Uploaded by Leo

Livro Cibersegurança

advertisement
CIBERSEGURANÇA
ME. ITALO GERVÁSIO CAVALCANTE
ORGANIZADOR
BRUNO DE MELLO GONZALEZ
EXPEDIENTE
Coordenador(a) de Conteúdo
Flavia Lumi Matuzawa
Projeto Gráfico e Capa
Arthur Cantareli Silva
Editoração
André Morais de Freitas
Design Educacional
Maitê Turetta
Organizador
Bruno de Mello Gonzalez
Curadoria
Nome do Curador
Ilustração
André Luís Azevedo
Fotos
Shutterstock
FICHA CATALOGRÁFICA
U58
Universidade Cesumar - UniCesumar.
Núcleo de Educação a Distância. CAVALCANTE, Italo Gervásio.
Cibersegurança / Italo Gervásio Cavalcante. - Indaial, SC: Arqué, 2023.
218 p.
ISBN papel 978-85-459-2383-1
ISBN digital 978-85-459-2377-0
“Graduação - EaD”.
1. segurança 2. Informação 3. EaD. I. Título.
Bibliotecária: Leila Regina do Nascimento - CRB- 9/1722.
Ficha catalográfica elaborada de acordo com os dados fornecidos pelo(a) autor(a).
Impresso por:
02511490
RECURSOS DE IMERSÃO
A P RO F UN DANDO
E U INDICO
Utilizado para temas, assuntos
Utilizado para agregar
ou conceitos avançados, levando
um conteúdo externo.
ao aprofundamento do que
Utilizando o QR-code você
está sendo trabalhado naquele
poderá acessar links de
momento do texto.
vídeos, artigos, sites, etc.
Acrescentando muito
aprendizado em toda a sua trajetória.
P E N SA N D O JU NTO S
Este item corresponde a uma
PL AY NO CONHECIMENTO
proposta de reflexão que pode
ser apresentada por meio de uma
Professores especialistas e
frase, um trecho breve ou uma
convidados, ampliando as
pergunta.
discussões sobre os temas
por meio de fantásticos
podcasts.
ZO O M N O CO N HEC I M ENTO
Utilizado para desmistificar
I N DICAÇÃO DE FIL ME
pontos que possam gerar
confusão sobre o tema. Após o
Uma dose extra de
texto trazer a explicação, essa
conhecimento é sempre
interlocução pode trazer pontos
bem-vinda. Aqui você terá
adicionais que contribuam para
indicações de filmes que se
que o estudante não fique com
conectam com o tema do
dúvidas sobre o tema.
conteúdo.
E M FO CO
4
I N DICAÇÃO DE L IVRO
Utilizado para aprofundar o
Uma dose extra de
conhecimento em conteúdos
conhecimento é sempre
relevantes utilizando uma
bem-vinda. Aqui você terá
linguagem audiovisual.
indicações de livros que
Disponibilizado por meio de QR-
agregarão muito na sua vida
code.
profissional.
CAMINHOS DE APRENDIZAGEM
7
UNIDADE 1
27
INTRODUÇÃO À VISÃO GLOBAL DE SEGURANÇA DA INFORMAÇÃO . . . . . . . . . . . . 8
UNIDADE 2
VISÃO GLOBAL DE SEGURANÇA DA INFORMAÇÃO . . . . . . . . . . . . . . . . . . . . . . 28
INTRODUÇÃO ÀS TECNOLOGIAS CRIPTOGRÁFICAS . . . . . . . . . . . . . . . . . . . . . 50
73
UNIDADE 3
TECNOLOGIAS CRIPTOGRÁFICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
AMEAÇAS À SEGURANÇA – ATAQUES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
115
UNIDADE 4
AMEAÇAS À SEGURANÇA – ENGENHARIA SOCIAL E MALWARE . . . . . . . . . . . . . 116
FIREWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
154
UNIDADE 5
DETECÇÃO DE MALWARE E DE INTRUSÃO (IDS E IPS) . . . . . . . . . . . . . . . . . . . 155
VPN, PROTOCOLOS DE SEGURANÇA E SEGURANÇA EM REDES SEM FIO . . . . . . . 180
5
UNIDADE 1
TEMA DE APRENDIZAGEM 1
INTRODUÇÃO À VISÃO GLOBAL
DE SEGURANÇA DA INFORMAÇÃO
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Examinar os principais conceitos de segurança da informação
Compreender por que esses conceitos são relevantes
Compreender como podem ser usados para proteger a informação de um negócio.
8
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
O Brasil vive uma disparada de ataques de ransomware, ameaça digital que,
ao embaralhar os dados e exigir um pagamento para os desbloquear, impede o
acesso às informações armazenadas em um sistema.
Para uma organização que sofre um ataque como esse, qual é a preocupação
central? Você deve ter em mente que, no centro disso, estão dados pessoais, financeiros ou de saúde das pessoas, então, há preocupações sobre privacidade e
possíveis golpes. Neste Tema de Aprendizagem, abordaremos como identificar
o que deve ser protegido por uma equipe de segurança da informação.
DESENVOLVA SEU POTENCIAL
INTRODUÇÃO À VISÃO GLOBAL
DE SEGURANÇA DA INFORMAÇÃO
O mundo moderno tem dedicado especial atenção à informação, devido à sua
importância para a manutenção dos negócios e a realização de novos empreendimentos. A boa informação abre verdadeiras oportunidades para quem a possui, o
que torna o cenário dos negócios mais dinâmico e acirrado em busca de novos
mercados, acordos internacionais, poder e qualidade, entre outros. Isso gera competitividade, consequentemente, transforma a informação no principal elemento
motriz desse ambiente, altamente, competitivo bem como a torna um ativo essencial aos negócios de uma organização e que requer, assim, proteção especial.
P L AY N O CO NHEC I M ENTO
Ouça agora o podcast que preparamos
especialmente para você
9
T E MA D E APRE N D IZAGEM 1
Vale ressaltar que, atualmente, a grande maioria
das informações disponíveis nas organizações enToda e qualquer
contra-se armazenada, sendo trocada entre os mais
informação deve
variados sistemas automatizados. Dessa forma, por
ser correta
inúmeras vezes, decisões e ações tomadas decorrem
das informações manipuladas por esses sistemas.
Dentro desse contexto, toda e qualquer informação deve ser correta, precisa e
estar disponível a fim de ser armazenada, recuperada, manipulada ou processada,
além de ser trocada, de forma segura e confiável. Por esta razão, a segurança da
informação tem sido uma questão de elevada prioridade nas organizações.
É possível inviabilizar a continuidade de uma instituição se não for dada a
devida atenção à segurança de suas informações. Com a chegada dos computadores pessoais e das redes de computadores conectando o mundo inteiro, os
aspectos de segurança atingiram tamanha complexidade que há a necessidade de
desenvolvimento de equipes e métodos de segurança cada vez mais sofisticados.
P E N SA N D O J UNTO S
Após todas essas informações, você consegue perceber que existem contribuições da área de segurança de informação em sua vida cotidiana? Para
tornar essa percepção mais clara, você pode começar procurando entender
como funcionam certos conceitos de segurança da informação os quais serão
abordados neste tema, presentes à sua volta todos os dias.
Observe os seguintes cenários descritos e anote o que observar:
1. Você já reparou que os sites de compras sempre pedem para fazer um
login antes de efetuar uma compra?
2. Você já notou que o seu computador, com certa periodicidade, solicita a
instalação de uma atualização?
3. Você conhece alguém que já sofreu com alguma invasão, por exemplo,
em contas de redes sociais ou WhatsApp? Consegue imaginar como essas
invasões são possíveis?
4. Você possui algum antivírus no seu computador ou celular? Qual você
usa? Já pensou por que você precisa de um?
1
1
UN I C ES UMA R
A partir da experiência proposta, você deve ter percebido que, quando um computador se prepara para se atualizar, costuma mostrar alguns avisos de correções
de segurança. Isso ocorre quando o fabricante do sistema operacional ou programa identifica uma falha no produto, se isso não ocorresse ou você optasse por
não atualizar, ficaria vulnerável a ataques. O mesmo acontece com quem não usa
antivírus, pois fica suscetível a ameaças já presentes no computador.
Há também a seguinte situação: sites de compra precisam saber que é você mesmo(a) quem está solicitando aquele produto ou serviço, de modo que seja menos
provável você negar a compra, no futuro.
Além disso, é possível notar que muitas pessoas próximas não fizeram nenhum uso anormal de uma rede
social ou do WhatsApp, mas, mesmo assim, sofreram esses golpes, isso acontece porque as fragilidades
exploradas costumam ser dos próprios aplicativos.
Falaremos de como elas podem ser exploradas e o
que é impactado por tais fragilidades.
As fragilidades
exploradas
costumam ser
dos próprios
aplicativos
1
1
T E MA D E APRE N D IZAGEM 1
Caro(a) aluno(a), você já pensou como e para que surgiram as redes de computadores? Elas foram usadas, nas primeiras décadas de existência, principalmente, por pesquisadores universitários, para enviar e-mails, e por funcionários
de empresas, para compartilhar impressoras (TANENBAUM; WETHERALL,
2011). Como você pode imaginar, naquelas condições, a segurança das redes
não recebeu muita atenção.
O cenário atual é completamente diferente. Milhões de cidadãos comuns estão usando redes de
Falhas na
segurança de
dados para serviços bancários, fazer compras, redes
redes de dados
sociais etc. Falhas na segurança de redes de dados
tornou-se um
tornou-se um aspecto relevante na vida de praticaaspecto relevante
mente todas as pessoas.
VOCÊ SABE RESPONDER?
Professor, mas o que é estudado em segurança de redes?
Curioso(a) aluno(a), te apresentarei alguns cenários para que fique claro porque
existe e se estuda segurança de redes.
CENÁRIO 1
Ana envia uma mensagem a Beto. A segurança preocupa-se em garantir que a
mensagem de Ana destinada a Beto não possa ser lida por Teobaldo, dado que ele
não possui autorização para ler a mensagem. A segurança da rede deve garantir,
ainda, que Teobaldo não consiga modificar, secretamente, mensagens as quais
ele não seja o emissor.
1
1
UN I C ES UMA R
CENÁRIO 2
Imagine um serviço remoto disponível na internet ou em uma rede privada, no
qual somente alguns usuários possuem autorização para o acessar (por exemplo,
o acesso ao EaD de uma organização acadêmica de ensino superior, destinado
aos alunos, devidamente, matriculados). A segurança de redes preocupa-se
com pessoas como Teobaldo, as quais tentam acessar serviços remotos que não
estão autorizadas a usar.
CENÁRIO 3
Ana recebe uma mensagem por WhatsApp informando que, na próxima sexta,
na compra de um Big Mac, o comprador receberá outro de brinde. A mensagem,
supostamente, veio do McDonald’s, mas, como Ana poderá ter certeza disso ou
de que a mensagem não veio de Teobaldo? A segurança de redes também lida
com maneiras de saber se uma mensagem divulgada, supostamente, por uma
empresa ou pessoa é, de fato, do suposto remetente.
CENÁRIO 4
Imagine que, em um post do Instagram, Teobaldo use palavras de baixo calão
para se referir a Beto. Amigos de Beto reportam este fato ao próprio, mas,
quando ele confere o perfil de Teobaldo, não encontra nada, pois o agressor já
havia apagado o post. A segurança de redes também lida com os problemas de
mensagens legítimas sendo captadas e reproduzidas e com as pessoas, tentando
negar, posteriormente, que enviaram determinadas mensagens.
Acredito que você percebeu, por meio dos cenários apresentados, a importância
do conteúdo a ser estudado neste tema.
A maioria dos problemas de segurança são causados, intencionalmente, por
pessoas como o nosso personagem Teobaldo, pessoas as quais tentam obter algum benefício, chamar a atenção ou prejudicar alguém.
Uma definição que oferece a você, caro(a) aluno(a), uma ideia das áreas cobertas
pela área de segurança de rede (a qual inclui, também, a internet), é: a segurança
de redes consiste em medidas para desviar, prevenir, detectar e corrigir violações
de segurança que envolvam a transmissão de informações (STALLINGS, 2014).
1
1
T E MA D E APRE N D IZAGEM 1
Para tratar de segurança de redes, você também precisa saber o que é segurança
da informação. O Manual de Segurança de Computadores da NIST (NIELES;
DEMPSEY; PILLITTERI, 2017, p. 12, tradução minha) define o termo segurança
da informação como: “a proteção de informações e sistemas de informação contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição, a fim de garantir confidencialidade, integridade e disponibilidade”.
Recapitulando o que foi visto até aqui, a segurança de redes trata de garantir uma comunicação
segura entre o remetente e o destinatário de uma
Garantir uma
mensagem. Você pode estar pensando: o que caractecomunicação
segura entre o
riza uma comunicação segura? A definição do NIST
remetente e o
(NIELES; DEMPSEY; PILLITTERI, 2017) introduz
destinatário
três objetivos principais que são o coração da segurança de computadores em rede: a confidencialidade, a integridade e a disponibilidade.
1
1
UN I C ES UMA R
Confidencialidade, integridade e disponibilidade formam o que é, normalmente, chamado de tríade CID (em inglês, o acrônimo para a tríade é CIA:
Confidentiality, Integrity and Availability). Estes três conceitos envolvem os objetivos fundamentais da segurança tanto para dados quanto para serviços de
informação e computação. Abordaremos, agora, cada um dos elementos básicos
da segurança de rede.
A confidencialidade trata de garantir que apenas usuários autorizados
possam visualizar informações confidenciais (GARGANO, 2016). Confidencialidade, nesse contexto de segurança, é entendido como um sinônimo para
sigilo. Aluno(a), talvez, você esteja pensando: professor, quando ocorre a quebra da confidencialidade da informação? Acontece ao permitir que pessoas não
autorizadas tenham acesso ao conteúdo de uma mensagem privada. A perda
da confidencialidade ou do sigilo é a perda do segredo da informação, logo,
medidas de segurança devem garantir que a informação esteja acessível apenas
para quem tem permissão de acesso, evitando, assim, revelação não autorizada.
Quando se fala em integridade, estamos falando que somente os titulares
autorizados conseguem alterar dados ou informações confidenciais; ela também
garante a autenticidade dos dados (GARGANO, 2016). Logo, você deve entender que garantir a integridade é permitir que a informação permaneça legítima e
consistente, não seja modificada, alterada ou destruída sem autorização. Quando
ocorre a quebra da integridade? Acontece quando a informação é corrompida,
falsificada, roubada ou destruída. Medidas de segurança devem garantir que a
informação seja alterada, somente, por pessoas autorizadas e em situações as
quais, efetivamente, demandam a alteração legítima.
O terceiro conceito base de segurança é a disponibilidade. Fornecer disponibilidade de sistema e dados consiste em garantir a usuários autorizados acesso
ininterrupto a importantes recursos e dados de computação (GARGANO, 2016).
A disponibilidade é a garantia de que esses usuários obtenham acesso à informação e aos ativos de interesse, sempre quando necessário. Em qual momento
ocorre a quebra da disponibilidade (indisponibilidade)? Ela ocorre quando a
informação não está disponível para ser consumida, ou seja, não disponível ao
alcance de seus usuários e destinatários, não podendo ser acessada no momento
necessário para a utilizar. Dessa forma, medidas de segurança devem garantir
que a informação esteja disponível, sempre que necessário, aos usuários e/
ou aos sistemas associados com direito de acesso a ela.
1
1
T E MA D E APRE N D IZAGEM 1
AP RO F U N DA NDO
Embora o emprego da tríade CIA para definir os objetivos da segurança esteja bem
estabelecido, alguns estudiosos no campo da segurança da informação percebem
que conceitos adicionais são necessários, a fim de apresentar um quadro completo (HINTZBERGEN et al., 2018) Como vimos, uma das definições iniciais da nossa área é relacionada à Tríade CID, entretanto outros conceitos ou componentes
passaram a ser reconhecidos como pilares da segurança da informação.
Após a publicação do Glossário de Garantia de Informação Nacional, pelo
Comitê de Instrução de Sistemas de Segurança Nacional dos EUA (CNSSI nº
4009), foi definido o conceito de Garantia da Informação como sendo “Medidas que protegem e defendem a informação e os sistemas de informação,
garantindo sua disponibilidade, integridade, autenticação, confidencialidade e não repúdio” (CNSS, 2015, p. 39, tradução e grifos meus). Você
percebe que, agora, temos os conceitos de autenticação e não repúdio, além
da Tríade CIA? A Garantia da Informação incorporou a tríade em uma definição
conhecida como Cinco Pilares.
O modelo dos Cinco Pilares acrescentou à Tríade
CID os atributos de autenticação e não repúdio. Estes
Estes não são
não são atributos de informação ou sistemas, mas sim
atributos de
informação ou
usados para descrever os procedimentos ou métodos
sistemas
voltados a garantir a integridade e a autenticidade das
informações e a proteger a confidencialidade desses
(DARDICK, 2010).
Além dos Cinco Pilares, também foi adicionado ao modelo da Tríade CID
o Hexágono de Parker. Este modelo, menos conhecido com o nome de Donn
Parker e introduzido no livro Fighting Computer Crime deste autor, fornece uma
variação um pouco mais complexa da tríade clássica da CID.
O Hexágono de Parker consiste nos três princípios — confidencialidade, integridade e disponibilidade — bem como posse ou controle, autenticidade e utilidade, em um total de seis princípios (ANDRESS, 2019).
Vamos falar um pouco mais sobre os quatro conceitos citados? Começaremos
pelo conceito comum ao Hexagonal de Parker e ao modelo dos Cinco Pilares: a
autenticidade.
1
1
UN I C ES UMA R
Autenticidade Pode ser entendida como a propriedade de ser genuíno, capaz de ser verificado e confiável. Isso significa verificar que os usuários são
quem dizem ser e, além disso, que cada entrada no sistema vem de uma
fonte confiável (STALLINGS, 2014).
O conceito de não repúdio trata de uma meta de segurança que gera o requisito para as ações de uma entidade ou pessoa serem atribuídas, exclusivamente, a ela. Pelo fato de sistemas, totalmente, seguros não serem, ainda,
uma meta alcançável, precisamos ser capazes de associar uma violação de
segurança a uma parte responsável. Os sistemas devem manter registros
de suas atividades, a fim de permitir posterior análise forense, de modo a
rastrear as violações de segurança ou auxiliar nas disputas de uma transação
(STALLINGS, 2014).
Os dois conceitos introduzidos pelo modelo Hexagonal de Parker foram posse ou controle e utilidade. Para entender o conceito de posse ou controle,
suponha que um ladrão roube um envelope lacrado contendo um cartão
bancário de crédito e, por uma falha do emissor, a senha associada esteja
no mesmo envelope do cartão. Nesse cenário, mesmo que o ladrão não abra
esse envelope, a vítima do roubo ficaria, legitimamente, preocupada com a
possibilidade de o criminoso usar o cartão de forma fraudulenta a qualquer
momento, sem o controle do proprietário. Esta situação ilustra uma perda
de controle ou posse de informações, mas não envolve, necessariamente, a
quebra de sigilo.
Utilidade Quanto à utilidade, esta significa capacidade de uso. Imagine
o seguinte cenário: alguém criptografou dados em um disco para prevenir
o acesso não autorizado ou modificações indesejadas e, depois, perdeu a
chave criptográfica. Isso seria uma quebra de utilidade. Os dados seriam confidenciais, controlados, integrais, autênticos e disponíveis, eles só não seriam
úteis dessa forma (HINTZBERGEN et al., 2018) Fique atento(a): a utilidade é,
muitas vezes, confundida com disponibilidade, entretanto o conceito de
capacidade de uso diferencia-se do conceito de disponibilidade.
Nota-se, também, que o modelo Hexagonal de Parker não inclui o atributo de
não repúdio presente nos Cinco Pilares (DARDICK, 2010). Todos os conceitos
citados na Tríade da CID, nos Cinco Pilares da Garantia da Informação e no
Hexagonal de Parker foram revisados e sintetizados no Quadro 1.
1
1
T E MA D E APRE N D IZAGEM 1
TRÍADE
CID
CINCO
PILARES
HEXAGONAL
DE PARKER
x
x
x
Confidencialidade: garantir que as informações sejam acessíveis, apenas, para
aqueles autorizados a ter acesso.
x
Integridade/Consistência: consistência
percebida de ações, valores, métodos,
medidas e princípios. Inalterado “é verdade o tempo todo?” (verificação).
x
Disponibilidade/Pontualidade: o grau no
qual os fatos e análises estão disponíveis
e são relevantes (válidos e verificáveis em
um momento específico).
x
Autenticidade/Original: qualidade de ser
autêntico ou de autoridade estabelecida
para verdade e correção, “melhor evidência” (validade).
x
x
x
x
x
COMPONENTES
Não Repúdio/Exatidão: a transação não
pode ser negada (validade) sem hipótese
alternativa.
x
x
Posse/Controle: ou seja, cadeia de custódia.
x
Utilidade/Relevância: “é útil?”/é a informação certa?”.
Quadro 1 - Síntese dos principais conceitos de segurança da informação
Fonte: adaptado de Dardick (2010).
Os conceitos discutidos até o momento fornecem uma base prática para debatermos todas as maneiras pelas quais algo pode dar errado no mundo da segurança
da informação. Para continuar com o assunto de segurança de rede, você precisa
conhecer alguns dos termos mais comuns encontrados na área.
1
1
UN I C ES UMA R
O primeiro deles é o conceito de ativo: trata-se
de um item que deve ser protegido. Ele pode ser
O conceito de
propriedades, pessoas, informações ou dados que
ativo: trata-se de
tenham valor para a empresa (GARGANO, 2016).
um item que deve
Quando falamos que ativos podem ser pessoas, estas
ser protegido
incluem, às vezes, funcionários e clientes juntamente
com outras pessoas convidadas, por exemplo, os contratados. Quando falamos
que ativos podem ser propriedades, estas consistem em itens tangíveis ou intangíveis, aos quais costumam atribuir um valor à empresa. Os itens tangíveis, como
imóveis e outros bens, têm valor mais palpável, em relação aos ativos intangíveis, como a imagem da empresa, deve-se defender a reputação e as informações
proprietárias (segredos comerciais, por exemplo). A respeito da afirmação de
que ativos podem ser informações, incluem-se aí bancos de dados, código de
software, registros críticos da empresa e muitos outros itens intangíveis.
Sabemos que um ativo é algo importante para uma empresa ou um negócio.
Se um ativo ou um grupo de ativos possui uma fragilidade com capacidade de
ser explorada por pessoas ou grupos mal-intencionados, ele tem a chamada de
vulnerabilidade. Esta, por sua vez, caracteriza, em um ativo, a ausência ou a
fraqueza de uma proteção que, desse modo, pode ser explorada. A vulnerabilidade é um serviço rodando em um servidor, aplicações ou sistemas operacionais
desatualizados, acesso irrestrito para entrada em chamadas por videoconferência,
uma porta aberta no firewall, uma segurança física fraca que permita a qualquer
pessoa entrar em uma sala de servidores, ou ainda, a não aplicação de gestão de
senhas em servidores e estações de trabalho (HINTZBERGEN et al., 2018).
1
1
T E MA D E APRE N D IZAGEM 1
A vulnerabilidade expõe uma organização a possíveis ameaças. A ISO/IEC
13335-1 (ISO, 2004) define ameaças como a causa potencial de um incidente
indesejado e que pode resultar em dano a um sistema ou organização. Para ficar
mais claro: pense que uma ameaça é qualquer coisa com capacidade de explorar
uma vulnerabilidade e, a partir dessa, obter, modificar, destruir ou tornar inacessível um ativo, de modo intencional ou acidental. Quem procura tirar vantagem
de uma vulnerabilidade é conhecido, na literatura, como agente ameaçador.
Ele pode ser (HINTZBERGEN et al., 2018) um:
■ Invasor que acessa a rede por meio de uma porta no firewall.
■ Processo que acessa dados de uma forma que viola a política de segurança.
■ Tornado que destrói uma instalação.
■ Funcionário que comete um erro não intencional, mas capaz de expor
informações confidenciais ou destruir a integridade de um arquivo.
Quando existe uma vulnerabilidade não tratada, temos uma exposição da empresa ou do negócio a um agente ameaçador. Uma exposição é a circunstância de
estar exposto às perdas provenientes desse agente. Imagine os seguintes cenários:
em uma empresa, se a gestão de senhas for fraca (senhas criadas, somente, por
números, por exemplo), ou ainda, se as regras relacionadas a elas forem boas, mas
não forem aplicadas, essa empresa fica exposta à possibilidade de ter as senhas
de usuários capturada e usada de forma não autorizada.
Um conceito que desejo que você compreenda bem é o de ameaça. Além da
definição apresentada pela ISO/IEC 13335-1 (ISO, 2004), causa potencial de um incidente indesejado, capaz de resultar em dano para um sistema ou organização),
discutiremos os seus tipos, divididos em: ameaças humanas e não humanas.
2
2
UN I C ES UMA R
Dentre as ameaças humanas, existe a ameaça humana intencional. As pessoas
são capazes de, intencionalmente e por várias razões, causar danos a sistemas de
informação. Normalmente, pensamos em intrusos, tais como um hacker que
tem algo contra a empresa e deseja invadir o sistema dela com o objetivo de causar danos. Mas e quanto ao funcionário da empresa que destrói dados após ser
demitido ou quem, como resultado de não receber a promoção a qual gostaria,
se vinga destruindo dados ou vendendo-os para a concorrência? A engenharia
social também é um outro exemplo de ameaça humana intencional (HINTZBERGEN et al., 2018).
As pessoas também podem causar danos de forma não intencional. Por exemplo, pressionando, acidentalmente, o botão “delete” e confirmando, de forma descuidada, com “ok”. Isso já aconteceu com o DNS do meu local de trabalho, por
conta de um equívoco do estagiário da equipe. Você, dedicado(a) aluno(a), também pode inserir um pen drive com um vírus em uma máquina e espalhá-lo através da rede. Além disso, em pânico, há a possibilidade de você usar um extintor
de pó para apagar um pequeno incêndio e, como resultado, destruir um servidor.
Existem, também, eventos não humanos que ameaçam uma organização.
Estes incluem influências externas, tais como: raios, incêndios, inundações e
tempestades. Grande parte dos danos causados dependerá da localização do
equipamento nas instalações. A sala do servidor está localizada, diretamente,
sob um telhado plano suscetível a vazamento? É situada no subsolo em uma área
onde há água subterrânea elevada? Essa sala tem janelas ou parece uma estrutura
fortificada, sem janelas, com vedação para água e fogo e, por vezes, embaixo da
terra, estilo bunker? Todas as preocupações citadas têm influência sobre os riscos
que a organização terá de enfrentar (HINTZBERGEN et al., 2018).
Só lembrando que as ameaças tendem a ser específicas a determinados ambientes, principalmente no mundo da segurança da informação. Por exemplo, embora
um vírus possa ser problemático em um sistema operacional Windows, é improvável que o mesmo vírus tenha algum efeito em um sistema operacional Linux.
2
2
T E MA D E APRE N D IZAGEM 1
NOVOS DESAFIOS
Chegamos ao fim deste Tema de Aprendizagem!
A engenharia social busca explorar a falta de consciência sobre segurança
dentro de uma organização. Ao usar as expressões corretas ou nomes de pessoas
conhecidas e de seus departamentos, alguém pode passar a impressão de ser um
colega. Agir de forma educada e parecer confiável fornece ao “colega” a oportunidade de obter segredos comerciais e da empresa. Um engenheiro social tira
proveito dos pontos fracos das pessoas para concretizar os seus objetivos, pois
a maioria das pessoas não sabe o que é engenharia social, tampouco reconhece
um engenheiro social.
Caso o helpdesk te telefone perguntando onde está determinado arquivo, você
deve checar se está, realmente, falando com o helpdesk. Lembre-se: um funcionário
desse setor nunca pedirá a sua senha. Você, alguma vez, falou a respeito do seu trabalho no transporte público ou em uma festa? Tem certeza de que não mencionou
nada confidencial? Um engenheiro social trabalha de acordo com certo padrão.
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
2
2
VAMOS PRATICAR
Foram muitos os conhecimentos apresentados até agora e, sempre há algo mais a aprender, por isso, busque estar por dentro das notícias relacionadas a avanços tecnológicos
bem como se atualizar quanto ao mercado. Agora, iremos à etapa final do nosso estudo,
a fim de praticar, rever e reforçar o nosso conteúdo.
1. Um dos princípios básicos da segurança da informação tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e
o destinatário. Nesse sentido, assinale a alternativa a qual apresenta, corretamente,
esse princípio:
a)
b)
c)
d)
e)
Confidencialidade.
Integridade.
Disponibilidade.
Irretratabilidade.
Autenticidade.
2. Nos princípios básicos da segurança da informação, você, algumas vezes, se deparará
com uma descrição não condizente com o que determinado princípio de segurança da
informação representa. De modo a reforçar os conceitos estudados, leia as alternativas,
a seguir, e assinale a incorreta:
a) A autenticidade refere-se às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
b) A disponibilidade pressupõe que uma informação deve estar disponível a qualquer
pessoa de direito, sempre que necessário.
c) A irretratabilidade é a propriedade de evitar a negativa de autoria de transações por
parte de usuários, garantindo ao destinatário o dado acerca da autoria da informação
recebida.
d) A confidencialidade refere-se à limitação de acesso à informação, apenas, às pessoas
e/ou entidades autorizadas por aqueles que detêm os direitos da informação.
e) De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem
alteração, conforme foram criados e fornecidos.
2
2
REFERÊNCIAS
ANDRESS, J. Foundations of Information Security. 1st ed. San Francisco: No Starch
Press, 2019.
CNSS. Committee on National Security Systems (CNSS) Glossary. Fort Meade: CNSS,
2015. (CNSSI nº 4009).
DARDICK, G. S. Cyber Forensics Assurance. Perth: Edith Cowan University, 2010.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for
the IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO
27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018.
ISO. ISO/IEC 13335:2004. Information Technology – Security Techniques – Management of
Information and Communications Technology Security. Geneve: ISO, 2004.
ISO. ISO/IEC 27002:2013. Information Technology – Security Techniques – Code of Practice for Information Security Controls. Geneve: ISO, 2013.
NIELES, M.; DEMPSEY, K.; PILLITTERI, V. Y. An Introduction to Computer Security: The
National Institute of Standards and Technology Handbook. Gaithersburg: NIST, 2017. (Special
Publication 800-12. Revision I). Disponível em: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-12r1.pdf. Acesso em: 9 nov. 2022.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo:
Pearson Universidades, 2014.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson
Universidades, 2011.
2
2
CONFIRA SUAS RESPOSTAS
1. B. A integridade é o princípio cuja propriedade garante que a informação manipulada
mantenha todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção
e destruição).
2. A. Tenha em mente o seguinte resumo para responder à questão:
Confidencialidade: acesso, somente, por pessoas autorizadas. A resposta está correta.
Integridade: sem alteração da informação. A resposta está correta.
Disponibilidade: sempre disponível às pessoas autorizadas que possuem o direito de posse.
Autenticidade (do remetente): garante a identidade de quem está enviando determinada
informação.
Não repúdio (irretratabilidade): trata da capacidade de garantir que o emissor da mensagem
ou o participante de um processo não negue, posteriormente, a sua autoria.
2
2
UNIDADE 2
TEMA DE APRENDIZAGEM 2
VISÃO GLOBAL DE SEGURANÇA
DA INFORMAÇÃO
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Examinar os principais conceitos de segurança da informação
Compreender por que esses conceitos são relevantes
Compreender como podem ser usados para proteger a informação de um negócio.
2
2
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
Em ataques como o de um ransomware, muitas empresas entendem não
haver prejuízo quando afirmam que os seus bancos de dados estão íntegros. Você
pode estar curioso(a) para saber se o entendimento delas está correto, afinal,
existe outra coisa com a qual se preocupar?
Agora, considerando que não existem sistemas completamente seguros e à
prova de ataques, o que organizações que sofrem ataques podem fazer para se
proteger? A resposta a esta e às demais perguntas apresentadas até aqui baseia-se
nos conhecimentos aos quais você terá acesso neste material.
Para te ajudar nessas e em outras situações envolvendo segurança da informação, este tema será dedicado a esta problemática, mostrando para você quais
os principais conceitos de segurança da informação e como eles relacionam-se.
P L AY N O CO NHEC I M ENTO
Ficou interessado(a) em conhecer como a avaliação do risco é
feita pelas organizações? Então, acesse o nosso podcast dedicado à avaliação de risco com foco na ISO 27002:2013.
DESENVOLVA SEU POTENCIAL
VISÃO GLOBAL DE SEGURANÇA DA INFORMAÇÃO
A exposição de uma empresa ou negócio está relacionada a potenciais perdas
resultantes de alguma vulnerabilidade, entretanto tenha em mente que nem todas
as situações de exposição são iguais. Imagine um exemplo bem bobo: você chega
na sua casa e, na pressa de entrar, deixa a porta destrancada ou com a chave do
lado de fora, ou ainda, a porta aberta. Percebe que uma possível invasão à sua
residência difere nas três possibilidades citadas? Para trabalhar mais essa ideia,
falaremos sobre o conceito de risco.
2
2
T E MA D E APRE N D IZAGEM 2
Um risco é a probabilidade de um agente ameaçador tirar vantagem de uma
vulnerabilidade e causar o correspondente impacto nos negócios (HINTZBERGEN et al., 2018). Você pode entender risco, também, como a probabilidade de
que algo ruim aconteça. Para ter um risco em um ambiente, você precisa ter uma
ameaça e uma vulnerabilidade que a ameaça possa explorar. No exemplo bobo
que propus há pouco, um invasor seria uma ameaça, e a vulnerabilidade seria a
porta destrancada. A probabilidade do invasor entrar na sua casa aumenta com
a porta aberta e diminui caso ela esteja, apenas, destrancada.
Mas você, caro(a) aluno(a), quer saber sobre riscos de segurança da informação, certo? Logo, apresento, a seguir, situações de risco em ambientes de
TI (HINTZBERGEN et al., 2018):
SE UM FIREWALL TEM DIVERSAS PORTAS ABERTAS
há maior probabilidade de um invasor usar uma delas para acessar a rede de
forma não autorizada.
SE OS USUÁRIOS NÃO FOREM TREINADOS NOS PROCESSOS E PROCEDIMENTOS
haverá maior probabilidade de um funcionário cometer um erro, intencional ou
não, que possa destruir dados.
SE UM SISTEMA DE DETECÇÃO DE INTRUSÃO NÃO FOR IMPLEMENTADO NA REDE
haverá maior probabilidade de um ataque não ser percebido até que seja tarde demais.
Fique atento(a): o risco relaciona uma vulnerabilidade, uma ameaça e a probabilidade de exploração dessa exposição ao impacto resultante nos negócios
(HINTZBERGEN et al., 2018).
Algumas organizações, como a Agência de Segurança Nacional dos EUA
(NSA), adicionam um fator à equação ameaça/vulnerabilidade/risco chamado impacto. Este leva em consideração o valor do ativo ameaçado e o utiliza para calcular
o risco (ANDRESS, 2019). Dessa forma, a análise de um risco para o negócio envolveria, além da probabilidade da ameaça ocorrer, o impacto desse evento ao negócio. Para
calcular o risco com base na probabilidade e no impacto, usamos a matriz de risco.
3
3
UN I C ES UMA R
Uma matriz de risco fornece uma imagem bidimensional de risco a departamentos, produtos, projetos ou outros itens de interesse da empresa. Essa
matriz destina-se a fornecer um meio para melhor estimar a probabilidade de
sucesso de uma ameaça, explorar uma vulnerabilidade e identificar as atividades
que requerem maior controle ou contramedidas. As cores dos semáforos são,
frequentemente, usadas na categorização dos riscos em três (ou mais) categorias,
identificando, rapidamente, combinações de probabilidade e impacto que exigem
mais atenção da área de segurança (OLSON, 2011).
A Figura 1 mostra uma matriz de risco usando quatro cores (as três do semáforos, mais o laranja) para ilustrar, de forma rápida, as combinações de maior ou
menor risco para o negócio. Essa matriz, conforme é possível verificar na figura,
relaciona a probabilidade de uma ameaça ocorrer com o impacto que haveria na
organização, caso ela se concretize. Quanto maior a probabilidade, maior o risco,
assim como quanto maior o impacto, maior será, também, o risco.
Figura 1 - Matriz de risco / Fonte: Ferramentas da Qualidade.
Descrição da Imagem: a imagem ilustrativa apresenta no topo da imagem, em posição central, o título “Matriz de
Risco”. Logo abaixo, há a matriz 4x4 com a descrição “Impacto” na base horizontal e com a descrição “Probabilidade” na vertical. Em ambos os eixos, há a numeração de 1 a 4, em ordem crescente. Ao lado da matriz, é possível
ver uma legenda de quatro identificações com as seguintes descrições, do topo para a base: “Alto risco”, “Risco
médio alto”, “Risco médio” e “Baixo risco”. O alto risco está associado às posições da matriz de valores maiores
de impacto e probabilidade, enquanto o baixo risco está associado às posições da matriz de valores menores
de impacto e probabilidade. O risco médio alto e o risco médio associam-se às posições da matriz em valores
intermediários de impacto e probabilidade.
3
3
T E MA D E APRE N D IZAGEM 2
É gastar o tempo
dessa equipe
mitigando os
ataques mais
prováveis.
3
3
A matriz de risco é uma das ferramentas de avaliação do risco de um negócio ou projeto, conforme
preconizado na ISO 27002:2013 (ISO, 2013).
Na área de segurança de redes, costumamos falar
sobre ataques potenciais, mas improváveis, em ambientes de computação. Dessa forma, se uma equipe
de segurança gastar os recursos dela tentando se proteger de todos os ataques possíveis, por mais improváveis que eles sejam, provavelmente esse ambiente
computacional não terá proteção onde mais precisa
(ANDRESS, 2019). Logo, caro(a) aluno(a), a melhor
estratégia para uma equipe de TI é gastar o tempo
dessa equipe mitigando os ataques mais prováveis.
UN I C ES UMA R
Uma pessoa ou organização ou programa que explora uma vulnerabilidade comete um ataque a um sistema. O que discutimos até aqui te permite compreender
melhor os ataques que você pode enfrentar em uma equipe de segurança.
Uma maneira útil de classificar os ataques à segurança — usada na RFC 4949
(Request for Comments ou “Pedido para Comentários”, em português) — é em
termos de ataques passivos e ataques ativos. Um ataque passivo tenta descobrir
ou utilizar informações do sistema, mas não afeta os recursos dele, por outro
lado, um ataque ativo tenta alterar recursos do sistema ou afetar a operação dele
(STALLINGS, 2014).
