM O R IG I NA LAgora a palavra rescrita, utilizando as colunas conforme a ordem das letras que compe a chave.

14 3 2 I XPLA palavra MENSAGEMORIGINAL cifrada, utilizando a cifra de transposio e a chave IXPL, ser: MAOISMGLNEIAEGRN

Voc deve estar se questionando sobre a simplicidade das cifras, no ? Com certeza o processo realizado pelos algoritmos criptogrcos atuais extremamente mais complexo do que vimos aqui, porm so baseados nesses dois tipos de cifras. Na prxima seo, voc conhecer uma verso educacional de um algoritmo de criptograa mais prximo da realidade dos que atuam no mercado, atualmente. Estudar na, seqncia, dois tipos de criptograa existentes, compreender seu funcionamento para posteriormente analis-los e relacion-los com situaes em que eles podem ser utilizados. So eles: criptograa simtrica ou criptograa de chave privada e criptograa assimtrica ou criptograa de chave pblica.

Unidade 2

49

seguranca_redes_dados.indb 49

2/3/2007 14:30:19

Universidade do Sul de Santa Catarina

Criptograa SimtricaA criptograa simtrica tambm conhecida como criptograa de chave privada, utiliza a mesma chave para cifrar e decifrar uma informao. A gura 2.2 ilustra esse conceito. Observe que o emissor A utiliza o algoritmo representado pelo cadeado e a chave para cifrar a mensagem. O receptor B ao receber a mensagem cifrada, utiliza o mesmo algoritmo e a mesma chave para fazer o processo inverso e obter acesso mensagem original.

AFigura 2.2 Criptografia Simtrica

B

Para iniciar uma troca de informaes cifradas utilizando a criptograa simtrica necessrio que a chave seja de conhecimentos de ambas as partes envolvidas no processo. O que isso signica? Signica que os indivduos que participaro da troca de informaes precisam combinar previamente a chave para que o receptor consiga obter acesso informao de forma legvel.

Voc percebe algum problema nisso? Pense sobre o seguinte: os indivduos devero encontrar um canal seguro para trocar essa chave. Qual ser esse canal? Telefone, e-mail, carta, so canais seguros?

Mais algumas perguntas para voc pensar:50

seguranca_redes_dados.indb 50

2/3/2007 14:30:19

Segurana em Redes de Dados

Quando compartilhamos uma chave ou senha com outra pessoa, esta continua sendo considerada segura/confidencial? Imagine que voc precise se comunicar de maneira segura com pessoas distintas. Voc precisar de uma chave diferente para cada comunicao?

Voc conhecer, em seguida, o funcionamento da criptograa assimtrica que foi desenvolvida para resolver alguns desses problemas. Alm da preocupao com o sigilo das chaves, a segurana do processo de criptograa tambm est ligado complexidade dos algoritmos e ao tamanho da chave que eles utilizam. Segue, na seqncia, um quadro contendo alguns algoritmos da criptograa simtrica e seus respectivos tamanhos de chaves.

AlgoritmosDES Triple-DES CAST RC2 IDEA AES

Tamanho56-bit ~ 120-bit 40, 64, 80, 128 - bit 40, 128 - bit 128 - bit 128, 256 - bit

Quadro 2.3 Algoritmos da criptografia simtrica

Veja, agora, uma verso educacional do algoritmo de criptograa DES (Data Encryption Standard) denominada Simple-DES. Esta verso possui as mesmas propriedades do DES, porm em menor escala. Acompanhe a explicao analisando as guras, para facilitar o entendimento. Na gura 2.4, o processo de cifragem est exposto na coluna esquerda, o qual cada caixa representa uma funo executada pelo algoritmo. Observe que f k utiliza as chaves (K1 e K2) . Neste exemplo, a informao a ser cifrada representada por um conjunto de 8 bits eUnidade 2

51

seguranca_redes_dados.indb 51

2/3/2007 14:30:19

Universidade do Sul de Santa Catarina

o resultado, aps o processo de cifragem, tambm de 8 bits. O processo para decifrar a mensagem o mesmo realizado para cifrar alterando apenas a ordem de utilizao das chaves. Para cifrar, K1 utilizada primeiro e depois K2; para decifrar primeiramente utilizada K2 e depois K1. A coluna do meio representa o processo de gerao das chaves. Estude o processo de gerao de chaves para que o funcionamento dos algoritmos criptogrcos que mais claro para voc. O restante ser apresentado somente o uxograma dos eventos, para conhecimento. Voc no estudar o algoritmo inteiro, pois este no o objetivo desta disciplina. A apresentao do S-DES servir para voc conhecer um algoritmo criptogrco mais prximo da realidade.10-bit key

