Seminario seguranca da informacao

Embed Size (px)

Citation preview

SEGURANA DA INFORMAO.

SEGURANA DA INFORMAO E CONTINUIDADE DOS NEGCIOS

Mariana SpangheroFelipe MarquesMarcelo Cervantes

n

NPA810

A arte da guerra nos ensina a contar no com a probabilidade de o inimigo no chegar, mas com a nossa prpria prontido para receb-lo; no com a chance de ser atacado, mas com o fato de tornar nossa posio inatacvel.

Sun Tzu

n

NPA810Necessidade de segurana;Avaliao de riscos;Planos de contingncia;Gerenciamento da segurana;Privacidade ;Criptografia;ASP Application Service Provider;AJAX;ASSUNTOS DESSE TEMA...

n

NPA810

Kevin David Mitnick (USA). Fraudes no sistema de telefonia e roubo de informaes.

Kevin Poulsen (USA). Fraudes no sistema de telefonia. amigo do Mitnick

Vladimir Levin (Rssia).Transferiu U$ 10 mi de contas do citibank.Preso pela Interpol.

Johan Helsingius (Finlndia).Responsvel por um dos mais famosos servidores de e-mail annimo.

Mark Abene (USA).Especialista em fuar sistemas pblicos de comunicao.

Alguns dos hackers mais conhecidos no mundo:NECESSIDADE DE SEGURANA

n

NPA810

E TAMBM...

n

NPA810

Fonte: Computer Emergency Response Team (CERT)

INCIDENTES REPORTADOS LTIMOS 10 ANOS

n

NPA810

Fonte: Computer Emergency Response Team (CERT)TIPOS DE INCIDENTES EM 2009

n

NPA810Tentativa deliberada de burlar os servios de segurana e violar a poltica de segurana de um sistema.O CONCEITO DE ATAQUE

n

NPA810

AMEAA: Potencial para a violao da segurana. Possvel perigo que pode explorar uma vulnerabilidade.

VULNERABILIDADE: Algo que se encontra susceptvel ou fragilizado numa determinada circunstncia.

CONDIES FAVORVEIS PARA UM ATAQUEATAQUE

n

NPA810

TENTATIVA DE ATAQUE - EXEMPLO

n

NPA810

TIPOS DE INFECESMalware: um software destinado a se infiltrar em um sistema de computador alheio de forma ilcita, com o intuito de causar algum dano ou roubo de informaes. Ex: vrus de computador, worms, trojan horses (cavalos de tria) e spywares.Grayware: categoria de programas que so instalados no computador de um usurio para dar seguimento ou reportar certa informao a um terceiro. Estas aplicaes so usualmente instaladas e correm sem a permisso do usurio."Adware". Usualmente absorto nos chamados programas freeware ou gratuitos. O "Adware" usado para apresentar os incmodos pop-ups ou janelas que se abrem quando se est navegando na internet ou usando uma aplicao. C"Dialers". Este tipo de Grayware controla o mdem do computador. Na maioria das vezes, sem o consentimento do usurio, provocam que o computador chame a um site pornogrfico ou outro tipo destes, sempre com o propsito de gerar ingressos para o website. "Jogos". Estes programas so jogos que se instalam e produzem incmodo visto que correm no computador sem que o usurio o solicite. "Spyware". So usualmente includos com freeware. Estes programas fazem um seguimento e analisam a atividade do usurio, como por exemplo, os hbitos de navegao na internet.

"Key logger". talvez uma das aplicaes mais perigosas. Capturam tudo o que o usurio tecla em seu computador. Podem capturar nomes de usurios e senhas, cartes de crdito, e-mails, chat e muito mais.

"Toolbars". So instaladas para modificar o browser ou navegador. J no aconteceu de aparecer uma barra de busca em seu navegador sem voc saber ou fazer nada?

n

NPA810

PHISHINGDEFINIO: Forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sigilosas, tais como senhas e nmeros de carto de crdito, ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial, como um correio ou uma mensagem instantnea.E-mailUm estelionatrio envia e-mails falsos forjando a identidade de entidades populares como stios de entretenimento, bancos, empresas de carto de crdito, lojas, etc. Eles tentam persuadir os receptores a fornecer dados pessoais como: nome completo, endereo, nome da me, nmero da segurana social, cartes de crdito, nmeros de conta bancria, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilcitas.O furto de informaes bancrias ocorrem atravs de mensagens recebidas que contm ligaes que apontam para stios que contm programas de computador que, se instalados, podem permitir a captura de informaes, principalmente nmeros de contas e senhas bancrias.OrkutRoubo de informaes bancrias atravs de mensagens de phishing deixadas no "Livro de recados dos participantes.A identidade contida nas mensagens de uma pessoa conhecida da vtima, o que aumenta a probabilidade de sucesso do golpe. Essa identidade obtida, normalmente, pelo roubo (geralmente via phishing) do login e da senha do Orkut da pessoa que est "enviando" o recado.A mensagem contm uma ligao que aponta diretamente para um cavalo de tria de captura de senhas bancrias (e as vezes senhas do prprio Orkut).

n

NPA810Ataques PASSIVOS. _ Incluem leitura no autorizada de mensagem de arquivo e anlise de trfego.

Ataques ATIVOS._ Leitura no autorizada com modificao de mensagens, arquivos ou negao de servio.

CLASSIFICAO DOS ATAQUES

n

NPA810 Mecanismos de segurana:Qualquer processo projetado para detectar, impedir ou permitir a recuperao de um ataque segurana.

Servios de segurana:Incluem autenticao, controle de acesso, confidencialidade de dados, integridade de dados, irretratabilidade e disponibilidade.PREVENO DE ATAQUES

n

NPA810

MECANISMOS DE SEGURANA - EXEMPLO

n

NPA810

http://eval.symantec.com/mktginfo/enterprise/other_resources/ent-it_risk_management_report_02-2007.en-us.pdfAVALIAO DOS RISCOS

n

NPA810O QUE ?Uma estrutura para identificar as vulnerabilidades operacionais de uma empresa e estruturar planos para enfrentar com eficcia as situaes adversas.

PARA QUE SERVE?No dia-a-dia: identifica riscos e provveis impactos, traa estratgias e planos de ao e organiza testes e exerccios prticos.

Em situaes de emergncia: reduz os danos a pessoas, ao patrimnio e ao meio ambiente.

PLANOS DE CONTINGNCIA

n

NPA810QUE REAS PROTEGE?OperaesFinanasTecnologia da Informao.

PLANOS DE CONTINGNCIA

n

NPA810

Plano de Continuidade de Negcio (PCN)PGCPlano de Emergncia(PAE)Plano de Comunicao de crises(PCC)PLANOS COMPLEMENTARES

n

NPA810O que ?