O QUE É RFC?
Request for Comments ou “Pedido para Comentários”, em português, são documentos que contêm especificações técnicas e notas organizacionais para a
internet.
QUANDO SURGIU O PRIMEIRO DOCUMENTO RFC?
O primeiro documento, o RFC 1, foi escrito em 1969 e foi seguido por outros. As
RFCs começaram como notas técnicas informais.
QUEM ELABORA E UTILIZA UM DOCUMENTO RFC?
Um RFC é criado por meio de um processo colaborativo. É utilizado por desenvolvedores de software, fabricantes de hardware e operadores de rede em todo o
mundo que implementam e adotam, voluntariamente, as especificações técnicas
descritas pelo documento.
COMO CONSULTAR UM RFC E QUANTO CUSTA UM DOCUMENTO?
Quando os RFCs são publicados, ficam disponíveis, gratuitamente, online. Consulte por meio do QRCode ao lado do site do RFC Editor. No campo de busca,
pesquise, por exemplo, pelo número 4949, então, você encontrará o RFC 4949
citado neste tema.
3
3
T E MA D E APRE N D IZAGEM 2
Os ataques passivos estão na natureza de bisbilhotar
ou monitorar transmissões. O objetivo do atacante
é obter informações que estão sendo transmitidas
(STALLINGS, 2014). Os ataques passivos buscam a
interceptação, podendo assumir a forma de visualização ou cópia não autorizada
de arquivos, escuta de conversas telefônicas ou leitura de e-mail de outra pessoa, e o
invasor é capaz de a conduzir contra dados em repouso ou em movimento. Quando executados, corretamente, os ataques de interceptação são difíceis de detectar.
Os ataques passivos mais comuns são vazamento de conteúdo de mensagem
e análise de tráfego. O vazamento de conteúdo de mensagem é, facilmente, compreendido, pois uma conversa telefônica, uma mensagem de correio eletrônico e
um arquivo transferido, geralmente, contêm informações sensíveis ou confidenciais. Você, como integrante de uma equipe de segurança, busca impedir que um
oponente descubra o conteúdo dessas transmissões (STALLINGS, 2014).
A análise de tráfego é um ataque passivo mais sutil. Suponha que tivéssemos
uma maneira de disfarçar o conteúdo das mensagens ou outro tráfego de informações, de modo que os oponentes, mesmo que capturassem a mensagem, não
pudessem extrair as informações dela. Essa maneira existe, e a técnica mais comum
para mascarar o conteúdo é a encriptação. Se tivéssemos proteção por encriptação,
um oponente ainda poderia conseguir observar o padrão dessas mensagens, teria
meios para determinar o local e a identidade dos interlocutores em comunicação
bem como observar a frequência e o tamanho das mensagens trocadas. Essa informação seria útil para descobrir a natureza da comunicação que estivesse ocorrendo.
A análise de
tráfego é um
ataque passivo
mais sutil.
ZO O M N O CO NHEC I M ENTO
Dados em repouso são dados armazenados que não estão em processo de
serem movidos de um lugar para outro. Podem estar em um disco rígido ou pen
drive ou armazenados em um banco de dados, por exemplo. Esses tipos de dados, geralmente, são protegidos com algum tipo de criptografia, muitas vezes,
no nível do arquivo ou do dispositivo de armazenamento inteiro.
Dados em movimento são aqueles dados que estão se movendo de um lugar
ao outro. Ao usar o seu app do banco, os dados confidenciais que fluem entre
seu navegador da web e o seu banco são dados em movimento. Eles também
são protegidos por criptografia, mas, neste caso, ela protege o protocolo de rede
ou caminho usado para mover os dados de um lugar para outro.
3
3
UN I C ES UMA R
Ataques passivos são muito difíceis de detectar, pois não envolvem qualquer
alteração dos dados. Em geral, o tráfego de mensagens é enviado e recebido em
um padrão, aparentemente, normal, nem o emissor, nem o receptor estão cientes
de que um terceiro leu as mensagens ou observou o padrão de tráfego. Porém é
viável impedir o sucesso desses ataques, normalmente, por meio da encriptação.
Assim, a ênfase em lidar com ataques passivos está mais na prevenção do que na
detecção (STALLINGS, 2014).
Ataques ativos envolvem alguma modificação do fluxo de dados ou a criação
de um fluxo falso. Podem ser subdivididos em quatro categorias: interceptação,
interrupção, modificação e fabricação (ANDRESS, 2019):
INTERCEPTAÇÃO
Os ataques de interceptação permitem que usuários não autorizados acessem
dados, aplicativos ou ambientes e são, principalmente, ataques contra a confidencialidade. Após a interceptação, o invasor faz a retransmissão para produzir
um efeito não autorizado.
INTERRUPÇÃO
Os ataques de interrupção tornam os ativos inutilizáveis ou indisponíveis para
você, de forma temporária ou permanente. Esses ataques, geralmente, afetam
a disponibilidade, mas também afetam a integridade. Você classificaria um
ataque de negação de serviço em um servidor de e-mail como um ataque de
disponibilidade. A negação de serviço impede ou inibe o uso ou gerenciamento
normal das instalações de comunicação da organização. Esse ataque pode ter
um alvo específico, por exemplo, um invasor procura suprimir todas as mensagens dirigidas para determinado destino (por exemplo, o serviço de auditoria de
segurança). Outra forma de negação de serviço é a perturbação de uma rede
inteira, desativando-a ou sobrecarregando-a com mensagens, a fim de prejudicar
o desempenho dela.
3
3
T E MA D E APRE N D IZAGEM 2
MODIFICAÇÃO
Os ataques de modificação envolvem a adulteração de um ativo e podem ser
considerados, principalmente, ataques à integridade, mas também costumam
representar ataques à disponibilidade. Se um invasor acessar um arquivo de
maneira não autorizada e alterar os dados que ele contém, esse invasor afetou
a integridade dos dados do arquivo. No entanto, se o arquivo em questão for um
arquivo de configuração que gerencia como um serviço se comporta — talvez
um que esteja atuando como um servidor web — alterar o conteúdo do arquivo
afeta, muitas vezes, a disponibilidade desse serviço. Caso a configuração a
qual o invasor alterou no arquivo do seu servidor da web altere a forma como o
servidor lida com conexões criptografadas, você pode chamar isso de ataque
de confidencialidade. Quando se trata de modificação de mensagens, significa,
simplesmente, que alguma parte de uma mensagem legítima é alterada ou que
as mensagens são adiadas ou reordenadas, a fim de produzir um efeito não
autorizado. Por exemplo, uma mensagem cujo significado seja “Permitir que Beto
Babosa leia o arquivo confidencial contas” é modificada para “Permitir que Teo
Baldo leia o arquivo confidencial contas”.
FABRICAÇÃO
Os ataques de fabricação envolvem a geração, com um sistema, de dados, processos, comunicações ou outros materiais semelhantes. Assim como os dois últimos tipos de ataque, os de fabricação afetam, principalmente, a integridade, mas
também podem afetar a disponibilidade. Gerar informações falsas em um banco
de dados seria uma espécie de ataque de fabricação; o invasor também costuma gerar e-mail, um método comum de propagação de malware. Se o invasor
gerou processos adicionais suficientes, tráfego de rede, e-mail, tráfego da web
ou quase qualquer outra coisa que consuma recursos, ele, provavelmente, está
realizando um ataque de disponibilidade ao tornar o serviço que lida com esse
tráfego indisponível para usuários legítimos. Em ataques de fabricação, ocorre,
muitas vezes, um disfarce, isto é, uma entidade finge ser outra. Um ataque de
disfarce, normalmente, inclui uma das outras formas de ataque ativo, por exemplo, sequências de autenticação podem ser captadas e reproduzidas depois que
houver uma delas — válida — permitindo, assim, que uma entidade autorizada
com poucos privilégios obtenha alguns extras, personificando uma que os tenha.
3
3
UN I C ES UMA R
Os ataques ativos apresentam as características
opostas dos ataques passivos. Embora esses últimos
sejam difíceis de detectar, existem medidas para barrar o sucesso deles, por outro lado, é muito difícil impedir, de forma absoluta, os ataques ativos, em virtude
da ampla variedade de potenciais vulnerabilidades
físicas, de software e de rede. Em vez de tentar impedi-los, totalmente, o objetivo é detectar ataques ativos e recuperar-se de qualquer rompimento ou atraso
causado por eles. Se a detecção tiver um efeito intimidador, ela também pode contribuir para a prevenção.
Ataques ativos
apresentam as
características
opostas dos
ataques passivos.
IN D ICAÇ ÃO DE FI LM E
Mecânica das Sombras (2007)
Sinopse: desesperado economicamente, Duval aceita uma
misteriosa, mas muito bem remunerada, proposta de trabalho
que envolve transcrição de conversas telefônicas. O que parecia simples se transforma em uma intrincada trama no mundo
oculto dos agentes secretos.
Comentário: o filme traz uma situação de captura de informações. Caso ela fosse em meios digitais, seria um dos tipos
de ataques estudados neste tema.
Um invasor malicioso (atacante) deve ter três coisas em seu ataque (PFLEEGER; PFLEEGER, 2006):
■ Método: as habilidades, o conhecimento, as ferramentas e outras coisas
com as quais é possível realizar o ataque.
■ Oportunidade: o tempo e o acesso para realizar o ataque. Aqui entra a
exposição viabilizada pela vulnerabilidade.
■ Motivo: uma razão para querer realizar o ataque contra este sistema.
Neste tema, isso não será abordado.
3
3
T E MA D E APRE N D IZAGEM 2
Logo, dedicado(a) aluno(a), para pertencer a uma equipe de segurança e defender
a sua empresa ou negócio de uma ataque, você também deve ter um método de
contramedida para pôr em prática, com o objetivo de mitigar o risco em potencial. Já ouviu falar em contramedida? Contramedida ou salvaguarda é uma
configuração de software, um dispositivo de hardware ou um procedimento que
elimine a vulnerabilidade ou reduza a probabilidade de um agente ameaçador
explorar a vulnerabilidade (HINTZBERGEN et al., 2018).
Veremos alguns exemplos de contramedidas:
•
Uma gestão de senhas fortes para a organização, utilizando caracteres
especiais na formação dela e a troca de senha a cada seis meses.
•
Para a equipe de TI, um cofre de segurança onde as senhas dos
servidores mais críticos ficarão armazenados nele.
•
Mecanismos de controle de acesso em sistemas operacionais,
por exemplo, restrição do acesso dos recursos a visitantes.
•
Treinamento de conscientização sobre segurança
da informação a todos da empresa.
Se uma empresa possui um software antivírus, mas não mantém as assinaturas
atualizadas, isso é uma vulnerabilidade, portanto, a empresa está vulnerável a
ataques virais. A ameaça é um vírus aparecer no ambiente e prejudicar a produtividade, da mesma forma, o risco é a probabilidade de um elemento estranho
surgir no ambiente e causar danos. Caso um vírus infiltre-se no ambiente da
empresa, então, a vulnerabilidade foi explorada, expondo a empresa à perda.
A contramedida, nesta situação, é prevenir-se de um ataque viral por meio da
instalação de um software antivírus em todos os computadores e, é claro, manter
as assinaturas dele atualizadas (HINTZBERGEN et al., 2018).
A preservação da confidencialidade, integridade e
disponibilidade da informação utilizada nos sistemas
requer contramedidas de segurança que, por vezes,
Necessitam ser
implementadas
são também utilizadas como forma de garantir a auantes de o
tenticidade e o não repúdio. Todas essas salvaguardas,
incidente ocorrer
independentemente do seu objetivo, necessitam ser
implementadas antes de o incidente ocorrer. Contro3
3
UN I C ES UMA R
les de segurança são salvaguardas ou contramedidas técnicas ou administrativas
que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a
ameaças agindo sobre a vulnerabilidade correspondente. Controles são referenciados o tempo todo na segurança, mas raramente definidos.
A P RO F UNDA NDO
Incidente de segurança da informação
Um incidente desse tipo é indicado por um único evento ou por uma série
de eventos indesejáveis ou inesperados de segurança da informação que
ameacem essa segurança e tenham uma probabilidade significativa de comprometer a operação dos negócios e da informação (HINTZBERGEN et al., 2018).
Antes de considerar o tratamento de um risco, a organização deve definir um
critério para determinar se os riscos podem ou não ser aceitos. Um risco pode
ser aceito se, por exemplo, for avaliado que é baixo ou que o custo do tratamento
não é rentável à organização. Tais decisões devem ser registradas.
Uma decisão de tratamento do risco deve ser tomada para cada um dos riscos
identificados após a avaliação. Possíveis controles para esse tratamento incluem:
■ Aplicar os controles adequados à redução dos riscos.
■ Aceitar, de forma consciente e objetiva, os riscos, desde que satisfaçam,
claramente, à política e aos critérios de aceitação de risco da organização.
■ Evitar riscos, não permitindo ações que possam causar a sua ocorrência.
■ Transferir os riscos associados a outras partes, por exemplo, seguradoras
ou fornecedores.
Quanto aos riscos cuja decisão de tratamento tenha sido aplicar os controles
apropriados, os seus controles devem:
■ Ser selecionados e implementados para atender aos requisitos identificados por uma avaliação de risco.
■ Assegurar que os riscos foram reduzidos a um nível aceitável, levando
em conta:
3
3
T E MA D E APRE N D IZAGEM 2
1.
Requisitos e restrições da legislação e regulamentos nacionais e internacionais.
2.
Objetivos organizacionais.
3.
Requisitos e restrições operacionais.
4.
Se o custo de implementação e operação dos riscos sob o tratamento “redução”
permanece proporcional às exigências e limitações da organização.
5.
A necessidade de equilibrar o investimento na implementação e na operação dos
controles em relação aos danos que resultariam das falhas de segurança.
As contramedidas têm a chance de serem destinadas à redução das chances de
um evento ocorrer, à minimização das consequências de um evento ou à combinação das duas coisas. A seguir, serão apresentadas as principais contramedidas:
4
4
UN I C ES UMA R
PREVENÇÃO
Torna impossível ocorrer a ameaça. Exemplos na segurança de TI podem incluir
a desconexão de conexões com a internet e conexões da rede local, visando a
assegurar que hackers externos não consigam obter acesso.
DETECÇÃO
Quando as consequências diretas de um incidente não são muito grandes ou há́
tempo para minimizar o dano esperado, a detecção pode ser uma opção.
REPRESSÃO
Quando as atividades de monitoramento de rede do profissional de segurança
indicam que algo irregular aconteceu, uma ação deve ser tomada. Quando algo,
realmente, dá errado, isto é, se um incidente ocorre, a coisa a ser feita é minimizar as consequências.
CORREÇÃO (RESTAURAÇÃO)
Se um incidente ocorreu, sempre há́ algo que deve ser recuperado. A extensão do
dano, pequena ou grande, depende das medidas repressivas que foram tomadas.
SEGURO
Para eventos os quais não possam ser, inteiramente, prevenidos e para os quais
as consequências não são aceitáveis, buscamos métodos com potencial para
aliviar as consequências, isso se chama mitigação. Como exemplo, um seguro de
incêndio protege contra as consequências financeiras de um incêndio.
ACEITAÇÃO
Quando todos os riscos necessários e conhecidos são identificados, a gerência
responsável tem a opção de decidir não realizar certas contramedidas de segurança. Às vezes, os custos não são proporcionais ao risco apresentado e ao dano
que pode resultar dele.
4
4
T E MA D E APRE N D IZAGEM 2
IN D ICAÇÃO DE FI LM E
Queime Depois de Ler (2008)
Sinopse: Osbourne Cox (John Malkovich) é um analista que
trabalha para a CIA e, ao chegar em uma reunião ultrassecreta, descobre ter sido demitido. Revoltado, ele resolve dedicar-se à bebida e a escrever um livro de memórias. Katie (Tilda
Swinton), sua esposa, fica espantada ao saber da demissão de
Osbourne, mas logo deixa o assunto de lado por estar mais interessada em Harry Pfarrer (George Clooney), um investigador
federal casado que também é seu amante. Paralelamente,
Linda Litzke (Frances McDormand), funcionária de uma rede
de academias, faz planos para uma grande cirurgia plástica a
qual deseja realizar. Ela tem em Chad Feldheimer (Brad Pitt),
um professor da academia, o seu melhor amigo. Até que, um
dia, um CD perdido cai nas mãos de Linda e Chad, entregue
por um faxineiro da academia. Ao perceberem que se trata de
material confidencial, eles ligam para Osbourne Cox tentando
conseguir dinheiro.
Comentário: o filme traz uma situação cuja confidencialidade
de informações não é seguida.
Estamos concluindo este Tema de Aprendizagem, mas, antes, falarei, um pouco,
acerca das perspectivas profissionais na segurança da informação. A tecnologia é fundamental para revolucionar a maioria das empresas, atualmente,
desde a pesquisa e o desenvolvimento de produtos/serviços até a venda final aos
consumidores. Um time de segurança da informação tem por objetivo a proteção
dos ativos das empresas, os quais, como vimos neste tema, são dados, projeto e
reputação. Dessa forma, a equipe de segurança reduz os riscos cibernéticos da
empresa, além de garantir a proteção dos produtos e serviços.
Um dos conceitos trabalhados, aqui, foi o de vulnerabilidades. Nas equipes de TI, existe um processo de gestão de vulnerabilidades o qual as identifica,
A tecnologia é
analisa, classifica e trata, revelando-se um processo
fundamental
contínuo dentro da área de TI. A gestão de vulnerapara revolucionar
a maioria das
bilidades apresenta as seguintes funções: fazer a deempresas
tecção e correção de falhas nos softwares que podem
gerar riscos na segurança ou prejudicar o desempe4
4
UN I C ES UMA R
nho do sistema; implementar mecanismos de segurança, lembrando de fazer,
sempre, as atualizações necessárias; modificar as configurações dos programas,
a fim de os deixar menos vulneráveis; utilizar mecanismos que fazem o bloqueio
de ameaças frequentes.
NOVOS DESAFIOS
Atualmente, para quem trabalha com gestão de vulnerabilidades, é recomendável
adquirir conhecimentos dos principais provedores de nuvem. Além disso, como
sempre são encontradas muitas vulnerabilidades em um ambiente, o profissional
que trabalha com a gestão delas precisa efetuar a priorização das correções, direcionando os demais times internos da TI, de modo a ter mais eficiência. Nesse
processo, surgem muitas dúvidas, logo, você, como gestor(a) das vulnerabilidades,
deve acompanhar as tratativas com os times para atuar como facilitador(a) e,
também, realizar, de forma consultiva, as correções.
Além de identificar e propor melhorias no processo de gestão de vulnerabilidades, para você trabalhar nesse campo, precisa ter sólidos conhecimentos em
sistemas operacionais (Windows, Linux, MacOS). No entanto, mesmo que não
tenha interesse em trabalhar nessa área, você, de algum modo, deve apoiar a sua
organização a garantir a disposição de recursos informacionais, a conservar
a integridade das informações e a preservar a confidencialidade dos dados.
A segurança da informação é uma área transversal à organização, mesmo
profissionais que não são de TI devem compreendê-la, minimamente. Logo, quanto mais conhecimento você tiver, mais oportunidades na instituição você terá.
Assim, aproveitaremos para realizar algumas atividades com o objetivo de rever e fixar, ainda mais, alguns conceitos. Caso seja necessário, retorne ao conteúdo.
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
4
4
VAMOS PRATICAR
Foram muitos os conhecimentos apresentados até agora e, sempre há algo mais a aprender, por isso, busque estar por dentro das notícias relacionadas a avanços tecnológicos
bem como se atualizar quanto ao mercado. Agora, iremos à etapa final do nosso estudo,
a fim de praticar, rever e reforçar o nosso conteúdo.
1. Um dos princípios básicos da segurança da informação tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e
o destinatário. Nesse sentido, assinale a alternativa a qual apresenta, corretamente,
esse princípio:
a)
b)
c)
d)
e)
Confidencialidade.
Integridade.
Disponibilidade.
Irretratabilidade.
Autenticidade.
2. Os conceitos básicos da segurança da informação nos ajudam a ter um ambiente computacional estável e seguro. Um programador pode, durante o seu trabalho, editar,
acidentalmente, um arquivo ou programa, tornando-o inutilizável ou com erros. Permitir a reversão de arquivos para versões anteriores reforça qual dos conceitos dos
Cinco Pilares?
a)
b)
c)
d)
e)
4
4
Confidencialidade.
Integridade.
Disponibilidade.
Não repúdio.
Autenticidade.
VAMOS PRATICAR
3. Nos princípios básicos da segurança da informação, você, algumas vezes, se deparará
com uma descrição não condizente com o que determinado princípio de segurança da
informação representa. De modo a reforçar os conceitos estudados, leia as alternativas,
a seguir, e assinale a incorreta:
a) A autenticidade refere-se às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.
b) A disponibilidade pressupõe que uma informação deve estar disponível a qualquer
pessoa de direito, sempre que necessário.
c) A irretratabilidade é a propriedade de evitar a negativa de autoria de transações por
parte de usuários, garantindo ao destinatário o dado acerca da autoria da informação
recebida.
d) A confidencialidade refere-se à limitação de acesso à informação, apenas, às pessoas
e/ou entidades autorizadas por aqueles que detêm os direitos da informação.
e) De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem
alteração, conforme foram criados e fornecidos.
4. A empresa hipotética XYZ possui o XYZ Date, aplicativo para encontros que promete
otimizar a chance de seus usuários encontrarem o amor verdadeiro e está disponível
para Android e iOS.
A empresa XYZ tem um datacenter próprio, onde parte de suas operações rodam nele.
Esse datacenter é localizado nas proximidades de alguns galpões de armazenamento de fogos de artifício e, por conta dessa localização, os donos da empresa temem a
ocorrência de algum incêndio nas proximidades. Em razão disso, ela espera, em alguns
anos, mudar a localização de seu datacenter, após o futuro sucesso da empresa com a
expansão do XYZ Date.
A organização tem documentos que detalham projetos futuros de expansão do aplicativo,
armazenados tanto no datacenter quanto em uma nuvem pública contratada. Enquanto
não há recursos para a mudança do local, a organização resolveu contratar um seguro
contra incêndio e que cobre toda a infraestrutura dela (centro de dados), pois uma ocorrência desse tipo levaria a perda do centro de dados da XYZ.
Na avaliação dos donos e dos investidores da empresa, o aplicativo é considerado bem-sucedido. No entanto a fórmula do sucesso do app é questionada, judicialmente, por
concorrentes: eles colocam em xeque as políticas de gestão de dados do aplicativo. Uma
possível derrota na Justiça seria um golpe duro nos planos futuros da XYZ.
4
4
VAMOS PRATICAR
Outro aspecto que preocupa a empresa são possíveis ataques de hackers contra a sua
infraestrutura de TI ou contra o aplicativo. A possibilidade de exploração de fragilidades
do software ainda não conhecidas ou não corrigidas ou o vazamentos de projetos futuros
(com consequentes danos à imagem da organização) ocasionariam o desaparecimento
da empresa. Em virtude disso, a XYZ tem realizado investimentos em segurança da informação, além de atualização dos equipamentos e do app.
De acordo com as informações apresentadas, relacione os itens listados na primeira
coluna com os itens da segunda coluna:
a)
b)
c)
d)
e)
(
(
(
(
(
(
(
(
Um ativo da empresa.
Uma ameaça para a empresa.
Uma vulnerabilidade para a empresa
Um risco para a empresa.
Um controle ou salvaguarda da empresa.
)
)
)
)
)
)
)
)
Datacenter da empresa.
Aplicativo XYZ Date.
Projetos futuros de expansão do aplicativo.
Incêndio criminoso originado nas vizinhanças do centro de dados.
Ataques hacker contra a infraestrutura de TI ou contra o aplicativo XYZ Date.
Decisões judiciais favorecendo interesses contrários ao aplicativo XYZ Date.
Seguro contratado a toda a infraestrutura (centro de dados).
Investimentos em segurança da informação e atualização dos equipamentos e do
XYZ Date.
( ) Fragilidades de software não conhecidas ou não corrigidas.
( ) Perda do centro de dados e desaparecimento da empresa XYZ.
( ) Vazamentos de projetos futuros e danos na imagem da empresa XYZ.
A sequência correta para a resposta da questão é:
a)
b)
c)
d)
e)
4
4
A, A, A, C, D, E, E, C, D, B, B.
A, A, A, B, B, E, E, C, C, D, D.
A, B, B, A, C, E, E, D, D, A, C.
E, E, E, C, C, A, A, B, B, D, D.
E, E, A, C, B, A, D, D, C, B, B.
REFERÊNCIAS
ANDRESS, J. Foundations of Information Security. 1st ed. San Francisco: No Starch
Press, 2019.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO
27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018.
ISO. ISO/IEC 13335:2004. Information Technology – Security Techniques – Management of
Information and Communications Technology Security. Geneve: ISO, 2004.
ISO. ISO/IEC 27002:2013. Information Technology – Security Techniques – Code of Practice for Information Security Controls. Geneve: ISO, 2013.
OLSON, D. L. Supply Chain Risk Management: tools for analysis. Hampton: Business Expert Press, 2011.
PFLEEGER, C.; PFLEEGER, S. L. Security in Computing. New York: Prentice Hall, 2006.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo:
Pearson Universidades, 2014.
4
4
CONFIRA SUAS RESPOSTAS
1. B. A integridade é o princípio cuja propriedade garante que a informação manipulada
mantenha todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção
e destruição).
2. B. Integridade: a informação manipulada deve sempre manter as suas características
originais bem como o controle de mudanças feitas pelo seu proprietário ou entidades
autorizadas. É a garantia de que a informação recuperada é, exatamente, a mesma publicada pelo seu proprietário, sem ter sofrido nenhuma alteração acidental ou proposital.
3. A. Tenha em mente o seguinte resumo para responder à questão:
Confidencialidade: acesso, somente, por pessoas autorizadas. A resposta está correta.
Integridade: sem alteração da informação. A resposta está correta.
Disponibilidade: sempre disponível às pessoas autorizadas que possuem o direito de posse.
Autenticidade (do remetente): garante a identidade de quem está enviando determinada
informação.
Não repúdio (irretratabilidade): trata da capacidade de garantir que o emissor da mensagem
ou o participante de um processo não negue, posteriormente, a sua autoria.
4. B. Segue a resposta agrupada:
Ativos
A – Datacenter (centro de dados) da empresa.
A – Aplicativo XYZ Date.
A – Projetos futuros de expansão do aplicativo.
Ameaças
B – Incêndio criminoso originado nas vizinhanças do centro de dados.
B – Ataque hacker contra a infraestrutura de TI ou contra o aplicativo XYZ Date.
B – Decisões judiciais favorecendo interesses contrários ao aplicativo XYZ Date.
Vulnerabilidades
C – Fragilidades de software não conhecidas ou não corrigidas.
Riscos
D – Perda do centro de dados e desaparecimento da empresa XYZ.
D – Vazamentos de projetos futuros e danos na imagem da empresa XYZ.
Controles ou contramedidas existentes
E – Seguro contratado a toda a infraestrutura (centro de dados).
E – Investimentos em segurança da informação, atualização dos equipamentos e do
aplicativo.
4
4
MEU ESPAÇO
4
4
TEMA DE APRENDIZAGEM 3
INTRODUÇÃO ÀS TECNOLOGIAS
CRIPTOGRÁFICAS
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Analisar as tecnologias criptográficas
Entender os desafios do gerenciamento seguro de chaves criptográficas em um ambiente de rede
Ter contato com os diferentes tipos de algoritmos de hash.
5
5
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
A internet está se tornando mais segura no geral, no entanto pouco mais da
metade das chaves digitais dos sites ainda é gerada por algoritmos de criptografia
legados, de acordo com uma nova pesquisa da empresa de segurança Venafi ([s.
d.] apud CISO ADVISOR, 2021, on-line). Essa pesquisa analisou 1 milhão de
sites mais importantes do mundo nos últimos 18 meses.
Esse relatório descobriu que quase 51% dos sites ainda usam algoritmos de
criptografia RSA legados para gerar chaves de autenticação. Juntamente com o
TLS, eles formam as “identidades de máquina” que ajudam a validar e proteger
as conexões entre dispositivos físicos, virtuais e IoT, APIs, aplicativos e clusters
(VENAFI, [s. d.] apud CISO ADVISOR, 2021, on-line).
DESENVOLVA SEU POTENCIAL
INTRODUÇÃO ÀS TECNOLOGIAS CRIPTOGRÁFICAS
Para te ajudar em situações diversas que envolvam segurança em computadores,
este Tema de Aprendizagem mostrará a você como tecnologias criptográficas e
conceitos correlatos serão importantes no seu cotidiano profissional na área de TI.
A criptografia é o processo de conversão de informações em texto usando um
algoritmo (chamado de cifra), a fim de que esse texto não possa ser lido, exceto
por alguém com identificação específica, geralmente, chamada de chave. O resultado desse processo são informações criptografadas, também conhecidas
como texto cifrado. Assim, a criptografia é uma importante aliada na segurança
da informação, ao proteger qualquer tipo de dado
de acessos inapropriados tanto por titulares dentro
A criptografia é
da organização quanto por titulares fora dela, em
o processo de
especial, dados pessoais. No entanto, a criptografia
conversão de
é ignorada por todos, exceto pelos profissionais de
informações
tecnologia da informação, que quase nunca a ouvem
em texto
ser mencionada em conversas ou artigos.
5
5
T E MA D E APRE N D IZAGEM 3
As principais empresas de tecnologia da informação (TI) também investem
em sistemas de criptografia — como o IBM Security Guardium — que realiza criptografia e descriptografia com impacto mínimo no desempenho, dentre
muitos outros serviços valiosos, e o Dell Data Protection — que, além da criptografia, autenticação e suporte para cartões inteligentes também fornece tokens
criptografados. Da mesma forma, as empresas de antivírus — McAfee, Trend e
Symantec — desenvolvem tais sistemas.
Embora, aqui, no Brasil, a Autoridade Nacional de Proteção de Dados (ANPD)
ainda não tomou medidas mais duras para punir aqueles que violam a Lei Geral de Proteção de Dados (LGPD) em território nacional, a proteção de dados
pessoais por reguladores da União Europeia que atuam em nosso país tem implicações a entidades públicas e privadas.
O relatório da CISO Advisor (2021, on-line), a entidade a qual não se antecipa
em utilizar as melhores práticas em tecnologias criptográficas pode ter danos que
vão além da imagem da organização ou do setor financeiro: essas entidades estão
sujeitas a receber punições previstas na LGPD nacional ou europeia.
Por isso, caro(a) aluno(a), eu e você analisaremos, cuidadosamente, o conteúdo deste tema.
P L AY N O CO NHEC I M ENTO
Ouça agora o podcast que preparamos
especialmente para você
5
5
UN I C ES UMA R
P E N SAN DO J UNTO S
Após todas essas informações, você consegue perceber a existência, em sua
vida cotidiana, de contribuições da área de segurança de computadores? Para
tornar essa percepção mais clara, comece procurando entender como funcionam certas questões de segurança ao nosso redor.
Observe os cenários descritos, a seguir, e anote o que observar:
• No seu computador pessoal ou celular, você já reparou que costuma aparecer um cadeado na parte superior do navegador? Dê um clique nesse
cadeado e verifique o que está escrito.
• Você já reparou que alguns sites usam http, enquanto outros usam https?
• Percebeu, alguma vez, a notificação no WhatsApp que diz: “a mensagem
está protegida de ponta a ponta”? Já pensou no significado disso?
A partir da experiência proposta, você deve ter percebido o seguinte: quando o
cadeado está fechado ou na cor verde, o navegador está dizendo que a conexão é segura. Se você é um(a) daqueles(as) alunos(as) mais curiosos(as), certamente, notou
uma informação a qual diz que o certificado é válido, ou seja, alguém validou o certificado digital do site. Você aprenderá, aqui, quem está validando essa informação.
Você deve ter notado, também, que, alguns sites apresentam http antes do nome,
mas outros apresenta https. Este criptografa as mensagens entre o navegador e o
servidor do site, enquanto aquele não o faz, dessa forma, priorize sites com o https.
A mesma ideia vale para o WhatsApp que, há algum tempo, criptografa as mensagens trocadas entre os seus usuários. O fato de ser criptografado significa que não é
possível entender o que está escrito, caso um terceiro tente ler as suas mensagens.
O conceito de criptografia é superimportante para a segurança da informação.
Você e eu, assim como cada pessoa envolvida com tecnologia da informação,
deve ter o entendimento básico dos conceitos de “criptografia”, “assinatura digital”
e “certificados”, embora não necessariamente, o conhecimento técnico de como
eles funcionam. O termo “criptografia” vem do grego, é uma combinação das palavras kryptós (“escondido”) e gráphein (“escrita”) (HINTZBERGEN et al., 2018).
5
5
T E MA D E APRE N D IZAGEM 3
P E N SA N D O J UNTO S
A criptografia vem sendo usada há muito tempo, com relatos de uso, inclusive,
na época do Império Romano: os romanos a usavam para transmitir mensagens militares (HINTZBERGEN et al., 2018). Você pode estar se perguntando
do porquê de isso ser usado, porém tenha em mente que, mesmo se a mensagem romana caísse nas mãos dos inimigos, estes não seriam capazes de
obter qualquer informação a partir dela, pois pareceria sem sentido.
A pesquisa de algoritmos criptográficos também é referida como criptoanálise,
sendo usada não só no desenvolvimento de algoritmos, mas também na quebra
de algoritmos inimigos. A principal razão para usar criptografia é vista, frequentemente, como um meio de manter a informação confidencial.
Muitos mecanismos de segurança dependem da criptografia para proteger dados
sensíveis, como senhas, por exemplo.
Outra forma bastante utilizada pela criptografia são os protocolos que podem
criptografar e/ou assinalar todos os pacotes de rede. Outro uso comum é o armazenamento de senhas, pois muitos sistemas operacionais embaralham as senhas,
a fim de evitar que acessos indevidos tenham contato com as senhas verdadeiras.
Você deve estar se perguntando:
VOCÊ SABE RESPONDER?
Mas do que, exatamente, trata a criptografia?
Ela trata da codificação e decodificação de dados, de modo que eles somente possam ser interpretados pelos receptores pretendidos. A criptografia torna dados ou
mensagens ou arquivos — os quais chamaremos, aqui, de texto puro — em texto
cifrado, de tal maneira que apenas pessoas autorizadas saibam como o converter
de volta ao texto puro (TANENBAUM, 2016).
5
5
UN I C ES UMA R
Esse texto puro é transformado em texto cifrado pela utilização de uma cifra ou de um sistema criptográfico — um algoritmo matemático destinado a
criptografar mensagens — essa cifra transforma os dados não criptografados
em criptografados usando chaves como entrada: chaves diferentes resultam em
textos cifrados diferentes (DEITEL et al., 2005).
Uma chave, representada por uma cadeia de caracteres, é a entrada para a
cifra. Logo, o objetivo da criptografia é fazer os dados ficarem incompreensíveis
a quaisquer receptores não pretendidos, ou seja, os que não possuem a chave de
decriptação. Apenas os receptores pretendidos devem ter a chave para decriptar
o texto cifrado, dessa forma, serão os únicos a saber como o converter de volta
para o texto puro.
Por meio da criptografia, a Alemanha conseguiu, durante um período significativo de tempo, uma vantagem contra os seus rivais na Segunda Guerra
Mundial, ao utilizarem códigos de criptografia da Enigma Naval Alemã. A
história da criptografia Enigma e da sua decifração pela equipe de Alan Turing
já se tornou filme.
IN D ICAÇ ÃO DE FI LM E
O Jogo da Imitação (2015)
Sinopse: durante a Segunda Guerra Mundial, o governo
britânico montou uma equipe para quebrar o Enigma, o famoso código que os alemães usavam no envio de mensagens aos
submarinos. Um de seus integrantes é Alan Turing (Benedict
Cumberbatch) cujo grande projeto é construir uma máquina
que permita analisar todas as possibilidades de codificação do
Enigma em, apenas, 18 horas, de forma que os ingleses conheçam as ordens enviadas antes de serem executadas.
Comentário: o filme conta a história real de Alan Turing,
um dos matemáticos mais famosos do mundo. Ele transformou-se no “pai do computador” e, também, um dos primeiros
a utilizar a inteligência artificial, por meio do teste de Turing.
5
5
T E MA D E APRE N D IZAGEM 3
Caro(o) aluno(a), considere uma cifra a qual reordene, aleatoriamente, as letras
de cada palavra de uma mensagem. Você acha que essa cifra é apropriada para
criptografia? Quero que você pense em como o receptor da mensagem poderá
decifrar o texto cifrado. Percebeu o problema dessa cifra? Ela não atende ao
princípio da criptografia, pois o receptor da mensagem seria incapaz de decifrar
o texto, por não ter nenhum meio de saber como as letras foram reordenadas.
P E N SA N D O J UNTO S
Agora, quero que você faça o seguinte exercício mental: e se todas as mensagens trocadas entre professores, alunos e colaboradores de uma organização
acadêmica de ensino superior fossem cifrados com a mesma chave? Todos
nós seríamos emissor ou receptor de uma mensagem. Você acha que isso seria viável? A resposta, posso antecipar: não seria viável implementar algoritmos
criptográficos para um grupo grande de pessoas.
O fato de ser necessário lembrar o algoritmo criptográfico e mantê-lo em segredo
é um ponto fraco dessa proposta, porque o algoritmo criptográfico correria o
risco de ser, facilmente, comprometido. Nenhum professor, aluno ou colaborador
de uma organização acadêmica de ensino superior poderia deixar essa chave vazar, pois, com a posse dela, qualquer outra pessoa sem vínculo com a instituição
seria capaz de decifrar as mensagens.
Para serem capazes de fazer uso de um sistema criptográfico, tanto o remetente
quanto o destinatário devem utilizar o mesmo sistema. Uma característica de um
bom sistema criptográfico é o seguinte: o algoritmo propriamente dito é público.
O holandês Auguste Kerckhoffs (1835-1903) foi um especialista em criptografia. Ele postulou que “a segurança de um sistema criptográfico não pode
ser dependente da confidencialidade do algoritmo de criptografia, mas deve ser
baseado no segredo da chave” (KERCKHOFFS, 1883, p. 12, tradução minha).
Isso significa que o algoritmo precisa ser capaz de suportar o teste da crítica e
deve ser aberto. Quanto mais pessoas olharem para o algoritmo e o verificarem
antes de o empregar em aplicações, mais difícil será penetrar ou comprometer
as aplicações baseadas, mais tarde, nele. As chaves são o componente secreto da
criptografia (HINTZBERGEN et al., 2018).