EncryptionP10 8-bit plaintext Shift IP P8

Decryption

8-bit plaintext

IP -1

fk

K1

K1

fk

Shift SW P8 SW

fk

K2

K2

fk

IP -1

IP

8-bit ciphertextFigura 2.4 Simple DES Fonte: Stallings (1998, p. 51)

8-bit ciphertext

52

seguranca_redes_dados.indb 52

2/3/2007 14:30:19

Segurana em Redes de Dados

Para compreender a gerao das chaves K1 e K2, observe a gura 2.4. A chave solicitada ao usurio uma chave de 10 bits, por exemplo. O primeiro processo a ser executado pelo algoritmo o P10. O P10 so permutaes realizadas com os bits, conforme apresentado no quadro seguinte:P10 3 5 2 7 4 10 1 9 8 6Quadro 2.1 Permutao P10

Logo em seguida realizado o LS (Left-Shift)-1, que nada mais do que a alterao da posio dos bits da esquerda.

Ateno! Antes do LS-1 os 10 bits (resultado do P10) dividido ao meio e ento aplicado o LS-1.

Prosseguindo no algoritmo, o resultado do LS-1 submetido ao P8, outra permutao, conforme o quadro 2.2 seguinte.

P8 6 3 7 4 8 5 10 9Quadro 2.2 Permutao P8

Ento, obtm-se a primeira chave K1. Para a obteno do K2, o algoritmo utiliza o mesmo conjunto de 10 bits resultantes do LS1, divide os bits pela metade e aplica o LS (Left-Shift)-2 (alterao da posio de 2 bits da esquerda para o nal). O P8 aplicado novamente e obtm-se a segunda chave K2. Visualize esta operao, na gura 2.5.

Unidade 2

53

seguranca_redes_dados.indb 53

2/3/2007 14:30:19

Universidade do Sul de Santa Catarina

10-bit key10

P10 5 5

LS-1 5

LS-1 5

P8 K1 8

LS-2 5

LS-2 5

P8 K2 8

Figura 2.5 Gerao de chaves S-DES Fonte: Stallings (1998, p. 52)

Para cifrar a mensagem, veja o processo representado na gura 2.6 e as funes nos quadros, apresentados logo na seqncia.

54

seguranca_redes_dados.indb 54

2/3/2007 14:30:19

Segurana em Redes de Dados

8-bit plaintext8

4

IP4 8

fk F

E/P +4 4

8

K1

SO2 2

S1

P44

+4

SW4

fk F4

E/P8

4

+

8 4

K2

SO2 2

S1

P44

+4

IP -18

8-bit ciphertextFigura 2.6 S-DES Fonte: Stallings (1998, p. 54)

Unidade 2

55

seguranca_redes_dados.indb 55

2/3/2007 14:30:20

Universidade do Sul de Santa Catarina

IP IP-1 E/P P4

2 6 3 1 4 8 5 7 4 1 3 5 7 2 8 6 4 1 2 3 2 3 4 1 2 4 3 1

SO

1 3 0 3

0 2 2 1

3 1 1 3

2 0 3 2

S1

0 2 3 2

1 0 0 1

2 1 1 0

3 3 0 3

Quadro 2.3 Matriz S0 e S1

Se voc tiver interesse em estudar o algoritmo S-DES na ntegra, consulte o livro Cryptography and Network Security Principles na Practice, do Willian Stallings, que o apresenta com detalhes. Agora que voc j conhece uma prvia de um algoritmo criptogrco, mesmo sendo em uma verso educacional, ca mais fcil imaginar a complexidade de um algoritmo completo utilizado atualmente, no ? Voc conhece, agora, o funcionamento da criptograa assimtrica que foi criada para resolver algumas limitaes da criptograa simtrica.

Criptograa AssimtricaA criptograa assimtrica tambm conhecida como criptograa de chave pblica. Ela recebe este nome porque utiliza um par de chaves: uma chave pblica e uma chave privada.