A Segurana da Informao constituda, basicamente, por um conjunto de controles, incluindo poltica, processos, estruturas organizacionais e normas e procedimentos de segurana. Objetiva a proteo das informaes dos clientes e da empresa, nos seus aspectos de confidencialidade, integridade e disponibilidade.

GERENCIAMENTO DA SEGURANA

n

NPA810

GERENCIAMENTO DA SEGURANA

n

NPA810ANTI SPAM / ANTI SPYWARE / ANTI VRUSAnti SpamServios de e-mails contm protees contra SPAMS que verificam o contedo do E-mail para bloquear o recebimento de mensagens de servidores suspeitos e com contedo que possa conter ameaas como vrus e phishing, assim como propagandas inconvenientesAnti SpywareAntispywares (anti = contra, spy = espio, ware = mercadoria, programa ) so programas utilizados para combater spyware, adware, keylogers entre outros programas espies. Entre esses programas esto os: firewalls, antivrus entre outros.Anti VrusOs antivrus so programas de computador concebidos para prevenir, detectar e eliminar vrus de computador

n

NPA810Lembrando...Definio: dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede. Sua funo consiste em regular o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicaes, comumente associados a redes TCP/IP. Existe na forma de software e hardware, ou na combinao de ambos (neste caso, normalmente chamado de appliance").

FIREWALLAs LANs so utilizadas para conectar estaes, servidores, perifricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritrio, escola e edifcios prximos.WAN = Rede de rea alargada ou Rede de longa distncia, (Rede geograficamente distribuda), uma rede de computadores que abrange uma grande rea geogrfica, com freqncia um pas ou continente.

n

NPA810Funcionamento1 Forma:VPN

O que VPN? uma rede privada construda sobre a infra-estrutura de uma rede pblica, normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.Vantagens: Os links dedicados so caros, e do outro lado est a Internet, que por ser uma rede de alcance mundial, tem pontos de presena espalhados pelo mundo. Conexes com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distncias so grandes. Desvantagens: Privacidade, pois a Internet uma rede pblica, onde os dados em trnsito podem ser lidos por qualquer equipamento. Para solucionar esta questo incorporamos a criptografia na comunicao entre hosts da rede privada de forma que, se os dados forem capturados durante a transmisso, no possam ser decifrados. Os tneis virtuais habilitam o trfego de dados criptografados pela Internet e esses dispositivos, so capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.Os dispositivos responsveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.Um simples host em trnsito, conecta em um provedor Internet e atravs dessa conexo, estabelece um tnel com a rede remota.

n

NPA810Funcionamento2 Forma:Os protocolos utilizados no tnel virtual, so, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido, ser o responsvel pela conexo e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados atravs de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado.

VPNDuas redes se interligam atravs de hosts com link dedicado ou discado via internet, formando assim um tnel entre as duas redes.Quando uma rede quer enviar dados para a outra rede atravs da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabealho IP da rede local e adiciona o cabealho IP da Internet atribuda ao Roteador, um cabealho AH, que o cabealho de autenticao e o cabealho ESP, que o cabealho que prov integridade, autenticidade e criptografia rea de dados do pacote. Quando esses dados encapsulados chegarem outra extremidade, feito o desencapsulamento do IPSece os dados so encaminhados ao referido destino da rede local.

n

NPA810FuncionamentoOs requisitos de segurana podem ser divididos em 2 grupos (independentes entre si) podendo ser utilizado de forma conjunta ou separada: Autenticao e Integridade; Confidencialidade.

Para implementar estas caractersticas, o IPSec composto de 3 mecanismos adicionais:Definio: um protocolo padro de camada 3 que oferece transferncia segura de informaes fim a fim atravs de rede IP pblica ou privada. Essencialmente, ele pega pacotes IP privados, realiza funes de segurana de dados como criptografia, autenticao e integridade, e ento encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos. As funes de gerenciamento de chaves tambm fazem parte das funes do IPSec.Tal como os protocolos de nvel 2, o IPSec trabalha como uma soluo para interligao de redes e conexes via linha discada. Ele foi projetado para suportar mltiplos protocolos de criptografia possibilitando que cada usurio escolha o nvel de segurana desejado.IPSec (Segurana de IP)AH - Autentication Header

A segurana garantida atravs da incluso de informao para autenticao no pacote a qual obtida atravs de algoritmo aplicado sobre o contedo dos campos do datagrama IP, excluindo-se aqueles que sofrem mudanas durante o transporte. Estes campos abrangem no s o cabealho IP como todos os outros cabealhos e dados do usurio. ESP - Encapsulation Security Payload

Propriedade da comunicao que permite que apenas usurios autorizados entendam o contedo transportado. Desta forma, os usurios no autorizados, mesmo tendo capturado o pacote, no podero ter acesso s informaes nele contidas. O mecanismo mais usado para prover esta propriedade chamado de criptografia. O ESP tambm prov a autenticao da origem dos dados, integridade da conexo e servio anti-reply.

ISAKMP - Internet Security Association and Key Management ProtocolProtocolo que rege a troca de chaves criptografadas utilizadas para decifrar os dados. Define procedimentos e formatos de pacotes para estabelecer, negociar, modificar e deletar as SAs (onde contm todas as informaes necessrias para execuo de servios variados de segurana na rede, tais como servios da camada IP - autenticao de cabealho e encapsulamento, servios das camadas de transporte, e aplicao ou auto-proteo durante a negociao do trfego). Define pacotes para gerao de chaves e autenticao de dados.

n

NPA810Segurana de E-mail - PGPFuncionamentoO PGP exige que voc digite uma senha, previamente criada quando instala o programa e cria sua conta pessoal, toda vez em que for enviar um e-mail. Se algum usar seu computador e no tiver a senha, o e-mail enviado sem a assinatura de autenticao. E sem a assinatura do PGP, o receptor j pode desconfiar de que voc pode no ser exatamente voc? Ao receber o e-mail, o PGP na casa do receptor pode automaticamente conferir os dados de sua chave pblica para ver se voc voc mesmo, atravs de uma sincronia em tempo real com os servidores do PGP. Caso o e-mail no esteja assinado com sua chave, voltamos estaca zero: qualquer pessoa pode alterar o nome do remetente e se fazer passar pelo Bill Gates, George Bush, Lula da Silva etc. A assinatura funciona, enfim, para comprovar a veracidade do envio da mensagem, nada mais. O contedo do e-mail no criptografado, apenas a assinatura especfica do programa o . um recurso de confirmao do remetente. O contedo do e-mail, porm, continua bastante inseguro.Definio: um sistema de segurana avanado para correio eletrnicoO que ? Para cada pessoa que usa PGP criada uma "assinatura" nica e exclusiva. So criadas duas chaves: uma pblica e uma privada. Ento voc tem a opo de "assinar" com o PGP todas suas mensagens enviadas com sua chave pblica. A chave pblica ir certificar o receptor que voc voc mesmo, e no outra pessoa utilizando um SMTP fantasma (servidor de envio). A chave privada a exigncia para voc criptografar sua mensagem, pois a senha nica e exclusivamente sua. PGP s tem cabimento se o receptor tambm usar PGP. Com as duas pessoas usando PGP, elas podem trocar e-mails criptografados com algoritmos seguros utilizados internacionalmente, sem possibilidade que intrusos. Nem mesmo a polcia tem acesso. A no ser que voc ceda sua senha da chave privada.