5
5
UN I C ES UMA R
O algoritmo
precisa ser capaz
de suportar o teste
da crítica
O gerenciamento de chaves é uma parte importante de qualquer sistema criptográfico. Chaves criptográficas devem ser protegidas contra alterações, perda ou
destruição, uma vez que qualquer uma dessas ações costuma resultar na impossibilidade de acessar os dados. Não que os dados sejam, realmente, perdidos, mas,
sem a chave apropriada, eles não ficam disponíveis em forma legível.
O bom gerenciamento de chaves é essencial para manter a confidencialidade
dos dados. Como a perda da chave criptográfica é comparável à perda do dado,
o gerenciamento também é importante para a disponibilidade do dado. Adicionalmente, a depender do uso da criptografia em uma organização, a divulgação
não autorizada da chave tem, muitas vezes, implicações severas na integridade
do dado (HINTZBERGEN et al., 2018).
Além disso, quando a criptografia é usada com fins de confidencialidade dos
dados, chaves secretas e pessoais devem ser protegidas contra divulgações não
autorizadas, uma vez que isso é, potencialmente, uma brecha na confidencialidade da informação. Pelo fato de as chaves serem a base para qualquer sistema
criptográfico, o equipamento utilizado na geração, armazenamento e arquivamento das chaves deve ser protegido, fisicamente.
Uma parte desse gerenciamento é o registro dos pares de chaves e de quem
os usa. Outros tópicos que devem ser abordados nesse tema incluem por quanto
tempo as chaves ficarão válidas e o que deve ser feito se as elas forem comprometidas (HINTZBERGEN et al., 2018).
Ao usar criptografia para proteger a informação armazenada no equipamento, é um alto risco usar as mesmas chaves em todos os equipamentos ou em
uma grande parte deles, dentro de uma organização. Caso alguma delas tor5
5
T E MA D E APRE N D IZAGEM 3
ne-se conhecida fora da organização, então o equipamento (tal como os discos
rígidos cifrados em laptops) precisará receber novas chaves, pois todos os dados
armazenados nesse dispositivo ficaram, potencialmente, comprometidos pelo
vazamento. Isso pode ser uma operação muito cara, que deve ser realizada bem
rapidamente, a fim de prevenir uma brecha na confidencialidade da informação.
É fácil ver que a força de um sistema criptográfico está, diretamente, relacionada à qualidade do gerenciamento de chaves. Isso pode ser ilustrado pelo
seguinte exemplo:
P E N SA N D O J UNTO S
Imagine, caro(a) aluno(a), um algoritmo, tecnicamente, perfeito que não pode ser
quebrado, tal como um cadeado à prova de roubo. É muito fácil para um ladrão
abrir esse cadeado se ele tiver acesso à chave, portanto, proteger a chave de
roubo, duplicação ou destruição é essencial para o cadeado operar de acordo
com o requisito de manter pessoas não autorizadas do lado de fora e de permitir
que somente pessoas autorizadas abram a porta (HINTZBERGEN et al., 2018).
Como a maioria das atividades de gerenciamento, o gerenciamento de chaves
é pensado a exemplo de um ciclo de vida com requisitos específicos e melhores
práticas para cada etapa, como veremos, a seguir (WINDLEY, 2023).
5
5
UN I C ES UMA R
GERAÇÃO
A geração de chaves é um dos lugares onde a segurança pode ser comprometida. Como atividade de gestão, “quem”, “o que”, “como” e “onde” são questões
válidas para discussão. Por exemplo: usuários individuais são capazes de gerar
chaves ou isso é uma atividade administrativa? Como elas são geradas e em
quais máquinas?
TROCA E DISTRIBUIÇÃO
Colocar as chaves nas mãos de pessoas ou sistemas que as utilizam é outro lugar
onde a segurança arrisca ser comprometida. Mesmo se você estiver usando um
sistema híbrido e gerando chaves secretas conforme for necessário, as chaves
privadas devem ser distribuídas a pessoas e sistemas corretos. Alguns sistemas
permitem a derivação de chaves de um mestre, facilitando a distribuição delas
para endpoints.
ARMAZENAR
Após a distribuição ou troca das chaves, elas devem ser armazenadas de forma
segura. As empresas, geralmente, empregam software de gerenciamento de
chaves para essa finalidade. Elas também são armazenadas em utilitários de
senha, se o software for considerado seguro o suficiente.
USAR
O uso de chaves envolve removê-las do armazenamento e empregá-las no
algoritmo de escolha. O armazenamento para alguns aplicativos (por exemplo,
SSH) pode ser, apenas, um arquivo, mas outros podem exigir mais segurança. As
chaves privadas usadas no TLS, por exemplo, devem ser armazenadas no servidor web ou em um dispositivo de hardware TLS, para serem usadas na criptografia de sessões da web. Em aplicativos nos quais um TPM é usado, ele fornece o
mecanismo criptográfico, então as chaves são utilizadas dentro do TPM, mas não
podem ser lidas.
5
5
T E MA D E APRE N D IZAGEM 3
DESTRUIÇÃO
As chaves devem ser excluídas quando não forem mais necessárias ou expirarem, com o objetivo de evitar um comprometimento acidental. A exclusão de
chaves envolve, geralmente, mais do que usar o comando “excluir” do sistema
operacional ou arrastá-las até a lixeira. Processos mais seguros substituem,
repetidamente, a área do disco onde as chaves foram armazenadas, evitando,
assim, que sejam lidas, apesar de serem excluídas.
SUBSTITUIÇÃO
As chaves precisam ser giradas ou alteradas em intervalos regulares, para limitar
o risco de um comprometimento não detectado de uma chave. A duração do
intervalo depende dos riscos e das aplicações. A substituição costuma ser um
desafio porque exige a retroca ou a redistribuição das chaves.
As etapas de um ciclo de vida de gerenciamento de chaves, aqui, apresentadas, são
aplicáveis a indivíduos e organizações de todos os tamanhos. As soluções
podem variar, mas a necessidade de gerar e gerenciar chaves com segurança, não.
Recapitulando para você não esquecer: o gerenciamento de chaves lida com
a geração segura, verificação, troca, armazenamento e destruição de chaves. É,
extremamente importante ter métodos seguros de gerenciamento; este e a troca
de chaves são, com frequência, considerados, em um projeto de sistema criptográfico, a parte mais difícil. Muitos sistemas criptográficos falharam devido a
erros no gerenciamento de chaves e todos os algoritmos criptográficos modernos
exigem procedimentos dele.
6
6
UN I C ES UMA R
Os componentes básicos de qualquer sistema de gerenciamento de
chaves incluem:
(1) geração de chave automatizada e aleatória;
(2) verificação da força da chave;
(3) armazenamento de chave criptografada;
(4) troca segura de chave;
(5) vida útil curta da chave;
(6) revogação e destruição de chaves comprometidas ou expiradas (GARGANO, 2016).
Existem dois tipos principais de algoritmos de criptografia que discutiremos, a
seguir: simétricos e assimétricos.
Chave secreta
compartilhada
Chave secreta
compartilhada
Meio Seguro
Algoritmo
de
cifragem
Algoritmo
de
decifragem
Texto cifrado
Figura 1 - Criptografia simétrica / Fonte: GTA/UFRJ.
Descrição da Imagem: a figura apresenta, de forma esquemática, a criptografia simétrica. Na parte superior
central, é apresentado o nome “Encriptação de chave simétrica” e, embaixo desse termo, há duas chaves, uma do
lado direito e outra do lado esquerdo, interligadas por uma seta que apresenta o termo “Mesma chave”. Embaixo
das chaves se encontram cinco figuras dispostas, horizontalmente, da esquerda para a direita, são elas: uma folha
de papel, o texto puro, que sofre a encriptação, representada pela figura ao lado, a qual, por sua vez, encontra-se,
exatamente, embaixo da primeira chave. Na figura seguinte, ao centro, aparece um arquivo com caracteres e
códigos ilegíveis, representando o arquivo encriptado, à direita desse arquivo aparece outra figura que, agora,
representa a desencriptação sofrida pelo texto cifrado, ela localiza-se, exatamente, embaixo da segunda chave.
Por fim, na extrema direita da imagem, aparece, novamente, a figura do texto puro, representado por uma folha
de papel, após o uso da chave de desencriptação.
6
6
T E MA D E APRE N D IZAGEM 3
A principal característica da criptografia simétrica é o fato de utilizar a mesma
chave secreta para criptografar e decriptar uma mensagem. Um emissor que deseja
enviar uma mensagem criptografa/encripta a mensagem (texto puro) utilizando
uma chave secreta e envia a mensagem criptografada ao receptor pretendido.
Esse receptor, decripta/descriptografa a mensagem cifrada usando a mesma chave
secreta do emissor (DEITEL et al., 2005). Esse processo é mostrado na Figura 1.
Em razão da necessidade de compartilhamento de
uma chave secreta entre emissor e receptor, a criptoConhecida como
grafia simétrica também é conhecida como criptogracriptografia por
fia por chave secreta. Portanto, o sigilo de chave deve
chave secreta
ser protegido para que haja efetividade na técnica.
VOCÊ SABE RESPONDER?
Você já pensou em como o emissor envia essa chave secreta ao destinatário
da mensagem?
Essa troca de chaves pode ocorrer, diretamente, entre as duas partes. Outra possibilidade, a mais comum e segura, é por meio de um terceiro confiável, ou seja,
uma autoridade de certificação. A necessidade das partes precisa encontrar
um meio seguro de passar a chave secreta uma para a outra, antes que as duas
partes possam se comunicar com segurança, é uma limitação da criptografia
simétrica (SILBERSCHATZ; GALVIN; GAGNE, 2013). Você consegue perceber
que há um risco de a chave secreta ser interceptada no caminho entre o emissor
e o receptor? O fato desse risco existir torna a criptografia por chave secreta não,
completamente segura, dado que a privacidade e a integridade da mensagem
podem ser comprometidas nesse cenário (DEITEL et al., 2005).
6
6
UN I C ES UMA R
IN D ICAÇ ÃO DE FI LM E
Enigma (2001)
Sinopse: em março de 1943, a equipe de elite dos decodificadores da Inglaterra tem uma responsabilidade monumental: decifrar o Enigma, um código ultrasseguro utilizado pelos
nazistas para enviar mensagens aos seus submarinos. O desafio fica ainda mais difícil quando se sabe que uma grande
esquadra de navios mercantis está prestes a cruzar o Atlântico
e cerca de 10 mil homens correrão perigo caso a localização
dos submarinos alemães não seja logo descoberta, o que
poderá ocorrer apenas quando o Enigma for decifrado. Para
liderar esse trabalho, é chamado Tom Jericho (Dougray Scott),
um gênio da matemática que consegue realizar tarefas consideradas impossíveis pelos especialistas. Porém, ao mesmo
tempo em que Jericho se envolve cada vez mais com a decodificação do Enigma, ele precisa estar atento à sua namorada Claire (Saffron Burrows), uma sedutora e misteriosa mulher
que pode estar trabalhando como espiã para os alemães.
O fato de ambas as partes da transação usarem a mesma chave para criptografar
e decriptar uma mensagem, torna impossível determinar qual das partes criou
uma mensagem. Isso habilitaria uma terceira parte — a qual finge ser uma das
partes autorizadas na comunicação — a criar uma mensagem após capturar a
chave secreta. Como manter privadas essas comunicações, então? Um emissor
precisa de uma chave diferente para cada receptor, consequentemente, a fim de
garantir computação segura em grandes organizações, seria preciso manter grandes números de chaves secretas para cada usuário, o que exigiria significativo
armazenamento de dados (DEITEL et al., 2005).
O cenário para contornar esse problema de intercâmbio da chave secreta
entre emissor e receptor é utilizar uma autoridade central que compartilha uma
chave secreta diferente com cada usuário da rede. Essa autoridade é denominada
central de distribuição de chaves. Por meio dessa abordagem alternativa, essa
central gera uma chave de sessão a ser usada para uma transação e, só após essa
etapa, ela entrega ao emissor e ao receptor a chave da sessão criptografada com as
chaves secretas que cada um compartilha com a central de distribuição de chaves.
6
6
T E MA D E APRE N D IZAGEM 3
Uma central de distribuição de chaves reduz o número de entregas de chaves
secretas via intermediário a cada usuário de uma rede, além disso, dá aos usuários
uma nova chave secreta para cada comunicação com outros usuários.
P E N SA N D O J UNTO S
Você percebeu que ter um terceiro confiável para fazer essa distribuição facilita
o uso da criptografia simétrica? Todavia imagine se a segurança da central de
distribuição de chaves for comprometida? Nesse cenário, a segurança de toda
a rede também estará em risco.
Nas últimas décadas, o algoritmo de criptografia simétrica mais comumente
usado para aplicações civis tem sido a cifra padrão de criptografia de dados (Data
Encryption Standard – DES) adotada pelo Instituto Nacional de Padrões e
Tecnologia dos EUA (National Institute of Standards and Technology – NIST).
O DES funciona tomando um valor de 64 bits e uma chave de 56 bits e realizando uma série de transformações baseadas em operações de substituição e
permutação. Como o DES funciona em um bloco de bits de cada vez, é conhecido como cifra de bloco, e as suas transformações são típicas dela. Com cifras de
bloco, se a mesma chave for usada para criptografar uma grande quantidade de
dados, ela se tornará vulnerável a ataques (SILBERSCHATZ; GALVIN; GAGNE,
2013). Essa técnica reduz a quantidade de capacidade de processamento do
computador, bem como o tempo exigido para criptografar os dados.
No final da década de 1990, foram construídas
máquinas especializadas em quebrar o algoritmo
de criptografia simétrica DES. Essas máquinas reMáquinas
especializadas
cuperaram as chaves do padrão para criptografia
em quebrar o
de dados (DES) após um período de várias horas.
algoritmo de
Em razão desse episódio, o algoritmo DES já não
criptografia
é mais considerado seguro (DEITEL et al., 2005).
simétrica
O público e as aplicações que o utilizavam migraram
à criptografia simétrica Triple DES ou 3DES, a qual
se apresentava como a substituta natural.
6
6
UN I C ES UMA R
AP RO F U NDA NDO
O algoritmo 3DES é uma variante do DES que consiste, essencialmente, em três
sistemas DES em série (duas criptografias e uma descriptografia). Em cada uma
das etapas do 3DES, utiliza-se uma chave secreta diferente que opera sobre um
bloco (DEITEL et al., 2005). Embora o 3DES seja mais seguro do que o DES, as
três passagens pelo algoritmo DES aumentam a sobrecarga de criptografia, resultando em redução do desempenho quando comparada ao DES, sendo essa
característica do 3DES uma de suas desvantagens.
Em 2001, o NIST adotou uma nova cifra de bloco, chamada de padrão de criptografia avançada (Advanced Encryption Standard – AES), para substituir o DES.
AES é outra cifra de bloco, pode usar comprimentos de chave de 128, 192 ou
256 bits e funciona em blocos de 128 bits. Geralmente, o algoritmo é compacto
e eficiente (SILBERSCHATZ; GALVIN; GAGNE, 2013).
Origem
Destino
Olá, tudo bom?
18f7741f226a59234447dcff464d7f08
Chave
privada
Olá, tudo bom?
Chave
pública
Figura 2 - Criptografia assimétrica ou criptografia de chave pública / Fonte: Universidade Java.
Descrição da Imagem: a figura esquemática apresenta a criptografia assimétrica. Há duas chaves, uma do lado
direito e outra do lado esquerdo, as quais são interligadas por uma seta que apresenta o termo “Chaves diferentes”
e, embaixo desse termo, há mais duas chaves de cores diferentes que simbolizam o uso de chaves distintas para
encriptar e desencriptar. Embaixo das chaves interligadas por uma seta, estão cinco figuras dispostas, horizontalmente, da esquerda para a direita. A primeira, o texto puro, que sofre a encriptação, representada pela figura
ao lado, a qual se encontra, exatamente, embaixo da primeira chave. Na figura seguinte, ao centro, aparece um
arquivo com caracteres e códigos ilegíveis, representando o arquivo encriptado; à direita desse arquivo, aparece
outra figura, exatamente, embaixo da segunda chave, representando a desencriptação sofrida pelo texto cifrado.
Por fim, na extrema direita da imagem, está o texto puro, representado, após o uso da chave de desencriptação.
6
6
T E MA D E APRE N D IZAGEM 3
Os sistemas de criptografia simétrica são eficientes porque a quantidade de computação exigida para criptografar ou decriptar uma mensagem é gerenciável, mas você
deve ter notado uma grande desvantagem nesses sistemas: o emissor e o receptor
devem ter, em mãos, a chave secreta compartilhada. Para contornar esse problema,
é usada a criptografia de chave pública ou assimétrica (DIFFIE; HELLMAN,
1976). Esse sistema tem a propriedade que chaves distintas são usadas para criptografia e decriptação e que, fornecida uma chave criptográfica bem escolhida, torna-se, virtualmente, impossível descobrir a chave de decriptação correspondente.
Em um algoritmo de criptografia assimétrica, existem diferentes chaves de
criptografia e descriptografia. O emissor criptografa/encripta a mensagem (texto
puro) utilizando uma chave secreta, envia a mensagem criptografada ao receptor
pretendido, que decripta/descriptografa a mensagem cifrada utilizando uma chave secreta distinta da usada pelo emissor para criptografar a mensagem (DEITEL
et al., 2005). Esse processo é mostrado na Figura 2. Nessa criptografia, todos
escolhem um par (chave pública, chave privada) e publicam a pública, a qual é
de encriptação, enquanto a chave privada é a de decriptação.
Qualquer remetente pode usar essa chave para
criptografar uma comunicação, mas somente o criador
da chave pode descriptografar a comunicação. A criptografia de chave pública foi um avanço na criptografia,
A criptografia de
pois uma chave não deve mais ser mantida em segrechave pública foi
do e entregue com segurança, em vez disso, qualquer
um avanço na
pessoa é apta a criptografar uma mensagem à entidacriptografia
de receptora. Não importa quem mais esteja ouvindo,
apenas essa entidade pode descriptografar a mensagem
(SILBERSCHATZ; GALVIN; GAGNE, 2013).
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
6
6
UN I C ES UMA R
NOVOS DESAFIOS
Chegamos ao fim deste Tema de Aprendizagem!
Em geral, a criação da chave é automatizada, possivelmente, por meio de uma
senha selecionada pelo usuário e fornecida ao algoritmo como uma semente. Para
enviar uma mensagem secreta a um usuário, um correspondente encripta a mensagem com a chave pública do receptor e, pelo fato de somente o receptor ter a
chave privada, apenas ele é capaz de decriptar a mensagem (TANENBAUM, 2016).
Um sistema de chave pública chamado RSA explora o fato de que a multiplicação de números, realmente, grandes é muito mais fácil para um computador
do que a fatoração dos mesmos, em especial, quando toda a aritmética é feita
usando a aritmética de módulo e todos os números envolvidos têm centenas de
dígitos (RIVEST; SHAMIR; ADLEMAN, 1978). Esse sistema é, amplamente,
usado no mundo criptográfico.
O uso da criptografia assimétrica começa com a publicação da chave pública
do destino. Para comunicação bidirecional, a fonte também deve publicar a sua
chave pública. A “publicação” pode ser tão simples quanto entregar uma cópia
eletrônica da chave ou pode ser mais complexa. A chave privada (ou “chave secreta”) deve ser, zelosamente, guardada, pois qualquer pessoa que a possua está apta
a descriptografar qualquer mensagem criada pela chave pública correspondente
(SILBERSCHATZ; GALVIN; GAGNE, 2013).
6
6
VAMOS PRATICAR
1. Conforme você viu neste tema, na criptografia simétrica, o emissor aplica uma chave
secreta a uma mensagem a ser enviada ao receptor, para alterar o conteúdo dela. Na
hipótese do emissor sempre utilizar essa mesma chave a todas as mensagens enviadas por ele, um destinatário, conhecendo essa chave, poderá descriptografar todas as
mensagens na qual ela for utilizada? Justifique a sua resposta.
2. Com relação às tecnologias criptográficas assimétrica e simétrica, assinale a alternativa correta:
a) A criptografia simétrica é muito mais cara, computacionalmente, do que a criptografia
assimétrica.
b) A criptografia por chave pública tem a propriedade de trabalhar com chaves distintas
que são usadas para criptografia e decriptação: uma chave pública e uma chave
privada.
c) A chave pública (ou “chave secreta”) deve ser, zelosamente, guardada, pois qualquer
pessoa que a possua é capaz de descriptografar qualquer mensagem criada pela
chave privada correspondente.
d) Na criptografia simétrica, o emissor usa a chave pública do receptor para criptografar
a mensagem, enquanto o receptor a decifra utilizando a sua chave privada exclusiva. Com esse processo, a transmissão da mensagem ganha em segurança, quando
comparada à criptografia assimétrica.
e) Por questões de simplicidade e velocidade, a criptografia assimétrica utiliza, para
criptografar e decriptar, a mesma chave secreta.
3. Explique com as suas palavras porque, para assinar, digitalmente, um documento, não
é utilizada a criptografia simétrica.
6
6
REFERÊNCIAS
CISO ADVISOR. Metade dos sites ainda usa chaves criptográficas legadas. 10 dez. 2021.
Disponível em: https://www.cisoadvisor.com.br/metade-dos-sites-ainda-usa-chaves-criptograficas-legadas/. Acesso em: 10 nov. 2022.
DEITEL, H. M. et al. Sistemas Operacionais. 3. ed. São Paulo: Pearson Prentice Hall, 2005.
DIFFIE, W.; HELLMAN, M. New directions in cryptography. IEEE – Transactions on Information Theory, v. 22, n. 6, p. 644-654, Nov. 1976.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for the
IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO
27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018.
KERCKHOFFS, A. La cryptographie militaire. Journal des Sciences Militaires, a. 9, p. 5-38,
Jan. 1883.
RIVEST, R. L.; SHAMIR, A.; ADLEMAN, L. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, v. 21, n. 2, p. 120-126, Feb. 1978.
Disponível em: https://dl.acm.org/doi/pdf/10.1145/359340.359342. Acesso em: 11 nov. 2022.
SILBERSCHATZ, A.; GALVIN, P. B.; GAGNE, G. Operating System Concepts Essentials. 2nd
ed. New York: Wiley, 2013.
TANENBAUM, A. S. Sistemas Operacionais Modernos. 4. ed. São Paulo: Pearson Education
do Brasil, 2016.
WINDLEY, P. J. O’Reilly’s Learning Digital Identity: Design, Deploy and Manage Identity
Architectures. 1st ed. raw and unedited. Denver: Ping Identity, 2023. In press. Disponível em:
https://www.pingidentity.com/en/resources/content-library/ebooks/3682-learning-digital-identity.html. Acesso em: 11 nov. 2022.
6
6
CONFIRA SUAS RESPOSTAS
1. Na criptografia simétrica, uma chave secreta aplicada pelos remetentes nas mensagens
a serem enviadas altera o conteúdo dessas mensagens. No entanto o destinatário, conhecendo essa chave, poderá descriptografar todas as mensagens nas quais essa chave
for utilizada, pois, na criptografia simétrica, a mesma chave é usada para criptografar e
descriptografar.
2. B. As alternativas A e D contêm afirmações trocadas quanto ao uso de criptografia assimétrica e simétrica. A alternativa C traz informações trocadas quanto às chaves públicas
e privadas. Na alternativa E, a afirmação estaria correta se fosse relacionada à criptografia
simétrica.
3. Assinar um documento é a transformação da informação do documento para um resumo numérico, por meio da utilização de uma função matemática e da criptografia desse
resultado com a chave privada da pessoa que assina. Além disso, o destinatário de uma
mensagem assinada utiliza a chave pública do remetente, visando a garantir que essa
mensagem tenha sido enviada pelo próprio remetente. Caso não fosse usada uma chave
privada (assimétrica), seria impossível garantir que o emissor foi o remetente.
7
7
MEU ESPAÇO
7
7
UNIDADE 3
TEMA DE APRENDIZAGEM 4
TECNOLOGIAS CRIPTOGRÁFICAS
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Comparar e contrastar algoritmos de criptografia simétrica e assimétrica
Aprofundar os conhecimentos sobre assinaturas e certificados digitais
Entender como funciona uma infraestrutura de chave pública
7
7
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
Fatos como os reportados pela CISO Advisor (2021, on-line) — website dedicado à segurança cibernética, segurança da informação e ciberdefesa, focado no
interesse dos profissionais de segurança, principalmente dos chefes de segurança
da informação (Chief Information Security Officers, os CISOs) — apontam que
as empresas e pessoas ainda estão muito expostas a ataques de segurança, ao se
descuidarem e utilizarem tecnologias ou protocolos considerados legados. Como
no exemplo do relatório, quase metade dos principais sites do mundo ainda utilizam o RSA, o qual é, significativamente, menos seguro do que a alternativa
moderna ECDSA. O fato de existir uma alternativa mais segura para o mesmo
fim torna o RSA um protocolo legado.
Você deve estar pensando: como são usados esses algoritmos de criptografia
citados no relatório do CISO Advisor? Além disso, por que alguns profissionais
de TI ou segurança da informação deixariam tal situação ocorrer? Neste Tema
de Aprendizagem vamos refletir sobre essas questões.
P L AY N O CO NHEC I M ENTO
Quer conhecer as vantagens da assinatura digital? Então,
acesse o nosso podcast dedicado a abordar as vantagens do
uso de assinaturas digitais para pessoas físicas e jurídicas.
Conteúdo de áudio/vídeo não patrocinado. Esse recurso
utilizará seu pacote de dados (ou wifi) para ser exibido.
7
7
T E MA D E APRE N D IZAGEM 4
DESENVOLVA SEU POTENCIAL
TECNOLOGIAS CRIPTOGRÁFICAS
Caro(a) aluno(a), você deve observar que, entre criptografia assimétrica e simétrica, existe diferença no uso de chave. Segundo Tanenbaum (2016) a criptografia de chave pública é mil vezes mais lenta do que a criptografia simétrica ,
e a assimétrica é muito mais cara, computacionalmente, na execução. É muito
mais rápido para um computador codificar e decodificar texto cifrado usando os
algoritmos simétricos usuais do que fazer isso usando algoritmos assimétricos.
VOCÊ SABE RESPONDER?
Por que, então, usar um algoritmo assimétrico?
Na verdade, esses algoritmos não são usados para criptografia geral de grandes quantidades de dados, no entanto, segundo Silberschatz, Galvin e Gagne
(2013), eles não são usados, apenas, em criptografia de pequenas quantidades
de dados, mas também, em autenticação, confidencialidade e distribuição de
chaves, como mostraremos, a seguir.
Ao usar um esquema de assinatura, o receptor de uma mensagem deve conhecer a chave pública do emissor. Quais alternativas são possíveis para que isso
ocorra? Alguns usuários preferem publicar a sua chave pública em uma página
pessoal da web, enquanto outros usuários não o fazem dessa forma, pois temem
que um intruso viole a página e altere, secretamente, a chave. Para esses últimos, um
mecanismo alternativo é necessário para que as chaves públicas sejam distribuídas.
Um método comum consiste nos emissores de mensagens anexarem à mensagem um certificado, este contém o nome do usuário e a sua chave pública
bem como é assinado, digitalmente, por um terceiro de confiança. Uma vez que
o usuário receptor da mensagem tenha adquirido, por meio de um terceiro de
confiança, a chave pública do emissor, ele pode, para gerar seus certificados,
aceitar certificados de todos os emissores que o utilizam.
7
7
UN I C ES UMA R
A P RO F UNDA NDO
Um terceiro de confiança que assina certificados é chamado de autoridade de
certificação ou Autoridade Certificadora (Certification Authority – CA). No entanto, para um usuário verificar um certificado assinado por uma CA, ele precisa da chave pública dessa autoridade. Você sabe de onde isso vem e como o
usuário sabe que ela é a chave real? Fazer isso exige, de maneira geral, todo um
esquema para gerenciar chaves públicas, chamado de Infraestrutura de chave
pública (Public Key Infrastructure – PKI). Em navegadores da web, o problema
é solucionado de uma maneira improvisada: os principais navegadores comerciais vêm pré-carregados com as chaves públicas de, aproximadamente, 40
CAs populares (TANENBAUM, 2016).
Em várias situações de segurança, é desejável ter alguma função f, que tem a
seguinte propriedade:
■ Que dado f e seu parâmetro x, calcular o valor de y, sendo y = f(x), seja
algo fácil de fazer.
■ Que encontrar o valor de x, sendo conhecido, somente, o valor de y ou
f(x) seja, computacionalmente, impossível.
Uma função com a característica destacada, anteriorA função de hash
mente, é chamada de função de resumo (hash) criptoé baseada em uma
gráfico. Esse tipo de função costuma embaralhar os
função matemática
bits de maneiras complexas (TANENBAUM, 2016).
unidirecional
Uma das situações em que a função ou algoritmo
de hash tem bastante utilidade é na garantia de integridade de dados. Relembrando a você: a função de hash é baseada em uma função matemática unidirecional
, relativamente, fácil de calcular, mas, significativamente, difícil de reverter. “Professor, ainda não consegui entender como funciona a função hash”. Prezado(a)
aluno(a), acompanhe os cenários hipotéticos, a seguir:
7
7
T E MA D E APRE N D IZAGEM 4
CENÁRIO 1
Um arquivo “X1” contém a mensagem “Cuidado com o Teobaldo”. Após aplicar a
função hash F1, o resultado obtido é F(X1) = e883ba0a2.
CENÁRIO 2
Um arquivo “X2” contém a mensagem “Teobaldo é super confiável”. Após aplicar a
função hash F1, o resultado obtido é F(X2) = f10d42f9.
Após acompanhar os dois cenários, é importante esclarecer que a função hash
F1 (assim como qualquer função de hash) trata uma mensagem recebida — independentemente do tamanho da mensagem original — e a transforma em uma
sequência de tamanho fixo. Nos cenários apresentados, o tamanho do resumo é
de 8 bytes (F(X1) = e883ba0a2 e F(X2) = f10d42f9). Importante perceber, também, que, como a mensagem original é distinta, o resumo produzido deve ser
distinto, também.
As funções de hash são úteis para garantir que os dados não sejam alterados,
acidentalmente, por exemplo, devido a um erro de comunicação.
A seguir, são apresentadas as três funções de hash criptográficas mais usadas
(GARGANO, 2016):
7
7
UN I C ES UMA R
MESSAGE DIGEST 5 (MD5)
MD5 é uma função unidirecional que facilita o cálculo de um hash a partir dos
dados de entrada fornecidos, mas torna muito difícil calcular os dados de entrada
com, apenas, um valor de hash. MD5 produz um hash de 128 bits e, agora, é considerado um algoritmo legado que deve ser evitado.
SECURE HASH ALGORITHM 1 (SHA-1)
SHA-1 recebe uma mensagem de até 2ˆ^64 bits de comprimento e produz um
resumo de mensagem de 160 bits. O algoritmo é um pouco mais lento do que
o MD5, no entanto o maior resumo da mensagem o torna mais seguro contra
colisões de força bruta e ataques de inversão. Agora, é considerado legado e
deve ser evitado, sempre que possível.
SECURE HASH ALGORITHM 2 (SHA-2)
Os algoritmos SHA-2 são os algoritmos de hash seguros que o governo dos
EUA exige, por lei, para uso em determinados aplicativos. A família SHA-2 inclui
funções de 224 bits, 256 bits, 384 bits e 512 bits. Ao escolher um algoritmo de
hash, use SHA-256 ou superior, pois eles são, atualmente, os mais seguros.
A P RO F UNDA NDO
Falhas de segurança foram descobertas em SHA-1 e MD5. Dessa forma, é
recomendado que esses algoritmos sejam evitados. Portanto, em situações do
seu cotidiano profissional, você deve optar pelo algoritmo SHA-2, quando houver necessidade de utilizar funções hash.
7
7
T E MA D E APRE N D IZAGEM 4
“Professor, pode me dar um exemplo de uso atual da função hash?” É claro, dedicado(a) aluno(a). A tecnologia blockchain é um dos exemplos bem atuais do
uso de hashes. Devo lembrá-lo(a) que essa tecnologia é o que permite a existência
das criptomoedas.
Você já parou para pensar com qual frequência é necessário assinar, digitalmente, um documento? Assinaturas digitais tornam possível assinar e-mails e
outros documentos digitais de tal maneira que eles não possam ser repudiados
pelo emissor mais tarde. Uma maneira comum é, primeiro, executar o documento por meio de um algoritmo de hash criptográfico de sentido único que seja
muito difícil de inverter (TANENBAUM, 2016). Como vimos, a função de hash
produz, normalmente, um resultado de comprimento fixo, não importa qual seja
o tamanho do documento original.
Lembrando que o volume de uso de assinaturas digitais cresceu com a pandemia, pois várias empresas passaram a experimentar essas assinaturas como uma
ferramenta para ajudar os empreendedores a encurtar as distâncias entre eles e
os seus clientes, devido ao isolamento social.
AP RO F U N DA NDO
As funções de hash podem ser usadas na autenticação do remetente de uma
mensagem. Imagine uma situação na qual duas pessoas ou dois sistemas que
concordaram com uma chave secreta possam usá-la junto com uma função de
hash, a fim de verificar, usando um hash com chave, a integridade dos dados da
comunicação entre elas. Um código de autenticação de mensagem é produzido passando os dados da mensagem junto com a chave secreta, por meio de
um algoritmo de hash e, apenas o remetente e o destinatário conhecem essa
chave, então, a saída da função hash depende, agora, dos dados da mensagem
e da chave secreta.
O processo, aqui descrito, é conhecido como um Código de Autenticação de
Mensagem Baseado em Hash (HMAC). O processo HMAC mistura uma chave secreta com os dados da mensagem, faz hashes do resultado com a função
de hash, mistura esse valor de hash com a chave secreta, novamente, e aplica a
função uma segunda vez.
8
8
UN I C ES UMA R
O hash de saída tem tamanho fixo. A Microsoft ([2022], on-line) recomenda
o uso do HMACSHA256, construído a partir da função SHA-2 de 256 bits e
usado como um HMAC. O HMACSHA256 aceita chaves de qualquer tamanho
e produz uma sequência de hash de 256 bits de comprimento.
Para exemplificar, fique atento(a) ao cenário, a seguir:
A remetente, Ana, deseja garantir que a mensagem não seja alterada em trânsito bem como deseja fornecer uma maneira de o destinatário, Beto, autenticar a
origem da mensagem. Alice insere a mensagem original (dados) e a chave secreta
no algoritmo de hash, em seguida, calcula o código de autenticação da mensagem de comprimento fixo ou impressão digital. É anexada à mensagem original
e enviada a Beto, então, essa impressão digital autenticada.
Fique atento, caro(a) aluno(a): Ana enviou, de fato, a mensagem original mais
a “impressão digital”. Ao receber o conteúdo enviado por Ana, Beto remove a
impressão digital da mensagem e usa, como entrada para a mesma função de
hash, a mensagem recebida com sua cópia da chave secreta. Se a impressão digital
calculada for idêntica à recebida, a integridade dos dados foi verificada. Além
disso, a origem da mensagem é autenticada, pois somente Ana possui uma cópia
da chave secreta compartilhada.
Qualquer alteração nos dados (mensagem original) ou no valor de hash resulta em incompatibilidade, afinal, o conhecimento da chave secreta é necessário
para alterar a mensagem e reproduzir o valor de hash correto. Portanto, se os
valores de hash originais e computados corresponderem, a mensagem será autenticada (MICROSOFT, [2022], on-line).
Agora que você entendeu o conceito de HMAC, abordaremos as assinaturas digitais.
8
8
T E MA D E APRE N D IZAGEM 4
O desenvolvimento mais importante a partir do trabalho de criptografia de chave
pública é a assinatura digital. Esta oferece um conjunto de capacidades de segurança que seria difícil de implementar de qualquer outra maneira (STALLINGS, 2014).
As assinaturas digitais fornecem a mesma funcionalidade que as assinaturas
manuscritas. Especificamente, as versões digitais são uma técnica matemática
utilizada para fornecer três serviços básicos de segurança: autenticar uma fonte,
comprovando que determinada parte viu e assinou os dados em questão; garantir
que os dados não foram alterados desde o momento quando foram assinados;
provar a um terceiro que a troca de dados ocorreu (GARGANO, 2016).
Como um resumo de mensagem (hash) é exclusivo a um documento específico (dentro de certas restrições criptográficas), é possível criar esse tipo
de resumo do documento ou de uma mensagem a ser assinada e, em seguida,
assiná-lo. A mensagem permanece em texto simples, dessa forma, a assinatura
e a mensagem são separáveis.
Para verificar a assinatura e, também, descriptografar o resumo da mensagem,
usamos a chave pública do remetente, em seguida, aplicamos o mesmo algoritmo
de resumo à mensagem assinada. Se os dois resumos corresponderem, a mensagem será a mesma que foi assinada pelo remetente (WINDLEY, 2023).
8
8
UN I C ES UMA R
Assinaturas digitais produzidas dessa forma nos fornecem evidências da integridade de um documento, porque alterar o documento, intencionalmente
ou não, resultaria em um resumo de mensagem diferente sendo calculado pelo
receptor. A assinatura digital também nos proporciona o não repúdio, pois é uma
evidência de que a pessoa criadora do resumo original teve acesso ao documento
idêntico e, desde que tenha mantido o controle de sua chave privada, é a única
que poderia ter produzido a assinatura.
Quando usada para fins de assinatura digital, a chave privada é, às vezes,
chamada de chave de assinatura, enquanto a chave pública é chamada de chave
de verificação. Tecnicamente, ambas operam da mesma maneira que os pares
de chaves públicas padrão; a terminologia indica, de forma simples e clara, qual
chave é usada para qual finalidade (WINDLEY, 2023).
Segundo Windley (2023), um certificado digital é uma estrutura de dados
que associa informações de identificação a uma chave pública . Esta é apenas
uma sequência de bits muito longa e, aparentemente, aleatória; não há como
olhar uma chave pública e dizer a quem ela pertence. Ao combiná-la com outras
informações de identificação — nome, endereço e assim por diante — podemos
identificar, mais facilmente, o proprietário dela e ter certeza de que é a chave certa.
Obviamente, queremos garantir a integridade do certificado digital fazendo
com que um terceiro confiável o assine, digitalmente, para que ninguém o adultere e o substitua por uma chave alternativa. Esse terceiro confiável é o emissor
do certificado digital.