56

seguranca_redes_dados.indb 56

2/3/2007 14:30:20

Segurana em Redes de Dados

Essas chaves so matematicamente combinadas na sua gerao e trabalham em conjunto no processo de cifrar e decifrar informaes. Uma informao cifrada com uma das chaves somente poder ser decifrada com seu par correspondente. A chave pblica poder ser publicada sem problemas, esta pode ser anunciada por e-mail, telefone ou qualquer outro meio, sem a preocupao que este seja seguro.

Mas por que ser que nesta tcnica no preciso se preocupar com o sigilo da chave pblica?

Porque preciso garantir o sigilo somente da chave privada. Como seu prprio nome diz, a chave privada dever ser de conhecimento somente de seu proprietrio, ningum mais.

Ateno! O mais interessante que a obteno da chave pblica no significa vantagem alguma para obter a privada correspondente, pois a partir de uma delas no possvel descobrir a outra.

Observe a gura 2.7, ela ilustra a atuao da criptograa assimtrica com o par de chaves. A origem A utiliza o algoritmo, representado pelo cadeado e a chave pblica de B para cifrar a informao e ento encaminhar a mensagem cifrada para B. O receptor B, ao receber a mensagem cifrada, utiliza o mesmo algoritmo porm, agora a sua chave privada para decifr-la. Observe que a chave privada de conhecimento somente de B. Assim, garantido que somente ele consegue decifrar uma informao cifrada com a chave pblica dele.

Unidade 2

57

seguranca_redes_dados.indb 57

2/3/2007 14:30:20

Universidade do Sul de Santa Catarina

Chave pblica de B

Chave privada de B

AFigura 2.7 Criptografia Assimtrica

B

A criptograa assimtrica bastante utilizada para a comunicao de dados, por no necessitar da combinao da chave previamente.

Ateno! Da mesma maneira que ocorre na criptografia simtrica, na assimtrica o tamanho da chave e a complexidade dos algoritmos utilizados so fatores importantes para garantir a segurana de uma transao.

Conhea abaixo alguns algoritmos de criptograa assimtrica e seus respectivos tamanhos de chave:

RSA (Rivest, Shamir e Adleman) DSA (Digital Signature Algorithm) utilizado somente para assinaturas digitais DH (Die Hellman) utilizado para a troca de chaves e criptograa EC (Elliptc Curves) similar ao DAS e ao DH em suas funes

Tamanho de chave recomendado: 1024 bits

Tamanho de chave recomendado: 1024 bits

Tamanho de chave recomendado: 1024 bits

Tamanho de chave recomendado: 192 bits

58

seguranca_redes_dados.indb 58

2/3/2007 14:30:20

Segurana em Redes de Dados

Considerando o que voc j estudou, j possvel concluir que a criptograa assimtrica possui vantagens em relao a criptograa simtrica. Voc viu, anteriormente, que uma das limitaes da criptograa simtrica a troca das chaves de maneira segura, enquanto a criptograa assimtrica j no apresenta essa limitao. A divulgao da chave pblica, livremente, tambm uma vantagem em relao a criptograa simtrica. Neste caso, no necessrio que, para cada pessoa que se pretenda comunicar, seja necessria a criao de uma nova chave, uma vez que basta armazenar seguramente a chave privada e no divulg-la a ningum que as transaes sero realizadas com segurana. A criptograa assimtrica, juntamente com outras tcnicas, permite a assinatura digital em documentos, assunto que voc estudar na prxima seo. Mas no somente vantagens so encontradas na criptograa assimtrica. O tempo de processamento de um algoritmo de criptograa assimtrica, por exemplo, maior do que o da simtrica - essa uma de suas desvantagens. Logicamente, quando se fala em tempo de processamento este se refere a segundos. Porm, se uma rede com trfego intenso de informaes cifradas est trafegando, o caso pode ser perceptvel e crtico. E a criptograa assimtrica isoladamente tambm apresenta algumas limitaes, como por exemplo:

Como voc sabe de quem so as chaves pblicas que voc tem? Onde se obtm as chaves pblicas das pessoas que se pretende comunicar? Como confiar nas chaves pblicas? Como as chaves so atualizadas ao longo do tempo?

Unidade 2

59

seguranca_redes_dados.indb 59

2/3/2007 14:30:20

Universidade do Sul de Santa Catarina

Essas questes foram resolvidas atravs da tecnologia de Public Key Infrastructure (PKI) ou no portugus Infra-estrutura de Chaves Pblicas (ICP), que voc estudar na prxima seo.