n

NPA810Segurana de E-mail S/MIMEOpes do S/MIME CMSTipos de contedo utilizados no S/MIME: Signed-data: Garante a autenticidade, integridade e no-repdio de uma mensagem. Qualquer tipo de contedo pode ser assinado por um nmero qualquer de assinantes em paralelo. Assinatura digital ser detalhada posteriormente Enveloped-data: Garante a confidencialidade de uma mensagem. A combinao do contedo encriptado com a chave de encriptao do contedo encriptada para um destinatrio chamada de digital envelope. Se um agente de envio deseja enviar uma mensagem deste tipo para um grupo de destinatrios este ser obrigado a enviar mais de uma mensagem. O processo de criao de uma mensagem do tipo enveloped-data, utiliza criptografia tanto por chaves simtricas quanto por chaves assimtricas. Este processo feito da seguinte forma: - Uma chave de encriptao do contedo (chave de sesso) gerada de maneira aleatria, e encriptada com a chave pblica do destinatrio, para cada destinatrio.- O contedo encriptado com a chave de sesso.- As informaes especficas de cada destinatrio so combinadas com o contedo encriptado para se obter a EnvelopedData. Essa informao ento codificada em Base64.O receptor, por sua vez, abre o envelope, descriptando a chave de sesso com sua chave privada, e depois descriptando o contedo com a chave de sesso obtidaDefinio: Um agente S/MIME um software que pode atuar como um agente de envio e/ou recebimento. Um agente de envio um software capaz de criar objetos S/MIME CMS e mensagens MIME que contenham objetos CMS. Um agente de recebimento um software capaz de interpretar e processar esses objetos. Um agente S/MIME deve suportar os principais algoritmos de criptografia. Por exemplo: algoritmos de hash: SHA-1 e MD-5; algoritmos de assinatira digital: DSS e RSA-PSS; algoritmos de encriptao: rsaEncryption e Diffie-Hellman key exchange.

n

NPA810

Cadeia aleatria de bits utilizada em conjunto com um algoritmo. Cada chave distinta faz com que o algoritmo trabalhe de forma ligeiramente diferenteAlgoritmosCRIPTOGRAFIA SIMTRICACHAVE:

vantagens

desvantagens Permite a utilizao do mesmo algoritmo criptogrfico para a comunicao com diferentes receptores, apenas trocando a chave Permite trocar facilmente a chave no caso de uma violao, mantendo o mesmo algoritmo Como cada par necessita de uma chave para se comunicar de forma segura, para uma rede de n usurios precisaramos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerncia das chaves; A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre fcil de ser garantido A criptografia simtrica no garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e no-repudiao). O nmero de chaves possveis depende do tamanho (nmero de bits) da chave. Quanto maior o tamanho da chave, mais difcil quebr-la, pois estamos aumentando o nmero de combinaes. EX: uma chave de 8 bits permite uma combinao de no mximo 256 chaves.

n

NPA810

CRIPTOGRAFIA SIMTRICAAlgoritmo SimtricoDESBits56Descrio o algoritmo simtrico mais disseminado no mundo. Apesar de permitir cerca de 72 quadrilhes de combinaes (256), seu tamanho de chave (56 bits) considerado pequeno, tendo sido quebrado por "fora bruta" em 1997 em um desafio.Triple DES112 ou 168 uma variao do DES, utilizando-o em trs ciframentos sucessivos, podendo ser usado com duas ou trs chaves diferentes. seguro, porm lento para ser um algoritmo padroIDEA128 estruturado seguindo as mesmas linhas gerais do DES porm na maioria das vezes uma implementao por software do IDEA mais rpida do que uma por software do DES. O IDEA utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo.Blowfish32 a 448Algoritmo que oferece a escolha entre maior segurana ou desempenho atravs de chaves de tamanho varivel.RC28 a 1024utilizado no protocolo S/MIME, voltado para criptografia de e-mail corporativo. Tambm possui chave de tamanho varivel.

n

NPA810

CRIPTOGRAFIA ASSIMTRICA

vantagens- Qualquer um pode enviar uma mensagem secreta apenas utilizando a chave pblica de quem ir receb-la. Como a chave pblica est amplamente disponvel no h necessidade do envio de chaves como feito no modelo simtrico. A confidencialidade da mensagem garantida enquanto a chave privada estiver segura. Caso contrrio, quem possuir a chave privada ter acesso s mensagens.- Permite assinatura digital que garante a autenticidade de quem envia a mensagem

definioPar de chaves: uma privada e uma pblica. Qualquer uma das chaves utilizada para cifrar uma mensagem e a outra para decifr-la. As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pblica disponvel livremente.

n

NPA810

AlgoritmoRSADescrio o algoritmo de chave pblica mais utilizado e uma das mais poderosas formas de criptografia de chave pblica. O RSA utiliza nmeros primos pois fcil multiplicar dois nmeros primos para obter um terceiro nmero, mas muito difcil recuperar os dois primos a partir daquele terceiro nmero. Isto conhecido como fatorao. Derivar a chave privada a partir da chave pblica envolve fatorar um grande nmero. Se o nmero for bem escolhido ningum poder fazer a fatorao em uma quantidade de tempo razovel. Cerca de 95% dos sites de comrcio eletrnico utilizam chaves RSA de 512 bits. ElgamalDiffie-HellmanCurvas Elpticas

CRIPTOGRAFIA ASSIMTRICA um sistema comutativo. O algoritmo envolve a manipulao matemtica de grandes quantidades numricas. Assim, o ElGamal obtm sua segurana da dificuldade de se calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatorao. o criptosistema de chave pblica mais antigo ainda em uso, porm no permite ciframento nem assinatura digital. O sistema foi projetado para permitir dois indivduos entrarem em um acordo ao compartilharem um segredo tal como uma chave, embora somente troquem mensagens em pblico.So modificaes em outros sistemas (ElGamal, por exemplo), que passam a trabalhar no domnio das curvas elpticas, em vez de trabalharem no domnio dos corpos finitos. Eles provem sistemas criptogrficos de chave pblica mais seguros e com chaves de menor tamanho.Muitos algoritmos de chave pblica, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elpticas sobre corpos finitos. Assim, fica resolvido um dos maiores problemas dos algoritmos de chave pblica: o grande tamanho de suas chaves. Porm em geral so mais demorados do que o RSA.