8
8
T E MA D E APRE N D IZAGEM 4
Um certificado digital não precisa ser emitido para uma pessoa, na verdade, a
maioria não é. Os certificados digitais são emitidos a uma variedade de entidades, incluindo indivíduos, empresas, grupos, organizações, órgãos governamentais e coisas. A entidade cuja informação de identificação está associada à chave
pública no certificado é chamada de assunto do certificado (WINDLEY, 2023).
Os certificados digitais são criados para diversas finalidades com formas, ligeiramente, diferentes, chamadas de perfis. O uso mais difundido é a proteção do
tráfego HTTP no protocolo TLS, mas costumam ser usados, também, para
e-mail e assinatura de código, por exemplo.
Quando um certificado é criado, a sua estrutura de dados é preenchida, e o emissor assina o certificado criando um resumo da mensagem das informações, em
seguida, criptografa o resumo com a chave privada. Ao assinar o certificado, o
emissor está declarando que a chave pública contida no documento e as informações de identificação pertencem uma a outra. A assinatura digital garante a
integridade do certificado.
Os certificados digitais não são documentos legíveis por humanos, mas sim
estruturas de dados destinadas a serem usadas por programas de computador. No
entanto, com o auxílio de programas, como o OpenSSL, você consegue visualizar
o conteúdo de um certificado.
Um certificado digital possui duas partes principais: o bloco de dados e o bloco de algoritmo de
assinatura. O bloco de dados nos informa o número
Os certificados
de série do certificado, o assunto, o algoritmo de asdigitais não são
documentos legíveis sinatura usado e quem emitiu o certificado. O bloco
de dados também contém a chave pública real (2048
por humanos
bits, neste caso), além de uma lista de extensões. Enquanto isso, o bloco de algoritmo de assinatura contém o hash assinado real.
De acordo com Stallings (2014), um esquema foi aceito, universalmente,
para formatar certificados de chave pública: o padrão X.509. Certificados X.509
são usados na maioria das aplicações de segurança de rede, incluindo segurança
IP, Transport Layer Security (TLS) e S/MIME.
8
8
UN I C ES UMA R
“Professor, eu já ouvi falar sobre revogação de certificado. O que isso significa?” Dedicado(a) aluno(a), lembre-se que cada certificado inclui um período de validade, muito semelhante a um cartão de crédito. Em geral, um novo
certificado digital é emitido, imediatamente, antes da expiração do antigo. Além
disso, é possível desejar, na ocasião, revogar um certificado antes que ele expire,
por um dos seguintes motivos (STALLINGS, 2014):
1. A chave privada do usuário é considerada comprometida.
2. O usuário não é mais certificado pela Autoridade Certificadora. Os motivos para
isso incluem mudança do nome do sujeito, substituição do certificado ou não
emissão em conformidade com as políticas dessa autoridade.
3. O certificado da Autoridade Certificadora é considerado comprometido.
Falaremos mais acerca de Autoridades Certificadoras e infraestrutura de chave
pública, neste tema.
Embora a criptografia assimétrica também seja referida como criptografia de
chave pública, não é a mesma coisa que infraestrutura de chave pública (Public
Key Infrastructure – PKI). A PKI é baseada em criptografia de chave pública
e inclui muito mais do que somente a criptografia. Uma característica de uma
PKI é que, por meio de acordos, procedimentos e uma estrutura organizacional,
ela provê garantias de quais pessoas ou sistemas pertencem a uma chave pública
específica. Uma infraestrutura de chave pública é, frequentemente, gerenciada
por uma autoridade independente e confiável.
8
8
T E MA D E APRE N D IZAGEM 4
IN D ICAÇÃO DE FI LM E
Midway – Batalha em Alto Mar (2019)
Sinopse: com direção de Roland Emmerich, Midway – Batalha em Alto Mar retrata os acontecimentos da Batalha de Midway, confronto entre as forças americanas e a Marinha Imperial Japonesa e que marcou um ponto de virada fundamental
na Guerra do Pacífico, seis meses depois do ataque a Pearl
Harbor. O filme baseia-se em fatos históricos para contar a trajetória de líderes e soldados que usaram instinto e coragem
na superação das adversidades e, assim, mantiveram-se vivos
durante a guerra, no meio do maior oceano do planeta.
Comentário: o filme trata do uso de código criptográfico e
como uma quebra de criptografia é capaz de causar danos a
quem utiliza um código conhecido de um atacante.
A força de uma PKI depende, em grande medida, de aspectos não técnicos. A
forma como o usuário obtém a chave privada, por exemplo, é uma pedra angular
na confiança que outras pessoas têm na solução de PKI, mesmo se, tecnicamente,
elas usarem os mesmos algoritmos e tamanhos de chave.
Uma PKI cujos usuários podem obter uma chave privada solicitando-a por
e-mail, por exemplo, pelo Gmail, é, inerentemente, menos confiável em identificar uma pessoa com base em sua chave pública do que um sistema no qual os
usuários têm de se reportar a uma mesa e se identificar, por meio de um passaporte, antes de receberem uma chave privada.
Na internet, uma assinatura digital é utilizada
não só para assegurar que um documento (ou menUma assinatura
digital é utilizada
sagem) tenha sido assinado, eletronicamente, pela
não só para
pessoa que, supostamente, o assinou, mas também
assegurar que um
para garantir que alguém não negue, mais tarde, o
documento
fato de ter fornecido a assinatura, visto que uma assinatura digital só pode ser criada por uma pessoa.
Uma PKI é uma solução que visa a alcançar o não repúdio. A Organização
Internacional para Padronização (ISO, 2014) define o não repúdio como a
habilidade de provar a ocorrência de um evento ou de uma ação reivindicada e
suas entidades originárias, a fim de solucionar disputas sobre a ocorrência ou não
do evento ou ação bem como o envolvimento de entidades no evento.
8
8
UN I C ES UMA R
Imagine, aluno(a), o seguinte cenário hipotético, para a sua melhor visão
geral dos componentes em uma PKI: um usuário reporta-se a uma Autoridade
de Registro (RA) e, com base em credenciais (por exemplo, um passaporte), uma
requisição é enviada pela RA à Autoridade Certificadora (CA), a fim de emitir
um certificado. O par de chaves que será utilizado pelo usuário pode ser gerado
de diferentes formas, isso é parte da política utilizada pela PKI. Em algumas PKIs,
o usuário é capaz de gerar as chaves, em outras, uma instalação segura é utilizada
para as gerar. A CA emite um certificado, assinado por ela própria, atestando
que as chaves públicas pertencem ao usuário para quem o certificado é emitido.
Em uma ação subsequente, quando o usuário assina, por exemplo, um contrato com uma assinatura digital, a parte que recebe é apta a verificar se a assinatura, realmente, pertence ao usuário , validando-a por meio de uma Autoridade
de Validação (Validation Authority) que tem acesso à Autoridade Certificadora.
IN D ICAÇ ÃO DE LI V RO
Criptografia e Segurança de Redes: Princípios e Práticas
Comentário: Este livro de William Stallings se destaca por seu
viés prático e abordagem dinâmica. Com conteúdo abrangente
e profundo, incluindo mais de 300 problemas propostos de
diferentes níveis de dificuldade, Criptografia e Segurança
de Redes: Princípios e Práticas oferece aos estudantes e
profissionais da área de TI uma perspectiva atualizada tanto
do mundo real quanto da indústria de tecnologia. Esta sexta
edição traz importantes avanços tecnológicos, principalmente
sobre segurança de redes e dados. Ambos envolvem a criptografia por meio de definições detalhadas, sendo indicada a
cursos de graduação e pós-graduação em análise e desenvolvimento de sistemas, redes de computadores e segurança
da informação.
8
8
T E MA D E APRE N D IZAGEM 4
Estamos concluindo este Tema de Aprendizagem, mas, antes, falarei, um pouco,
das perspectivas profissionais para segurança da informação.
Um time que trabalha nessa área tem por objetivo a proteção dos dados e
informações das empresas, os quais, como vimos neste tema, podem ser criptografados para aumentar a confidencialidade da informação. Dessa forma, toda
equipe de segurança precisa de um profissional que saiba lidar com esses tópicos,
aqui, trabalhados: hash, criptografia, gerenciamento de chaves, certificados
digitais e assinatura digital.
A função hash é importante na área de segurança de redes. Um exemplo de
uso é no momento quando você precisa baixar do site do fabricante de determinada solução (por exemplo, roteadores Cisco) e precisa verificar se as imagens
de software têm somas de verificação baseadas em MD5 e SHA-512 disponíveis,
para que você, como técnico responsável, possa verificar a integridade das imagens baixadas. Dessa maneira, garante-se que não se trata de um golpe.
Um certificado digital é um documento eletrônico que contém a assinatura digital da Autoridade
Certificadora emissora. Esse certificado une uma
chave pública com uma identidade e pode ser usado
para verificar se uma chave pública pertence a deUm certificado
terminada pessoa ou entidade. Um exemplo comum
digital é um
do uso de certificados digitais é o serviço bancário
documento
provido pela internet. Um banco fornece a um
eletrônico
cliente um certificado SSL, permitindo que os servidores do banco identifiquem esse cliente e, dessa
forma, o autorizem a acessar as próprias contas. Já
imaginou se isso não ocorresse? As pessoas voltariam
a guardar dinheiro em colchões.
Em outro cenário, uma empresa fornece a um novo funcionário um certificado SSL de cliente, o qual permite os servidores da empresa identificarem esse
funcionário e, assim, autorizem o acesso dele aos servidores da empresa. Você,
como profissional de TI, muito provavelmente, receberá um certificado digital
da sua empresa para se autenticar e ter autorização a trabalhar, remotamente.
8
8
UN I C ES UMA R
Além disso, serviços governamentais em diversos países também têm sido implantados para apoiar transações eletrônicas utilizando certificação digital, inclusive
aqui no Brasil. No site do Governo Federal, há a proposta de garantir a identificação
de cada cidadão que acessa os serviços digitais do governo, entre outras opções.
Por meio de um certificado digital, é possível consultar a situação do seu CPF, receber o abono salarial, tratar da sua restituição do imposto de renda, obter a carteira
de trabalho, ou ainda, o certificado nacional de vacinação contra a Covid-19.
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
NOVOS DESAFIOS
Chegamos ao fim deste estudo! Tenha em mente que um ambiente computacional onde a gestão dos certificados digitais não é eficiente, causa desconfiança
ou falta de credibilidade na organização, por parte de seus clientes e usuários.
Até o Governo Federal, composto pelo Presidente da República e seus ministros, tem utilizado certificados digitais na tramitação eletrônica de documentos
oficiais que serão publicados no Diário Oficial da União. Um sistema interno do
governo faz o controle do fluxo dos documentos de forma automática, desde a origem até a publicação e o arquivamento. Várias organizações possuem sistemas semelhantes que necessitam de suporte a certificados digitais ou assinaturas digitais.
Mesmo que você não tenha interesse em trabalhar, diretamente, com este
tópico de criptografia, precisará, aluno(a), lidar com isso. A segurança da informação é uma área transversal à organização, mesmo profissionais que não são
de TI devem compreendê-la, minimamente. Logo, quanto mais conhecimento
você tiver, mais oportunidades na instituição, terá.
Aproveite para realizar algumas atividades e, assim, rever e fixar mais alguns
conceitos e, caso precise, retorne ao conteúdo.
8
8
VAMOS PRATICAR
1. A função de hash é baseada em uma função matemática unidirecional, relativamente,
fácil de calcular, mas, significativamente, difícil de reverter. Com relação ao resultado
da função hash, explique a principal característica dele. Tenha em mente o que todas
as funções de hash têm em comum.
2. Teobaldo deseja realizar o processamento inverso de um valor hash, com o objetivo de
obter o valor original da mensagem. Teobaldo conseguirá realizar esse procedimento?
Justifique a sua resposta.
3.
Conforme você viu neste tema, na criptografia simétrica, o emissor aplica uma chave
secreta a uma mensagem a ser enviada ao receptor, para alterar o conteúdo dela. Na
hipótese do emissor sempre utilizar essa mesma chave a todas as mensagens enviadas por ele, um destinatário, conhecendo essa chave, poderá descriptografar todas as
mensagens na qual ela for utilizada? Justifique a sua resposta.
4. Com relação às tecnologias criptográficas assimétrica e simétrica, assinale a alternativa correta:
a) A criptografia simétrica é muito mais cara, computacionalmente, do que a criptografia
assimétrica.
b) A criptografia por chave pública tem a propriedade de trabalhar com chaves distintas
que são usadas para criptografia e decriptação: uma chave pública e uma chave
privada.
c) A chave pública (ou “chave secreta”) deve ser, zelosamente, guardada, pois qualquer
pessoa que a possua é capaz de descriptografar qualquer mensagem criada pela
chave privada correspondente.
d) Na criptografia simétrica, o emissor usa a chave pública do receptor para criptografar
a mensagem, enquanto o receptor a decifra utilizando a sua chave privada exclusiva. Com esse processo, a transmissão da mensagem ganha em segurança, quando
comparada à criptografia assimétrica.
e) Por questões de simplicidade e velocidade, a criptografia assimétrica utiliza, para
criptografar e decriptar, a mesma chave secreta.
5. Explique com as suas palavras porque, para assinar, digitalmente, um documento, não
é utilizada a criptografia simétrica.
9
9
REFERÊNCIAS
CISO ADVISOR. Metade dos sites ainda usa chaves criptográficas legadas. 10 dez. 2021.
Disponível em: https://www.cisoadvisor.com.br/metade-dos-sites-ainda-usa-chaves-criptograficas-legadas/. Acesso em: 10 nov. 2022.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for
the IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
ISO. ISO/IEC 27000:2014. Information Technology — Security Techniques — Information
Security Management Systems — Overview and Vocabulary. Geneve: ISO, 2014.
MICROSOFT. HMACSHA256 Class. [2022]. Disponível em: https://learn.microsoft.com/en-us/dotnet/api/system.security.cryptography.hmacsha256?view=net-7.0. Acesso em: 11
nov. 2022.
SILBERSCHATZ, A.; GALVIN, P. B.; GAGNE, G. Operating System Concepts Essentials. 2nd
ed. New York: Wiley, 2013.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo:
Pearson Universidades, 2014.
TANENBAUM, A. S. Sistemas Operacionais Modernos. 4. ed. São Paulo: Pearson Education
do Brasil, 2016.
WINDLEY, P. J. O’Reilly’s Learning Digital Identity: Design, Deploy and Manage Identity
Architectures. 1st ed. raw and unedited. Denver: Ping Identity, 2023. In press. Disponível em:
https://www.pingidentity.com/en/resources/content-library/ebooks/3682-learning-digital-identity.html. Acesso em: 11 nov. 2022.
9
9
CONFIRA SUAS RESPOSTAS
1. O resultado da função hash é caracterizada por ter a saída de tamanho fixo: independentemente do valor de entrada, as saídas possuem a mesma quantidade de letras e números.
2. O hash é gerado de tal forma que não é possível realizar o processamento inverso para
obter a informação original e qualquer alteração na informação original produzirá um hash
igual. Logo, Teobaldo não obterá êxito.
3. Na criptografia simétrica, uma chave secreta aplicada pelos remetentes nas mensagens
a serem enviadas altera o conteúdo dessas mensagens. No entanto o destinatário, conhecendo essa chave, poderá descriptografar todas as mensagens nas quais essa chave
for utilizada, pois, na criptografia simétrica, a mesma chave é usada para criptografar e
descriptografar.
4. B. As alternativas A e D contêm afirmações trocadas quanto ao uso de criptografia assimétrica e simétrica. A alternativa C traz informações trocadas quanto às chaves públicas
e privadas. Na alternativa E, a afirmação estaria correta se fosse relacionada à criptografia
simétrica.
5. Assinar um documento é a transformação da informação do documento para um resumo numérico, por meio da utilização de uma função matemática e da criptografia desse
resultado com a chave privada da pessoa que assina. Além disso, o destinatário de uma
mensagem assinada utiliza a chave pública do remetente, visando a garantir que essa
mensagem tenha sido enviada pelo próprio remetente. Caso não fosse usada uma chave
privada (assimétrica), seria impossível garantir que o emissor foi o remetente.
9
9
MEU ESPAÇO
9
9
TEMA DE APRENDIZAGEM 5
AMEAÇAS À SEGURANÇA –
ATAQUES
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Examinar a segurança de redes sob o olhar das ameaças à segurança
Conhecer quem os realiza
Identificar as diferenças entre os tipos de ataques
9
9
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
Caro(a) estudante, você, certamente, sabe ou ouviu falar que a segurança da
informação de uma empresa é algo importante. Você sabia que, já em 2015, dois
terços das empresas brasileiras entrevistadas pela revista digital CIO — publicação com foco em informações para líderes de TI sobre carreira, gestão de equipe,
liderança e inovação — admitiram que sofreram incidentes de segurança (CIO,
2015, on-line)?
P L AY N O CO NHEC I M ENTO
Quer conhecer os equívocos comuns em segurança?
Então, ouça o nosso podcast dedicado a desvendá-los.
DESENVOLVA SEU POTENCIAL
AMEAÇAS À SEGURANÇA – ATAQUES
O incidente de segurança mais recorrente, citado por 83,56% das empresas, foi
a infecção por códigos maliciosos (malware). Esta porcentagem representa
quase o dobro da contabilizada nos demais países da América Latina, conforme
mostra o Quadro 1.
9
9
T E MA D E APRE N D IZAGEM 5
BRASIL
AMÉRICA LATINA
83,56%
44%
Exploração de vulnerabilidades
19%
14%
Acesso indevido
9%
44%
Indisponibilidade
7%
14%
Ataques de negação de serviço
6%
16%
Infecção por malware
Quadro 1 - Incidentes entre as empresas no Brasil e na América Latina / Fonte: CIO (2015, on-line)
Pelos dados apresentados no Quadro 1, empresas brasileiras e latino-americanas
têm sofrido muito com incidentes de segurança que causam impacto na operação
dos negócios da empresa e, também, nas suas receitas. Apesar da evolução, na
última década, na área de tecnologia da segurança da informação, as ameaças
ainda permanecem em patamares que demandam bastante atenção das empresas,
colocando em foco a eficácia das medidas de proteção ao longo desse período.
As medidas a serem adotadas dependem, além de bons procedimentos e
equipamentos, de bons profissionais de segurança da informação.
VOCÊ SABE RESPONDER?
Você consegue perceber que essa área pode trazer ganhos ou evitar prejuízos
ao negócio de uma empresa? Você já pensou por que ocorrem tantos incidentes de segurança?
Dilema entre a
usabilidade de um
sistema (ou app) e
a sua segurança
9
9
Isso costuma ocorrer porque existe um dilema entre
a usabilidade de um sistema (ou app) e a sua segurança. Então, aqui, você pode perceber que o trabalho dos profissionais é encontrar um equilíbrio entre
segurança e usabilidade.
UN I C ES UMA R
Conectar um sistema ou app, diretamente, à internet, sem nenhum firewall,
antivírus ou patches de segurança tornaria esse sistema, extremamente, vulnerável à infecção por malware ou à exploração de vulnerabilidades, como várias empresas entrevistadas pela revista (CIO, 2015, on-line). Por outro lado, os sistemas
dessas empresas seriam, altamente, acessíveis para seus colaboradores e usuários.
A realidade é que a equipe de segurança de uma organização é composta
pelos “chatos”, pois eles impedem a liberação de uma nova funcionalidade, exigem um duplo fator de autenticação, colocam os e-mails dos colaboradores em
quarentena, “atrapalhando” o restante da empresa a executar as suas tarefas.
As empresas enfrentam muito mais desafios relacionados à segurança da informação hoje do que no passado. Enquanto muitas delas costumavam ser feitas,
apenas, de tijolos e argamassa, agora, elas são tijolos e cliques, ou talvez, apenas
cliques. A Covid-19 empurrou muitas empresas para
um modelo, exclusivamente, remoto, fazendo-as enfrentar muitos desafios, incluindo uma força laboral
que trabalha em casa, o aumento da sofisticação dos
A Covid-19
cibercriminosos e a evolução de ameaças tão avanempurrou muitas
çadas quanto persistentes.
empresas para
um modelo,
Logo, uma maneira antiga de proteger um sisteexclusivamente,
ma de um ataque de rede que consistia em desconecremoto
tá-lo e torná-lo um sistema autônomo, sem acesso
aos demais sistemas ou à internet, não parece mais
ser uma solução viável com os sistemas em nuvem e
trabalhadores em home office.
Lembre-se que nenhuma pessoa ou empresa tem fundos ilimitados para proteger
tudo ou nem sempre pode adotar a abordagem mais segura. Então, a equipe de
segurança de rede deve possuir muito conhecimento para apoiar a organização,
no momento de encontrar um equilíbrio entre a acessibilidade de seus sistemas
e a segurança deles.
9
9
T E MA D E APRE N D IZAGEM 5
Após todas essas informações e situações, você percebe que existem contribuições da área de segurança de computadores em um ambiente corporativo? Mas,
e em sua vida cotidiana?
P E N SA N D O J UNTO S
Para tornar essa percepção mais evidente, procure entender como funcionam
certas questões de segurança que estão ao nosso redor e no nosso dia a dia.
Observe os seguintes cenários descritos e anote o que perceber:
• Quando você cadastra uma nova senha para um site, já reparou que a
senha deve atender alguns critérios mínimos, como: uma letra maiúscula,
um caractere especial ou coisas assim?
• Você possui algum antivírus no seu computador ou celular? Qual você usa?
Já pensou por que precisa de um?
• Consegue imaginar a relação entre um extenso congestionamento e a segurança da informação?
• Você já viu um caso real de segurança da informação aplicada ao contexto
de aplicativos de transporte?
A partir da experiência proposta, você deve ter percebido que, ao cadastrar
uma nova senha em um site, ela deve atender alguns critérios mínimos — uma
letra maiúscula, um caractere especial, pelo menos oito caracteres ou coisas do
tipo — tudo isso é para tornar a senha mais forte, diminuindo, assim, a chance
de sucesso de um ataque de força bruta.
Além disso, você deve ter notado que, provavelmente, tem ou já teve um antivírus no seu computador ou celular. Como o próprio nome diz, esse programa
verifica a existência de vírus no seu dispositivo.
Espero que você reflita, também, sobre a reportagem a qual associa um engarrafamento superestranho em uma grande cidade a um ataque hacker: após invadirem
o Yandex, maior aplicativo de táxis da Rússia, hackers causaram o caos em Moscou.
Isso ocorreu porque os sistemas estão cada vez mais acessíveis na internet e essa
exposição, associada a motivações de atacantes, leva a ações como essa.
9
9
UN I C ES UMA R
A segurança de rede é o ramo da ciência da computação que consiste em proteger
todos os componentes de uma rede de computadores para evitar acesso não autorizado a recursos e informações mantidas por computadores: roubo de dados, uso
indevido de uma conexão de rede, modificação de dados etc. (SADIQUI, 2020).
Caro(a) estudante, você, como futuro(a) membro(a) de uma equipe de segurança de redes, deve proteger todos os componentes de uma rede de computadores. Para este tema, você pode entender os componentes de uma rede como
tudo que possa estar conectado por uma rede de dados —computadores pessoais,
servidores, banco de dados, hypervisors, dispositivos móveis e elementos clássicos dessa rede, como: roteadores, switches e pontos de acesso sem fio — você
também deve evitar acesso não autorizado a recursos da organização, sendo eles
quaisquer objetos com valor para a sua empresa e que devam ser protegidos.
Quando os usuários agem e acessam os recursos
da organização em conformidade com o uso pretendido, entende-se que o ambiente da empresa é seguro. Infelizmente, a segurança total não pode ser alA segurança total
cançada, dessa forma, uma equipe de segurança deve
não pode ser
ter mecanismos para tornar as violações de seguranalcançada
ça — acesso não autorizado a recursos e informações
mantidas por computadores, roubo de dados, uso
indevido de uma conexão de rede ou modificação
de dados, etc. — uma ocorrência rara e não a norma.
9
9
T E MA D E APRE N D IZAGEM 5
Uma violação de segurança, normalmente, explora uma vulnerabilidade, a qual
é uma fraqueza em um sistema que pode ser explorada por uma ameaça. O que
é uma ameaça para uma organização? Ela pode ser entendida como um perigo
potencial a um recurso ou ao funcionamento de uma rede. Dentre as diversas
ameaças que uma organização arrisca ter, interessam a segurança de redes, as
ameaças envolvendo um ataque realizado para prejudicar um recurso ou a rede
como um todo. “Professor, então qual a diferença entre violação de segurança e
um ataque?” Um ataque é a tentativa em si de quebrar a segurança, enquanto a
violação de segurança é o êxito em quebrar a segurança de uma organização.
Caro(a) aluno(a), neste tema, serão usados os termos intruso e cracker àqueles
que tentam violar a segurança. “Professor, mas eu sempre escutei que os indivíduos
que realizam atividades ilegais por meio de computadores eram chamados de hacker”. Leia as definições, a seguir, para entender a distinção entre hacker e cracker.
ZO O M N O CO NHEC I M ENTO
• Originalmente, o termo “hacker” era usado para um entusiasta de
computadores.
• Um hacker era uma pessoa que gostava de entender o completo
funcionamento interno de um sistema de computador e da rede.
• Com o tempo, a imprensa começou a descrever os hackers como
indivíduos que invadiam, com intenção maliciosa, os computadores.
• A indústria de TI respondeu desenvolvendo o termo cracker, que é a
abreviação, em inglês, de um hacker criminoso (CRiminal hACKER).
• O termo cracker foi desenvolvido para descrever indivíduos
que buscam comprometer a segurança de um sistema sem
permissão de uma parte autorizada.
O termo cracker “não pegou” fora da área de segurança da informação, como
você pode notar ao pesquisar no Google as notícias com o termo “hacker”. Logo,
o profissional de segurança que combate as invasões e protege a organização das
ações do cracker é um hacker ético; este age de modo, estritamente, legítimo.
Entretanto existem profissionais de segurança que atuam em uma área cinzenta
entre um hacker ético e um cracker.
1
1
1
UN I C ES UMA R
No Quadro 2, você pode ver a distinção entre as categorias mais comuns
encontradas na literatura.
TIPO DE HACKER
Hackers de chapéu
branco
DESCRIÇÃO
Esses indivíduos realizam
hackers éticos para ajudar a proteger empresas
e organizações. Eles
acreditam que você deve
examinar a sua rede da
mesma maneira que um
hacker criminoso, para
entender melhor as vulnerabilidades dela.
CURIOSIDADE
É comum os hackers
éticos serem chamados
de “hackers de chapéu
branco”.
O termo é derivado de
filmes de faroeste antigos
(não coloridos), nos quais
os mocinhos usavam
chapéus brancos.
Hackers de chapéu
preto
Esses indivíduos realizam
atividades ilegais, como o
crime organizado.
É comum os crackers serem chamados de “hackers de chapéu preto”.
O termo é derivado de
filmes de faroeste antigos
(não coloridos), nos quais
os bandidos usavam chapéus pretos.
Hackers de chapéu
cinza
Esses indivíduos, geralmente, seguem a lei, mas,
às vezes, aventuram-se
no lado mais sombrio do
hacking de chapéu preto.
Seria antiético empregar
esses indivíduos para
realizar tarefas de segurança à sua organização
porque você nunca sabe
muito bem de qual lado
eles estão.
Pense nesses hackers
como Luke Skywalker em
Star Wars. Embora Skywalker queira usar a força
para o bem, ele também é
atraído pelo lado sombrio.
Quadro 2 - Categorias mais comuns de hackers na literatura / Fonte: adaptado de Gregg e Santos (2022).
1
1
1
T E MA D E APRE N D IZAGEM 5
Tudo bem até aqui? Anteriormente, foi apresentada uma definição de segurança
de redes e dos indivíduos que tentam violar a segurança de uma organização. A
partir de agora, abordaremos algumas formas de violações de rede.
No Quadro 3, são apresentados os principais exemplos de violação de segurança de rede:
TIPO DE VIOLAÇÃO
DESCRIÇÃO
Violação de
confidencialidade
Este tipo de violação envolve a leitura não autorizada de
dados (ou roubo de informações). Normalmente, uma
quebra de confidencialidade é o objetivo de um intruso.
A captura de dados secretos de um sistema ou fluxo de
dados, como: informações de cartão de crédito ou informações de identidade para roubo de identidade, pode
resultar, diretamente, em dinheiro para o invasor.
Violação de
integridade
Esta violação envolve modificação não autorizada de
dados. Esses ataques podem, por exemplo, resultar na
transferência de responsabilidade para uma parte inocente, ou ainda, na modificação do código-fonte de um
aplicativo comercial importante.
Violação de
disponibilidade
Esta violação envolve a destruição não autorizada de
dados ou informações. Alguns crackers preferem causar
estragos e ganhar status ou se gabar do que ganhos
financeiros. A desfiguração de um site é um caso comum
deste tipo de violação de segurança
Quadro 3 - Principais violações de segurança / Fonte: adaptado de Silberschatz, Galvin e Gagne (2013).
1
1
1
UN I C ES UMA R
Além das violações de segurança apresentadas no Quadro 3, outro objetivo
dos intrusos costuma ser o roubo de serviço. Esta violação envolve o uso
não autorizado de recursos, por exemplo, quando um intruso (ou programa
de intrusão) instala um daemon em um sistema que atua como servidor de
arquivos. Outra violação de segurança, mais conhecida como negação de
serviço, envolve impedir o uso legítimo do sistema. Os ataques de negação
de serviço (Denial of Service – DOS) serão discutidos mais adiante.
Violações de segurança acontecem por alguns equívocos que existem no
mundo da segurança da informação.
Compreender os diferentes tipos de ataques de rede usados por crackers é
essencial, por isso, é útil, primeiro, categorizar os vários ataques, a fim de os
mitigar. Os crackers usam ataques de reconhecimento para fazer descobertas
e mapeamento não autorizados de sistemas, serviços ou vulnerabilidades.
Um ataque de reconhecimento é uma tentativa de aprender mais acerca
da vítima pretendida antes de tentar um ataque mais intrusivo. Ferramentas
como consultas de informações por meio do serviço WHOIS, varreduras de
ping e de portas, scanners de vulnerabilidade e ferramentas de exploração são
técnicas padrão usadas por hackers, ao realizarem ataques de reconhecimento
(GARGANO, 2016).
Outro tipo de ataque são os ataques de acesso, os quais exploram vulnerabilidades conhecidas em serviços de autenticação, de FTP e da web para
obter acesso a contas na internet, bancos de dados confidenciais e outras informações privadas. Os principais objetivos do hacker podem ser recuperar
informações protegidas, obter acesso a áreas seguras da rede ou aumentar os
seus privilégios de acesso (GARGANO, 2016).
O intruso, normalmente, tentará acessar a rede, somente, após coletar as informações necessárias no ataque de reconhecimento. Os ataques de acesso costumam
ser realizados da seguinte forma, segundo Gargano (2016) e Stallings (2014):
1
1
1
T E MA D E APRE N D IZAGEM 5
ATAQUE DE SENHA
Um hacker tenta descobrir senhas críticas do sistema, por meio de vários métodos. Por exemplo, engenharia social, ataques de dicionário, detecção de rede ou
ataques de força bruta.
ATAQUE POR FORÇA BRUTA
O atacante testa todas as chaves possíveis em um trecho do texto cifrado até́
obter uma tradução inteligível ao texto claro. Na média, metade de todas as
chaves possíveis precisam ser experimentadas para, então, haver sucesso.
EXPLORAÇÃO DE CONFIANÇA
Um hacker usa privilégios não autorizados para obter acesso a um sistema e,
possivelmente, compromete o alvo. Por exemplo, se um dispositivo da rede DMZ
tem acesso à rede interna, um invasor aproveita-se disso e obtém acesso ao dispositivo DMZ, então usa esse local para lançar os seus ataques à rede interna.
REDIRECIONAMENTO DE PORTA
Um hacker usa um sistema comprometido como base para ataques contra outros alvos.
ATAQUE DE ESTOURO DE BUFFER (BUFFER OVERFLOW ATTACK)
Um invasor explora uma vulnerabilidade de estouro de buffer, uma falha de
programação. Suponha que um serviço aceite a entrada e espere que as informações estejam dentro de um tamanho específico, mas não verifique o tamanho da entrada na recepção. O serviço obterá as informações e as gravará na
memória, preenchendo o buffer associado, em seguida, sobrescreve a memória
adjacente, isso pode corromper o sistema e causar falhas, resultando em um
DoS. Nesse caso, há vulnerabilidade a um ataque de estouro de buffer, o que significa que um invasor seria capaz de fornecer uma entrada mais extensa do que o
esperado. Nos piores casos, o invasor pode injetar código malicioso, o que leva ao
comprometimento do sistema.
1
1
1
UN I C ES UMA R
Você sabia que existe um tipo de ataque no qual um hacker intervém em uma
sessão de comunicação entre um cliente e um servidor? Ele é conhecido como homem no meio (man-in-the-middle), mas você pode encontrar, em alguns livros,
como ataque de interceptação, ataque de proxy ou ataque de macaco no meio.
Esse ataque envolve, geralmente, enganar o cliente, para que ele, em vez de
iniciar a sessão com o servidor pretendido, inicie com o computador do hacker.
Com o objetivo de que essa manobra não chame a atenção, o computador do
hacker funciona como um proxy ao servidor pretendido pelo cliente, dessa forma,
o cliente não percebe que, na sessão entre ele e o servidor, há alguém. Logo, no
ataque homem no meio, o hacker executa uma ação a qual resulta em uma conexão entre o cliente e o servidor proxy pelo hacker, permitindo que o criminoso
espione e manipule as comunicações.
Você pode estar se perguntando:
VOCÊ SABE RESPONDER?
Como o intruso consegue enganar o cliente dessa forma?
Esta é uma questão bastante pertinente. Os ataques de man-in-the-middle envolvem
um elemento de pré-ataque, no qual o cliente recebe informações falsas que o levam a solicitar uma sessão com o computador do hacker e não com o servidor real.
O hacker pode fazer isso usando um dos seguintes métodos de falsificação
(spoofing) elencados por Stewart e Kinsey (2020):
FALSIFICAÇÃO DE ARP
O protocolo de resolução de endereço (ARP) é um serviço de consulta de transmissão sem autenticação que solicita, por meio de um IP específico, o endereço
de controle de acesso de mídia (MAC) de um sistema. Se um hacker, executando
uma ferramenta de falsificação ARP, enviar uma resposta incorreta ao solicitante
antes que a resposta real retorne, o remetente usará o endereço MAC falso. Os
quadros subsequentes vão para o endereço MAC não autorizado que o computador do hacker usa e, como o protocolo ARP é de camada 2 e não roteável, a falsificação de ARP deve ocorrer em uma sub-rede.
1
1
1
T E MA D E APRE N D IZAGEM 5
FALSIFICAÇÃO DE MAC
Em algumas situações cujo servidor encontra-se inundado de requisições, sem
conseguir respondê-las, apropriadamente, o computador do hacker usa o endereço MAC de um servidor, dessa forma, o sistema do hacker recebe tráfego em
vez do servidor pretendido. Semelhante à falsificação de ARP, a falsificação
de MAC deve ocorrer em uma sub-rede.
FALSIFICAÇÃO DE DNS
O DNS é um serviço de consulta sem autenticação que solicita a resolução de
nomes de domínio, totalmente, qualificados em seu endereço IP relacionado. Um
hacker que hospeda uma ferramenta de falsificação de DNS não autorizada é
capaz de enviar respostas falsas de DNS.
ENVENENAMENTO DE DNS
Para executar o envenenamento de DNS, um hacker compromete um servidor
DNS (Sistema de Nomes de Domínio) e planta registros de mapeamento de nomes de domínio, totalmente, qualificados para IP falsos. A origem do DNS alimentará as consultas de usuários subsequentes com dados incorretos. Redirecionamento ICMP. Em sub-redes com vários roteadores, os redirecionamentos ICMP
podem fazer com que um host altere a sua tabela de roteamento. Esse ataque,
muitas vezes, redireciona o tráfego ao longo de uma rota diferente da padrão
(esperada ou ideal).
MANIPULAÇÃO DE PROXY
Um hacker altera a configuração de proxy de um cliente para realizar a manipulação dele. A solicitação de serviços vai para o sistema do hacker que atua como
um proxy de homem no meio.
DHCP DESONESTO
Um DHCP desonesto é um servidor de protocolo de configuração de host dinâmico (DHCP) falso capaz de fornecer concessões de configuração de endereço
IP para uma sub-rede exclusiva, definindo, assim, o gateway padrão, porque o
computador do hacker atua como um roteador/proxy.
1
1
1
UN I C ES UMA R
PONTO DE ACESSO NÃO AUTORIZADO
Para criar um ponto de acesso não autorizado, um hacker configura um ponto de
acesso sem fio não autorizado semelhante ao ponto de acesso autorizado real, a
fim de enganar os usuários, fazendo-os se conectar. A partir de então, esse ponto
de acesso não autorizado serve como um proxy para ataques de homem no meio.
Existe um tipo de ataque que impede um sistema
de atender a requisições legítimas, ele é chamado de
O ataque é
ataque de recusa de serviço (Denial-of-Service
executado pela
– DoS). Em muitos ataques DoS, o tráfego não auinundação dos
torizado satura os recursos de uma rede, restrinservidores com
gindo o acesso a usuários legítimos. Normalmente,
pacotes de dados
o ataque é executado pela inundação dos servidores
com pacotes de dados.
Ataques de recusa de serviço em geral requerem que uma rede de computadores trabalhe, simultaneamente, embora seja possível realizar alguns ataques
habilidosos com uma única máquina (DEITEL et al., 2005). Ataques de recusa
de serviço podem fazer com que computadores em rede caiam ou sejam desconectados, destruindo o serviço de um site web ou mesmo desativando sistemas
críticos, como telecomunicações ou centrais de controle de tráfego aéreo. Outro
tipo de ataque de recusa de serviço visa às tabelas de roteamento de uma rede.
Lembre-se de que tabelas de roteamento proporcionam uma visão da topologia da
rede e são usadas por um roteador com a função de determinar para onde enviar
os dados. Este tipo de ataque é executado modificando as tabelas de roteamento
e, assim, redirecionando, propositalmente, a atividade da rede (DEITEL et al.,2005).
1
1
1
T E MA D E APRE N D IZAGEM 5
Por exemplo, as tabelas de roteamento podem ser modificadas para que passem
a enviar todos os dados que chegam a um único endereço da rede. Um ataque
semelhante, o ataque ao sistema de nome de domínio (Domain Name System
– DNS), modifica o endereço para o qual o tráfego de um site web particular é
enviado. Ataques desse tipo são usados para redirecionar usuários desse site a
outro, inundando-o de requisições que não deveriam ir para lá.