Afinal, qual tipo de criptografia mais adequado utilizar, j que os dois tipos apresentam vantagens e desvantagens?

A tecnologia dos chamados envelopes digitais combina a criptograa simtrica e a assimtrica, utilizando o que h de melhor nos dois tipos. Acompanhe a explicao, analisando a gura 2.8. Temos um emissor e um receptor, ambos possuem seus pares de chaves e temos tambm a chave de seo que gerada a cada seo, estabelecida com o usurio e descartada em seu trmino. A informao a ser encaminha cifrada utilizando a criptograa simtrica e a chave de seo. Assim, necessrio que a chave de seo chegue at o destinatrio para que ele consiga decifrar a informao, concorda? Ento somente a chave de seo cifrada com a chave pblica do destinatrio, utilizando a criptograa assimtrica. O destinatrio ento recebe a mensagem cifrada com a chave de seo e esta cifrada com a sua chave pblica. Desta forma, ele utiliza sua chave privada para obter a chave de seo e decifra a mensagem com ela.

60

seguranca_redes_dados.indb 60

2/3/2007 14:30:20

Segurana em Redes de Dados

Ana

Carlos

Chave pblica (ANA)

Chave privada (ANA)

Chave de seo

Chave pblica (CARLOS)

Chave privada (CARLOS)

Texto original

Chave de seo

Texto cifrado

Envelope digital

Chave privada (CARLOS)

Chave de seo

Chave de seo

Chave pblica (CARLOS)

Envelope digital

Texto cifrado

Chave de seo

Texto original

ANA

CARLOS

Figura 2.8 Envelopes Digitais

Os envelopes digitais so utilizados em transaes eletrnicas e esse processo no precisa necessariamente ser realizado entre duas pessoas, pois pode tambm ocorrer entre uma pessoa e uma mquina.

Unidade 2

61

seguranca_redes_dados.indb 61

2/3/2007 14:30:21

Universidade do Sul de Santa Catarina

Seo 2 Certicados DigitaisVoc sabe o que so e para que servem os certicados digitais? Os certicados digitais so similares a carteira de identidade de um indivduo, que utilizada para comprovar que a pessoa realmente quem se diz ser. So utilizados para autenticar pessoas, equipamentos e entidades e agem como passaporte digital, ao comprovar a veracidade dos dados contidos nele aps uma solicitao o processo segue adiante. Existem outros tipos de certicados em uso na Internet. Porm, os que possuem maior aceitao so os padronizados pelo formato X.509, da International Telecommunications Union Telecommunications (ITU-T) e todos eles so assinados por uma autoridade certicadora, que garanta que as informaes contidas nos certicados so verdadeiras. Os certicados digitais so a base para o uso da web de forma segura. Ou seja, empresas como bancos, e-commerce entre outras, precisam adquirir um certicado digital em uma autoridade certicadora para prover acesso seguro. Porm, os certicados digitais podem ser emitidos para outros ns, como: Certicados pessoais - so utilizados para a autenticao do usurio; Certicados de servidor - so utilizados para autenticar e identicar um servidor; Certicados de Autoridades Certicadoras - so utilizados para assinar outros certicados emitidos por ela. Outras caractersticas importantes dos certicados digitais, emitidos por autoridades certicadoras, so as de que estes possuem um prazo de validade, geralmente variam de 2 a 3 anos, e podem ter seu funcionamento cancelado. Ao adquirir um certicado digital gerado o par de chaves e a segurana de uma delas a chave privada de responsabilidade do usurio e da autoridade certicadora que o emitiu. Desta62

seguranca_redes_dados.indb 62

2/3/2007 14:30:21

Segurana em Redes de Dados

forma, caso ocorra algum problema com essa chave, por exemplo, o certicado poder ser revogado e a validade das transaes realizadas com ele, a partir desse momento deixar de ter validade. Este apenas um dos motivos em que a validade de um certicado poder ser cancelada, porm, existem outros que so aceitos na solicitao de cancelamento. Conforme visto anteriormente, na aquisio de um certicado digital gerado um par de chaves que podem ser utilizadas para cifrar uma informao e para assin-la digitalmente. O processo de cifragem, voc j estudou na seo anterior. E a assinatura digital, voc faz idia de como ela funciona?

Assinatura DigitalA assinatura digital gerada como se fosse a impresso digital de um documento e utiliza uma composio de funo hash com criptograa. Voc compreender a assinatura digital estudando o funcionamento da funo hash, j que o processo de criptograa j conhece.