n

NPA810

AlgoritmoRSADescrioConforme apresentado anteriormente, h uma chave pblica e uma chave privada, e a segurana do sistema baseia-se na dificuldade da fatorao de nmeros grandes.ElGamalTambm apresentado anteriormente, comutativo e pode ser utilizado tanto para assinatura digital quanto para gerenciamento de chaves. Obtm sua segurana da dificuldade do clculo de logaritmos discretos em um corpo finito.DSAUnicamente destinado a assinaturas digitais. Trata-se de uma variao dos algoritmos de assinatura ElGamal e Schnorr. Foi inventado pela NSA e patenteado pelo governo americano.ASSINATURA DIGITAL

definioA assinatura digital no garante a confidencialidade da mensagem. Qualquer um poder acess-la apenas com a chave pblica. Para obter confidencialidade basta combinar os dois mtodos (primeiro assina a mensagem, utilizando sua chave privada e em seguida criptografa a mensagem novamente, junto com a assinatura utilizando a chave pblica). Ao receber a mensagem primeiramente vamos decifr-la com sua chave privada, o que garante sua privacidade. Em seguida, "decifr-la" novamente verificando sua assinatura utilizando a chave pblica, garantindo assim sua autenticidade.

n

NPA810

FUNO HASHINGFuno Hashing: impresso digital de uma mensagem, a partir de uma entrada de tamanho varivel, um valor fixo pequeno: o digest ou valor hash (este valor est para o contedo da mensagem assim como o dgito verificador de uma conta-corrente est para o nmero da conta ou o check sum est para os valores que valida)

definioGarante a integridade do contedo da mensagem. Assim, aps o valor hash de uma mensagem ter sido calculado atravs do emprego de uma funo hashing, qualquer modificao em seu contedo (mesmo em apenas um bit) ser detectada, pois um novo clculo do valor hash sobre o contedo modificado resultar em um valor hash bastante distinto.

n

NPA810

FUNO HASHINGFunesMD5DescrioSHA-1Gera um valor hash de 160 bits a partir de um tamanho arbitrrio de mensagem. O funcionamento do SHA-1 muito parecido com o observado no MD4 com melhorias em sua segurana. A fraqueza existente em parte do MD5, citada anteriormente, no ocorre no SHA-1. Atualmente no h nenhum ataque de criptoanlise conhecido contra o SHA-1 devido ao seu valor hash de 160 bits.MD2 e MD4O MD4 o precursor do MD5, que foi escrito aps terem sido descobertas algumas fraquezas no MD4. O MD4 no mais utilizado. O MD2 produz um hash de 128 bits e a segurana dependente de uma permutao aleatria de bytes. No recomendvel sua utilizao, pois, em geral, mais lento do que as outras funes hash citadas e acredita-se que seja menos seguro.O algoritmo produz um valor hash de 128 bits para uma mensagem de entrada de tamanho arbitrrio. Foi projetado para ser rpido, simples e seguro. Foi descoberta uma fraqueza em parte do MD5, mas at agora ela no afetou a segurana global do algoritmo, porm o fato dele produzir uma valor hash de somente 128 bits causa grande preocupao ( prefervel uma que produza um valor maior)

n

NPA810 Os algoritmos podem ser combinados para a implementao dos trs mecanismos criptogrficos bsicos: o ciframento, a assinatura e o Hashing. Estes mecanismos so componentes dos protocolos criptogrficos, embutidos na arquitetura de segurana dos produtos destinados ao comrcio eletrnico. Estes protocolos criptogrficos, portanto, provm os servios associados criptografia que viabilizam o comrcio eletrnico: disponibilidade, sigilo, controle de acesso, autenticidade, integridade e no-repdio.

Rpida Gerncia e distribuio das chaves complexa No oferece assinatura digital Lenta Gerncia e distribuio simples Oferece assinatura digitalSimtricaAssimtricaALGORITMOS CRIPTOGRFICOS

n

NPA810

ProtocoloIPSecDescrioSSL e TLSOferecem suporte de segurana criptogrfica para os protocolos NTTP, HTTP, SMTP e Telnet. Permitem utilizar diferentes algoritmos simtricos, message digest (hashing) e mtodos de autenticao e gerncia de chaves (assimtricos).PGP um programa criptogrfico famoso e bastante difundido na Internet, destinado a criptografia de e-mail pessoal. Algoritmos suportados: hashing: MD5, SHA-1, simtricos: CAST-128, IDEA e 3DES, assimtricos: RSA, Diffie-Hellman/DSS. composto de trs mecanismos criptogrficos: Authentication Header (define a funoHashing para assinatura digital), Encapsulation Security Payload (define o algoritmo simtrico para ciframento) e ISAKMP (define o algoritmo assimtrico para Gerncia e troca de chaves de criptografia). Criptografia e tunelamento so independentes. Permite Virtual Private Network fim-a-fim. Futuro padro para todas as formas de VPN. Realiza tambm o tunelamento de IP sobre IP. S/MIMEO S/MIME consiste em um esforo de um consrcio de empresas, liderado pela RSADSI e pela Microsoft, para adicionar segurana a mensagens eletrnicas no formato MIME. Apesar do S/MIME e PGP serem ambos padres Internet, o S/MIME dever se estabelecer no mercado corporativo, enquanto o PGP no mundo do mail pessoal.SETO SET um conjunto de padres e protocolos, para realizar transaes financeira seguras, como as realizadas com carto de crdito na Internet. Oferece um canal de comunicao seguro entre todos os envolvidos na transao. Garante autenticidade X.509v3 e privacidade entre as partes.X.509Especificao que define o relacionamento entre as autoridades de certificao. Utilizado pelo S/MIME, IPSec, SSL/TLS e SET. Baseado em criptografia com chave pblica (RSA) e assinatura digital (com hashing).PROTOCOLOS QUE EMPREGAM SISTEMAS CRIPTOGRFICOS HBRIDO

n

NPA810CERTIFICADO DIGITAL

definioEvitam tentativas de substituio de uma chave pblica por outra. um documento eletrnico, assinado digitalmente por uma terceira parte confivel, que associa o nome (e atributos) de uma pessoa ou instituio a uma chave criptogrfica pblica.Atravs dele podemos garantir que a informao enviada est correta e que a chave pblica em questo realmente pertence ao remetente .O destinatrio por sua vez, confere a assinatura e ento utiliza a chave pblica em pauta. 1- Localizar a chave pblica de qualquer pessoa com quem se deseja comunicar 2- Obter uma garantia de que a chave pblica encontrada seja proveniente daquela pessoa gerenciamento de chaves Sem esta garantia, um intruso pode convencer os interlocutores de que chaves pblicas falsas pertencem a eles. Estabelecendo um processo de confiana entre os interlocutores. Deste modo, quando um interlocutor enviar uma mensagem ao outro solicitando sua chave pblica, o intruso poder intercept-la e devolver-lhe uma chave pblica forjada por ele. O intruso poder decifrar todas as mensagens, cifr-las novamente ou, se preferir, pode at substitu-las por outras mensagens. Certificados de CA: utilizados para validar outros certificados; so auto-assinados ou assinados por outra CA. Certificados de servidor: utilizados para identificar um servidor seguro; contm o nome da organizao e o nome DNS do servidor. Certificados pessoais: contm nome do portador e informaes como endereo eletrnico, endereo postal, etc. Certificados de desenvolvedores de software: utilizados para validar assinaturas associadas a programas.