Em um ataque de recusa de serviço distribuído (Distributed Denial-of-Service – DoS), a inundação de pacotes vem de vários computadores ao
mesmo tempo. Normalmente, é iniciado por um indivíduo que infectou diversos computadores, por meio de um vírus, com o intuito de obter acesso não
autorizado aos computadores e, assim, executar o ataque. Ataques de recusa de
serviço distribuído podem ser difíceis de interromper porque não é fácil determinar quais requisições de uma rede são de usuários legítimos e quais são parte
do ataque (DEITEL et al., 2005). Também é, particularmente, difícil identificar
o perpetrador desses ataques porque eles não são executados, diretamente, do
computador do invasor.
Exemplos de tipos de ataques DoS ou DDOs são apresentados, a seguir, segundo Gargano (2016):
PING DA MORTE
Um invasor envia um ping malformado ou mal-intencionado para um computador
da rede. Nesse ataque, um pacote maior do que o tamanho máximo de pacote de
65.535 bytes é enviado, fazendo com que os sistemas travem.
ATAQUE SMURF
Um hacker envia vários pacotes de ICMP echo-request para o endereço de
broadcast de uma rede extensa. Esses pacotes enviados contêm o endereço da
vítima como o endereço IP de origem. Cada host que pertence a essa rede responde enviando pacotes de resposta ICMP echo-reply para a vítima, inundando
a máquina dela com essas respostas.
1
1
1
UN I C ES UMA R
ATAQUE DE INUNDAÇÃO TCP SYN (SYN FLOOD ATTACK)
Um invasor explora o handshake de três vias TCP. Ele envia vários pacotes TCP
SYN com endereços de origem aleatórios para um host da vítima, o qual é forçado a responder e a esperar por um pacote ACK que nunca chega, deixando a vítima com muitas conexões TCP semiabertas. Essas conexões consomem recursos
do host atacado, sobrecarregando o alvo do ataque.
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
NOVOS DESAFIOS
Chegamos ao fim deste Tema de Aprendizagem!
Prezado(a) aluno(a), como você deve ter notado, os ataques à segurança do
computador estão se tornando mais sofisticados, logo, também devemos melhorar
as defesas contra eles. Por conta disso, os crackers estão, cada vez mais, combinando
os seus conhecimentos técnicos com habilidades de engenharia social, como meio
de obter o que desejam.
A engenharia social envolve convencer as pessoas a realizar ações que elas, normalmente, não fariam, o que envolve revelar certas informações ou ignorar certos
controles de segurança, dando ao engenheiro social acesso a informações ou instalações confidenciais (CONHEADY, 2014). A ação envolvida pode ser tão simples
quanto entrar por uma porta que alguém deixou aberta ou tão sofisticada quanto
configurar um golpe em longo prazo cujo engenheiro social torna-se um funcionário interno de sua organização-alvo e, depois, rouba informações da empresa.
1
1
1
VAMOS PRATICAR
1. Uma equipe de segurança deve evitar que haja violações de segurança. A violação que
envolve a leitura não autorizada de dados (ou roubo de informações) é do tipo:
a)
b)
c)
d)
e)
Autorização.
Responsabilidade.
Confidencialidade.
Integridade.
Disponibilidade.
2. Avalie o enunciado, a seguir:
Um ataque cujo invasor coloca-se na linha entre dois dispositivos legítimos que estão
se comunicando, com a intenção de realizar vigilância ou manipular os dados à medida
que esses dados se movem entre os dois dispositivos. O objetivo principal desse ataque
é espionar e, assim, ver todo o tráfego. O ataque pode acontecer na camada 2 ou 3.
Em relação ao tipo de ataque com as características descritas no enunciado, assinale a
alternativa correta:
a)
b)
c)
d)
e)
Man-in-the-middle.
Port scanning.
Buffer overflow.
Vírus.
Worm.
3. Os ataques que tentam consumir todos os recursos de um computador ou rede crítica
para o tornar indisponível ao uso adequado e que, normalmente, resulta em alguma
interrupção do serviço para usuários, dispositivos ou aplicativos é chamado de:
a)
b)
c)
d)
e)
1
1
1
Port scanning.
Buffer overflow.
Vírus.
Worm.
Recusa de serviço ou DOS.
REFERÊNCIAS
CIO. Dois terços das empresas brasileiras admitem incidentes de segurança. 2 nov.
2015. Disponível em: https://www.cio.pt/2015/11/02/dois-tercos-das-empresas-brasileiras-admitem-incidentes-de-seguranca/. Acesso em: 16 nov. 2022.
CONHEADY, S. Social Engineering in IT Security: Tools, Tactics and Techniques. New York:
McGraw-Hill, 2014.
DEITEL, H. M. et al. Sistemas Operacionais. 3. ed. São Paulo: Pearson Prentice Hall, 2005.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for
the IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
GREGG, M.; SANTOS, O. CEH Certified Ethical Hacker: Cert Guide. 4th ed. New Jersey: Pearson IT Certification, 2022.
SADIQUI, A. Computer Network Security. New York: Wiley-ISTE, 2020.
SILBERSCHATZ, A.; GALVIN, P. B.; GAGNE, G. Operating System Concepts Essentials. 2nd
ed. New York: Wiley, 2013.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo:
Pearson Universidades, 2014.
STEWART, J. M.; KINSEY, D. Network Security, Firewalls and VPNs. 3rd ed. Boston: Jones
& Bartlett Learning, 2020.
1
1
1
CONFIRA SUAS RESPOSTAS
1. C. Uma violação de confidencialidade, pois envolve a leitura não autorizada de dados (ou
roubo de informações). Normalmente, uma quebra de confidencialidade é o objetivo de
um intruso.
2. A. Ataque man-in-the-middle é o ataque no qual um invasor se coloca na linha entre dois
dispositivos legítimos que estão se comunicando, com a intenção de realizar vigilância
ou manipular os dados à medida que esses dados se movem entre os dois dispositivos.
O objetivo principal desse ataque é espionar para ver todo o tráfego.
3. E. Ataques de recusa de serviço ou DOS, pois são os ataques que tentam consumir todos
os recursos de um computador ou rede crítica, tornando-o indisponível para uso adequado.
Normalmente, um DOS resulta em alguma interrupção do serviço pa usuários, dispositivos
ou aplicativos, pelo consumo dos recursos do servidor ou computador atacado.
1
1
1
MEU ESPAÇO
1
1
1
UNIDADE 4
TEMA DE APRENDIZAGEM 6
AMEAÇAS À SEGURANÇA –
ENGENHARIA SOCIAL E MALWARE
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Conhecer as duas fontes principais de ataques à rede: a engenharia social e o malware
Conhecer quem os realiza
Identificar as diferenças entre as fontes de ataques
1
1
1
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
A engenharia social é capaz de ajudar a facilitar um ataque técnico, tornando-o mais rápido e fácil de executar, muitos dos ataques técnicos de que ouvimos
falar incluem um elemento dessa engenharia. Na maioria das vezes, no entanto,
a ofensiva não é relatada, às vezes, as pessoas sequer percebem que foram projetadas, socialmente, afinal, um bom ataque desse tipo é difícil de detectar. “Mas
professor, porque é difícil detectar um ataque que utiliza engenharia social?” As
vítimas conseguem identificar, apenas, o aspecto técnico da ofensiva e podem
não perceber que ela incluiu um componente de engenharia social. Quando reconhecem que caíram em um ataque desse tipo, as vítimas ficam com vergonha
de denunciar, temendo parecer ingênuas e de perder a credibilidade ao fazê-lo
(CONHEADY, 2014).
DESENVOLVA SEU POTENCIAL
AMEAÇAS À SEGURANÇA –
ENGENHARIA SOCIAL E MALWARE
Uma organização pode ter os melhores controles técnicos de segurança do mundo, mas esses controles, talvez, não a protegem contra um engenheiro social determinado e habilidoso, pois o fator humano é difícil de controlar. Os ataques de
engenharia social costumam ter consequências desastrosas, tanto para as finanças
quanto para a reputação da vítima. Por conta disso, educação e conscientização
são fundamentais na prevenção de ataques desse tipo.
P L AY N O CO NHEC I M ENTO
Ouça agora o podcast que preparamos
especialmente para você
1
1
1
T E MA D E APRE N D IZAGEM 6
VOCÊ SABE RESPONDER?
Como os ataques de engenharia social são realizados?
Te apresentarei alguns modos. A mais conhecida delas é chamada de phishing,
que se trata de uma das formas de fraude na internet. Tipicamente, a vítima
recebe um e-mail pedindo para ela verificar ou confirmar uma conta junto a
um banco ou provedor de serviços. Algumas vezes, mensagens instantâneas são
usadas e, até mesmo, contatos telefônicos (HINTZBERGEN et al., 2018). Tenha
em mente, aluno(a), que é difícil apanhar os autores de phishing.
Logo, usuários de internet devem permanecer,
particularmente, vigilantes e não devem nunca resÉ difícil apanhar
ponder a um pedido por e-mail ou WhatsApp para
os autores de
transferir dinheiro ou enviar informações pessoais
phishing.
(financeiras), tais como: números de conta de banco,
códigos PIN ou detalhes do cartão de crédito.
IN D ICAÇÃO DE FI LM E
Control Z (2020)
Sinopse: Control Z é uma série original da Netflix e acompanha a rotina dos alunos de uma prestigiada escola particular
no México. A vida dos estudantes vira de cabeça para baixo
depois que um hacker divulga o segredo sobre a identidade de
gênero de uma das alunas, Isabela de La Fuentes (Zion Moreno), levando a uma mudança completa na ordem social típica
do Ensino Médio. Sofia Herrera (Ana Valeria Becerril), uma adolescente introvertida e nada popular, resolve descobrir a identidade do misterioso transgressor antes que mais vazamentos
aconteçam e segredos pessoais sejam revelados. Ninguém
está a salvo da suspeita.
1
1
1
UN I C ES UMA R
Relembrando que a engenharia social é um ataque de acesso que tenta manipular
indivíduos para realizar ações ou divulgar informações confidenciais, portanto,
ele depende da disposição das pessoas em serem úteis; esse ataque também avança em direção às fraquezas das pessoas.
Além do phishing, as outras formas usadas por um engenheiro social, segundo Gargano (2016), são:
■ Ligar para um indivíduo e mentir com o objetivo de obter acesso a dados
privilegiados.
■ Usar o mesmo conceito de phishing, contudo empregando voz e sistema
telefônico como via ao invés do e-mail.
■ Usar o mesmo conceito de phishing, mas mensagens de texto SMS ou
WhatsApp são a via ao invés do e-mail.
■ Seguir, rapidamente, uma pessoa autorizada que está entrando em um
local seguro. Isso acontece muito em condomínios residenciais! Fique
atento(a)!
■ Deixar um dispositivo físico infectado por malware, como uma unidade
flash USB, em um local público, por exemplo, um banheiro corporativo
ou uma garagem. O localizador do dispositivo o carrega em seu computador, instalando o malware sem querer.
■ Solicitar informações pessoais de alguém em troca de algo, como um
presente gratuito ou uma vantagem.
■ Injetar anúncios maliciosos ou carregados de malware em redes de publicidade online legítimas e em páginas da web.
As violações de segurança mais comuns são oriundas da internet e, por meio delas, as vias disponíveis
à propagação de malware, o qual é definido como
“qualquer código adicionado, alterado ou removido de
um sistema de software para causar intencionalmente
danos ou subverter a função pretendida do sistema”
(IDIKA; MATHUR, 2007, p. 48, tradução minha).
Representa uma
séria ameaça
aos avanços da
tecnologia.
1
1
1
T E MA D E APRE N D IZAGEM 6
ZO O M N O CO NHEC I M ENTO
Spam é o nome usado para se referir a mensagens indesejadas. O termo é,
comumente, usado para e-mails indesejados, contudo mensagens publicitárias
indesejadas em sites também são consideradas spam. Os hackers podem usar
e-mails de spam com o intuito de induzir um usuário a clicar em um link infectado ou baixar um arquivo, também, infectado.
Um filtro de spam costuma aliviar, um pouco, o significativo desperdício de
tempo de remover mensagens indesejadas da caixa de correio eletrônico. Há
também algumas outras coisas que os usuários de computador podem fazer para combater o spam. Uma delas é nunca responder a uma mensagem
de spam, até mesmo “desativar” ou “cancelar” causam mais mensagens desse
tipo, pois você confirma ao remetente que o seu e-mail funciona, então o spam,
sem dúvida, aumentará. Além disso, não encaminhe essas mensagens nem
distribua endereços de e-mail. Para ocultar os endereços, use a função “cópia
oculta” (Cópia carbono oculta – Cco) disponível no cliente de e-mail.
O fato de o malware ser capaz de causar perda de informações e de dinheiro,
assim como pode prejudicar a vida profissional de uma pessoa ou de uma empresa (a depender do dano) representa uma séria ameaça aos avanços da tecnologia.
A classificação do malware depende das características de execução do programa; ele também é classificado de acordo com a sua carga útil, de como explora
ou torna o sistema vulnerável e da maneira com que se propaga (MATHUR;
HIRANWAL; BALAJI, 2013). Isso permite que o malware seja subdividido em
diferentes tipos, conforme discutiremos, a seguir.
O primeiro malware a ser abordado, aqui, é o
vírus. Ele é um programa malicioso autorreplicante,
existe como um executável e se espalha copiando a
si mesmo para outros sistemas host. Além disso, é
passivo e precisa ser transferido por meio de arquivos
É um programa
malicioso
de mídia ou de rede. Dependendo da complexidade
autorreplicante
do código, o vírus modifica as cópias replicadas de si
mesmo (HONIG; SIKORSKI, 2012) e pode ser usado para danificar computadores e redes host, roubar
informações, criar botnets, renderizar anúncios e
roubar dinheiro, entre outras atividades maliciosas.
1
1
1
UN I C ES UMA R
O segundo tipo de malware que abordaremos é o worm. Este é um programa
malicioso, ativo e autorreplicante que se espalha pela rede explorando várias
vulnerabilidades do sistema. Ele usa vulnerabilidades direcionadas no sistema
operacional ou no software instalado, contém rotinas prejudiciais, mas pode ser
usado para abrir canais de comunicação que servem como portadores ativos.
O worm consome muita largura de banda e recursos de processamento por
meio de varredura contínua (SKOUDIS; ZELTSER, 2004), tornando o host instável, o que, às vezes, causa o travamento do sistema. Ele também costuma
conter uma carga útil — composta por pedaços de código escritos — para afetar
o computador com roubo de dados, exclusão de arquivos ou criação de um bot
que pode levar o sistema infectado a fazer parte de uma botnet. Enquanto o
vírus exige atividade humana para se espalhar, os worms têm a capacidade de se
distribuir e se replicar de forma independente (KORET; BACHAALANY, 2015).
O malware que fornece, automaticamente, anúncios vistos em anúncios pop-up de sites e exibidos por software é conhecido por adware. Ele é a abreviação
de software suportado por publicidade (do inglês ADvertisement = anúncio e
softWARE = programa). A maioria dos adwares é projetada para servir como
ferramentas de geração de receita pelos anunciantes e alguns vêm embalados
com spyware, o que é muito perigoso, pois pode rastrear a atividade e roubar
informações do usuário (THOMAS, 2015).
ZO O M N O CO NHEC I M ENTO
O malware que emprega um conjunto de ferramentas para evitar a detecção
em um sistema é conhecido como rootkit, em tradução literal, seria um conjunto de ferramentas. Os rootkits são programas muito avançados e complexos,
escritos para se esconder dentro dos processos legítimos do computador infectado, portanto, são muito invasivos e difíceis de remover. Eles são projetados
com a capacidade de assumir o controle total do sistema e obter os maiores
privilégios possíveis na máquina, entre outras atividades maliciosas (ELISAN;
HYPPONEN, 2013).
Se você, caro(a) aluno(a), solicitar a leitura de um arquivo malicioso com um
antivírus, o que acha que ocorrerá? Dentre as possibilidades, o rootkit pode filtrar a informação via API e bloquear a ação do antivírus. Devido às técnicas de
1
1
1
T E MA D E APRE N D IZAGEM 6
evasão ou esquiva usadas pelos rootkits, a maioria das soluções de fornecedores
de segurança não são eficazes em detectá-los e removê-los, portanto, a detecção
e remoção deles dependem muito de esforços manuais, os quais incluem análise
de despejo de armazenamento e verificação de assinatura de arquivo do sistema
e não estão limitados ao monitoramento do comportamento do sistema do computador para atividades anormais (NAMANYA et al., 2018).
O malware que mais preocupa as instituições, atualmente, é o ransomware.
Este é um programa que infecta um host ou uma rede e mantém o sistema bloqueado para uso regular, enquanto solicita um resgate dos usuários do sistema/rede. O
programa, de modo geral, criptografa os arquivos no sistema infectado ou o bloqueia, a fim de que os usuários não tenham acesso. Em seguida, exibe mensagens
as quais forçam os usuários a pagar para ter acesso, novamente, aos seus sistemas.
O ransomware usa os mesmos meios de propagação que um worm de computador para se espalhar e, portanto, a conscientização do usuário e as atualizações do sistema são medidas de mitigação importantes, como visto nos ataques
de ransomware WannaCrypt0r e Petyr (NAMANYA et al., 2018).
P E N SA N D O J UNTO S
Imagine, agora, caro(a) aluno(a), um programa que se apresenta como um software legítimo e, quando baixado e executado, incorpora rotinas ou arquivos
maliciosos no computador? O malware com essa característica é conhecido
como Cavalo de Tróia (KORET; BACHAALANY, 2015). Um Cavalo de Tróia é, comumente, referido como Trojan; na maioria dos casos, quando executado, instala um vírus ou não tem carga útil. Ele não tem capacidade de se autorreplicar
e depende dos operadores do sistema para ser ativado, no entanto tem capacidade de fornecer acesso remoto a um invasor cuja intenção seja executar
qualquer atividade maliciosa de interesse próprio.
Os programas Cavalos de Tróia têm diferentes maneiras de afetar o computador,
dependendo da carga útil anexada a eles, sendo, geralmente, disseminados por
meio de engenharia social (HONIG; SIKORSKI, 2012).
O seu nome é uma alusão ao cavalo de madeira descrito na Odisseia de Homero: de acordo com a mitologia grega e a epopeia homérica, foi um estratagema
decisivo na conquista da cidade fortificada de Tróia durante o período histórico
da Grécia Antiga, pois esse gigante cavalo de madeira foi disfarçado como um
1
1
1
UN I C ES UMA R
presente, mas, em seu interior, foram escondidos diversos soldados gregos com
o objetivo de adentrar as muralhas da cidade a ser conquistada e vencer a Guerra de Tróia. Fazendo essa analogia com a história, a linguagem computacional
aborda que a beleza do ataque do malware conhecido como Trojan é: ele não
exige que o autor viole o computador da vítima, ela própria faz todo o trabalho
(TANENBAUM, 2016).
Um programa malicioso que usa funções em um sistema operacional com a
intenção de espionar a atividade do usuário é o malware conhecido como spyware. Às vezes, os spywares têm recursos adicionais, como interferir nas conexões
de rede para modificar as configurações de segurança do sistema infectado. Na
maioria das vezes, vêm com programas freeware ou shareware, mas, geralmente,
são incluídos em software comercial e espalham-se anexando-se a softwares legítimos, a Cavalos de Tróia ou aproveitando vulnerabilidades conhecidas de software.
O spyware pode monitorar o comportamento do usuário, coletar pressionamentos de tecla, hábitos de uso da internet e enviar as informações ao autor do
programa (NAMANYA et al., 2018), sendo considerado uma variação do Cavalo
de Tróia, às vezes, acompanha um programa que o usuário escolheu instalar. O
objetivo do spyware é baixar anúncios para exibir
no sistema do usuário, criar janelas pop-up do naO spyware pode
vegador quando determinados sites são visitados ou
monitorar o
capturar informações do sistema do usuário e devolcomportamento
vê-las a um site central (SILBERSCHATZ; GALVIN;
do usuário
GAGNE, 2013).
1
1
1
T E MA D E APRE N D IZAGEM 6
Um tipo de programa ou pedaço de código que também é considerado um malware são os bots, os quais são programas projetados para realizar operações
específicas. Eles são derivados de “robôs” que foram desenvolvidos pela primeira
vez para gerenciar canais de chat do IRC – Internet Relay Chat, um protocolo de
comunicação com base em texto criado em 1989 (aqui, no Brasil, o MIRC foi o
exemplo de IRC mais conhecido). Alguns bots são usados para fins legítimos,
como programação de vídeo e concursos online, entre outras funções, os maliciosos são projetados com o objetivo de formar botnets.
A P RO F UNDA NDO
Uma botnet é definida como uma rede de computadores host (zumbis/bot)
controlada por um invasor ou botmaster. Os bots infectam e controlam outros
computadores que, por sua vez, infectam outras máquinas conectadas, formando, assim, uma rede de computadores comprometidos chamada botnet. Os
bots são muito usados como spambots, para ataques DDOS, webspiders, para
raspar dados do servidor e distribuir malware em sites de download. Os testes
captcha são usados por sites e visam à proteção contra bots, verificando os
usuários como humanos (ELISAN; HYPPONEN, 2013).
A Figura 1 representa como uma rede de bots é usada, às vezes, com finalidade
maliciosa. A rede, controlada pelo cracker chamado de botmaster (ou mestre dos
bots), usa computadores zumbis para instalar malwares em computadores individuais ou atacar redes de organizações por meio de ataques de negação de serviço.
1
1
1
UN I C ES UMA R
Figura 1 - Computadores sendo atacados por uma rede de bots / Fonte: CryptoID.
Descrição da Imagem: a figura apresenta, de forma esquemática e ilustrada, uma rede de bots atacando computadores pela rede. À esquerda, há uma pessoa vestindo um casaco preto e óculos, está sentada diante de um
notebook, embaixo dele, vê-se o nome botmaster indicando ser um atacante que controla uma rede de bots.
Do lado direito dessa pessoa, há uma seta apontando para quatro notebooks que levam o termo bot embaixo
de cada um. Todos eles apresentam, em suas respectivas telas, a imagem de um vírus em um fundo vermelho,
indicando ser uma rede de bots. No lado direito dos quatro computadores, há setas que levam para quatro figuras
que representam os tipos de malwares. A figura superior é um cavalo sobre rodas (Cavalo de Tróia) e, embaixo
dele, vê-se duas pequenas telas, sendo que, na tela da frente, há um símbolo de perigo (ataque por phishing).
Embaixo do ataque de phishing, está um envelope aberto e, no interior dele, há um papel com um símbolo de
perigo (vírus vindo por e-mail). Embaixo do vírus por e-mail há três foguetes com 315º de inclinação (ataque de
negação de serviço). No lado direito dessas quatro imagens, há setas apontando para três computadores cujas
telas estão na cor laranja com uma imagem que simboliza perigo no centro da tela, acompanhados pelo termo
“Vítima” embaixo de cada um, indicando que os computadores foram atacados.
Um meio para um cracker detectar as vulnerabilidades de um sistema que deseja
atacar é utilizar a varredura de portas (port scanning). A varredura de portas
é, geralmente, automatizada, envolvendo uma ferramenta que tenta criar uma
conexão TCP/IP para uma porta específica ou um intervalo de portas (TANENBAUM, 2016). Como as varreduras de portas são detectáveis, elas são, frequentemente, iniciadas a partir de sistemas zumbis.
1
1
1
T E MA D E APRE N D IZAGEM 6
Esses sistemas são independentes, anteriormente, comprometidos, que
atendem os seus proprietários enquanto são usados para fins nefastos, incluindo ataques de negação de serviço e retransmissão de spam. Os zumbis tornam
os crackers, particularmente, difíceis de processar, pois determinar a fonte do
ataque e a pessoa que o lançou é um desafio. Esta é uma das muitas razões para
proteger, também, sistemas “inconsequentes” e não, apenas, sistemas que contêm
informações ou serviços “valiosos” (SILBERSCHATZ; GALVIN; GAGNE, 2013).
Estimado(a) aluno(a), você acabou de conhecer diversos tipos de ataques
contra a segurança de sistemas.
P E N SA N D O J UNTO S
Peço que imagine o seguinte cenário: suponha que haja uma vulnerabilidade (ou
bug) conhecida no servidor de e-mail de uma empresa; um cracker pode lançar/
iniciar uma verificação de porta em porta para tentar se conectar, digamos, à porta 25 de determinado sistema ou a uma variedade de sistemas. Se a conexão
fosse bem-sucedida, o cracker (ou ferramenta) poderia tentar se comunicar com
o serviço de atendimento para determinar se o serviço era, de fato, o servidor de
e-mail e, em caso afirmativo, se era a versão com o bug. Lembro a você que a
porta 25 é aquela, normalmente, usada pelos serviços de e-mail, ok?
Nesse cenário hipotético, o cracker teria a possibilidade de usar o nmap
(https://nmap.org), um utilitário de código aberto muito versátil à exploração
de rede e auditoria de segurança. Quando apontado para um destino, ele determinará quais serviços estão sendo executados, incluindo nomes e versões
de aplicativos bem como identificar o sistema operacional do host e, também,
fornecer informações sobre defesas, por exemplo, como os firewalls estão defendendo o alvo. O nmap não explora nenhum bug conhecido, no entanto um
cracker conhecendo os bugs de um certo servidor é capaz de criar um shell de
comando privilegiado no sistema. A partir daí, o cracker pode instalar Cavalos
de Tróia, programas de back-door e assim por diante. Esse exemplo é somente
para você entender como os ataques se relacionam, não tente isso em casa!
Uma categoria completamente diferente de ataques é o que poderia ser chamado
de ataques internos. Eles são realizados por programadores e outros funcionários da empresa executando o computador a ser protegido ou produzindo um
software crítico. Tal categoria difere dos ataques externos, pois as pessoas de
dentro do sistema têm conhecimento especializado e acesso, privilégios que as
pessoas de fora não têm (TANENBAUM, 2016).
1
1
1
UN I C ES UMA R
A seguir, você pode conferir alguns exemplos:
BOMBA LÓGICA
Este dispositivo é um fragmento de código escrito por um dos programadores
(funcionários) da empresa e, secretamente, inserido no sistema de produção.
Enquanto o programador alimentar a sua senha diária, esse fragmento de código
não fará nada, no entanto se o programador for, subitamente, despedido e,
fisicamente, removido do local, sem aviso, a bomba lógica, no dia ou na semana
seguinte, não será alimentada com a senha diária e será detonada. Detonar pode
envolver limpar o disco, apagar arquivos de forma aleatória, fazer mudanças,
cuidadosamente, difíceis de serem detectadas em programas fundamentais ou
criptografar arquivos essenciais (TANENBAUM, 2016).
BACK-DOOR (PORTA DOS FUNDOS)
Este problema é criado por um código inserido no sistema por um programador
para driblar alguma verificação normal. Por exemplo, um programador poderia
acrescentar um código ao programa de login, a fim de permitir que qualquer
pessoa se conectasse usando o nome de login “zzzzz”, não importa qual fosse
o arquivo. Uma maneira de as empresas evitarem o back-door é ter revisões de
código como uma prática padrão (TANENBAUM, 2016). Este ataque também é
conhecido como alçapão ou trap door (este tipo de violação de segurança foi
mostrado no filme Jogos de Guerra). O projetista de um programa ou sistema
deixa um buraco no software que somente ele é capaz de usar, um alçapão inteligente costuma ser incluído em um compilador que, por sua vez, gera um código
de objeto padrão bem como um alçapão, independentemente do código-fonte
que está sendo compilado. Esta atividade é muito nefasta, pois uma busca no
código-fonte do programa não revelará nenhum problema, apenas o código-fonte do compilador conteria as informações. Os alçapões representam um problema difícil porque, para os detectar, é necessário analisar todo o código-fonte de
todos os componentes de um sistema. Dado que os sistemas de software podem
consistir em milhões de linhas de código, essa análise não é feita com frequência
e, muitas vezes, sequer é feita (SILBERSCHATZ; GALVIN; GAGNE, 2013).
1
1
1
T E MA D E APRE N D IZAGEM 6
MASCARAMENTO DE LOGIN
Uma variação do Cavalo de Tróia é um programa que emula um programa de
login. Um usuário desavisado começa a fazer login em um terminal e percebe
que, aparentemente, digitou, de forma incorreta, a sua senha. Ele tenta, novamente e, dessa vez, é bem-sucedido. Aconteceu que a chave de autenticação
e a senha desse usuário foram roubadas pelo emulador de login, o qual foi
deixado rodando no terminal pelo ladrão, mascarando a tela de login do sistema.
O emulador guardou a senha, imprimiu uma mensagem de erro de login e saiu, o
usuário recebeu, então, um prompt de login genuíno. Esse tipo de ataque pode
ser derrotado se o sistema operacional for induzido a imprimir uma mensagem de
uso no final de uma sessão interativa ou por uma sequência de teclas não interceptáveis, como a combinação control-alt-delete usada por todos os sistemas
operacionais Windows modernos (SILBERSCHATZ; GALVIN; GAGNE, 2013).
IN D ICAÇÃO DE FI LM E
Hacker – Todo Crime Tem Um Início (2017)
Sinopse: Alex Danyliuk cansou de viver rodeado dos diversos problemas financeiros de sua família e tomou uma decisão
drástica: entrar para o mundo do crime e mudar a vida de seus
pais. Ao lado de Sye e da hacker Kira, que conhecem bem o
mundo obscuro da criminalidade online, eles tornam-se uma
pedra no sapato do mercado financeiro e chegam aos ouvidos
de Z, líder da organização Anonymous.
Comentário: o filme mostra como atua o hacker de chapéu
preto ou cracker.
Estamos concluindo nosso estudo, mas, antes, falarei, um pouco, sobre as
perspectivas profissionais para segurança da informação, caso você pense em
atuar como hacker ético. A principal tarefa de um hacker ético é realizar um
teste de penetração (também chamado de pen test). Pense nisso como um
ataque e penetração, legalmente, aprovados em uma rede, dispositivo, aplicativo, banco de dados e similares, ou seja, como testar as fechaduras da casa.
Você, enquanto hacker ético, realizará as mesmas atividades que os crackers
fariam, mas sem intenção maliciosa.
1
1
1
UN I C ES UMA R
Hackers éticos devem trabalhar em estreita colaboração com a organização anfitriã para entender o que ela está tentando proteger, de quem eles estão
tentando proteger esses ativos e quanto dinheiro e recursos está disposta a gastar
nessa proteção. Lembrando que o vazamento de informações revela detalhes
críticos de uma organização, tais como: estrutura, ativos e mecanismos de defesa.
Ao seguir uma metodologia semelhante à de um invasor, os hackers éticos
procuram ver que tipo de informação pública está disponível sobre a organização.
Depois que eles coletam essas informações, elas são avaliadas para determinar se
representam algum risco potencial. Os hackers éticos sondam ainda mais, a rede
nesse momento, com o intuito de testar quaisquer fraquezas invisíveis.
Como você deve estar pensando, caro(a) aluno(a), esses hackers precisam
de habilidades práticas de segurança. Embora não precise ser um especialista
em tudo, você deve ter uma área de especialização, pois os testes de segurança,
geralmente, são realizados por equipes de indivíduos com uma área central de
especialização. Dessa forma, a equipe precisa ter as habilidades listadas, a seguir:
ROTEADORES
Conhecimento de roteadores, protocolos de roteamento e listas de controle de
acesso (ACLs). Certificações como Cisco Certified Network Associate (CCNA) e
Cisco Certified Internetworking Expert (CCIE) podem ser úteis.
MICROSOFT
Habilidades em operação, configuração e gerenciamento de sistemas que se
baseiam na Microsoft. Eles são capazes de executar a gama que vai do Windows
10 ao Windows Server 2019. Esses indivíduos costumam ser certificados pelo
Microsoft Certified Solutions Associate (MCSA) ou Microsoft Certified Solutions
Expert (MCSE).
LINUX
O bom entendimento do sistema operacional Linux/UNIX inclui configurações de
segurança, configuração e serviços como o Apache. Esses indivíduos podem ser
certificados pelo Fedora ou Linux+.
1
1
1
T E MA D E APRE N D IZAGEM 6
MAC OS
A boa compreensão dos sistemas da Apple (laptops, iPads e smartphones) é interessante, o que, dependendo da organização, compõem boa parte do ambiente
de computação.
FIREWALLS
O conhecimento acerca da configuração do firewall e da operação de sistemas
de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) é útil
na realização de teste de segurança. Indivíduos com essas habilidades podem
ser certificados como Cisco Certified Network Associate Security Professional
(CCNA) ou Check Point Certified Security Administrator (CCSA).
PROGRAMAÇÃO
O conhecimento de linguagens de programação, como C++, Ruby, C# e C e linguagens de script, como PHP e Java e, também, em SQL é bem recebido.
MAINFRAMES
Embora não detenham mais a posição de domínio que já tiveram nos negócios,
ainda são, amplamente, utilizados. Se a organização que está sendo avaliada
tiver mainframes, as equipes de segurança se beneficiarão de ter na equipe
alguém com essa habilidade definida.
PROTOCOLOS DE REDE
As redes mais modernas são o Protocolo de Controle de Transmissão/Protocolo
da Internet (TCP/IP). Alguém com bom conhecimento de protocolos de rede,
de como eles funcionam e são manipulados tem a chance de desempenhar um
papel vital na equipe. Esses indivíduos costumam ter certificações em outros sistemas operacionais ou hardware, ou ainda, uma certificação CompTIA Network+,
Security+ ou Advanced Security Practitioner (CASP).
1
1
1
UN I C ES UMA R
GERENCIAMENTO DE PROJETOS
Alguém precisará liderar a equipe de teste de segurança e, se você for escolhido(a) para ser essa pessoa, necessitará de uma variedade de habilidades e
dos tipos de conhecimento listados, anteriormente. Também pode ser útil ter
boas habilidades de gerenciamento de projetos — os parâmetros de um projeto,
geralmente, são tempo, escopo e custo. Afinal, você definirá o escopo do projeto
ao liderar uma equipe de pen test — indivíduos nesta função se beneficiam caso
tenham a certificação Project Management Professional (PMP).
Só lembrando que nenhuma pessoa terá todos esses conhecimentos e habilidades listados, mas a equipe precisa tê-los. Além disso, os hackers éticos devem ter
boas habilidades de redação de relatórios bem como precisam estar sempre a par
das explorações, vulnerabilidades e ameaças emergentes atuais, porque, enquanto
profissionais, visam a manter-se um passo à frente dos hackers mal-intencionados.
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
NOVOS DESAFIOS
Chegamos ao fim deste Tema de Aprendizagem!
Espero que você se sinta motivado(a) a estudar e a se inserir na área de
hacker ético, a qual conta com um campo de atuação bem amplo e salários que
podem chegar na casa dos R$ 20 mil, dependendo da sua habilidade e tempo
na área. É um ótimo caminho profissional aos apaixonados por internet, TI e
segurança da informação.
Aproveite para realizar algumas atividades, rever e fixar, ainda mais, alguns
conceitos e, caso precise, retorne ao conteúdo.
1
1
1
VAMOS PRATICAR
1. Uma equipe de segurança deve evitar que haja violações de segurança. A violação que
envolve a leitura não autorizada de dados (ou roubo de informações) é do tipo:
a)
b)
c)
d)
e)
Autorização.
Responsabilidade.
Confidencialidade.
Integridade.
Disponibilidade.
2. Vimos, neste tema, que um hacker ético é diferente de um cracker. Em relação às
diferenças entre ambos, assinale a alternativa correta:
a) Hackers éticos nunca lançam ataques, somente os crackers.
b) Hackers éticos assinaram permissão por escrito para lançar ataques, enquanto os
crackers atacam, livremente.
c) Hackers éticos agem com objetivos maliciosos, enquanto os crackers possuem objetivos de interesse da organização.
d) Hackers éticos têm permissão verbal para lançar ataques, enquanto os crackers possuem permissão por escrito.
e) Hackers éticos utilizam chapéu cinza, enquanto os crackers usam chapéu preto.
3. Avalie o enunciado, a seguir:
Um ataque cujo invasor coloca-se na linha entre dois dispositivos legítimos que estão
se comunicando, com a intenção de realizar vigilância ou manipular os dados à medida
que esses dados se movem entre os dois dispositivos. O objetivo principal desse ataque
é espionar e, assim, ver todo o tráfego. O ataque pode acontecer na camada 2 ou 3.
Em relação ao tipo de ataque com as características descritas no enunciado, assinale a
alternativa correta:
a)
b)
c)
d)
e)
1
1
1
Man-in-the-middle.
Port scanning.
Buffer overflow.
Vírus.
Worm.
VAMOS PRATICAR
4. Os ataques que tentam consumir todos os recursos de um computador ou rede crítica
para o tornar indisponível ao uso adequado e que, normalmente, resulta em alguma
interrupção do serviço para usuários, dispositivos ou aplicativos é chamado de:
a)
b)
c)
d)
e)
Port scanning.
Buffer overflow.
Vírus.
Worm.
Recusa de serviço ou DOS.
5. O ataque que, geralmente, apresenta-se como uma mensagem de e-mail com um link
que parece um recurso confiável e, quando o usuário clica no link, é solicitado a divulgar
informações confidenciais, por exemplo, nomes de usuário/senhas, números de conta
ou números de CPF, é conhecido como:
a)
b)
c)
d)
e)
Ransomware.
Vírus.
Phishing.
Back-door.
Bomba lógica.
1
1
1
REFERÊNCIAS
CIO. Dois terços das empresas brasileiras admitem incidentes de segurança. 2 nov.
2015. Disponível em: https://www.cio.pt/2015/11/02/dois-tercos-das-empresas-brasileiras-admitem-incidentes-de-seguranca/. Acesso em: 16 nov. 2022.
CONHEADY, S. Social Engineering in IT Security: Tools, Tactics and Techniques. New
York: McGraw-Hill, 2014.
ELISAN, C. C.; HYPPONEN, M. Malware, Rootkits & Botnets: A beginner’s guide. New York:
McGraw-Hill, 2013.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for
the IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO
27001 e na ISO 27002. 1. ed. Rio de Janeiro: Brasport, 2018.
HONIG, A.; SIKORSKI, M. Practical Malware Analysis. San Francisco: No Starch Press,
2012.
IDIKA, N.; MATHUR, A. P. A survey of malware detection techniques. CERIAS, West Lafayette, v. 48, n. 2, p. 1-48, 2007.