Funo HashA funo hash uma funo matemtica que gera um resumo da mensagem. Estude a funo hash individualmente para que depois a entenda inserida no processo da criptograa. A funo hash possui algumas caractersticas: Funo de mo nica - a partir do resultado da funo hash no possvel adquirir a informao que a gerou; Tamanho xo - independente do tamanho da informao utilizada para gerar o hash, o tamanho de sada o mesmo. Este fator depende do algoritmo utilizado para gerar o hash. Se o algoritmo utilizado for o MD5 ento o tamanho resultante ser de128b e se for o SHA-1 ento o tamanho ser de 160b. A alterao de apenas 1 bit na informao de entrada mudar totalmente o hash gerado.

Unidade 2

63

seguranca_redes_dados.indb 63

2/3/2007 14:30:21

Universidade do Sul de Santa Catarina

Acompanhe a gura 2.9 para entender o funcionamento da funo hash. A informao a ser transmitida UNISUL; esta submetida ao algoritmo de hash que gera o resumo. O resumo anexado a informao e encaminhado para o destinatrio. O destinatrio ao receber, gera um novo hash da informao e compara com o recebido; se forem iguais, signica que a informao recebida est ntegra e dedigna enviada. Observe que a funo hash se preocupa com a integridade da informao, por que esta trafegou abertamente no se impedindo que ningum a lesse no meio do caminho.

Unisul0421 F5 3D 22 9A CC B7 3C AA E 2 Transmite para o destino

Algoritmo de HASH

0421 F5 3D 22 9A CC B7 3C AA E 2

Garante a integridade dos dados

Unisul0421 F5 3D 22 9A CC B7 3C AA E 2

Algoritmo de HASH

0421 F5 3D 22 9A CC B7 3C AA E 2

Iguais?Figura 2.9 Funo Hash

Voc considera que a funo hash, isoladamente como foi estudada at agora, realmente garante a integridade da informao? E se algum interceptar a informao durante seu percurso, alter-la, gerar um novo hash anex-la e encaminh-la, o destinatrio identificar essa alterao?

64

seguranca_redes_dados.indb 64

2/3/2007 14:30:21

Segurana em Redes de Dados

A assinatura digital resolve esse problema, pois o hash cifrado com a chave privada do emissor garantindo assim que somente sua chave pblica desfaa o processo e garante que realmente foi o emissor que gerou o hash. Acompanhe a gura 2.10 que ilustra o funcionamento da assinatura digital. O emissor, representado pela letra A gera o hash da mensagem e utiliza a sua chave privada, que somente ele possui, para cifr-lo. O hash cifrado anexado a mensagem e encaminhado para o destinatrio. Para a vericao da mensagem, o destinatrio decifra o hash recebido utilizando a chave pblica de A, gera um novo hash com a mensagem recebida e compara com o recebido. Se forem iguais, signica que a mensagem so foi alterada durante seu percurso e est ntegra a mensagem que foi encaminhada pelo emissor.

Chave privativa de A

Mensagem

HASH

Resumo0100010010101 1010100101010 0100010010101 1010100101010

Resumo cifradoXXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

Mensagem assinadaXXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

A

Verificao de uma mensagem com Assinatura Digital

MensagemXXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

0100010010101 1010100101010 0100010010101 1010100101010

HASH

Resumo

Mensagem assinadaXXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX XXXXXXXXXXXXX

=?0100010010101 1010100101010 0100010010101 1010100101010

Resumo

Resumo cifrado Chave pblica de A

Figura 2.10 Assinatura Digital

Unidade 2

65

seguranca_redes_dados.indb 65

2/3/2007 14:30:21

Universidade do Sul de Santa Catarina

Ateno! Um ponto importante a ser observado aqui que somente a integridade da mensagem foi garantida, pois a mensagem em si trafegou abertamente e no impediu que algum lesse seu contedo. Caso seja a mensagem seja confidencial, ser necessrio cifrar, no emissor, todo o pacote com a chave pblica do destinatrio, para garantir que somente ele tenha acesso.

Agora que j sabe o funcionamento da assinatura digital, e para que os certicados digitais so utilizados, estude como obter um e como funciona a estrutura que emite e controla os certicados digitais.