n

NPA810CriptologiaCriptografiaCripto-anliseCdigosCifrasEsteganografiaTransposioSubstituioCRIPTOGRAFIA / CRIPTOANLISECriptografia o estudo dos princpios e tcnicas pelas quais a informao pode ser transformada da sua forma original para outra ilegvel, de forma que possa ser conhecida apenas por seu destinatrio (detentor da chave secreta).Criptoanlise a arte de se tentar descobrir o texto cifrado e/ou a lgica utilizada em sua encriptao (chave). o esforo de decodificar ou decifrar mensagens sem que se tenha o conhecimento prvio da chave secreta que as gerou.

n

NPA810CriptologiaCriptografiaCripto-anliseCdigosCifrasEsteganografiaTransposioSubstituioESTENOGRAFIAConsiste, no em fazer com que uma mensagem seja ininteligvel, mas em camufl-la, mascarando a sua presena. Ao contrrio da criptografia, que procura esconder a informao da mensagem, a estenografia procura esconder a existncia da mensagem. Tcnicas de esteganografias podem ser empregadas em diversos meios, digitais ou no:Textos Imagens udios Vdeos

n

NPA810

CriptologiaCriptografiaCripto-anliseCdigosCifrasEsteganografiaTransposioSubstituio Cifras de Transposio: As cifras de transposio misturam as letras do texto original de acordo com uma qualquer regra reversvel. Por outras palavras, o texto cifrado obtido atravs da permutao do texto original. Cifras de Substituio : As cifras de substituio produzem criptogramas nos quais as letras do texto original, tratadas individualmente ou em grupos de comprimento constante, so substitudas por outras letras, figuras, smbolos ou uma combinao destes de acordo com um sistema predefinido e uma chave.

SubstituioMonoalfabticasPolialfabticasMonogmicasPoligmicasTomogmicasCifras Hebraicas, 600/500 a.CCdigo de Csar, 50 a.C.Cifra do Kama-Sutra, 400Cifra dos Templrios, 1119Cifra Pig Pen, 1533Cifra de Bazeries, 1920Cifra de Babou, 558Cdigo de Polibio, 150 a.CCifra de Bacon, 1623Disco de Alberti, 1466Tabula Recta de Trithemius, 1518Bellaso e a Palavra-Chave, 1553Cifra Della Portal, 1563Cifra de Vigenre, 1586Cilindro de Jefferson, 1795Cifra de Playfair, 1854Cifra de 2 grades (famlia Playfair), 1854Cifra de 3 grades (famlia Playfair), 1854Cifra de 4 grades (famlia Playfair), 1854Cifra de Beufort (famlia Vigenre), 1857TIPOS DE CIFRAS

n

NPA810

TIPOS DE CIFRASSubstituioMonoalfabticasPolialfabticasMonogmicasPoligmicasTomogmicas

Cada letra substituda por um grupo de duas ou mais letras ou nmeros. Assim sendo, o comprimento do criptograma ser necessariamente maior do que o do texto original. Tem as mesmas caractersticas da monogmica, com a diferena de que se substitui grupos de caracteres do texto original por um ou mais caracteres. Portanto, o comprimento da mensagem cifrada nem sempre o mesmo da mensagem original.

Quando mais de um alfabeto utilizado para cifrar um texto limpo.

Cada um dos caracteres do texto limpo substitudo por outro, o comprimento da mensagem cifrada igual ao comprimento da mensagem original. Da mesma forma a frequncia de ocorrncia das letras (nmeros ou smbolos)

Substitui cada um dos caracteres de um texto limpo usando outros caracteres (letras, nmeros, smbolos, etc) conforme uma tabela de substituio preestabelecida. Quando apenas um alfabeto aplicado, a substituio chamada de monoalfabtica.

n

NPA810Move-se cada letra do alfabeto um nmero de vezes fixo abaixo no alfabeto. Este exemplo est com uma troca de trs, ento o B no texto normal se torna E no texto cifrado.

CIFRA DE CSARSubstituioMonoalfabticasPolialfabticasMonogmicasPoligmicasTomogmicasA LIGEIRA RAPOSA MARROM SALTOU SOBRE O CACHORRO CANSADOD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR

n

NPA810CIFRA PLAYFAIRSubstituioMonoalfabticasPolialfabticasMonogmicasPoligmicasTomogmicas

Cifrando a palavra: MARIANA utilizando a palavra chave SEGURANCLNGKN CFA

A segurana desta cifra baixa e seu interesse apenas histrico. A Playfair possui outras vantagens: no precisa de tabelas ou dispositivos complicados, possui uma palavra-chave que pode ser memorizada ou trocada com facilidade, muito fcil de ser implementada e pouco sujeita a erros. Devido a estas caractersticas o sistema perfeito para ser usado como uma "cifra de campo".

n

NPA810CIFRA DE HILLSubstituioMonoalfabticasPolialfabticasMonogmicasPoligmicasTomogmicasM A R I A N A A 1 18 9 1 14 1 1O Y S S Q P D C

Escolhendo uma matriz 2x2:

OY

SS

QP

DCCifra de Hill um tipo de cifra de substituio baseado em lgebra linear. Uma mensagem codificada com uma matriz NxN chamada de "N-Cifra de Hill". Logo, uma mensagem codificada com uma matriz 2x2 chamada "2-Cifra de Hill".ProcedimentoPrimeiro converte-se as letras em nmeros, depois agrupa-se os nmeros n a n e multiplica-se cada grupo por uma matriz quadrada de ordem n invertvel (ou seja determinante!=0). Os nmeros resultantes so novamente passados para letras, e assim tem-se a mensagem codificada.

n

NPA810A cifra de Vigenre um mtodo de criptografia que usa uma srie de diferentes cifras de Csar. A primeira letra do texto, A, cifrada usando o alfabeto na linha L, que a primeira letra da chave. A decriptao feita inversamente.