KORET, J.; BACHAALANY, E. The Antivirus Hacker’s Handbook. New York: John Wiley &
Sons, 2015.
MATHUR, K.; HIRANWAL, S.; BALAJI, S. A survey on techniques in detection and analyzing
malware executables. International Journal of Advanced Research in Computer
Science and Software Engineering, v. 3, n. 4, p. 422-428, 2013.
NAMANYA, A. P. et al. The World of Malware: An Overview. In: IEEE – INTERNATIONAL CONFERENCE ON FUTURE INTERNET OF THINGS AND CLOUD (FICLOUD), 6., 2018, Barcelona.
Proceedings […]. Barcelona: IEEE, 2018. p. 420-427.
SILBERSCHATZ, A.; GALVIN, P. B.; GAGNE, G. Operating System Concepts Essentials.
2nd ed. New York: Wiley, 2013.
SKOUDIS, E.; ZELTSER, L. Malware: fighting malicious code. New York: Prentice Hall Professional, 2004.
TANENBAUM, A. S. Sistemas Operacionais Modernos. 4. ed. São Paulo: Pearson Education do Brasil, 2016.
THOMAS, F. Adware: The Only Book You’ll Ever Need. Morrisville: Lulu Press, 2015.
1
1
1
CONFIRA SUAS RESPOSTAS
1. C. Uma violação de confidencialidade, pois envolve a leitura não autorizada de dados
(ou roubo de informações). Normalmente, uma quebra de confidencialidade é o objetivo
de um intruso.
2. B. Hackers éticos não agem com objetivos maliciosos, no entanto eles assinam uma permissão por escrito para lançar ataques contra a sua própria organização, com o objetivo
de verificar a segurança em relação a contra-ataques. Hackers éticos são conhecidos
por hackers de chapéu branco. Enquanto isso, os crackers não possuem relação com a
organização que atacam e têm objetivos maliciosos.
3. A. Ataque man-in-the-middle é o ataque no qual um invasor se coloca na linha entre dois
dispositivos legítimos que estão se comunicando, com a intenção de realizar vigilância
ou manipular os dados à medida que esses dados se movem entre os dois dispositivos.
O objetivo principal desse ataque é espionar para ver todo o tráfego.
4. E. Ataques de recusa de serviço ou DOS, pois são os ataques que tentam consumir todos
os recursos de um computador ou rede crítica, tornando-o indisponível para uso adequado.
Normalmente, um DOS resulta em alguma interrupção do serviço pa usuários, dispositivos
ou aplicativos, pelo consumo dos recursos do servidor ou computador atacado.
5. C. Ataque de phishing é o ataque que, geralmente, apresenta-se como uma mensagem
de e-mail com um link que parece um recurso confiável. Quando o usuário clica no link, é
solicitado a divulgar informações confidenciais, por exemplo, nomes de usuário/senhas,
números de conta ou de CPF.
1
1
1
TEMA DE APRENDIZAGEM 7
FIREWALL
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Examinar o elemento de segurança mais comum em uma rede corporativa: o firewall
Conhecer onde os firewalls são utilizados e os tipos existentes
Identificar suas limitações
1
1
1
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
Segundo um relatório publicado em 2017 pela Symantec — empresa do ramo
de segurança para usuários domésticos e corporações, como o Norton Antivírus,
um de seus produtos — mais de 3 bilhões de ataques de dia zero foram relatados
em 2016, e o volume e a intensidade desses ataques foram, substancialmente,
maiores do que os anteriores.
Com esse aumento no número de ataques de dia zero (ataques ainda não
conhecidos pelas ferramentas de segurança) projetados para atingir usuários da
internet, o relatório da Symantec (2017) indica que os ataques maliciosos se tornaram mais sofisticados, pois os autores do malware passaram a usam diferentes
técnicas de evasão para ocultar informações, visando a impedir a detecção por
um Sistema de Detecção de Intrusão (Intrusion Detection System – IDS).
P L AY N O CO NHEC I M ENTO
Quer saber mais sobre firewalls distribuídos? Então, acesse
o nosso podcast que será dedicado a esse tipo de firewall
bastante usado em ambientes virtualizados. Abordaremos,
especialmente, o conceito de microssegmentação, o qual amplia as possibilidades dos firewalls convencionais.
DESENVOLVA SEU POTENCIAL
FIREWALL, DETECÇÃO DE MALWARE
E DE INTRUSÃO (IDS E IPS)
Durante a pandemia de Covid-19, o uso da internet foi amplificado, levando as
empresas a adotarem soluções de trabalho remoto que as expôs a riscos de segurança para as quais não estavam preparadas. Nas pequenas e médias empresas
nacionais, ainda falta conhecimento sobre a importância de alocar recursos
econômicos e talentos que façam a diferença diante de um ciberataque.
1
1
1
T E MA D E APRE N D IZAGEM 7
Segundo a pesquisa elaborada pela Kaspersky ([s. d.] apud CISO ADVISOR,
2022b, on-line) para 27,5% dos responsáveis por essas empresas no Brasil, a
cibersegurança não é prioridade no orçamento, enquanto em cerca de 15% das
pequenas e médias empresas do país não há sequer uma pessoa responsável pela
tecnologia da informação.
Como você já sabe, para um malware entrar em uma rede, basta uma pequena
vulnerabilidade. Dessa forma, o desenho e posicionamento de um firewall, a sua
correta configuração, além de uma equipe de segurança bem capacitada em técnicas de detecção de intrusão são mais do que esperados por uma organização
que pretende se manter segura.
Além dessa lacuna de investimentos, também existe
uma expressiva falta de consciência dos proprietáFalta de
rios de pequenas e médias empresas, dado que elas
consciência dos
não possuem políticas de segurança cibernética para
proprietários
o uso de dispositivos ou acesso à rede corporativa,
de pequenas e
assim como não treinam os seus funcionários na
médias empresas
identificação desses ataques, o que evitaria que eles
fossem vítimas (CISO ADVISOR, 2022b, on-line).
Quando falamos que as organizações devem investir em segurança, deve
ser enfatizado o investimento em sistemas defensivos sobrepostos e de suporte
mútuo, de modo que elas se protejam contra falhas de ponto único em qualquer
tecnologia ou método de proteção específico. Como exemplo, as organizações
podem incluir a implantação de firewalls atualizados, regularmente, bem como
sistemas de proteção ou detecção de intrusão e de vulnerabilidade de site com
proteção contra malware.
A exploração de vulnerabilidades é uma tática, comumente, usada por grupos
de ataque direcionados. As equipes de segurança precisam receber alertas sobre
novas vulnerabilidades e ameaças nas plataformas dos fornecedores e, assim,
corrigir as vulnerabilidades conhecidas o mais rápido possível.
Logo, caro(a) aluno(a), a equipe de segurança de rede deve ter muito conhecimento para fazer com que a organização mantenha os seus sistemas funcionando
contra a quantidade crescente de ameaças à segurança deles.
1
1
1
UN I C ES UMA R
P E N SAN DO J UNTO S
Após todas essas informações e situações, você percebe que existem contribuições da área de segurança de computadores em um ambiente corporativo? Mas e em sua vida cotidiana? A fim de tornar essa percepção mais evidente,
procure entender como funcionam certas questões de segurança presentes no
dia a dia. Observe os seguintes cenários descritos e anote as suas percepções:
• Você já tentou baixar um anexo de e-mail e o seu provedor não permitiu?
Tem ideia do porquê isso ocorreu?
• Já passou pela situação de estar em uma rede e alguns sites não poderem
ser acessados?
• Já leu alguma notícia sobre ataques a alguma organização? Reparou que,
normalmente, a reportagem informa a origem dos ataques? Sabe como é
possível identificar a origem de atividades anormais?
A partir da experiência proposta, você deve ter percebido que, em algumas situações, um anexo de e-mail é indicado como um vírus ou outro tipo de arquivo malicioso. Isso ocorre porque os sistemas de webmail utilizam tecnologias de detecção
de malware para prevenir que os seus clientes sejam alvos de atividades maliciosas.
Além disso, se você já passou pela situação de estar em uma rede e alguns sites
não poderem ser acessados, é porque a rede que você estava acessando possuía
um firewall que limitava os sites a serem acessados. Os firewalls também podem
filtrar o conteúdo que passa por eles e, dessa forma, conseguem identificar a
origem do comportamento anormal.
E U IN D ICO
A seguir, você verá uma reportagem que aborda o volume
anormal de acessos oriundos da Rússia e da China à rede da
Procuradoria Geral da República. Clique aqui para acessar.
1
1
1
T E MA D E APRE N D IZAGEM 7
As redes atuais mudam e se desenvolvem, regularmente, para se adaptar a novas
situações de negócios — reorganizações, aquisições, terceirização, fusões, joint
ventures e parcerias estratégicas — aumentando, assim, a conexão das redes internas de uma organização à internet. A crescente complexidade dos negócios bem
como a necessidade de abertura da rede interna tornam a questão da segurança
mais complicada do que no passado, exigindo o desenvolvimento de sofisticadas
tecnologias de segurança de perímetro entre redes de diferentes domínios de
segurança, por exemplo, entre intranet e internet. Logo, caro(a) aluno(a), você
aprenderá que a melhor maneira de garantir a segurança de perímetro de uma
rede é pelo uso de um firewall.
O firewall pode ser definido como uma coleção de componentes ou um
sistema colocado entre duas redes e que possui as seguintes propriedades (CHESWICK; BELLOVIN; RUBIN, 2003):
■ Todo o tráfego de dentro para fora e vice-versa deve passar por ele.
■ Somente o tráfego autorizado, conforme definido pela política de segurança local, pode passar por ele.
■ O próprio firewall é imune à penetração.
Para ficar mais clara a definição, apresentarei a você alguns cenários hipotéticos:
1
1
1
UN I C ES UMA R
CENÁRIO 1
Teobaldo reside em uma casa onde todas as janelas têm grades. Logo, a única
forma de entrar ou sair dela é passar pela única porta externa da casa. Dessa forma, a porta externa da casa de Teobaldo funciona de modo análogo a um firewall,
ou seja, todo o tráfego de dentro para fora e vice-versa passa por ele.
CENÁRIO 2
A orientação, na casa de Teobaldo, é que ele e a família estão autorizados a entrar
e a sair da casa (passando pela porta) em qualquer horário. As demais pessoas só
podem entrar na com uma autorização específica, por exemplo:
• A diarista tem a permissão de entrar todas as segundas e quartas, entre 8h e 18h.
• O entregador do iFood só pode entrar quando houver um pedido feito, anteriormente.
• Funcionários uniformizados de serviços públicos (água, luz, censo etc.) entram
desde que se apresentem e em horário determinado.
• As demais pessoas não podem entrar na casa sob hipótese alguma.
Dessa forma, o acesso por meio da porta externa da casa de Teobaldo segue uma
política de segurança, permitindo a passagem de pessoas autorizadas em condições
e horários específicos. De modo análogo, um firewall também funciona assim.
CENÁRIO 3
Uma pessoa mal-intencionada observou que a casa de Teobaldo estava vazia
e tentou forçar a porta externa, sem sucesso. Isso ocorreu porque, de modo
análogo a um firewall, a porta externa da casa de Teobaldo é imune à penetração.
A porta, assim como o firewall, só permite a passagem (ou o tráfego de dados)
mediante regras, previamente, definidas.
Agora, você sabe que os firewalls são ferramentas essenciais para gerenciar, controlar e filtrar o tráfego de rede. Pode não ter ficado claro a você, caro(a) aluno(a),
porque precisamos de um firewall. Lembrando da analogia da casa de Teobaldo,
este confia no que está dentro da sua casa, pois foi montada e organizada do
modo que ele e a sua família desejaram. Em relação ao que está do lado de fora,
Teobaldo e a família não têm controle.
1
1
1
T E MA D E APRE N D IZAGEM 7
Pensando, agora, nessa casa como uma rede interna de uma organização, a
equipe de segurança dela sabe que os computadores, servidores e demais elementos dessa rede foram configurados segundo a política de segurança organizacional. Logo, na visão dessa organização, essa rede interna (dentro da organização)
é mais confiável do que outras redes que não seguem a mesma política. Esse
conceito de confiança será importante, daqui para frente.
A equipe de segurança confia que o tráfego de rede interno tem menos chance
de espalhar malwares ou iniciar ataques direcionados a ativos da organização.
Dessa forma, caro(a) aluno(a), os firewalls são implantados entre áreas de maior
e menor confiança, como uma rede privada e uma rede pública (por exemplo,
a internet), ou ainda, entre dois segmentos de rede os quais possuem níveis/
domínios/classificações de confiança diferentes.
Essa diferença de confiança tem a possibilidade de existir, também, entre
dois segmentos de rede da mesma organização, desde que esses segmentos
possuam níveis, domínios ou classificações de segurança diferentes. Um exemplo
que posso passar dos locais onde trabalhei: as redes cabeadas eram consideradas
mais seguras do que as redes sem fio.
Os firewalls de rede tradicionais podem impedir acessos e ataques não
autorizados, protegendo
os pontos de entrada.
Normalmente, os firewalls separam as redes
de confianças distintas
em três zonas de segurança, segundo Gargano
(2016) e Davies (2019):
1
1
1
UN I C ES UMA R
UMA ZONA INTERNA
Sendo essa zona uma rede interna ou intranet (privada) e confiável. Nela estão
localizados os ativos mais sensíveis da organização, como os bancos de dados e
as estações de trabalho.
UMA ZONA DESMILITARIZADA (DMZ)
A qual é uma sub-rede física ou lógica que permite ao público externo (oriundo de uma rede não confiável, geralmente, a internet) acessar determinados
serviços de rede organizacional enquanto essa organização mantém a segurança
de seus dispositivos internos. Podemos dizer que o objetivo de uma DMZ é adicionar uma camada de segurança à LAN de uma organização. “Professor, então
a DMZ é igual à extranet?” Existem algumas semelhanças entre DMZ e extranet,
mas, lembre-se: essa última fornece aos usuários internos acesso a serviços
que estão fora da organização, em organizações parceiras confiáveis. Enquanto
isso, em uma DMZ, a organização permite o acesso do público externo aos seus
próprios serviços. Tornar qualquer coisa acessível ao público externo traz consigo
riscos de segurança inerentes à organização, por isso é importante que, apenas,
os serviços, realmente, voltados ao público sejam colocados na DMZ. Servidores
voltados para o público que precisam de acessibilidade da internet são colocados
na DMZ, já os serviços comuns também colocados nela são servidores web e
servidor DNS (Domain Name System).
ZONA EXTERNA
Que é uma rede pública e não confiável, normalmente, a internet.
Um dos cenários de implantação comum a firewalls usando três zonas de segurança é apresentado na Figura 1.
Você pode ver que a DMZ foi implementada usando dois firewalls e, no caso
da Figura 1, o firewall B teria regras que, por meio da solicitação de acesso a um
servidor web localizado na DMZ, permitiriam o tráfego oriundo da internet.
Enquanto isso, o firewall A teria regras as quais bloqueariam solicitações de entrada oriundas da internet, mas permitiriam ao servidor web da DMZ acessar o
banco de dados da aplicação localizado na intranet.
1
1
1
T E MA D E APRE N D IZAGEM 7
Nessa implantação, um invasor externo que supere o firewall B é capaz de
obter acesso a equipamentos na DMZ, mas não a partes da rede atrás do firewall
A (STEWART; KINSEY, 2020). Devido ao maior potencial de comprometimento,
os hosts que precisam ser acessados, externamente, são colocados na DMZ, a fim
de proteger o restante da rede, caso um invasor tenha sucesso.
Servidor Web
DMZ
Banco de Dados
Intranet
(Rede Interna)
Usuário
Firewall A
Firewall B
Internet
(público)
Figura 1 - Implantação de firewalls com três zonas de segurança / Fonte: o autor.
Descrição da Imagem: a imagem mostra, por meio de um esquema ilustrado, três figuras que lembram uma nuvem,
representando uma rede de dados. A nuvem da esquerda está nomeada como “Intranet (rede interna)”, ela traz,
no seu interior, um cilindro nomeado como “Banco de dados”. A nuvem do centro chama-se “DMZ” e contém, em
seu interior, um retângulo descrito como “Servidor web”, enquanto a nuvem da direita está nomeada, na parte
inferior, como “Internet (público) e essa nuvem contém um ícone de um boneco descrito como “Usuário”. Entre
essas nuvens existem dois ícones de muro, os quais representam um firewall, e setas que vão da direita para a
esquerda, ligando, por meio de um fluxo, os objetos mencionados.
Se uma organização usasse os firewalls A e B do mesmo fabricante e houvesse uma
vulnerabilidade nesse modelo de firewall, a vulnerabilidade, provavelmente, seria
reproduzida em toda a rede. Por conta desse risco, algumas organizações optam
por comprar firewalls de dois fabricantes diferentes (DAVIES, 2019). Desse modo,
é improvável que uma vulnerabilidade em um modelo seja replicada na rede.
Outro cenário à implantação de firewall é chamado de sub-rede tripla, pois
há, apenas, um firewall para segregar as três redes (a rede externa, a DMZ e a rede
interna). Embora um único firewall esteja sendo utilizado, cada porta dele pode
ter regras diferentes. Por exemplo, a porta 1 permitiria o tráfego de solicitação
da web de entrada, enquanto a porta 2 bloquearia esse tráfego (DAVIES, 2019).
Embora essa implementação economize no custo, ao exigir, apenas, um firewall, ela aumenta o risco, afinal, caso esse firewall seja violado, tanto a DMZ
quanto a rede interna poderão ser comprometidas.
1
1
1
UN I C ES UMA R
E U IN D ICO
Para conhecer, um pouco mais, os firewalls virtuais, clique
aqui para acessar o conteúdo disponibilizado no site da Palo
Alto Networks, uma das maiores fabricantes de firewall do
mercado.
E U IN D ICO
Cada fabricante de firewall fornece recursos ou capacidades
que os diferenciam dos demais no mercado. Saiba como os
firewalls virtuais da fabricante Checkpoint atendem às necessidades de segurança, clicando aqui.
Um firewall é, muitas vezes, um componente de hardware ou um software projetado para proteger um segmento de rede de outro, sendo que a maioria dos firewalls
comerciais se baseiam em hardware (CHAPPLE; STEWART; GIBSON, 2021).
Dentre eles, os mais comuns são os firewalls virtuais criados para uso em um
ambiente virtualizado (com hipervisor) ou na nuvem. Um firewall virtual é uma
recriação de software de um firewall padrão com base em um host instalado em
uma máquina virtual, por meio de um sistema operacional convidado, normalmente, uma distribuição Linux (CHAPPLE; STEWART; GIBSON, 2021). Outra
variação dos firewalls que se baseiam em software são os firewalls distribuídos.
“Professor, como os firewalls filtram o tráfego de rede?” Eles fazem isso com
base em um conjunto definido de regras, também chamadas de filtros ou listas de controle de acesso (Access Control Lists – ACLs). Elas são, basicamente,
um conjunto de instruções usadas para distinguir o tráfego autorizado do tráfego
não autorizado e/ou malicioso. Somente o primeiro pode cruzar a barreira de
segurança fornecida pelo firewall.
“Professor, como funciona uma ACL de um firewall?” No Quadro 1, apresento um exemplo comum de como são as ACLs nos firewalls comerciais. Geralmente, elas possuem os seguintes campos:
1
1
1
T E MA D E APRE N D IZAGEM 7
NÚMERO DA ACL OU ID DA REGRA DO FIREWALL
Identifica a ACL, de modo que o analista de segurança consiga identificar que
uma liberação ou bloqueio na rede tenha ocorrido por conta de determinada ACL.
ORIGEM
Trata do IP de origem do pacote que chegou no firewall.
DESTINO
Trata do IP de destino do pacote que chegou no firewall.
SERVIÇO
Trata do serviço ou porta no destino (normalmente, na camada 4 do modelo OSI).
No Quadro 1, temos os exemplos de http (porta 80), https (porta 443) e ssh (porta
22). Lembrando que um serviço é capaz de rodar em uma porta diferente do
padrão. No Tomcat, a porta 8080 roda o serviço http.
AÇÃO
As ações que o firewall deve tomar ao receber um pacote. Normalmente, ele
permite ou rejeita a passagem ou realiza um drop no pacote. Caso você não se
lembre, por meio de um drop, o firewall barra um pacote, silenciosamente, não
devolvendo nenhuma resposta ao remetente (nenhuma mensagem de erro) e,
quando um pacote recebe uma rejeição (reject), o firewall também o barra, mas
devolve um erro ao remetente informando que o pacote foi barrado.
LOG OU REGISTRO
Informa ao firewall se é necessário registrar os pacotes que atenderam à regra
ou não. O mais comum é habilitar os logs ou registros para as regras de drop ou
reject, pois podem limitar o acesso de algum usuário legítimo.
1
1
1
UN I C ES UMA R
NÚMERO
DA ACL
ORIGEM
DESTINO
SERVIÇO
AÇÃO
LOG
1
internet
Servidor_web
http
https
Permite
Sim
2
rede_interna
Servidor_web
http
https
ssh
Permite
Não
3
all
Servidor_web
all
Rejeita
Sim
Quadro 1 - Exemplo de ACL de firewall / Fonte: o autor.
No quadro, temos três situações relacionadas a um servidor web localizado
em uma rede de servidores, dentro da organização. Para usuários oriundos da
internet (ACL número 1), o firewall permite acessar os serviços http e https, registrando os tráfegos passantes por ele mesmo. Para usuários oriundos da rede
interna (ACL número 2), o firewall permite acessar os serviços http, https e,
também, ssh, porque a política de segurança da organização entende que a rede
interna é mais confiável do que a internet, logo, usuários da rede interna podem
logar no servidor web por meio de ssh, sem a necessidade de o firewall registrar
os acessos. Fora do que foi permitido nas ACLs 1 e 2, todos os outros pacotes que
chegarem ao firewall serão rejeitados (ACL número 3).
Você já entendeu, até aqui, que um firewall é capaz de filtrar o tráfego de
rede por meio de ACLs, entretanto existem dois níveis de política de rede que
influenciam, diretamente, o projeto, a instalação e o uso de um sistema de firewall: política de nível superior e política de nível inferior (COBB, 1997).
A política de nível superior é a política de acesso ao serviço de rede, aquela
que estabelece quais serviços devem ser acessíveis e a quem e, também, como
devem ser usados. Após essa definição superior, o analista que escreverá as ACLs
no firewall deve entender a política de design do mesmo — de nível inferior — a
qual descreve como o firewall implementará a política de acesso ao serviço de
rede e, precisamente, como tomará as decisões de acesso por esse analista.
1
1
1
T E MA D E APRE N D IZAGEM 7
Existem duas políticas de design de firewalls e, somente, uma pode ser usada
por vez. O firewall permite qualquer serviço não, expressamente, negado ou nega
qualquer serviço não, expressamente, permitido (ABIE, 2000). Na primeira política de desenho de firewall — o mais utilizado em firewalls distribuídos — as ACLs
expressam uma lista de serviços proibidos, o que não estiver nela está permitido.
No segundo desenho — o mais difundido dos dois — as ACLs expressam uma lista
de serviços permitidos, o que não estiver nela está negado.
Recapitulando, atento(a) aluno(a): um firewall típico baseia-se na postura de
segurança negada por padrão ou negação implícita. Nessa proposta, somente as
comunicações que atendem uma exceção de permissão explícita são transmitidas
para o seu destino, conceito também conhecido como listagem de permissão
(CHAPPLE; STEWART; GIBSON, 2021). O exemplo apresentado no Quadro
1 representa um firewall com ACLs de negação por padrão, logo, as ACLs 1 e
2 (regras de permissão) são as exceções à regra padrão de negar tudo (ACL 3).
VOCÊ SABE RESPONDER?
A ordem em que as ACLs são escritas importa?
Alguns firewalls usam um mecanismo de primeira correspondência ao aplicar regras. Para eles, as regras de permissão permitem que o pacote continue em direção
ao seu destino, enquanto as regras de negação impedem que o pacote vá mais longe, sendo descartado pelo firewall. Quando a primeira correspondência é usada,
a primeira regra que se aplica ao pacote é seguida e nenhuma outra é considerada
(CHAPPLE; STEWART; GIBSON, 2021). Assim, caro(a) aluno(a), as regras precisam ser colocadas em uma ordem de prioridade. Uma regra final é a de negar tudo,
para que nada tenha permissão de atravessar o firewall, a menos que tenha sido
concedida uma exceção explícita.
Existem vários tipos básicos de firewalls que poRegras precisam
dem ser combinados para criar soluções de firewall híser colocadas em
bridas ou complexas. Uma classificação — quando se
uma ordem de
trata de como a filtragem de pacotes é feita — baseia-se
prioridade.
na diferenciação entre firewall estático e de contexto.
1
1
1
UN I C ES UMA R
Um firewall estático de filtragem de pacotes, também conhecido como
roteador de triagem, filtra o tráfego examinando os dados de um cabeçalho de
mensagem. Como o nome indica, um filtro de pacotes analisa pacotes individuais,
isoladamente. Com base no conteúdo do pacote e na política configurada, o filtro
toma uma decisão de permissão ou negação.
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
NOVOS DESAFIOS
Chegamos ao fim deste Tema de Aprendizagem!
Normalmente, as regras ou ACLs nesse tipo de firewall se referem a endereços
IP de origem e destino (camada 3 do modelo OSI) e números de porta (camada 4
do modelo OSI). Este também é um tipo de firewall sem estado, pois cada pacote é
avaliado individualmente, e não no contexto, o que é realizado por um firewall com
estado (CHAPPLE; STEWART; GIBSON, 2021). Um firewall sem estado analisa os
pacotes individualmente, em relação às ACLs ou regras de filtragem. O contexto da
comunicação, ou seja, quaisquer pacotes anteriores, não é usado para tomar uma
decisão de permissão ou negação no pacote atual.
Devido a essa simplicidade de operação (ausência de contexto da comunicação), um firewall estático de filtragem de pacotes tem a vantagem de velocidade
e eficiência (ABIE, 2000).
1
1
1
VAMOS PRATICAR
1. Os usuários de uma organização, em suas estações de trabalho, precisam acessar
sistemas que, talvez, estão na rede interna da organização, na rede desmilitarizada
(DMZ) ou na internet. Os fluxos de comunicação entre essas redes, normalmente, é
controlado por um firewall, por conta dos diferentes níveis de confiança delas.
Com relação às limitações ou permissões de tráfego por meio de firewalls, assinale a
alternativa que apresenta um fluxo de comunicação recomendável de ser configurado
em um firewall:
a) Os hosts na DMZ têm conectividade ilimitada a hosts específicos na rede interna.
b) Os hosts na DMZ têm conectividade com as redes externas, pois elas sempre são
confiáveis.
c) Usuários da rede interna possuem conectividade permitida com hosts na DMZ.
d) Usuários da internet possuem conectividade permitida com hosts na rede interna.
e) Usuários da internet possuem conectividade ilimitada com hosts na DMZ.
2. Um firewall é definido como uma coleção de componentes ou um sistema que é colocado entre duas redes de modo que todo o tráfego de dentro para fora e vice-versa
deve passar por ele, além de permitir, somente, o tráfego autorizado a passar por ele.
Considerando um firewall instalado, estrategicamente, onde a rede privada ou a intranet se conecta à internet pública, ele pode ter diversos usos.
Com base no conceito de firewall, analise as afirmativas, a seguir:
I - Ele pode tornar a rede privada mais segura.
II - É capaz de monitorar o tráfego que entra e sai de uma intranet.
III - É capaz de rastrear tentativas de invasão a rede privada.
IV - Pode tornar o acesso à rede privada inauditável.
V - É capaz de isolar sub-redes e fornecer camadas adicionais de proteção dentro da
organização.
É correto o que se afirma em:
a)
b)
c)
d)
e)
1
1
1
Somente I e II.
Somente III e IV.
Somente I, II e III.
Somente I, II, III e V.
I, II, III, IV e V.
REFERÊNCIAS
ABIE, H. An overview of firewall technologies. Telektronikk, v. 96, n. 3, p. 47-52, 2000.
CHAPPLE, M.; STEWART, J. M.; GIBSON, D. (ISC) 2 CISSP – Certified Information Systems
Security Professional Official Study Guide. 9th ed. Alameda: Sybex, 2021.
CHESWICK, W. R.; BELLOVIN, S. M.; RUBIN, A. D. Firewalls and Internet Security: Repelling
the Wily Hacker. 2nd ed. Boston: Addison-Wesley, 2003.
CISO ADVISOR. 15% das PMEs não têm ninguém em cibersegurança. 13 jul. 2022b. Disponível em: https://www.cisoadvisor.com.br/15-das-pmes-nao-tem-ninguem-em-ciberseguranca/. Acesso em: 17 nov. 2022.
CISO ADVISOR. PMEs do Brasil lideram como vítimas de ransomwares. 29 jun. 2022a.
Disponível em: https://www.cisoadvisor.com.br/pmes-do-brasil-lideram-como-vitimas-de-ransomware/. Acesso em: 17 nov. 2022.
COBB, S. Icsa Firewall Policy Guide – Version 2.0. Washington: NCSA, 1997. (NCSA Security
White Paper Series).
DAVIES, G. Networking Fundamentals. Birmingham: Packt, 2019.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for
the IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
STEWART, J. M.; KINSEY, D. Network Security, Firewalls and VPNs. 3rd ed. Boston: Jones
& Bartlett Learning, 2020.
SYMANTEC. ISTR – Internet Security Threat Report. v. 22. Mountain View: Symantec, 2017.
Disponível em: https://docs.broadcom.com/doc/istr-22-2017-en. Acesso em: 17 nov. 2022.
1
1
1
CONFIRA SUAS RESPOSTAS
1. C. A rede de maior confiança é a rede interna, tendo a rede DMZ como zona de confiança
intermediária e a internet como rede não confiável. Dessa forma:
• O tráfego oriundo de uma rede menos confiável para uma rede mais confiável deve ter
conectividade limitada pelo firewall.
• O tráfego oriundo de uma rede mais confiável para uma rede menos confiável pode ter
conectividade permitida pelo firewall.
• Logo, os usuários da rede interna podem ter conectividade com hosts na rede DMZ.
2. D. Habilitando os logs ou registros de um firewall, pode-se tornar o acesso a uma rede
privada auditável.
1
1
1
MEU ESPAÇO
1
1
1
UNIDADE 5
TEMA DE APRENDIZAGEM 8
DETECÇÃO DE MALWARE E DE
INTRUSÃO (IDS E IPS)
ME. ITALO GERVÁSIO CAVALCANTE
MINHAS METAS
Aprofundar nos conceitos de detecção de malware
Conhecer os sistemas de detecção e prevenção de intrusão
Identificar suas limitações
1
1
1
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
No passado, os cibercriminosos concentravam-se, principalmente, em clientes bancários, roubando contas de banco ou cartões de crédito (SYMANTEC,
2017). No entanto, a nova geração de malware tornou-se mais ambiciosa e tem
como alvo os próprios bancos, às vezes, tentando levar milhões de dólares em
um ataque. Por esse motivo, a detecção de ataques de dia zero bem como a identificação de malware desconhecido e ofuscado tornaram-se as prioridades das
equipes de segurança das organizações.
As grandes organizações passaram a investir bastante em segurança de redes ou cibersegurança, levando esse setor a faturar US$ 176,5 bilhões em 2020,
com expectativa de movimentar US$ 403 bilhões até 2027. Infelizmente, esses
investimento e segurança por parte de pequenas e médias empresas não ocorre
no nosso país. Segundo uma pesquisa global da Arcserve ([s. d.] apud CISO
ADVISOR, 2022a, on-line), o Brasil possui as pequenas e médias empresas mais
despreparadas para conter um ataque de ransomware, sendo melhor, apenas,
do que a Índia. Dessas empresas nacionais entrevistadas, 57% admitiram que
sofreram um ataque de ransomware.
P L AY N O CO NHEC I M ENTO
Ouça agora o podcast que preparamos
especialmente para você
DESENVOLVA SEU POTENCIAL#
DETECÇÃO DE MALWARE E DE INTRUSÃO (IDS E IPS)
Você deve estar pensando: como proteger uma rede em um cenário com ataques
tão sofisticados como os ataques de dia zero citados no relatório da Symantec
(2017)? Além disso, por que pequenas e médias empresas nacionais estão tão expostas a ataques de ransomware? Para te ajudar em situações diversas que envolvam
1
1
1
T E MA D E APRE N D IZAGEM 8
segurança em computadores, este Tema de Aprendizagem mostrará as tecnologias
de firewall e os mecanismos de detecção de malware e intrusão voltados tanto a
prevenir quanto a detectar a exploração de vulnerabilidades. Tais mecanismos e
tecnologias serão importantes para o seu cotidiano profissional na área de TI.
Enquanto um firewall estático de filtragem de pacotes controla o acesso pacote a pacote, os firewalls de inspeção de estado controlam o acesso sessão a
sessão. Isso significa que, quando o firewall toma decisões de controle de acesso,
ele pode levar em consideração as regras que regem as sessões na camada de
transporte e na camada de aplicação, juntamente com o conhecimento do que
aconteceu, anteriormente, na sessão. Os dados associados ao que aconteceu antes
nas sessões são armazenados em uma tabela de estado (GARGANO, 2016).
Os firewalls de inspeção de estado (também conhecidos como firewalls de filtragem dinâmica de pacotes ou firewall de contexto) avaliam o estado, a sessão
ou o contexto do tráfego de rede. Ao examinar os endereços de origem e destino,
o uso do aplicativo e a relação entre os pacotes atuais e os pacotes anteriores
da mesma sessão, os firewalls de inspeção de estado costumam conceder uma
gama mais ampla de acesso para usuários e atividades autorizados, além de observar e bloquear, ativamente, usuários e atividades não autorizados (CHAPPLE;
STEWART; GIBSON, 2021). Os firewalls de inspeção estado operam tanto nas camadas OSI 3 quanto nas superiores.
Um firewall de inspeção de estado está ciente de que qualquer comunicação de
saída válida, especialmente, relacionada ao TCP, acionará uma resposta correspondente da entidade externa. Assim, esse tipo de firewall cria, de forma automática, uma regra de resposta temporária à solicitação (CHAPPLE; STEWART; GIBSON, 2021). Mas essa regra existe, apenas, enquanto a conversa estiver ocorrendo.
Além disso, os firewalls de inspeção com estado são capazes de reter o conhecimento de pacotes anteriores em uma conversa para detectar tráfego indesejado
ou mal-intencionado que não é perceptível ou detectável ao avaliar, apenas, pacotes individuais, o que é conhecido como análise de contexto ou análise contextual.
Um firewall de inspeção de estado também pode realizar inspeção profunda de
pacotes, ou seja, a análise da carga útil ou do conteúdo de um pacote (CHAPPLE;
STEWART; GIBSON, 2021).
Você já sabe que, devido à simplicidade de operação de um firewall estático
de filtragem de pacotes, ele tem a vantagem de velocidade e eficiência com relação
a um firewall de inspeção de estado.
1
1
1
UN I C ES UMA R
VOCÊ SABE RESPONDER?
Então, por que utilizar este último tipo?
AP RO F U NDA NDO
A inspeção profunda de pacotes (Deep Packet Inspection – DPI), inspeção
de carga útil ou filtragem de conteúdo é o meio de avaliar e filtrar o conteúdo
da carga útil da comunicação e não, apenas, nos valores do cabeçalho. Essa
inspeção profunda também é conhecida como inspeção completa de pacotes
e extração de informações.
A inspeção profunda de pacotes costuma bloquear nomes de domínio, malware, spam, scripts maliciosos, conteúdo abusivo ou outros elementos identificáveis na carga útil de uma comunicação. Firewalls de camada de aplicativo
ou de inspeção de estado são, frequentemente, integrados ao DPI.
Fonte: adaptado de Chapple, Stewart e Gibson (2021).
Dada a compreensão das regras de sessão TCP (handshake de três vias, SYN,
SYN/ACK, ACK) juntamente com a existência da tabela de estados, os firewalls
com estado têm o potencial de garantir que essas regras sejam seguidas. Os ataques de rede, geralmente, quebram as regras, confundindo os sistemas, fazendo
com que eles se comportem de maneira não intencional. Quando os firewalls
com estado reconhecem que as regras estão sendo quebradas, eles descartam os
pacotes ofensivos e mitigam o ataque (GARGANO, 2016).
Para ficar mais claro, pense em conexões TCP. A conexão deve começar com
um pacote SYN, se a política do firewall permitir a sessão, o pacote será permitido e uma nova entrada na tabela de estados será criada. A tabela de estado
armazena informações como endereços IP de origem e destino bem como portas
TCP, sinalizadores TCP e números de sequência. Nesse ponto, há apenas um
pacote válido que pode seguir nessa sessão: é o pacote SYN-ACK do servidor
em resposta ao SYN do cliente e precisa reconhecer o número de sequência real
que foi, originalmente, apresentado pelo cliente.
1
1
1
T E MA D E APRE N D IZAGEM 8
Os firewalls com estado também fornecem inspeção com estado de aplicativos
que utilizam um canal de controle para facilitar conexões negociadas, dinamicamente. Aplicativos de voz sobre IP (VoIP) são exemplos comuns em redes modernas. O FTP é outro exemplo: com ele, o cliente conecta-se ao servidor na porta TCP
21, que é o canal de controle, e, quando o cliente solicita dados, um novo canal de
dados é aberto. Esta é uma conexão TCP negociada, de forma dinâmica, usando a
porta 20 ou um número de porta atribuído, dinamicamente (GARGANO, 2016)
A Figura 1 mostra uma sessão HTTP (TCP porta 80) estabelecida, com sucesso, entre duas estações de trabalho na rede interna (10.1.1.1 e 10.1.1.2) e um
servidor web na internet (200.1.2.3). Uma ACL na interface interna do firewall
permitiu a saída dos pacotes, mas uma entrada de regra ACL dinâmica (criada e
mantida enquanto a sessão está aberta) na interface externa permite pacotes de
resposta do servidor web aos clientes.
Figura 1 - Firewall de inspeção com estado / Fonte: o autor.
Descrição da Imagem: na parte superior e central da imagem, há uma seta que sai do lado esquerdo em direção
ao direito, no interior dela estão as informações “Porta de origem 1500” e “Porta destino 80”. Logo abaixo dessa
seta, há dois conjuntos de figuras idênticas, mas com setas invertidas, indicando o fluxo de informação. Cada conjunto de figuras contém dois computadores à esquerda, um nomeado “10.1.1.1” e o outro “10.1.1.2”, conectados
à figura de um muro, no centro, representando o firewall com estado, e conectados à figura de um retângulo que
lembra um computador de mesa sem monitor, à direita, nomeado de “Servidor 200.1.2.3”. O conjunto de figuras
com setas para a esquerda detalha o fluxo do computador ao servidor web, enquanto o conjunto de figuras com
setas para a direita detalha o retorno da comunicação.