Seo 3 Infra-estrutura de chaves pblicas (ICP)Nesta seo voc estuda os componentes de uma infra-estrutura de chaves pblicas e suas respectivas funes alm de conhecer como se pode obter um certicado digital. As infra-estruturas de chaves pblicas contam com um conjunto de servios que as permitem emitir e gerenciar pares de chaves de terceiros. Para que uma ICP execute suas funes, ela conta com: Autoridade Certicadora (AC), Autoridade de Registro (AR), Mdulo Pblico, Diretrio Publico e Lista de Certicados Revogados (CRL).

66

seguranca_redes_dados.indb 66

2/3/2007 14:30:22

Segurana em Redes de Dados

Estude, rapidamente, cada um deles.

Autoridade Certicadora (AC)As ACs so responsveis pela emisso, assinatura e controle de certicados revogados. As ACs devem ser entidades comerciais respeitadas pela comunidade, que oferecem estrutura para oferecer esse servio. Atualmente, as mais conhecidas so: a Certisign, a Serpro e a Serasa.

Autoridade de Registro (AR)As ARs so responsveis pela vericao das informaes contidas na solicitao do certicado. Funciona como um cartrio, que realiza a vericao, por exemplo, se a pessoa que faz a solicitao do certicado ela mesmo e comprova as informaes atravs de demonstrativos originais. Na prtica, a AR recebe uma solicitao de certicado e verica se os dados contidos nesta so verdadeiros. Aps isso, a requisio encaminhada para que a AC emita o certicado digital. Toda as requisies de solicitao de certicado digital devem passar obrigatoriamente pela AR.

Mdulo PblicoEste componente responsvel por fornecer uma interface que possibilite o acesso aos componentes da ICP. Deve possibilitar tambm a busca de dados em diversos componentes, de forma transparente para o usurio. atravs desse componente que se solicita um certicado, que se verica quais so os certicados que esto revogados e quais os certicados emitidos pela AC.

Unidade 2

67

seguranca_redes_dados.indb 67

2/3/2007 14:30:22

Universidade do Sul de Santa Catarina

Diretrio PblicoEste componente responsvel por armazenar e manter disponvel, atravs do mdulo pblico, informaes de acesso pblico, como o caso dos certicados emitidos pela AC e a Lista de Certicados Revogados (LCR). Um dos principais princpios da segurana da informao que deve ser garantido pelo diretrio pblico um alto nvel de disponibilidade e sempre se manterem atualizados.

Lista de Certicados Revogados (CRL)Este componente trata de uma estrutura de dados que contm uma lista de certicados que no devem ser considerados vlidos. As CRLs possuem sua origem e integridade assegurada atravs da assinatura digital e devem ser publicadas freqentemente no Diretrio Pblico. Embora todo certicado digital possua uma data de expirao, ou data de validade, denida em sua gerao, deve haver um meio de torn-lo invlido antes que o prazo expire. Isto necessrio por uma srie de motivos, entre os quais: a mudana dos dados do certicado; o comprometimento da chave privada do certicado; o comprometimento da chave privada da AC emitente; o cancelamento da operao pela qual um certicado foi emitido.

Ateno! Aps o cancelamento de um certificado digital, as CRLs so atualizadas.

68

seguranca_redes_dados.indb 68

2/3/2007 14:30:22

Segurana em Redes de Dados

Para compreender o processo de aquisio de um certicado digital e a atuao dos componentes abordados aqui, acompanhe a explicao, analisando a gura 2.11. O usurio, na gura representada pelo usurio nal, solicita um certicado digital utilizando o mdulo pblico. A requisio de solicitao encaminhada para a AR fazer a vericao da veracidade dos dados. Aps vericado, a solicitao encaminhada para a AC que o armazena no diretrio pblico e disponibiliza para o usurio nal.Diretrio Pblico

Autoridade Certificadora

Autoridade de Registro

Entidade Final Mdulo Pblico

Figura 2.11 Solicitao de um certificado Digital

As ICPs so estruturadas em hierarquias de confiana, mas o que isso significa?

Existe uma ICP denominada de Raiz que assina os certicados das ACs, que cona e que se encontram abaixo delas na rvore hierrquica. H algum tempo atrs, a AC Raiz cava fora do Brasil e todos os certicados emitidos aqui eram assinados, na Raiz, por uma entidade estrangeira.