CIFRA DE VIGENRE

Cifrando a palavra: ATACARBASESUL utilizando a chave: LIMAOLIMAOLIMLBMCOCJMSSDCX

Deve-se repetir a chave at ter o comprimento do texto a cifrar

n

NPA810TABELA COM ALGUNS EXEMPLOS:CDIGO ASCCodificao de caracteres de sete bits baseada no alfabeto ingls. Os cdigos ASCII representam texto em computadores, equipamentos de comunicao, entre outros dispositivos que trabalham com texto. A codificao define 128 caracteres, preenchendo completamente os sete bits disponveis. Desses, 33 no so imprimveis.

n

NPA810

AJAX

DefinioAJAX no somente um novo modelo, tambm uma iniciativa na construo de aplicaes Web mais dinmicas e criativas. AJAX no uma tecnologia, mas um conjunto de tecnologias conhecidas trabalhando juntas, cada uma fazendo sua parte, oferecendo novas funcionalidades. o uso metodolgico de tecnologias como Javascript e XML, providas por navegadores, para tornar pginas Web mais interativas com o usurio, utilizando-se de solicitaes assncronas de informaes.Modelo clssico de aplicao web:O servidor processa algo, recuperando dados, realizando clculos, conversando com vrios sistemas legados, e ento retorna uma pgina HTML para o clienteA maioria das aes do usurio na interface dispara uma solicitao HTTP para o servidor web

desvantagensEsta aproximao possui muito dos sentidos tcnicos, mas no faz tudo que um usurio experiente poderia fazer. Enquanto o servidor est fazendo seu trabalho, o que o usurio estar fazendo? O que certo, esperando. E a cada etapa em uma tarefa, o usurio aguarda mais uma vez.

Uma vez que a interface est carregada, por que a interao do usurio deveria parar a cada vez que a aplicao precisasse de algo do servidor?

vantagensA maior vantagem das aplicaes AJAX que elas rodam no prprio navegador web.

n

NPA810Os quatro princpios de Ajax O navegador hospeda uma aplicao, e no contedo O servidor fornece dados, e no contedo A interao do utilizador com a aplicao pode ser flexvel e contnua Real codificao requer disciplinaAJAXAlgumas tecnologias que fazem uso de AJAXGoogle earthGoogle MapsAWB

n

NPA810

ASP1- O que ASP ?ASP uma tecnologia de scripts que roda no servidor e permite que os scripts embutidos em uma pgina HTML sejam executados por um servidor WEB.ASP uma tecnologia da Microsoft ASP significa - Active Server Pages ASP roda sobre o contexto do - IIS - Internet Information Server IIS um componente que vem com o Windows 2000 , Windows XP e parte do Windows NT 4.0 Option Pack 2- O que um arquivo ASP ?Um arquivo ASP apenas um arquivo do tipo HTML. Um arquivo ASP pode conter texto , HTML, XML, e scripts Os scripts de um arquivo ASP so executados no servidor3- Como ASP Funciona ?Quando um Navegador (Internet Explorer , Netscape, Opera...) requisita um arquivo HTML o servidor apenas retorna o arquivo HTML. Quando um Navegador (Internet Explorer , Netscape, Opera...) requisita um arquivo ASP o servidor (IIS, PWS,.. ) passa a requisio para ASP.DLL (que esta no servidor) O ASP.DLL l o arquivo linha por linha e executa o(s) script(s) presente(s) no arquivo ASP. Ao final o servidor (IIS,PWS,...) retorna o arquivo ASP para o Navegador no formato HTML. 4- O que pode ser feito?Basicamente, qualquer coisa pode ser feita com ASP, desdecoletar dados de formulrios at gerar pginas dinmicas oriundasde bancos de dados, XML, arquivos texto, etc.Apesar de ser uma tecnologia Microsoft, ela roda em outras plataformas (ex Linux) no servidor Apache quando usando um Mdulo de um programa como o Tomcat

n

NPA810Diagrama1. O Browser faz uma requisio ao Servidor Web;

ASP2. O Servidor Web detecta que trata-se de uma pgina ASP e encaminha a requisio ao interpretador ASP;3. O interpretador ASP faz os processamentos necessrios, inclusive acessos a bancos de dados e outros recursos e devolve o HTML para o Servidor Web;4. O Servidor Web devolve O HTML ao Browser.

n

NPA810

A Tempest Security Intelligence oferece um portflio completo de solues de software e servios em segurana da informao de ambientes de misso crtica.

Na rea de servios, as ofertas incluem consultorias e servios gerenciados de segurana (MSS - Managed Security Services) e possui uma linha de produtos de proteo de transaes eletrnicas utilizando certificao digital.

O CoAdmin um servio contnuo de gesto da proteo do ambiente de TI que coleta mtricas de segurana sobre todo o processo, indo alm das ofertas comuns de outsourcing de segurana , o gestor de segurana tem sua disposio resultados incluindo componentes de preveno, deteco e resposta, ajudando-o e fornecendo informaes vitais para que possa focar no aspecto estratgico da gesto.

n

NPA810

PESQUISA E DESENVOLVIMENTOA Tempest investe em pesquisa e desenvolvimento de novas tcnicas, sistemas e metodologias na rea, expressando atravs da publicao de papers em fruns nacionais e internacionais de expresso. O trabalho tem raz em problemas reais, e os seus resultados retornam aos clientes, na forma dos produtos e servios atualmente oferecidos.

"Segurana no um produto, um processo". Pois bem, segurana no envolve apenas um processo. So vrios!

Manter um bom nvel de Segurana da Informao requer que diversos processos sejam implementados e conduzidos de forma eficiente e controlada identificando as falhas, o risco associado e prevenindo, detectando e corrigindo vulnerabilidades e incidentes. Ao consultarmos a norma NBR ISO/IEC 27001 vamos identificar dezenas de processos que devem ser estabelecidos durante a conduo de um Programa de Segurana da Informao. Alguns desses processos podem nunca serem implementados em algumas organizaes. Outros, porm, devem existir em todas elas. So os processos bsicos de segurana da informao

n

NPA810

PROCESSOS BSICOS de SEGURANA da INFORMAOGesto de Vulnerabilidade

Os incidentes s ocorrem quando estamos vulnerveis, fazendo com que conhecer e controlar as vulnerabilidades existentes seja crucial para manter a segurana sob controle.Uma gesto de vulnerabilidades eficiente deve ser contnua, capaz de analisar de forma constante todo o ambiente onde se encontram as informaes que queremos proteger podendo assim identificar as novas vulnerabilidades que surgem no ambiente, tomando aes para corrigi-las quando necessrio.

No seria mais simples, entretanto, fazer isso uma nica vez, de forma completa, solucionando todas as vulnerabilidades do ambiente para notermos mais que nos preocupar com isso?

Os ambientes de TI das organizaes no so estticos, estando em constante mudana. Desde uma nova filial da empresa conectada rede at a incluso de um simples notebook, diversas situaes fazem com que o perfil da rede, e conseqentemente do ambiente como um todo, mude constantemente

n

NPA810

PROCESSOS BSICOS de SEGURANA da INFORMAO Gesto de Vulnerabilidade

Alm das mudanas no ambiente, tambm se deve levar em considerao que novas vulnerabilidades so freqentemente descobertas por hackers, pesquisadores de segurana ou mesmo pelos prprios fornecedores dos produtos que utilizamos.