1
1
1
UN I C ES UMA R
Agora que você entendeu a diferença entre firewalls de filtragem de pacotes com
ou sem estado, seguiremos com os demais tipos de firewall.
FIREWALLS EM NÍVEL DE CIRCUITO
Os firewalls em nível de circuito funcionam na camada de sessão do modelo
OSI e monitoram o handshake entre os pacotes, para decidir se o tráfego é legítimo. O tráfego para um computador remoto é modificado com o intuito de parecer
que se originou do firewall no nível do circuito. Essa modificação torna esse
firewall, particularmente, útil para ocultar informações sobre uma rede protegida,
mas tem a desvantagem de não filtrar pacotes individuais em determinada conexão (NOONAN; DUBRAWSKY, 2006). Como exemplo, se na Figura 2, tivéssemos
um firewall em nível de circuito, o IP presente no pacote que chegou ao servidor
web não seria 10.1.1.1 ou 10.1.1.2, e sim o IP da interface externa do firewall.
FIREWALL DE APLICAÇÃO
Um firewall de aplicação filtra o tráfego com base em um único serviço de internet, protocolo ou aplicativo. Esse firewall opera na camada de aplicativo (camada
7) do modelo OSI e pode ser implementado com ou sem estado (CHAPPLE; STEWART; GIBSON, 2021).
Um exemplo de firewall de aplicação é o firewall de aplicativo da web (Web Application Firewall – WAF), o qual é um dispositivo, complemento de servidor, serviço
virtual ou filtro do sistema que define um conjunto estrito de regras de comunicação com um site. Destina-se a evitar ataques a aplicativos da web (CHAPPLE;
STEWART; GIBSON, 2021).
Um firewall, comumente, funcionará como um computador bastião (bastion host) de
uma rede. Bastion host é um sistema projetado, especificamente, para resistir a ataques.
AP RO F U NDA NDO
A palavra “bastião” vem da arquitetura medieval do castelo. Uma guarita-bastião era posicionada em frente à entrada principal — tipicamente, do outro lado do fosso do castelo — onde controlava a entrada na ponte levadiça, a
fim de servir como uma primeira camada de proteção. Usar esse termo para
descrever um sistema indica que esse sistema está agindo como um host de
sacrifício que receberá todos os ataques de entrada.
1
1
1
T E MA D E APRE N D IZAGEM 8
Os firewalls, agora, evoluíram além da simples filtragem de pacotes e da inspeção
de estado. A maioria das empresas está implantando firewalls de última geração
para bloquear ameaças modernas, por exemplo, malware avançado e ataques de
camada de aplicativo (GARGANO, 2016).
Um firewall de próxima geração (NGFW) é um dispositivo multifuncional
composto por vários recursos de segurança, além de um firewall tradicional. Um
NGFW é conhecido como gerenciamento unificado de ameaças (CHAPPLE; STEWART; GIBSON, 2021).
Os recursos que podem ser incluídos em um firewall de próxima geração, segundo Gargano (2016), são:
■ Recursos de firewall padrão, como inspeção com estado.
■ Prevenção de intrusão integrada.
■ Filtragem de nome de domínio e URL.
■ Gerenciamento de QoS.
■ Reconhecimento e controle de aplicativos para ver e bloquear aplicativos e
URLs arriscados.
■ Reconhecimento de contexto: rastreia quem está se conectando, com o que,
de onde, usando qual dispositivo e a que horas.
■ Proteção avançada contra malware: fornece detecção, bloqueio, rastreamento, análise e correção.
■ Acesso seguro à internet com VPN e NAT.
■ Caminhos de atualização para incluir futuros feeds de informações.
■ Técnicas para lidar com ameaças de segurança em evolução.
Apesar das limitações dos firewalls e do fato de eles não serem a panaceia de todos
os aspectos de segurança de uma rede nem o único baluarte suficiente contra intrusões e, ainda, existir tendências de desenvolvimento que os ameaçam, eles ainda são
um poderoso mecanismo de proteção e continuarão a desempenhar um papel tão
importante quanto central na manutenção da segurança da rede por muitos anos,
desse modo, qualquer organização que ignore os firewalls o faz por sua conta e risco.
Os firewalls continuam a mudar e a desenvolver, e novos recursos serem adicionados, regularmente, conforme a necessidade. Se os desenvolvimentos seguirem a
tendência atual, os firewalls continuarão a combinar mecanismos configuráveis
de controle de acesso e autenticação com as suas funções tradicionais, proporcionando proteção mais poderosa e flexível a todas as redes, tornando-as mais seguras.
1
1
1
UN I C ES UMA R
Os firewalls só podem proteger as zonas de segurança da rede e não dentro
das zonas de segurança, sendo que um número significativo de ataques é iniciado
de dentro da rede confiável (GARGANO, 2016). Esses ataques são detectados por
meio de algumas técnicas.
A detecção de malware é o processo de identificação, por meio de um código
benigno, de um código malicioso, para que o sistema possa ser protegido ou
recuperado de quaisquer efeitos oriundos desse último.
A seguir, discutiremos as técnicas mais usadas.
A verificação de integridade é considerada muito importante na detecção
de quaisquer modificações no sistema, no entanto é mais um método de processo
de recuperação de incidentes do que um método de prevenção de infecção por
malware (NAMANYA et al., 2018). Comprometer um sistema de computação
ou uma rede requer algumas alterações no ambiente de destino.
Os verificadores de integridade são usados na detecção de intrusão, na premissa de que um arquivo existente dentro do ambiente operacional não comprometido é usado como uma medida para combater quaisquer alterações
futuras (SKOUDIS; ZELTSER, 2004). Uma função de hashing, tais como soma
md5, Sha1 ou Sha256, é usada para calcular o resumo do programa ou arquivo
que é armazenado no banco de dados. Posteriormente, os resumos do programa/
arquivo são recalculados e comparados com o hash, originalmente, calculado,
com o objetivo de verificar se o arquivo foi modificado.
1
1
1
T E MA D E APRE N D IZAGEM 8
Esse método de verificação da integridade apresenta alguns desafios:
■ O sistema, inicialmente, usado para calcular os hashes armazenados deve
ser considerado limpo, o que é difícil de garantir.
■ Atualizações do sistema e patches que muito prevalecem em sistemas
de computador modificam arquivos e programas do sistema. Por isso o
banco de dados de hashes precisa ser atualizado para cada atualização
ou haverá falsos positivos muito altos, afetando o método de detecção.
■ Há necessidade de garantir que o banco de dados de referência de hashes
seja armazenado offline e com segurança, caso contrário, apresentará um
único ponto de falha no mecanismo de detecção.
Outra técnica de detecção de malware é a detecção baseada em assinatura, a
qual usa sequências de código de byte específicas — identificadas como exclusivas
de uma amostra de malware em uma família específica ou variante — para detectar a presença de arquivos codificados semelhantes em um sistema (SKOUDIS;
ZELTSER, 2004). Os bytes exclusivos da sequência de código são salvos no banco
de dados do antivírus como assinaturas e são desenvolvidos por um grupo de
especialistas em malware, após análise detalhada de um número significativo de
malware (IDIKA; MATHUR, 2007).
Qualquer arquivo verificado pelo antivírus que contenha a assinatura da sequência de código de byte exclusiva é considerado mal-intencionado. Isso implica
a necessidade de manter pelo antivírus um banco de dados de assinaturas a ser
atualizado sempre que novas assinaturas são geradas para detectar novos malwares. Isso cria um dos principais desafios enfrentados pelos usuários do sistema,
pois a atualização dessas assinaturas requer acesso a recursos de rede que podem
não estar, prontamente, disponíveis o tempo todo (NAMANYA et al., 2018).
A detecção de malware baseada em semântica procura identificar o malware deduzindo a lógica do código e combinando-a com padrões lógicos maliciosos
já conhecidos. Ele segue a semântica das instruções de código dentro do arquivo,
em vez de observar as propriedades sintáticas, logo, é o oposto da detecção baseada
em assinatura. Isso permite que as abordagens de detecção baseadas em semântica
superem a ofuscação e detectem variantes de malware desconhecidas. Uma visão
geral das abordagens de detecção baseadas em semântica é fornecida por Preda et
al. (2007) em A Semantics-Based Approach to Malware Detection.
1
1
1
UN I C ES UMA R
As técnicas de detecção baseadas em comportamento se concentram no
comportamento e nas atividades específicas do sistema/aplicativo que são observados durante a análise dinâmica da amostra para, assim, formar padrões a
serem usados na identificação de softwares que invocam padrões semelhantes.
Embora essas técnicas sejam, amplamente, imunes à ofuscação, a aplicabilidade
dela é limitada pelo desempenho, pois a análise dinâmica requer tempo, e determinar tanto as atividades quanto os comportamentos inseguros no ambiente
é um desafio em evolução (LUH et al., 2017).
E U IN D ICO
Se você quiser conhecer mais sobre detecção de malware
com base em comportamento, leia a pesquisa de Jacob, Debar e Filiol (2008) em Behavioral detection of malware: from
a survey towards an established taxonomy. Clique aqui.
A última técnica a ser abordada, aqui, é a detecção baseada em heurística. A
ideia principal dessa técnica é: não há necessidade de saber muito sobre a estrutura interna ou lógica do programa que está sendo escaneado, o objetivo principal
é chegar o mais próximo possível de uma decisão conclusiva usando o melhor
caminho ideal. Portanto, as abordagens de detecção baseadas em heurística usam
algoritmos e/ou regras que verificam padrões conhecidos.
AP RO F U NDA NDO
As primeiras abordagens heurísticas são conhecidas por terem sido construídas
em 1989, para detectar vírus do sistema DOS (NAMANYA et al., 2018). A maioria
dos programas antivírus, hoje, usa uma combinação de mecanismos heurísticos e scanners que se baseiam em assinatura. Pesquisas recentes no uso de
datamining para detecção de malware são consideradas abordagens de detecção baseadas em heurística (SCHULTZ et al., 2001).
1
1
1
T E MA D E APRE N D IZAGEM 8
Lembrete 1: em computação, você pode pensar em heurística como busca por
tentativas ou por regras que são, apenas, vagamente, definidas.
Lembrete 2: quando uma vulnerabilidade é encontrada em um software,
os fabricantes dessa solução lançam ao público as correções de segurança (conhecidas também como hotfixes), as quais costumam vir junto das atualizações
dos programas, por isso tais atualizações devem ser instaladas pelos usuários.
Portanto, mantenha os seus softwares atualizados, ok?
Como você sabe, um malware tem o potencial de ser usado para permitir a
intrusão na rede da organização. Pensando que uma intrusão pode ser definida
como qualquer tipo de atividade não autorizada a qual cause danos a um sistema
de informação, isso significa que qualquer ataque que represente uma possível
ameaça à confidencialidade, à integridade ou à disponibilidade das informações
será considerado uma intrusão.
Um Sistema de Detecção de Intrusão (Intrusion Detection Systems – IDS)
é um sistema de software ou hardware que identifica ações maliciosas em sistemas
de computador, visando a permitir a manutenção da segurança do sistema
(LIAO et al., 2013). O objetivo de um IDS é identificar diferentes tipos de tráfego
de rede malicioso e uso de computador que não podem ser identificados por um
firewall tradicional, tal identificação é vital para obter alta proteção contra ações
que comprometam a disponibilidade, integridade ou confidencialidade dos sistemas de computador. Os sistemas IDS são, amplamente, categorizados em dois
grupos: Sistema de Detecção de Intrusão Baseado em Assinatura (SIDS) e Sistema
de Detecção de Intrusão Baseado em Anomalias (KHRAISAT et al., 2019).
1
1
1
UN I C ES UMA R
Os Sistemas de Detecção de Intrusão de Assinatura (SIDS) são baseados
em técnicas de correspondência de padrões para encontrar um ataque conhecido; também são conhecidos como Detecção Baseada em Conhecimento
ou Detecção de Uso Indevido (KHRAISAT; GONDAL; VAMPLEW, 2018).
No IDS de assinatura, os métodos de correspondência são usados para localizar
uma intrusão anterior; em outras palavras, quando uma assinatura de intrusão
coincide com a assinatura de uma intrusão anterior existente no banco de dados
de assinaturas, um sinal de alarme é acionado. Para IDS de assinatura, os logs
do host são inspecionados para encontrar sequências de comandos ou ações
identificadas, anteriormente, como malware. IDS de assinatura também foram
rotulados, na literatura, como Detecção Baseada em Conhecimento ou Detecção
de Uso Indevido (MODI et al., 2013).
A ideia principal é construir um banco de dados de assinaturas de intrusão e comparar o conjunto atual de atividades com as assinaturas existentes bem como
acionar um alarme se uma correspondência for encontrada. Por exemplo, uma
regra na forma de “se: antecedente - então: consequente” pode levar a “se (endereço IP de origem = endereço IP de destino) então rotular como um ataque”
(KHRAISAT et al., 2019).
O IDS de assinatura, geralmente, fornece excelente precisão de detecção para
intrusões, previamente, conhecidas (KREIBICH; CROWCROFT, 2004). No
entanto ele tem dificuldade em detectar ataques de dia zero porque não existe
nenhuma assinatura correspondente no banco de dados até que a assinatura do
novo ataque seja extraída e armazenada (KHRAISAT et al., 2019).
As abordagens tradicionais para IDS de assinatura examinam os pacotes de
rede e tentam comparar com um banco de dados de assinaturas, mas essas técnicas são incapazes de identificar ataques que abrangem vários pacotes. Como
o malware moderno é mais sofisticado, muitas vezes, é necessário extrair informações de assinatura em vários pacotes, o que requer a recuperação, pelo IDS,
do conteúdo dos pacotes anteriores (KHRAISAT et al., 2019).
A taxa crescente de ataques de dia zero tornou as técnicas IDS de assinatura,
progressivamente, menos eficazes porque não existe assinatura anterior para
esses ataques (SYMANTEC, 2017). As variantes polimórficas do malware e a
quantidade crescente de ataques direcionados têm a chance de minar, ainda mais,
1
1
1
T E MA D E APRE N D IZAGEM 8
a adequação desse paradigma tradicional. Uma solução potencial para esse problema seria usar técnicas de IDS de anomalias que operam traçando o perfil do
que é um comportamento aceitável e do que é anômalo (KHRAISAT et al., 2019).
No Sistema de Detecção de Intrusão Baseado em Anomalias, um modelo normal do comportamento de um sistema de computador é criado usando
aprendizado de máquina, métodos que se baseiam em estatística ou em conhecimento. Qualquer desvio significativo entre o comportamento observado e o
modelo é considerado uma anomalia, a qual pode ser interpretada como uma
intrusão. A suposição para esse grupo de técnicas é: o comportamento malicioso
difere do comportamento típico do usuário, portanto, os comportamentos de
usuários anormais que são diferentes dos comportamentos padrão são classificados como intrusões.
O desenvolvimento do IDS de anomalias compreende duas fases: a fase de treinamento e a fase
de testagem. Na de treinamento, o perfil de tráfego
O comportamento
malicioso difere do
normal é usado para aprender um modelo de comcomportamento
portamento normal e, na de teste, um novo conjuntípico do usuário
to de dados é usado com o objetivo de estabelecer a
capacidade do sistema de generalizar para intrusões
não vistas, anteriormente (KHRAISAT et al., 2019).
A principal vantagem do IDS de anomalias é a capacidade de identificar ataques de dia zero devido ao fato de que o reconhecimento da atividade anormal
do usuário não depende de um banco de dados de assinaturas (ALAZAB et al.,
2012). O IDS de anomalias aciona um sinal de perigo quando o comportamento examinado difere do comportamento usual, além disso, esse IDS traz vários
benefícios. Primeiro, ele tem a capacidade de descobrir atividades maliciosas
internas, isto é, se um invasor começar a fazer transações em uma conta roubada
não identificada na atividade típica do usuário, ele criará um alarme. Em segundo
lugar, é muito difícil para um cibercriminoso reconhecer o que é um comportamento normal do usuário sem produzir um alerta, pois o sistema é construído a
partir de perfis personalizados (KHRAISAT et al., 2019).
1
1
1
UN I C ES UMA R
Revisando para você as diferenças entre a detecção baseada em assinatura e a
detecção baseada em anomalias: o IDS de assinatura só pode identificar intrusões
bem conhecidas, enquanto a IDS de anomalias pode detectar ataques de dia zero.
No entanto, essa última tem a chance de resultar em uma alta taxa de falsos positivos porque as anomalias podem ser, apenas, novas atividades normais em vez
de intrusões genuínas.
Você já pensou qual é a fonte de dados para os sistemas de detecção de intrusão? Os IDSs também são classificados com base nas fontes de dados de entrada
usadas para detectar atividades anormais. Em termos de fontes de dados, existem, geralmente, dois tipos de tecnologias IDS, a saber: o IDS Baseado em Host
(HIDS) e o IDS Baseado em Rede (NIDS).
IDS BASEADO EM HOST
O IDS Baseado em Host (HIDS) inspeciona dados originados do sistema host e
fontes de auditoria, como: sistema operacional, logs do servidor, logs de firewalls,
auditorias do sistema de aplicativos ou logs de banco de dados. O HIDS é capaz de
detectar ataques internos que não envolvem tráfego de rede (CREECH; HU, 2013).
IDS BASEADO EM REDE
O IDS Baseado em Rede (NIDS) monitora o tráfego de rede que é extraído dela,
por meio de captura de pacotes, de NetFlow e de outras fontes de dados de rede,
e costuma ser utilizado para monitorar muitos computadores associados a uma
rede. O NIDS é capaz de monitorar as atividades maliciosas externas que podem
ser iniciadas a partir de uma ameaça externa em uma fase anterior, antes que as
ameaças se espalhem para outro sistema de computador. Por outro lado, os NIDSs
têm capacidade limitada de inspecionar todos os dados em uma rede de alta largura de banda devido ao volume de dados que passam pelas modernas redes de
comunicação de alta velocidade (BHUYAN; BHATTACHARYYA; KALITA, 2013).
1
1
1
T E MA D E APRE N D IZAGEM 8
O NIDS implantado em várias posições dentro de uma topologia de rede específica, junto com HIDS e firewalls, fornece proteção concreta, resiliente e multicamada contra os ataques externos e internos (KHRAISAT et al., 2019).
O Quadro 1 mostra um resumo das comparações entre IDS Baseado em Host
(HIDS) e IDS Baseado em Rede (NIDS).
TECNOLOGIA
VANTAGENS
DESVANTAGENS
HIDS
• Pode verificar o comportamento das comunicações criptografadas de ponta a ponta.
• Não requer hardware extra.
• Detecta invasões verificando
o sistema de arquivos do host,
chamadas de sistema ou eventos de rede.
• Cada pacote é remontado.
• Examina o item inteiro, não
apenas os fluxos.
• Atrasos na notificação de
ataques.
• Consome recursos do host.
• Precisa ser instalado em
cada host.
• Pode monitorar ataques,
apenas, na máquina onde
está instalado.
NIDS
• Detecta ataques verificando
pacotes de rede.
• Não é necessário instalar em
cada host.
• Capaz de verificar vários hosts
no mesmo período.
• Capaz de detectar as mais
amplas faixas de protocolos de
rede.
• Identificar ataques de
tráfego criptografado é um
desafio.
• Necessita de um hardware
dedicado.
• Suporta, apenas, a identificação de ataques de rede.
• Difícil análise de rede de
alta velocidade.
• Ataque interno é a ameaça
mais séria.
Quadro 1 - Comparação de tipos de tecnologia IDS com base nas fontes de dados de entrada
Fonte: adaptado de Khraisat et al. (2019).
Você aprendeu, até aqui, sobre sistemas de detecção de intrusão, mas quando
um dispositivo de software ou hardware possui todos os recursos de um IDS e,
também, tenta impedir possíveis incidentes, ele é chamado de Sistema de Prevenção de Intrusão (IPS).
1
1
1
UN I C ES UMA R
Um IPS pode responder a uma ameaça detectada de várias maneiras (PATEL;
QASSIM; WILLS, 2010):
■ Remoção do conteúdo malicioso de um ataque no tráfego de rede, para
filtrar os pacotes ameaçadores.
■ Reconfiguração de outros controles de segurança em sistemas como firewall ou roteador, para bloquear ataques futuros.
■ (Re)configuração de outros controles de segurança e privacidade nas configurações do navegador, a fim de evitar ataques futuros.
Normalmente, a desativação de recursos de prevenção em produtos IPS faz com
que funcionem como IDSs. Logo, os IPSs são considerados uma extensão dos IDSs.
Embora o IPS e o IDS examinem o tráfego de rede em busca de ataques,
existem diferenças críticas. Ambos detectam tráfego malicioso ou indesejado e o
fazem da maneira tão completa quanto precisa, mas diferem no tipo de resposta
fornecida por cada um. A principal função de um produto IDS é alertar sobre
atividades suspeitas, enquanto o IPS é projetado e desenvolvido para proteção
mais ativa bem como à melhora do IDS e às outras soluções de segurança tradicionais, as quais têm o potencial de reagir em tempo real, para bloquear ou
impedir essas atividades (PATEL; QASSIM; WILLS, 2010).
IN D ICAÇÃO DE FI LM E
Privacidade Hackeada (2020)
Sinopse: O escândalo da empresa de consultoria Cambridge
Analytica e do Facebook é recontado por meio da história de
um professor americano. Ao descobrir que, junto com 240
milhões de pessoas, as suas informações pessoais foram
hackeadas para criar perfis políticos e influenciar as eleições
americanas de 2016, ele embarca em uma jornada com o objetivo de levar o caso à Corte, já que a lei americana não protege as suas informações digitais, mas a lei britânica sim.
Comentário: o escândalo com o Facebook e a empresa Cambridge Analytica foi de conhecimento mundial. O filme/documentário da Netflix aborda um dos efeitos possíveis quando a
ausência de confidencialidade de dados privados é explorada.
1
1
1
T E MA D E APRE N D IZAGEM 8
Em Tecnologia da Informação (TI), a experiência do profissional é muito valorizada. No entanto, as certificações de TI continuam sendo um diferencial para
alavancar a carreira dos profissionais, pois elas são, ainda, um meio para demonstrar que o profissional detém conhecimentos e habilidades específicas.
Com o constante aumento da competitividade no mercado de trabalho, a
disputa por uma vaga fica cada vez mais acirrada entre os profissionais de TI,
exigindo, de forma crescente, competência do candidato e qualificação profissional na área escolhida.
Diante desse cenário, ocorre a busca por diferenciais competitivos, mas, a
meu ver, é importante o profissional contar com pós-graduação e certificações
em seu currículo. Posso te alertar que, por vezes, uma certificação fora do escopo
técnico também ajuda a dar aquele salto na carreira. Por exemplo, quem tem
uma certificação em inglês — como a TOEFL — no currículo, com certeza, terá
destaque em uma seleção, ainda mais, atualmente, com o mercado de empresas
estrangeiras buscando profissionais de TI no Brasil aquecido.
Resolvi listar duas certificações que podem ajudar bastante a carreira do profissional de segurança da informação:
1
1
1
UN I C ES UMA R
COMPTIA SECURITY +
É uma certificação global que valida as habilidades básicas necessárias para
desempenhar as funções básicas de segurança e buscar uma carreira em segurança de TI.
• Você aprenderá a avaliar a postura de segurança de um ambiente corporativo, além de recomendar e implementar soluções de segurança apropriadas.
• Monitorar e proteger ambientes híbridos, incluindo nuvem, celular e IoT.
• Operar com consciência das leis e políticas aplicáveis, incluindo princípios de
governança, risco e conformidade.
• Identificar, analisar e responder a incidentes e eventos de segurança.
CCNP SECURITY
A certificação de segurança de nível profissional da Cisco, a CCNP Security, trata
dos Firewall Cisco e Sistema de Prevenção de Intrusão (IPS), também, da Cisco.
• A fabricante Cisco possui uma das maiores participações de mercado de
componentes de arquitetura de rede com presença global, como: roteadores,
switches, firewalls e Sistemas de Prevenção de Intrusões, logo, a obtenção
de uma certificação dessa empresa garante que você tenha uma sólida compreensão dos princípios de rede de computadores junto com as soluções de
rede da Cisco.
• As certificações de nível profissional da Cisco têm sido parte importante
do setor de computação por muitos anos e continuarão sendo mais importantes. Existem muitas razões para obter certificações da Cisco, porém as
mais citadas são a credibilidade e a aceitabilidade.
• Se todos os outros fatores forem iguais, um funcionário, consultor ou candidato a emprego certificado pela Cisco é considerado mais valioso do que um
não certificado.
• O CCNP Security é uma das certificações de segurança cibernética mais
respeitadas do setor. A obtenção da CCNP Security comprova as habilidades
em nível profissional com as soluções de segurança cibernética da Cisco.
Para obter essa certificação, você precisa passar em dois exames: um exame
básico que abrange as principais tecnologias de segurança da Cisco e testa
o seu conhecimento de infraestrutura de segurança e um exame de concentração de segurança de sua escolha, para que você possa personalizar sua
certificação em sua área técnica de foco.
• O foco do teste é em Firewalls da Série ASA, como o 5550 e equipamentos de
Sistema de Prevenção de Intrusão (IPS).
1
1
1
T E MA D E APRE N D IZAGEM 8
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
NOVOS DESAFIOS
Espero que você se sinta motivado(a) a estudar e a se inserir na área de segurança,
principalmente trabalhando com firewalls ou Sistemas de Prevenção de Intrusão.
Lembrando que, além das certificações citadas, as certificações dos principais
fabricantes de equipamentos (como Palo Alto Network ou Check Point são bem
aceitas pelo mercado. É um ótimo caminho profissional aos apaixonados por
segurança da informação.
Aproveitar para realizar algumas atividades e, assim, revermos e fixarmos
alguns conceitos. Caso precise, retorne ao conteúdo para.
1
1
1
VAMOS PRATICAR
1. Os usuários de uma organização, em suas estações de trabalho, precisam acessar
sistemas que, talvez, estão na rede interna da organização, na rede desmilitarizada
(DMZ) ou na internet. Os fluxos de comunicação entre essas redes, normalmente, é
controlado por um firewall, por conta dos diferentes níveis de confiança delas.
Com relação às limitações ou permissões de tráfego por meio de firewalls, assinale a
alternativa que apresenta um fluxo de comunicação recomendável de ser configurado
em um firewall:
a) Os hosts na DMZ têm conectividade ilimitada a hosts específicos na rede interna.
b) Os hosts na DMZ têm conectividade com as redes externas, pois elas sempre são
confiáveis.
c) Usuários da rede interna possuem conectividade permitida com hosts na DMZ.
d) Usuários da internet possuem conectividade permitida com hosts na rede interna.
e) Usuários da internet possuem conectividade ilimitada com hosts na DMZ.
2. Uma organização tem alguns serviços que precisam ou devem ser acessados por usuários externos a ela. Dessa forma, esses serviços precisam estar disponíveis ao acesso
pela internet. Quando isso ocorre, os servidores que os hospedam são colocados na
rede DMZ, entretanto, há serviços que não podem ser acessados, diretamente, por
terceiros da organização.
Assinale a alternativa a qual apresenta um servidor que deve estar localizado na rede
interna porque não deve estar acessível a usuários externos:
a)
b)
c)
d)
e)
Servidor web.
Servidor de e-mail.
Servidor de banco de dados.
Servidores FTP (File Transfer Protocol).
Servidor DNS.
1
1
1
VAMOS PRATICAR
3. Um firewall é definido como uma coleção de componentes ou um sistema que é colocado entre duas redes de modo que todo o tráfego de dentro para fora e vice-versa
deve passar por ele, além de permitir, somente, o tráfego autorizado a passar por ele.
Considerando um firewall instalado, estrategicamente, onde a rede privada ou a intranet se conecta à internet pública, ele pode ter diversos usos.
Com base no conceito de firewall, analise as afirmativas, a seguir:
I - Ele pode tornar a rede privada mais segura.
II - É capaz de monitorar o tráfego que entra e sai de uma intranet.
III - É capaz de rastrear tentativas de invasão a rede privada.
IV - Pode tornar o acesso à rede privada inauditável.
V - É capaz de isolar sub-redes e fornecer camadas adicionais de proteção dentro da
organização.
É correto o que se afirma em:
a)
b)
c)
d)
e)
Somente I e II.
Somente III e IV.
Somente I, II e III.
Somente I, II, III e V.
I, II, III, IV e V.
4. Embora os Sistemas de Detecção e Prevenção de Intrusão sejam semelhantes em vários aspectos importantes, eles também têm algumas diferenças importantes. Assinale
a alternativa que apresenta uma diferença entre IPS e IDS:
a) O IDS é uma solução baseada em controle que aceita ou rejeita pacotes de rede com
base em conjuntos de regras predeterminados, enquanto um IPS é construído para
detecção e vigilância.
b) Depois que uma ameaça é detectada, o IDS interrompe o fluxo de tráfego malicioso,
enquanto o IPS alerta a equipe de segurança humana a ações adicionais.
c) Um IPS pode fazer o trabalho de um IDS, mas o inverso não é possível.
d) O IDS é uma solução de segurança proativa, enquanto o IPS conta com a intervenção
de equipes de TI para evitar ameaças.
e) O IPS e o IDS detectam tráfego malicioso ou indesejado, no entanto o IDS pode reagir,
em tempo real, para bloquear ou impedir atividades maliciosas.
1
1
1
VAMOS PRATICAR
5. Em termos de fontes de dados, geralmente, existem dois tipos de tecnologias IDS:
IDS Baseado em Host (HIDS) e IDS Baseado em Rede (NIDS). Sobre as características
desses dois tipos de IDS, assinale a alternativa correta:
a) Com base nos registros (logs) do sistema, um IDS Baseado em Rede é capaz de verificar o sucesso ou a falha de um ataque.
b) Uma vantagem do IDS Baseado em Host é a sua independência da topologia da rede,
podendo ser utilizado em redes separadas por switches.
c) Um IDS Baseado em Rede possui a desvantagem de haver a necessidade de o instalar
em cada host, assim como o IDS Baseado em Host.
d) Com o IDS Baseado em Rede, é possível verificar o comportamento das comunicações
criptografadas de ponta a ponta.
e) Caso um atacante consiga invadir um host, apagando os logs do sistema, mesmo com
o IDS Baseado em Rede funcionando, é impossível detectar a atividade do hacker.
1
1
1
REFERÊNCIAS
ALAZAB, A. et al. Using feature selection for intrusion detection system. In: ISCT – INTERNATIONAL SYMPOSIUM ON COMMUNICATIONS AND INFORMATION TECHNOLOGIES, 12.,
2012, Gold Coast. Proceedings [...]. Gold Coast: ISCT, 2012. p. 296-301.
BHUYAN, M. H.; BHATTACHARYYA, D. K.; KALITA, J. K. Network anomaly detection: methods,
systems and tools. IEEE Communications Surveys and Tutorials, v. 16, n. 1, p. 303-336,
2013.
CHAPPLE, M.; STEWART, J. M.; GIBSON, D. (ISC) 2 CISSP – Certified Information Systems
Security Professional Official Study Guide. 9th ed. Alameda: Sybex, 2021.
CISO ADVISOR. 15% das PMEs não têm ninguém em cibersegurança. 13 jul. 2022b.
Disponível em: https://www.cisoadvisor.com.br/15-das-pmes-nao-tem-ninguem-em-ciberseguranca/. Acesso em: 17 nov. 2022.
CISO ADVISOR. PMEs do Brasil lideram como vítimas de ransomwares. 29 jun. 2022a.
Disponível em: https://www.cisoadvisor.com.br/pmes-do-brasil-lideram-como-vitimas-de-ransomware/. Acesso em: 17 nov. 2022.
CREECH, G.; HU, J. A semantic approach to host-based intrusion detection systems using
contiguous and discontiguous system call patterns. IEEE – Transactions on Computers,
v. 63, n. 4, p. 807-819, 2013.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for
the IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
IDIKA, N.; MATHUR, A. P. A survey of malware detection techniques. CERIAS, West Lafayette, v. 48, n. 2, p. 1-48, 2007.
JACOB, G.; DEBAR, H.; FILIOL, E. Behavioral detection of malware: from a survey towards an
established taxonomy. Journal in Computer Virology, v. 4, n. 3, p. 251-266, 2008. Disponível
em: https://link.springer.com/article/10.1007/s11416-008-0086-0. Acesso em: 22 nov. 2022.
KHRAISAT, A. et al. Survey of intrusion detection systems: techniques, datasets and challenges. Cybersecurity, v. 2, n. 1, p. 1-22, 2019.
KHRAISAT, A.; GONDAL, I.; VAMPLEW, P. An anomaly intrusion detection system using c5 decision tree classifier. In: PAKD – PACIFIC-ASIA CONFERENCE ON KNOWLEDGE DISCOVERY AND
DATA MINING, 22., 2018, Melbourne. Proceedings [...]. Melbourne: PAKD, 2018. p. 149-155.
1
1
1
REFERÊNCIAS
KREIBICH, C.; CROWCROFT, J. Honeycomb: creating intrusion detection signatures using
honeypots. ACM SIGCOMM Computer Communication Review, New York, v. 34, n. 1, p.
51-56, 2004.
LIAO, H.-J. et al. Intrusion detection system: A comprehensive review. Journal of Network
and Computer Applications, v. 36, n. 1, p. 16-24, 2013.
LUH, R. et al. Semantics-aware detection of targeted attacks: a survey. Journal of Computer Virology and Hacking Techniques, v. 13, n. 1, p. 47-85, 2017.
MODI, C. et al. A survey of intrusion detection techniques in cloud. Journal of Network
and Computer Applications, v. 36, n. 1, p. 42-57, 2013.
NAMANYA, A. P. et al. The World of Malware: An Overview. In: IEEE – INTERNATIONAL CONFERENCE ON FUTURE INTERNET OF THINGS AND CLOUD (FICLOUD), 6., 2018, Barcelona.
Proceedings […]. Barcelona: IEEE, 2018. p. 420-427.
NOONAN, W. J.; DUBRAWSKY, I. Firewall Fundamentals. Indianapolis: Cisco Press, 2006.
PATEL, A.; QASSIM, Q.; WILLS, C. A survey of intrusion detection and prevention systems.
Information Management & Computer Security, v. 18, n. 4, p. 278-290, 2010.
PREDA, M. D. et al. A semantics-based approach to malware detection. ACM Sigplan Notices, New York, v. 42, n. 1, p. 377-388, 2007.
SCHULTZ, M. G. et al. Data mining methods for detection of new malicious executables. In:
IEEE – INTERNATIONAL SYMPOSIUM ON SECURITY AND PRIVACY, 2001, Oakland. Proceedings [...]. Oakland: S&P, 2001. p. 38-41.
SKOUDIS, E.; ZELTSER, L. Malware: fighting malicious code. New York: Prentice Hall Professional, 2004.
STEWART, J. M.; KINSEY, D. Network Security, Firewalls and VPNs. 3rd ed. Boston: Jones
& Bartlett Learning, 2020.
SYMANTEC. ISTR – Internet Security Threat Report. v. 22. Mountain View: Symantec, 2017.
Disponível em: https://docs.broadcom.com/doc/istr-22-2017-en. Acesso em: 17 nov. 2022.
1
1
1
CONFIRA SUAS RESPOSTAS
1. C. A rede de maior confiança é a rede interna, tendo a rede DMZ como zona de confiança
intermediária e a internet como rede não confiável. Dessa forma:
• O tráfego oriundo de uma rede menos confiável para uma rede mais confiável deve ter
conectividade limitada pelo firewall.
• O tráfego oriundo de uma rede mais confiável para uma rede menos confiável pode
ter conectividade permitida pelo firewall.
• Logo, os usuários da rede interna podem ter conectividade com hosts na rede DMZ.
2. C. O servidor de banco de dados possui muitos dados sensíveis, logo, ele deve estar localizado na rede interna. O servidor que precisar acessar o banco de dados tem a possibilidade
de estar localizado na DMZ, desde que haja um firewall entre eles filtrando o tráfego.
3. D. Habilitando os logs ou registros de um firewall, pode-se tornar o acesso a uma rede
privada auditável.
4. C. Um IPS é capaz de fazer o trabalho de um IDS, mas o inverso não é possível. Nas demais
alternativas, o que é atribuído como função do IPS é, na verdade, do IDS, o que é atribuído
como função do IDS é, na verdade, do IPS.
5. B. Um IDS Baseado em Host é instalado em servidores, logo, o seu uso é independência
da topologia da rede, podendo ser utilizado em redes separadas por switches. Enquanto
isso, se houver mudança na topologia da rede, os IDSs Baseados em Rede serão afetados.
1
1
1
MEU ESPAÇO
1
1
1
TEMA DE APRENDIZAGEM 9
VPN, PROTOCOLOS DE SEGURANÇA
E SEGURANÇA EM REDES SEM FIO
MINHAS METAS
Examinar os fundamentos das tecnologias de Rede Privada Virtual
(VPN – Virtual Private Network)
Conhecer os principais tipos de VPN
Examinar a segurança do protocolo de internet (IPsec)
Conhecer os conceitos relacionados à segurança de redes sem fio
1
1
1
UN I C ES UMA R
INICIE SUA JORNADA
Olá, estudante! Seja bem vindo(a)!
Durante a pandemia de Covid-19, o regime das organizações foi impactado
de um modo cujos profissionais de TI ainda não conheciam. De acordo com o
estudo Índice de Gerenciamento de Acesso 2022 publicado pela Thales Group
(2022) — empresa do ramo de cibersegurança e proteção de dados — os impactos da pandemia reduziram as preocupações dos funcionários com o trabalho
remoto, pois as estratégias de trabalho em casa tornaram-se mais comuns em
várias organizações.
Ainda de acordo com o estudo da Thales Group (2022), as redes privadas
virtuais (VPNs) continuam a liderar como principal método para os funcionários acessarem aplicativos internos, remotamente. Mesmo no fim da pandemia,
quase metade dos entrevistados do estudo planeja manter as suas VPNs existentes
enquanto adiciona novas tecnologias de segurança.
P L AY N O CO NHEC I M ENTO
Quer saber a respeito da segurança de dispositivos sem fio?
Então, acesse o nosso podcast dedicado à segurança de
clientes e a pontos de acesso wireless.