Unidade 2

69

seguranca_redes_dados.indb 69

2/3/2007 14:30:22

Universidade do Sul de Santa Catarina

Aps 24 de agosto de 2001, essa situao mudou devido a Medida Provisria (MP) 2.200-1 que transforma o Instituto Nacional de Tecnologia da Informao e o institui a InfraEstrutura de Chaves Pblicas Brasileira (ICP-Brasil). Esta MP tambm atribui validade jurdica somente para documentos em formato eletrnico que so assinados digitalmente. Algumas iniciativas foram realizadas para efetivar o uso de certicados digitais emitidos por ACs ligadas a ICP-Brasil. Veja um exemplo.

O programa Universidade para Todos (PROUNI), com o objetivo de eliminar o volume de papel - porm garantindo a validade jurdica - solicitou as entidades de ensino que fossem participar do programa que, tanto sua inscrio no programa quanto a insero dos alunos que solicitaram as bolsas fossem realizadas pela Internet com o uso do certificado digital, emitido por uma AC vinculada ICP-Brasil.

Outra iniciativa para o incentivo ao uso do certicado digital a declarao do imposto de renda via Internet, que para entidades jurdicas devem tambm utiliz-los. O certicado digital uma tendncia de mercado do mundo web, e conforme estudado aqui, pode-se concluir que impossvel armar que uma empresa sobreviva sem procedimentos de segurana e os certicados digitais que garantem a segurana em transaes pela Internet. Assim, voc naliza mais uma unidade dessa disciplina. Espero que tenha aprendido os contedos abordados aqui. Na prxima unidade estudar questes relacionadas segurana em transaes eletrnicas.

70

seguranca_redes_dados.indb 70

2/3/2007 14:30:22

Segurana em Redes de Dados

SnteseVoc estudou nesta unidade o funcionamento da criptograa e viu que existem 2 tipos: a simtrica ou de chaves privada e a assimtrica, tambm conhecida como criptograa de chave pbica. A principal diferena entre elas que na criptograa simtrica a mesma chave que utilizada para cifrar ser utilizada para decifrar. J na criptograa assimtrica, gerado um par de chaves e uma operao feita com uma delas poder ser desfeita com o seu par correspondente. A aquisio de uma das chaves no signica vantagem alguma para a posse da outra no possvel descobrir uma chave a partir da outra. Voc viu que a segurana de um processo de criptograa depende tambm da complexidade do algoritmo e do tamanho da chave utilizada. Conheceu o S-DES que uma verso educacional, e por esse motivo apresentado em menor escala o que permitiu ter uma idia de como funciona um algoritmo de criptograa. Conheceu os envelopes digitais e viu que esta tcnica utiliza uma combinao de criptograa simtrica e de criptograa assimtrica aproveitando o que h de melhor nesses dois tipos de criptograa. Estudou os certicados digitais e para isso viu o funcionamento da funo hash e da assinatura digital. Conheceu tambm a composio e o funcionamento das ICPs e seus componentes e viu que cada um exerce sua funo de forma que em conjunto permitam a solicitao de certicados digitais e garantam a validade destes. Por ltimo, conheceu um pouco da histria da ICP-Brasil e alguns incentivos ao uso dos certicados digitais.

Unidade 2

71

seguranca_redes_dados.indb 71

2/3/2007 14:30:22

Universidade do Sul de Santa Catarina

Atividades de auto-avaliaoAo final de cada unidade, voc realizar atividades de auto-avaliao. O gabarito est disponvel no final do livro-didtico. Mas, esforce-se para resolver as atividades sem ajuda do gabarito, pois, assim, voc estar promovendo (estimulando) a sua aprendizagem. 1) Qual o principal objetivo da criptografia e qual o princpio da segurana da informao garantido com seu uso?

2) Por que a criptografia simtrica tambm conhecida como criptografia de chave privada?

3) Por que a criptografia assimtrica tambm conhecida como criptografia de chave pblica?

72

seguranca_redes_dados.indb 72

2/3/2007 14:30:22

Segurana em Redes de Dados

4) Cite 2 algoritmos utilizados na criptografia simtrica.

5) Cite 2 algoritmos utilizados na criptografia assimtrica.

6) Explique o funcionamento dos envelopes digitais.

7) Cite trs tipos de certificados digitais e seus devidos fins.

Unidade 2

73

seguranca_redes_dados.indb 73

2/3/2007 14:30:23

Universidade do Sul de Santa Catarina

8) Cite os principais componentes de uma ICP.