A Microsoft, por exemplo, recebe informaes de diversas fontes no mundo para, uma vez por ms, divulgar um pacote de correes para vulnerabilidades em seus produtos.

Assim, pode-se notar que a necessidade de identificar, priorizar e corrigir vulnerabilidades algo constante no dia a dia de uma organizao. Com a verificao constante do ambiente em buscas de falhas e o acompanhamento da divulgao de novas vulnerabilidades surgem centenas de vulnerabilidades por ms para serem tratadas. A conduo disso de forma organizada e eficaz um dos maiores desafios da gesto de vulnerabilidades, visando evitar impactos negativos no ambiente de produo.

n

NPA810

PROCESSOS BSICOS de SEGURANA da INFORMAO Resposta a Incidentes

O assunto no simples, mas pode ser resumido em uma nica orientao: Esteja preparado.

Muitas vezes fazemos um esforo enorme na implantao de medidas preventivas e de deteco, mas ainda assim acontecem os incidentes. Como consolo devemos nos lembrar que no existe 100% de segurana, ns apenas reduzimos a probabilidade de um incidente acontecer. Ainda assim, eles acontecem. E se acontecem, devemos estar preparados para eles, pois esta pode ser a diferena entre conseguir ou no absorver o impacto.

A resposta a incidentes de segurana pode ser vista como seis passos distintos:

n

NPA810

PROCESSOS BSICOS de SEGURANA da INFORMAO Resposta a Incidentes

- Montagem da equipe de resposta, ou o CSIRT (Computer Security Incident Response Team)Necessrio que durante a resposta a um incidente seja criado um time composto por pessoas de diversas reas da organizao, do Suporte a TI ao departamento Jurdico , para definir quais sero os passos do processo de resposta, quem sero as pessoas envolvidas e como elas sero contatadas .

-Verificar o impacto inicial e o risco de mais problemas: Necessrio que um mtodo para definir o tamanho e o tipo de impacto seja estabelecido previamente, facilitando o processo de verificao durante o processo de resposta,devendo nortear aes como a comunicao com clientes e parceiros de negcios, estratgia de recuperao e at mesmo as aes legais cabveis .

n

NPA810

PROCESSOS BSICOS de SEGURANA da INFORMAO Resposta a Incidentes

-Comunicao e notificao: Deve-se definir como ser a comunicao com clientes, parceiros de negcio, autoridades e outras partes interessadas. Realizar esta comunicao sem planejamento prvio pode levar quela velha situao do "no deveramos ter dito isso", ou ainda o "deveramos ter avisado antes".

-Conteno imediata dos dados: Um dos maiores erros em situaes de resposta a incidentes deixar que os efeitos e impactos negativos continuem a aumentar. Situaes de contaminao por cdigo malicioso ou invaso de mquinas requerem a desconexo imediata dos pontos comprometidos da rede, evitando-se assim que o problema atinja um nmero maior de mquinas e os processos crticos da organizao no podem parar sendo necessrio que haja uma estratgia pronta para uma substituio imediata ou outro plano alternativo que impea que o negcio deixe de funcionar enquanto se atua no incidente.

n

NPA810

PROCESSOS BSICOS de SEGURANA da INFORMAO Resposta a Incidentes-Documentao total A resposta a incidentes normalmente comea com a imediata conteno dos danos sendo comum que informaes preciosas sejam perdidas durante a ocorrncia. Deve haver uma grande preocupao em preservar evidncias e documentar os passos e aes tomadas. Essas informaes sero de grande valor no apenas na identificao de responsveis, aes judiciais mas tambm na hora de avaliar se o processo ocorreu da forma desejada e est sendo executado conforme o planejado. -Lies aprendidas: Todo processo de resposta a incidentes, para ser completo, precisa contar com uma fase e um procedimento de avaliao do ocorrido com o objetivo de melhorar aquilo que existe ou feito dentro da organizao.

n

NPA810

PROCESSOS BSICOS de SEGURANA da INFORMAO Resposta a Incidentes

Uma das dificuldades em montar um processo robusto que seus resultados podem no aparecer imediatamente, uma vez que ele depende da ocorrncia de um incidente para mostrar seu valor.

A resposta adequada a incidentes pode ser vital no apenas para sua sobrevivncia dentro da organizao, mas da prpria organizao em seu mercado.

A resposta a incidentes estruturada como manter os extintores de incndio em ordem; o valor pouco percebido at o momento em que eles se fazem necessrios.

n

NPA810

Tom Leighton, (2006), The Nets Real Security Problem, Scientific American. Currently available free at Scientific American online Cryptography and Network Security: Principles and Practice, William Stallings, Prentice-Hall, 3ed., 2002, ISBN 0130914290.

US-CERT (Homeland Security): Your tax dollars at work http://theory.lcs.mit.edu/~rivest/crypto-security.html http://www.cs.ucsd.edu/users/mihir/crypto-links.html http://eval.symantec.com/mktginfo/enterprise/other_resources/ent-it_risk_management_report_02-2007.en-us.pdfwww.asp.org.br/gcn.shtmlhttp://garfieldelgato.vilabol.uol.com.br/famosos.htmlhttp://www.cert.br/stats/

BIBLIOGRAFIA

n

NPA810Plan1BinrioDecimalHexaControleAbreviaoDescrio0000000000^@NULNull - Nulo0000000111^ASOHStart of Header - Incio do cabealho0000001022^BSTXStart of Text - Incio do texto0000001133^CETXEnd of Text - Fim do texto0000010044^DEOTEnd of Tape - Fim de fita0000010155^EENQEnquire - Interroga identidade do terminal0000011066^FACKAcknowledge - Reconhecimento0000011177^GBELBell - Campainha0000100088^HBSBack-space - Espao atrs0000100199^IHTHorizontal Tabulation - Tabulao horizontal00001010100A^JLFLine-Feed - Alimenta linha00001011110B^KVTVertical Tabulation - Tabulao vertical00001100120C^LFFForm-Feed - Alimenta formulrio00001101130D^MCRCarriage-Return - Retorno do carro (enter)00001110140E^NSOShift-Out - Sada do shift (passa a usar caracteres de baixo da tecla - minsculas, etc.)00001111150F^OSIShift-In - Entrada no shift (passa a usar caracteres de cima da tecla: maisculas, caracteres especiais, etc.)000100001610^PDLEData-Link Escape000100011711^QDC1Device-Control 1000100101812^RDC2Device-Control 2000100111913^SDC3Device-Control 3000101002014^TDC4Device-Control 4000101012115^UNAKNeg-Acknowledge - No-reconhecimento000101102216^VSYNSynchronous Idle000101112317^WETBEnd-of-Transmission Block000110002418^XCANCancel000110012519^YEMEnd-Of-Medium00011010261A^ZSUBSubstitute00011011271B^[ESCEscape00011100281C^\FSFile Separator00011101291D^]GSGroup Separator00011110301E^^RSRecord Separator00011111311F^_USUnit Separator011111111277F^?DELDelete