Saiba maisVoc pode saber mais sobre o assunto estudado nesta unidade consultando os seguintes sites: http://www.planalto.gov.br/ccivil/mpv/Antigas_2001/2200-2.htm(Para conhecer a Medida Provisria 2.200-2, na ntegra).

http://www.certicadosdigitais.com.br/compras/(Para acessar informaes sobre os tipos de certicados digitais).

http://www.certisign.com.br/(Para acessar informaes sobre os tipos de certicados digitais).

http://www.serpro.gov.br/servicos/cert_digital/certicacaoCCDSerpro(Para acessar informaes sobre os tipos de certicados digitais).

http://www.icpbrasil.gov.br/(Para conhecer mais sobre a ICP-Brasil).

74

seguranca_redes_dados.indb 74

2/3/2007 14:30:23

UNIDADE 3

Segurana em Transaes EletrnicasObjetivos de aprendizagemIdentificar vulnerabilidade em um sistema. Aplicar as tcnicas de segurana para proteger informaes. Confeccionar um protocolo criptogrfico bsico. Conhecer protocolos criptogrficos existentes.

3

Sees de estudoSeo 1 Cenrio Atual Seo 2 Transaes Eletrnicas Seo 3 Segurana em Transaes Eletrnicas Seo 4 Protocolos Criptogrficos Seo 5 O Protocolo Secure Socket Layer (SSL)

seguranca_redes_dados.indb 75

2/3/2007 14:30:23

Universidade do Sul de Santa Catarina

Para incio de conversaNesta unidade voc compreender como fazer uso dos conceitos aprendidos anteriormente, com a nalidade de desenvolver aplicativos que garantam a segurana das informaes transacionadas. Atravs da especicao de protocolos criptogrcos, vislumbrar quais recursos devem ser protegidos em uma transao e qual o servio de segurana que deve ser usado.

Seo 1 Cenrio AtualO cenrio econmico atual faz com que todos pensem cada vez mais em iniciar ou ampliar os servios da empresas para a Internet, obtendo com isto uma maior visibilidade e ecincia das operaes. At um tempo atrs, uma empresa dispor de alguma forma de comrcio eletrnico era um diferencial, j na atualidade isto uma questo de sobrevivncia. Com o dia a dia cada vez mais atribulado, fatores como a violncia e trnsitos caticos, e muitos outros favorecem para que a maioria das pessoas permanea mais tempo em escritrios e incentivam fortemente o uso de computadores para realizar seus afazeres, sejam eles particulares ou corporativos. Ao imaginar uma forma de transao eletrnica natural relacionar com lojas virtuais ou o acesso a conta bancria, por serem os mais utilizados pela maioria. Porm, a troca de uma mensagem de correio eletrnico uma forma de transao eletrnica. Uma transao eletrnica nem sempre est ligada h alguma forma de comrcio eletrnico, envolvendo uma movimentao nanceira, embora seja justamente com estas que se deve tomar um maior cuidado, inicialmente.76

seguranca_redes_dados.indb 76

2/3/2007 14:30:23

Segurana em Redes de Dados

Devido a isto voc estuda agora alguns modelos de comrcio eletrnico, pois preciso priorizar a proteo deste tipo de sistema:

B2B Business to Business

Este modelo est relacionado com a realizao de transaes eletrnicas entre duas empresas. Este segmento do comrcio eletrnico movimenta um grande nmero de transaes diariamente. Um exemplo de transao eletrnica no B2B o de uma empresa de representao que envia as Ordens de Compra eletronicamente para seus fornecedores quando o estoque est abaixo do limite mnimo. Este o modelo mais conhecido do comrcio eletrnico. Nele um consumidor acessa uma empresa para fazer uso de algum servio ou a compra de um produto. Por exemplo, um usurio que acessa o site de uma livraria virtual para a compra de um livro. No ano de 2006 este segmento do comrcio eletrnico movimentou aproximadamente R$ 13,6 Bilhes. Esta informao foi divulgada pelo site IDGNow! Este segmento do comrcio eletrnico abrange o fornecimento de servios/produtos para o governo. O governo um grande comprador e cada vez mais faz uso de transaes eletrnicas para reduzir os seus custos. Um exemplo deste modelo so os portais onde o governo disponibiliza os servios/produtos que est necessitando. Empresas cadastradas acessam o portal e informam o preo para fornecimento dos itens requisitados.

B2C Business to Consumer

B2G Business to Government

Seo 2 Transaes EletrnicasAs tran