Plan2BinrioDecimalHexaGlifoBinrioDecimalHexaGlifoBinrioDecimalHexaGlifo001000003220010000006440@011000009660`001000013321!010000016541A011000019761a001000103422"010000106642B011000109862b001000113523#010000116743C011000119963c001001003624$010001006844D0110010010064d001001013725%010001016945E0110010110165e001001103826&010001107046F0110011010266f001001113927'010001117147G0110011110367g001010004028(010010007248H0110100010468h001010014129)010010017349I0110100110569i00101010422A*01001010744AJ011010101066Aj00101011432B+01001011754BK011010111076Bk00101100442C,01001100764CL011011001086Cl00101101452D-01001101774DM011011011096Dm00101110462E.01001110784EN011011101106En00101111472F/01001111794FO011011111116Fo0011000048300010100008050P0111000011270p0011000149311010100018151Q0111000111371q0011001050322010100108252R0111001011472r0011001151333010100118353S0111001111573s0011010052344010101008454T0111010011674t0011010153355010101018555U0111010111775u0011011054366010101108656V0111011011876v0011011155377010101118757W0111011111977w0011100056388010110008858X0111100012078x0011100157399010110018959Y0111100112179y00111010583A:01011010905AZ011110101227Az00111011593B;01011011915B[[011110111237B{00111100603C01011110945E^011111101267E~00111111633F?01011111955F_

http://pt.wikipedia.org/wiki/Ponto_de_exclama%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/Asteriscohttp://pt.wikipedia.org/wiki/Adi%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/V%C3%ADrgulahttp://pt.wikipedia.org/wiki/H%C3%ADfenhttp://pt.wikipedia.org/wiki/Ponto_finalhttp://pt.wikipedia.org/wiki/Barra_(caractere)http://pt.wikipedia.org/wiki/Zerohttp://pt.wikipedia.org/wiki/Umhttp://pt.wikipedia.org/wiki/Doishttp://pt.wikipedia.org/wiki/Tr%C3%AAshttp://pt.wikipedia.org/wiki/Aspashttp://pt.wikipedia.org/wiki/Quatrohttp://pt.wikipedia.org/wiki/Cincohttp://pt.wikipedia.org/wiki/Seishttp://pt.wikipedia.org/wiki/Setehttp://pt.wikipedia.org/wiki/Oitohttp://pt.wikipedia.org/wiki/Novehttp://pt.wikipedia.org/wiki/Dois_pontoshttp://pt.wikipedia.org/wiki/Ponto-e-v%C3%ADrgulahttp://pt.wikipedia.org/wiki/Desigualdadehttp://pt.wikipedia.org/wiki/Igual_(s%C3%ADmbolo)http://pt.wikipedia.org/wiki/Cerquilhahttp://pt.wikipedia.org/wiki/Desigualdadehttp://pt.wikipedia.org/wiki/Ponto_de_interroga%C3%A7%C3%A3ohttp://pt.wikipedia.org/wiki/@http://pt.wikipedia.org/wiki/Ahttp://pt.wikipedia.org/wiki/Bhttp://pt.wikipedia.org/wiki/Chttp://pt.wikipedia.org/wiki/Dhttp://pt.wikipedia.org/wiki/Ehttp://pt.wikipedia.org/wiki/Fhttp://pt.wikipedia.org/wiki/Ghttp://pt.wikipedia.org/wiki/Cifr%C3%A3ohttp://pt.wikipedia.org/wiki/Hhttp://pt.wikipedia.org/wiki/Ihttp://pt.wikipedia.org/wiki/Jhttp://pt.wikipedia.org/wiki/Khttp://pt.wikipedia.org/wiki/Lhttp://pt.wikipedia.org/wiki/Mhttp://pt.wikipedia.org/wiki/Nhttp://pt.wikipedia.org/wiki/Ohttp://pt.wikipedia.org/wiki/Phttp://pt.wikipedia.org/wiki/Qhttp://pt.wikipedia.org/wiki/Percentagemhttp://pt.wikipedia.org/wiki/Rhttp://pt.wikipedia.org/wiki/Shttp://pt.wikipedia.org/wiki/Thttp://pt.wikipedia.org/wiki/Uhttp://pt.wikipedia.org/wiki/Vhttp://pt.wikipedia.org/wiki/Whttp://pt.wikipedia.org/wiki/Xhttp://pt.wikipedia.org/wiki/Yhttp://pt.wikipedia.org/wiki/Zhttp://pt.wikipedia.org/wiki/Colchete_(s%C3%ADmbolo)http://pt.wikipedia.org/wiki/%26http://pt.wikipedia.org/wiki/Barra_inversahttp://pt.wikipedia.org/wiki/Colchete_(s%C3%ADmbolo)http://pt.wikipedia.org/wiki/Acento_circunflexohttp://pt.wikipedia.org/wiki/Underscorehttp://pt.wikipedia.org/wiki/Acento_gravehttp://pt.wikipedia.org/wiki/Ahttp://pt.wikipedia.org/wiki/Bhttp://pt.wikipedia.org/wiki/Chttp://pt.wikipedia.org/wiki/Dhttp://pt.wikipedia.org/wiki/Ehttp://pt.wikipedia.org/wiki/Ap%C3%B3strofohttp://pt.wikipedia.org/wiki/Fhttp://pt.wikipedia.org/wiki/Ghttp://pt.wikipedia.org/wiki/Hhttp://pt.wikipedia.org/wiki/Ihttp://pt.wikipedia.org/wiki/Jhttp://pt.wikipedia.org/wiki/Khttp://pt.wikipedia.org/wiki/Lhttp://pt.wikipedia.org/wiki/Mhttp://pt.wikipedia.org/wiki/Nhttp://pt.wikipedia.org/wiki/Ohttp://pt.wikipedia.org/wiki/Par%C3%AAntesehttp://pt.wikipedia.org/wiki/Phttp://pt.wikipedia.org/wiki/Qhttp://pt.wikipedia.org/wiki/Rhttp://pt.wikipedia.org/wiki/Shttp://pt.wikipedia.org/wiki/Thttp://pt.wikipedia.org/wiki/Uhttp://pt.wikipedia.org/wiki/Vhttp://pt.wikipedia.org/wiki/Whttp://pt.wikipedia.org/wiki/Xhttp://pt.wikipedia.org/wiki/Yhttp://pt.wikipedia.org/wiki/Par%C3%AAntesehttp://pt.wikipedia.org/wiki/Zhttp://pt.wikipedia.org/wiki/Chave_(pontua%C3%A7%C3%A3o)http://pt.wikipedia.org/wiki/Barra_verticalhttp://pt.wikipedia.org/wiki/Chave_(pontua%C3%A7%C3%A3o)http://pt.wikipedia.org/wiki/TilPlan3