1
1
1
T E MA D E APRE N D IZAGEM 9
DESENVOLVA SEU POTENCIAL
VPN, PROTOCOLOS DE SEGURANÇA E
SEGURANÇA EM REDES SEM FIO
No geral, as atitudes em relação às tecnologias de trabalho remoto permaneceram, relativamente, inalteradas em relação ao ano de 2021. Em 2022, 59% dos
entrevistados globais selecionaram as VPNs como o principal método para que
os funcionários acessem aplicativos, de forma remota, o que é, aproximadamente, o mesmo índice de 2021 (60%). Além disso, apenas 21% dos entrevistados
planejavam reduzir o número de usuários de VPN, e 48% planejavam expandir
o número de usuários para VPNs existentes. Isso é um indicativo de que a tecnologia de redes privadas virtuais ainda é muito relevante no mercado. Mais da
metade (57%) gostaria de manter as suas VPNs enquanto adicionam novas tecnologias, fortalecendo os métodos de autenticação das implantações existentes
(THALES GROUP, 2022).
Nem tudo são flores quando se trata de VPNs.
Estas costumavam ser a resposta certa quando as orRedes privadas
ganizações tinham todas as suas informações seguras
virtuais ainda é
muito relevante no em seu próprio datacenter, em vez de sistemas espamercado
lhados por nuvens e contêineres. Hoje, dependendo
da implantação, a VPN adotada pode não ser a melhor solução às empresas que operam com a nuvem e
que ainda necessitam de toda a sua força de trabalho
produtiva em casa.
Algumas dificuldades que as equipes de segurança da informação costumam enfrentar em tempos de
trabalho remoto massivo são:
VPNs de origem questionável, incluindo diversos serviços de VPN gratuitos ou de
baixo custo (AGUIRRE, 2020, on-line). Geralmente, em serviços gratuitos de internet, a mercadoria são os dados dos usuários.
1
1
1
UN I C ES UMA R
Agora, considerando que equipes de segurança as quais receberam a missão de
facilitar o trabalho remoto aos seus membros acabem recorrendo às VPNs:
VOCÊ SABE RESPONDER?
O que essas equipes precisam ter em mente para não permitir acessos não
seguros? Quais tipos de dispositivos são usados para permitir o uso de VPNs? É
simples aumentar o número de usuários em uma VPN?
As respostas a essas perguntas apresentadas até aqui são baseadas nos conhecimentos aos quais você terá acesso neste Tema de Aprendizagem. Para te ajudar nessas
e em outras situações envolvendo redes privadas virtuais, este tema será dedicado
a essa problemática.
As equipes de segurança ao redor do mundo que, regularmente, recebem a
missão de facilitar o trabalho remoto para as equipes da organização, recorrem às
VPNs, pois os firewalls de borda, usados na limitação do tráfego entre a rede local
e a internet, costumam ter uma função de estabelecer túneis seguros VPN. Por
conta disso, basta que a equipe de TI disponibilize um cliente VPN para ser instalado no dispositivo do funcionário remoto e, devido ao uso desse cliente, é possível
estabelecer uma rede privada segura sobre a internet entre o computador remoto e a
rede da organização, por meio do firewall (ou concentrador VPN). Não se preocupe,
isso será melhor detalhado ao longo deste tema.
Dessa forma, aumentar o número de usuários
em uma VPN é bem simples, afinal, basta que
mais clientes VPNs sejam disponibilizados aos
funcionários. Obviamente, há um limitador: ele
é, muitas vezes, a quantidade de processamento e
licenças VPNs disponíveis no concentrador VPN.
A equipe de segurança deve estar atenta ao
melhor desenho de VPN a ser adotado, pois, veremos, a seguir, a existência de classificações distintas de VPN, dependendo da camada OSI
que se trabalha ou do número de usuários
ou do tipo de equipamento utilizado.
1
1
1
T E MA D E APRE N D IZAGEM 9
P E N SA N D O J UNTO S
Após todas essas informações, você consegue perceber que existem contribuições da área de segurança de informação em sua vida cotidiana? Para tornar essa percepção mais clara, procure entender como funcionam certos conceitos de segurança da informação, os quais estão à sua volta, todos os dias.
Observe os seguintes cenários descritos, a seguir, e anote o que observar:
1. Você utiliza ou conhece algum serviço de VPN que te permite receber um
IP de outro país?
2. Já tentou usar a Netflix com uma VPN ativa? Reparou que os títulos disponíveis ficaram limitados a séries e filmes cujos direitos globais pertencem à Netflix?
3. Já pensou em como uma empresa ou órgão público conecta os escritórios localizados em diversas cidades? Consegue imaginar como o uso de
VPNs apoia essas organizações?
4. Você já notou que existem várias redes sem fios disponíveis, algumas que
solicitam senha e outras não?
A partir da experiência proposta, caso já tenha utilizado ou mesmo conheça
um serviço de VPN desses disponíveis em navegadores — que permitem ao seu
computador adquirir um IP de outro país — você conseguiu acessar conteúdos
distintos dos exibidos no Brasil em diversos sites, desde site de companhias áreas
nacionais até plataformas de streaming ou de jogos. Eu mesmo faço uso desse
serviço de VPN quando aparece um jogo grátis para usuários de outros países
na Epic Games ou na Steam.
Se você utilizou esses serviços de VPN para receber um IP fora do Brasil
e acessou a Netflix, verificou que o catálogo ficou bem restrito, somente com
séries e filmes cujos direitos globais pertencem à plataforma. Isso ocorre porque
a Netflix possui uma ferramenta que analisa se o usuário está utilizando algum
serviço de VPN e, quando ela contata esse uso, bloqueia os conteúdos que só
devem ficar disponíveis a um país específico, por questão de acordos comerciais. Outras empresas têm postura mais rigorosa e sequer permitem o acesso
a determinado conteúdo, caso notem que o usuário está utilizando um serviço
VPN. Logo, fique atento(a).
1
1
1
UN I C ES UMA R
Uma grande empresa ou órgão público precisa
conectar os escritórios localizados, muitas vezes, em
cidades distintas (imagine um Banco do Brasil ou
uma Caixa Econômica presente em várias cidades
A proteção
adequada desses
do país). Passar as fibras óticas por conta própria ou
dispositivos de
alugar esse serviço de conexão entre tantos escritórios
rede é necessária
pode ser bastante caro, por conta disso, essas organizações fazem uso de VPNs site a site a alguns cenários cujo custo das outras soluções citadas é muito
alto para manter a operação do escritório distante da
sede. Esse tipo de VPN será discutido, aqui, logo mais.
Agora, você, certamente, já notou existirem redes sem fios disponíveis, para
conectar o seu celular, tablet ou computador e, também, percebeu que algumas
dessas redes solicitam senha e outras não. Já pensou em como funciona essa
autenticação e as vantagens que ela pode trazer em termos de segurança?
As redes corporativas das organizações são construídas com roteadores,
switches e outros dispositivos de rede que mantêm os aplicativos e serviços em
execução. Como você deve ter percebido, a operação contínua dos negócios é
fundamental para uma organização, portanto, a proteção adequada desses dispositivos de rede é necessária.
A infraestrutura de rede é, cada vez mais, o alvo direto de atividades maliciosas. Logo, você, como um(a) profissional de TI, deve tomar as medidas necessárias, a fim de garantir, dentro da sua competência, a segurança, a confiabilidade
e a disponibilidade dessa infraestrutura.
Uma coisa que deve ficar clara a você, caro(a) aluno(a), é: dependendo da arquitetura de rede da organização, as ameaças à segurança e as proteções necessárias
são distintas. Por exemplo: uma rede de campus, também conhecida como rede
local, possui ameaças de segurança exclusivas, as quais devem ser abordadas. Uma
rede local fornece acesso à infraestrutura de rede para usuários finais e dispositivos
localizados na mesma localização geográfica. Dessa forma, a segurança pode se
concentrar na borda da rede — a qual fornece conectividade à internet e atua como
a porta de entrada da empresa aos clientes — usando um firewall de nova geração.
1
1
1
T E MA D E APRE N D IZAGEM 9
P E N SA N D O J UNTO S
Agora, pense comigo: como uma organização fornece acesso seguro aos usuários
internos, caso eles estejam dispersos, geograficamente? À medida que a popularidade da internet cresceu, as empresas recorreram à própria internet como um meio
de estender as suas redes. Entretanto, a solução adotada por muitas empresas é
criar as suas próprias Redes Privadas Virtuais (Virtual Private Network – VPN)
para acomodar as necessidades de funcionários remotos e escritórios distantes.
“Professor, porque esse recurso de VPN se chama Redes Privadas Virtuais?” Uma
VPN usa uma rede pública — geralmente, a internet — para conectar sites ou usuários remotos, mas usa recursos de segurança na criação de túneis que simulam uma
rede privada, pois, em cada uma das pontas da comunicação, estão dois dispositivos da mesma organização. Logo, caro(a) aluno(a), ao invés de a organização usar
uma conexão dedicada ao mundo real, como uma linha alugada de uma operadora
de telecom, uma VPN usa conexões “virtuais” roteadas pela internet, conectando
a rede privada da organização à outra rede local ou a um funcionário remoto.
No contexto de redes de dados, o termo “site” é, comumente, usado para se referir a redes locais (Local Area Networks – LANs). Logo, uma VPN Site-to-Site
significa que duas redes LANs estão conectadas sobre a internet, enquanto uma
VPN Client-to-Site significa que um usuário em um computador está conectado
a uma rede LAN, também sobre a internet.
Uma VPN fornece serviços de segurança ao tráfego que atravessa uma rede,
relativamente, menos confiável entre dois sistemas ou redes, relativamente, mais
confiáveis. De modo geral, a rede menos confiável é a internet pública.
Uma VPN é virtual, pois transporta informações em uma rede privada, mas essas
informações são, na verdade, transportadas, fisicamente, por uma rede pública. Uma
VPN também é privada, pelo fato de o tráfego ser criptografado para manter os dados confidenciais enquanto são transportados pela rede pública (GARGANO, 2016).
AP RO F U N DA NDO
No contexto de redes de dados, o termo linha alugada é usado, comumente,
para se referir a uma conexão contratada junto a uma operadora de telecomunicações, logo, essa linha de comunicação não é própria da organização.
Como exemplo de operadoras que prestam esse serviço no Brasil, temos a Claro/Embratel, a Algar, a Level 3/CenturyLink/Cirion e a OI.
1
1
1
UN I C ES UMA R
“Professor, quais os benefícios no uso de VPNs?” Listaremos, a seguir, com base
em Gargano (2016), alguns deles:
ECONOMIA DE CUSTOS
As organizações usam VPNs para reduzir os seus custos de conectividade.
SEGURANÇA
Os protocolos avançados de criptografia e autenticação protegem os dados.
ESCALABILIDADE
As organizações usam a internet a fim de interconectar, facilmente, novos escritórios.
COMPATIBILIDADE
VPNs podem ser implementadas em uma ampla variedade de opções de link WAN.
Até aqui, você aprendeu que uma VPN permite expandir a rede local (LAN) da
sede de uma organização a pontos, geograficamente, distantes. Existem dois
tipos principais de VPNs: as Site-to-Site e as de acesso remoto. Inicialmente,
falaremos do primeiro tipo.
Uma VPN site a site conecta diferentes localidades por meio de redes não
confiáveis. O objetivo, de modo geral, é fornecer a vários usuários ou dispositivos
em um local — site remoto — o acesso a recursos em outro local — site principal
(MUNIZ; CHIMES; RISLER, 2021). Dessa forma, esse tipo de rede privada virtual estende a rede local de uma organização e, assim, disponibiliza recursos de
um computador local para usuários, geograficamente, distantes (SINGH; MALLICK, 2017). Por exemplo, imagine uma organização com vários escritórios e que
precisa compartilhar dados entre cada local, mantendo a segurança. Esse tipo de
VPN existe em vários órgãos públicos e empresas que precisam atuar em cidades
ou estados distintos.
1
1
1
T E MA D E APRE N D IZAGEM 9
O desenho mais comum a uma VPN Site-to-Site é o desenho hub-and-spoke:
um local, como a sede principal, atua como hub e se conecta a várias filiais, que
são os spokes. Para esse projeto de VPN, um túnel VPN separado é estabelecido
entre o hub e cada escritório remoto individual, os escritórios spoke são capazes
de se comunicar com outros escritórios spoke somente se o tráfego passar pelo
local do hub da matriz (MUNIZ; CHIMES; RISLER, 2021).
Esse tipo de desenho é ideal quando há pouca comunicação entre os sites
remotos. A Figura 1 mostra um exemplo básico de uma VPN Site-to-Site no
desenho hub-and-spoke.
Figura 1 - VPN Site-to-Site / Fonte: adaptada de Bakni (2019a, on-line).
Descrição da Imagem: no canto superior esquerdo da imagem, a partir da palavra “Filial”, saem três setas em
direção a três círculos distribuídos, paralelamente, de formar irregular. Cada um deles contém um desenho de um
prédio e, na frente, a ilustração de um disco com quatro setas na superfície. De cada um dos círculos parte um
tubo e, apontando em direção a esses três tubos, há três setas com a palavra “Túnel VPN”, que é o nome deles.
Esses tubos estão dentro de uma figura com formato de nuvem, no centro da imagem, essa nuvem representa a
“Rede de transporte VPN”. Por fim, os três tubos direcionam-se para o canto inferior direito da imagem, onde há um
círculo denominado “Sede corporativa”, ele contém a ilustração de três prédios e um disco com setas na superfície.
É importante lembrar você, caro(a) aluno(a), que cada par (site 1, site 2) é uma
conexão distinta. Dessa forma, deve haver um concentrador de VPN em cada site
e deve ser configurada a conexão para cada par (site 1, site 2). Por exemplo, no
1
1
1
UN I C ES UMA R
meu local de trabalho atual, o escritório principal fica em Brasília, onde há um
firewall atuando como concentrador de VPN e, nesse firewall, há 26 conexões
site-to-site configuradas, uma para cada escritório regional localizado em uma
capital de estado brasileiro.
O segundo tipo de VPN é a VPN de acesso remoto, a qual fornece a usuários
remotos o acesso a dispositivos fora de uma rede confiável (MUNIZ; CHIMES;
RISLER, 2021). Por exemplo, usuários remotos que utilizam dispositivos de end-point específicos — laptops, tablets e smartphones — e precisam de acesso à
rede corporativa interna, usariam uma VPN de acesso remoto.
Essencialmente dedicado(a) aluno(a), uma VPN de acesso remoto permite
que um computador se conecte a uma rede segura a partir de uma rede não
confiável. A Figura 2 mostra um exemplo básico de uma VPN de acesso remoto.
Nesta figura, fica mais claro que o meio ou canal físico o qual conecta o cliente
(no computador) ao servidor localizado na rede local da organização é a internet.
A ligação em vermelho entre cliente e servidor é feita por meio da VPN, em uma
conexão virtual, privada e segura.
Figura 2 - VPN de acesso remoto / Fonte:https://makertips.wordpress.com/2011/02/20/atualizacao-remota-de-sistemas-em-maker/. Acesso 15/06/2023.
Descrição da Imagem: ilustração de dois computadores, no canto inferior esquerdo, conectado a um servidor, no
canto inferior direito. Computador e servidor estão conectados por uma linha: está escrito “VPN” e, na segunda
linha, está escrito, dentro de uma nuvem “Internet”. A linha do canal físico atravessa três imagens de nuvens
que simbolizam redes, duas nuvens estão nomeadas como “Redes local”, enquanto outra está nomeada como
“Rede pública”.
1
1
1
T E MA D E APRE N D IZAGEM 9
“Professor, isso ainda não ficou claro”. Imagine que você é funcionário(a) de uma
empresa e gosta de trabalhar em uma cafeteria. A rede desse local é considerada
não segura, na visão da sua empresa, pois não segue os padrões de segurança
por ela estabelecidos. No entanto, mesmo utilizando a rede da cafeteria — não
segura — você pode usar uma VPN de acesso remoto para transferir informações
entre o seu laptop e a rede interna de sua empresa.
As arquiteturas de VPN de acesso remoto atuais exigem dois componentes
fundamentais. Primeiro, você precisa de algum tipo de concentrador ou gateway
VPN, o qual pode ser um servidor dedicado ou um aplicativo de software. Um
usuário remoto conecta-se a um concentrador VPN para acessar a rede confiável
de uma rede externa não confiável (normalmente, a internet). O citado gateway é
responsável por validar as credenciais do usuário usando o seu próprio processo
de autenticação ou referenciado por uma solução de autenticação separada (MUNIZ; CHIMES; RISLER, 2021). O outro componente necessário é o software do
lado do cliente, que é a tecnologia VPN no sistema que tenta acessar o gateway
VPN do site principal. Esse software ou aplicativo VPN do lado do cliente remoto,
usualmente, é um cliente do mesmo fabricante do já citado concentrador.
AP RO F U N DA NDO
Você já pensou como é o roteamento dos pacotes do computador remoto
conectado a um site principal, por meio de uma VPN? Primeiramente, lembre-se
que um computador, por padrão, só possui uma interface física de rede.
Logo, o usuário do computador pode ter um IP 192.168.1.7, que o permitiria trocar
pacotes com o modem de internet da operadora contratada. Quando a VPN é
fechada entre o cliente VPN instalado no computador remoto e o concentrador
VPN do site principal, esse cliente insere uma interface virtual com um IP da
rede local da organização, por exemplo, 10.1.1.2, e default gateway como concentrador VPN no computador remoto. Quando a conexão VPN é encerrada,
essa interface virtual e a respectiva rota são excluídas.
1
1
1
UN I C ES UMA R
Então, só é possível para uma organização manter uma VPN site a site ou de
acesso remoto? Na verdade, o mais comum é que as duas alternativas funcionem,
de modo conjunto, no dia a dia das organizações.
A Figura 3 mostra um exemplo de uma VPN Site-to-Site e de uma VPN de
acesso remoto funcionando ao mesmo tempo. Essa separação em dois tipos de
VPNs é, apenas, para fins didáticos.
Figura 3 - VPN Site-to-Site e VPN de acesso remoto funcionando ao mesmo tempo
Fonte: adaptada de Bakni (2019c, on-line).
Descrição da Imagem: no centro da imagem, há a figura de uma nuvem, simbolizando uma rede de dados. Em cima
dessa rede, há três tubos simbolizando uma rede de transporte VPN. No lado esquerdo dessa nuvem, um dos tubos
conecta a ilustração de uma casa, nomeada de “Usuário baseado em casa”, a um círculo com a expressão “Sede
corporativa”, o qual se encontra no canto inferior direito da imagem. Dentro desse círculo, há um desenho de um
prédio grande e de um disco com setas na superfície, este último simbolizando um concentrador VPN. O segundo
tubo conecta a ilustração de um homem com uma pasta na mão, localizado no centro da figura, nomeado de
“Usuário móvel”, ao círculo chamado “Sede corporativa”. Estes dois primeiros tubos são nomeados como “Túnel VPN
(modo voluntário)”. O terceiro tubo conecta esse círculo à figura de um cubo que tem setas na face externa, esse
cubo simboliza um servidor de acesso à rede e se conecta, por meio de uma figura de nuvem, a qual representa
a rede de acesso, à outra imagem de um homem com uma pasta na mão, localizada na parte superior da imagem.
1
1
1
T E MA D E APRE N D IZAGEM 9
Uma variação da VPN de acesso remoto é a VPN SSL. Ela fornece um conjunto
de serviços de segurança semelhantes aos fornecidos pelo IPsec. A tecnologia
SSL VPN tornou-se popular para a implementação de VPNs de acesso remoto
com ou sem o uso de software-cliente. As VPNs baseadas em SSL aproveitam
o protocolo SSL, inicialmente, desenvolvido pela Netscape, na década de 1990.
Mais tarde, a Internet Engineering Task Force (IETF) produziu uma alternativa
mais segura baseada em padrões, chamada TLS. Existem pequenas diferenças
entre SSL e TLS, mas os protocolos permanecem semelhantes; os termos, às vezes,
são usados de forma intercambiável, mas, curiosamente, os protocolos não são
interoperáveis.
Um dos recursos mais populares de uma VPN SSL sem cliente é a capacidade
de iniciar um navegador e, simplesmente, conectar-se ao endereço do dispositivo
VPN, em vez de executar um programa-cliente VPN separado, a fim de estabelecer uma conexão VPN IPsec.
A Figura 4 mostra um exemplo básico de uma
A tecnologia SSL
VPN SSL sem cliente, na qual a comunicação entre
VPN tornou-se
cliente e gateway é criptografada e, após o dado
popular para a
encontrar-se na rede local da organização, a comuimplementação
nicação entre o servidor e o gateway SSL VPN pode
de VPNs
ocorrer em texto claro, dependendo da política de
segurança da organização.
1
1
1
UN I C ES UMA R
Figura 4 - VPN SSL sem cliente / Fonte: adaptada de Bakni (2019d, on-line).
Descrição da Imagem: na parte superior da figura, há uma seta de duas pontas com a expressão “Túnel VPN
SSL”. Na parte central da figura, no lado esquerdo, há um servidor conectado a um cubo com um cilindro interno,
no centro da figura, representando um gateway SSL VPN. Esse cubo está conectado à figura de uma nuvem,
nomeada de internet, a qual está conectada a um computador, localizado do lado direito da imagem, nomeado
“Cliente SSL VPN”. Na parte inferior da imagem, há a expressão “Comunicação de texto claro” no lado esquerdo
e, do lado direito, a expressão “Comunicação SSL VPN”.
Como você viu há pouco, uma VPN de acesso remoto permite que usuários individuais estabeleçam uma
conexão segura com uma rede de computadores remota. O desafio que muitas organizações enfrentam
não é, apenas, o de provisionar esse acesso, mas também aplicar as práticas recomendadas de acesso com
privilégios mínimos bem como fornecer, somente, o
acesso necessário para atender aos requisitos de negócios desse usuário (MUNIZ; CHIMES; RISLER,
2021). No entanto permitir o acesso remoto pode ser
um desafio para muitas organizações, porque há a
possibilidade de existir muitos tipos de usuários que
precisam ser autenticados, diferentes níveis de acesso
que precisam ser autorizados, continuamente, e uma
contabilidade a qual necessita ser incluída, a fim de
monitorar como os recursos são acessados.
Aplicar as práticas
recomendadas
de acesso com
privilégios
mínimos
1
1
1
T E MA D E APRE N D IZAGEM 9
Os usuários individuais podem estar usando vários tipos de dispositivos,
desde laptops a telefones celulares, bem como diferentes sistemas operacionais
e navegadores da web (MUNIZ; CHIMES; RISLER, 2021). Imagine você, como
responsável por gerenciar os acessos remotos de uma VPN em uma organização,
precisando acomodar qualquer tipo de usuário — por exemplo, um usuário de
telefone Android que requer, apenas, acesso a um aplicativo interno específico
ou um administrador exigindo acesso total à rede interna a partir de uma área
de trabalho do Windows — esses fatores afetarão a abordagem recomendada ao
projeto de VPN de acesso remoto em uma organização.
Eu fui responsável, por bastante tempo, pelo gerenciamento dos acessos remotos no Exército Brasileiro. Era muito trabalhoso, pois os softwares-cliente deveriam funcionar para as diferentes versões dos sistemas operacionais Windows e
distribuições Linux. Quando um sistema operacional atualizava, eventualmente,
o aplicativo cliente VPN do usuário parava de funcionar.
Do ponto de vista do modelo de referência básico OSI, existem três tipos
principais de VPN (ISO, 2013):
VPNS DE CAMADA 2
As VPNs de camada 2 oferecem um recurso de LAN simulado, usando conexões
VPN executadas em uma rede de hospedagem, por exemplo, a rede de um provedor, para vincular sites de uma organização ou fornecer uma conexão remota a
uma organização. As ofertas típicas de provedores nessa área incluem o Virtual
Private Wire Service (VPWS), que fornece uma simulação de “conexão apenas
com fios”, ou o Virtual Private LAN Service (VPLS), o qual fornece um serviço de
LAN simulado mais completo.
VPNS DE CAMADA 3
As VPNs de camada 3 oferecem um recurso de WAN simulado, novamente, usando VPNs executadas em uma infraestrutura de rede. Essas ofertas fornecem aos
sites conectividade OSI Network Layer simulada. Uma atração básica, aqui, é a capacidade de usar esquemas de endereçamento IP privado em uma infraestrutura
pública, uma prática que não seria permitida em uma conexão IP pública “normal”.
Embora os endereços privados possam ser usados em redes públicas via NAT
(Network Address Translation), tal ação complicaria o estabelecimento e o uso da
VPN IPsec, ainda que existam soluções alternativas disponíveis.
1
1
1
UN I C ES UMA R
VPNS DE CAMADA SUPERIOR
As VPNs de camada superior são usadas para proteger transações em redes
públicas. Elas, normalmente, fornecem um canal seguro entre os aplicativos de
comunicação, garantindo, assim, a confidencialidade e a integridade dos dados
durante a transação. Esse tipo também pode ser conhecido como VPN de camada 4 porque a conexão VPN, de modo geral, é estabelecida sobre TCP, que é um
protocolo de camada 4.
O principal objetivo de segurança de uma VPN é a
proteção contra o acesso não autorizado. As VPNs
A segurança dos
podem, portanto, ser usadas para cumprir objetivos
clientes VPN
também não deve
mais amplos de segurança de rede, como: salvaguarser negligenciada
dar a informação em redes, em sistemas ligados a
redes e os serviços por eles utilizados, proteger a infraestrutura de rede de suporte e os sistemas de gestão
de rede (ISO, 2013).
Para atingir os objetivos descritos no parágrafo anterior, as VPNs devem ser
implementadas de forma a garantir a confidencialidade e a integridade dos
dados em trânsito entre terminais VPN, a autenticidade e autorização de usuários
e administradores de VPN, além da disponibilidade de terminais VPN e infraestrutura de rede (FRAHIM; SANTOS, 2010). Você aprenderá sobre cada um desses
requisitos em detalhes, a seguir.
A confidencialidade dos dados em trânsito no túnel não deve ser comprometida, o uso de tecnologias de túnel implica que dados e códigos em trânsito
não sejam visíveis a outros usuários da rede. No entanto, isso não significa que o
tráfego seja mantido em sigilo; em particular, os dados e códigos que fluem em
túneis não são protegidos de determinadas inspeções as quais usam analisadores
ou interceptores de dados. A preservação da confidencialidade dos dados e do
código durante o trânsito em túneis é, portanto, crucialmente dependente da
probabilidade de ocorrência de tais inspeções, o que, por sua vez, é um fator do
grau de confiança existente na rede subjacente que suporta a VPN, e esse grau
varia dependendo da propriedade da rede de trânsito.
Essa rede de trânsito, caso não esteja em um domínio confiável, ou caso os
dados e o código a serem transmitidos forem considerados confidenciais, poderão
1
1
1
T E MA D E APRE N D IZAGEM 9
ser necessários controles de segurança adicionais para proteger a confidencialidade. Nestas situações, o mecanismo de túnel empregado deve suportar criptografia
ou os itens a serem enviados devem ser criptografados offline, antes da transmissão pela VPN. A segurança dos clientes VPN também não deve ser negligenciada.
AP RO F U N DA NDO
Para aumentar a segurança de uma organização, os requisitos de segurança
aos end-points VPN também precisam ser considerados. Dessa forma, os computadores ou dispositivos móveis que possuem um cliente VPN da organização
instalados (end-points) devem garantir que haja, somente, tráfego de rede
controlado entre a rede atual do dispositivo e a VPN.
Pense o seguinte: antes de fechar a VPN entre o cliente VPN do seu computador e a
rede LAN da organização, você acessava a internet, livremente. Após o estabelecimento da conexão VPN entre o concentrador e o cliente, a organização tem a possibilidade de limitar o roteamento que existia antes do estabelecimento do túnel VPN.
Em algumas organizações, dispositivos móveis só conseguem estabelecer a conexão VPN se um app, previamente, instalado da organização verificar que o usuário
do dispositivo móvel está com o sistema operacional e o antivírus atualizados.
A integridade dos dados que estão em trânsito, no túnel, não deve ser comprometida. Os mecanismos utilizados para implementar o túnel VPN devem
suportar a verificação da integridade dos dados e códigos em trânsito, utilizando
técnicas como: códigos de verificação de mensagens, códigos de autenticação de
mensagens e mecanismos antirreplay. Se tal proteção não estiver disponível na
implementação do túnel ou se os dados ou o código a serem transmitidos forem,
particularmente, sensíveis, os controles de proteção de integridade precisam ser
implementados nos sistemas finais, de modo que essa proteção seja fornecida
de ponta a ponta.
A autenticidade das informações que cruzam redes IP públicas deve ser fornecida entre os pares participantes em uma VPN. O estabelecimento do túnel e o
processo de operação precisam ser apoiados por controles de autenticação, de modo
que cada extremidade do túnel possa ter certeza de estar se comunicando com o
ponto de extremidade do parceiro correto — o qual pode ser um sistema de acesso
remoto — e que os dados recebidos são originados da fonte autorizada correta.
1
1
1
UN I C ES UMA R
O estabelecimento do túnel e o processo de operação devem ser apoiados por
controles de autorização e incluir ACLs, o que garante que cada extremidade
do túnel seja um ponto de extremidade de parceiro autorizado — o qual pode
ser um sistema de acesso remoto — e que os dados recebidos são originados da
fonte autorizada correta.
A disponibilidade de túneis e, portanto, de VPNs, é uma função da disponibilidade da infraestrutura de rede de suporte e dos sistemas de ponto final, mas os
controles de segurança voltados a combater ataques de negação de serviço específicos aos mecanismos de túneis precisam ser incorporados, sempre que possível.
AP RO F U NDA NDO
Normalmente, os túneis VPN site a site são encerrados entre dois ou mais dispositivos de infraestrutura de rede, ao contrário da VPN de acesso remoto, cujos
túneis são formados por um dispositivo head-end VPN, uma estação de trabalho do usuário final ou um cliente VPN de hardware.
1
1
1
T E MA D E APRE N D IZAGEM 9
Até este ponto do Tema de Aprendizagem, você já leu, algumas vezes, o termo
IPsec. Já pensou por que ele é relevante quando se fala de VPN? IPsec é a sigla
para Segurança do Protocolo da Internet (Internet Protocol Security) e muitas
tecnologias VPN usam o encapsulamento IPsec para VPNs.
O IPsec é um conjunto de protocolos — incluindo AH, ESP, HMAC, IPComp e IKE — para proteger as comunicações IP por meio da autenticação do
remetente e do fornecimento de proteção de integridade e, opcionalmente, confidencialidade aos dados transmitidos. Ele usa criptografia de chave pública
para fornecer criptografia, controle de acesso, não repúdio e autenticação de
mensagens, todos usando protocolos com base em IP. O IPsec é um padrão de
extensões de segurança IP usado como complemento para IPv4 e integrado ao
IPv6 (CHAPPLE; STEWART; GIBSON, 2021).
O IPsec, como dito, anteriormente, não é um
protocolo único, mas sim uma coleção de protocoO IPsec é um
conjunto de
los. Abordaremos, com base em Chapple, Stewart e
protocolos
Gibson (2021), cada um deles, brevemente, a seguir.
CABEÇALHO DE AUTENTICAÇÃO (AUTHENTICATION HEADER – AH)
Fornece garantias de integridade e não repúdio da mensagem. O AH também
fornece a função de autenticação primária para IPsec, implementa o controle de
acesso à sessão e evita ataques de repetição.
ENCAPSULAMENTO DE CARGA ÚTIL DE SEGURANÇA (ENCAPSULATING
SECURITY PAYLOAD – ESP)
Fornece confidencialidade e integridade do conteúdo da carga útil. O ESP fornece
criptografia, oferece autenticação limitada e evita ataques de repetição. O moderno IPsec ESP, normalmente, usa criptografia padrão de criptografia avançada
(AES). A autenticação limitada permite que o ESP estabeleça os seus próprios
links sem usar AH bem como execute a reautenticação periódica no meio da
sessão, para detectar e responder ao sequestro de sessão. O ESP pode operar no
modo de transporte ou no modo de túnel e, enquanto ele executa, por meio de
criptografia, autenticação e confidencialidade, o protocolo Authentication Header
(AH) executa, apenas, a autenticação. Por conta disso, o AH não tem sido muito
usado e está obsoleto.
2
2
2
UN I C ES UMA R
CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM BASEADO EM HASH
(HASH-BASED MESSAGE AUTHENTICATION CODE – HMAC):
É o principal mecanismo de hash ou integridade usado pelo IPsec.
COMPRESSÃO DE CARGA DE IP (IP PAYLOAD COMPRESSION – IPCOMP)
É uma ferramenta de compactação usada pelo IPsec para compactar dados antes de o
ESP criptografá-los e, assim, tentar acompanhar a transmissão de velocidade do cabo.
A NEGOCIAÇÃO E O GERENCIAMENTO DE PROTEÇÕES DE SEGURANÇA IPSEC
E AS CHAVES SECRETAS ASSOCIADAS SÃO TRATADAS PELO PROTOCOLO
INTERNET KEY EXCHANGE (IKE)
O IPsec usa criptografia de chave pública e criptografia simétrica para fornecer
criptografia (também conhecida como criptografia híbrida), troca segura de
chaves, controle de acesso, não repúdio e autenticação de mensagens, tudo
usando protocolos e algoritmos padrão da internet. O mecanismo do IPsec que
gerencia as chaves de criptografia é o Internet Key Exchange (IKE), o qual é composto por três elementos: OAKLEY, SKEME e ISAKMP.
O OAKLEY é um protocolo de geração e troca de chaves semelhante ao Diffie-Hellman. O Secure Key Exchange Mechanism (SKEME) é um meio de trocar
chaves com segurança, semelhante a um envelope digital. As implementações
modernas de IKE também usam, às vezes, ECDHE para troca de chaves. O Internet Security Association and Key Management Protocol (ISAKMP) é tem a função
de organizar e gerenciar as chaves de criptografia que foram geradas e trocadas
pela OAKLEY e SKEME. Uma associação de segurança é o método acordado
de autenticação e criptografia usado por duas entidades (um pouco como um
chaveiro digital). O ISAKMP costuma ser empregado em negociação e fornecimento de material de chave autenticado (um método comum de autenticação) às
associações de segurança, de maneira segura.
Cada VPN IPsec usa duas associações de segurança, uma para transmissão
criptografada, outra para recepção criptografada. Assim, cada VPN IPsec é
composta por dois canais de comunicação simplex que são criptografados, independentemente. O uso de duas associações de segurança por VPN pelo ISAKMP
permite que o IPsec ofereça suporte a várias VPNs simultâneas de cada host
(CHAPPLE; STEWART; GIBSON, 2021).
2
2
2
T E MA D E APRE N D IZAGEM 9
Caro(a) aluno(a), após compreender o IPsec, você será capaz de compreender o
último tópico de VPN deste tema. O uso principal do IPsec é destinado a redes
privadas virtuais (VPNs), portanto, ele pode operar no modo de transporte ou
no modo túnel.
MODO DE TRANSPORTE
As VPNs de modo de transporte são ancoradas ou terminam nos hosts individuais conectados entre si (CHAPPLE; STEWART; GIBSON, 2021). No modo de
transporte, o IPsec fornece proteção de criptografia apenas à carga útil, deixando
o cabeçalho da mensagem original intacto. Neste tipo de VPN, a comunicação
permanece criptografada enquanto está em trânsito entre os hosts conectados
e, como as VPNs de modo de transporte não criptografam o cabeçalho de uma
comunicação, é melhor usá-las, somente, em uma rede confiável entre sistemas
individuais. Se os dados a serem trafegados precisarem cruzar redes não confiáveis ​​ou se conectar a vários sistemas, o modo de túnel é o mais recomendado.
MODO TÚNEL
As VPNs de modo túnel terminam ou são ancoradas em dispositivos VPN nos
limites das redes conectadas ou em um dispositivo remoto (CHAPPLE; STEWART;
GIBSON, 2021). No modo de túnel, o IPsec fornece proteção de criptografia para a
carga útil e, também, para o cabeçalho da mensagem, encapsulando todo o pacote
de protocolo LAN original, adicionando o seu próprio cabeçalho IPsec temporário.
Com o objetivo de evidenciar a distinção entre esses dois modos de operação,
você deve observar, inicialmente, a Figura 5. Nela, a VPN de modo de transporte está ancorada, nas duas pontas, em hosts individuais conectados entre si,
enquanto a VPN de modo túnel é ancorada, nas duas extremidades, por gateways VPN (ou concentradores VPN) nas bordas das redes conectadas.
2
2
2
UN I C ES UMA R
Figura 5 - VPNs operando em modo de transporte e em modo de túnel
Fonte: adaptada de Wikimedia Commons (2010, on-line).
Descrição da Imagem: na parte superior esquerda da imagem, está a expressão “Modo transporte” logo acima
de duas figuras de computadores conectados por um tubo que atravessa uma nuvem nomeada “Internet”. Na
parte inferior esquerda, está a expressão “Modo túnel” logo acima de duas figuras nuvens que têm, em cada uma
delas, as figuras de três computadores e de um cubo com uma chave desenhada na face externa. Essas duas
nuvens com itens no seu interior estão conectadas por um tubo que atravessa uma nuvem nomeada “Internet”.
A segunda diferença entre os modos de operação que deve ficar claro é destacada
na Figura 6. No modo de transporte, o IPsec fornece proteção de criptografia,
apenas, para a carga útil (TCP + Payload) deixando o cabeçalho da mensagem
original intacto (IP). Por outro lado, o IPsec no modo de túnel fornece proteção de criptografia à carga útil e, também, ao cabeçalho da mensagem original
(IP + TCP + Payload). Para haver roteamento, o IPsec ESP adiciona o seu próprio
cabeçalho IPsec temporário (IP + ESP header).
2
2
2
T E MA D E APRE N D IZAGEM 9
Figura 6 - Uso do IPsec Encapsulating Security Payload (ESP) nos modos túnel e transporte
Fonte: adaptada de Wikimedia Commons (2020, on-line).
Descrição da Imagem: na parte central da imagem, há três blocos simbolizando um pacote TCP/IP. Da esquerda
para a direita, os blocos são nomeados como “IP”, “TCP” e “Payload”. Na parte superior da imagem, há seis blocos
ao lado da expressão “Modo transporte ESP”. Da esquerda para a direita, os blocos são nomeados como “IP”,
“Cabeçalho ESP”, “TCP”, “Payload”, “ESP trailer” e “Autenticação ESP”, além de um bloco nomeado “Criptografado”,
logo acima dos blocos TCP e “Payload”, e um bloco intitulado “Autenticado”, acima dos blocos “Cabeçalho ESP”,
“TCP”, “Payload” e “ESP trailer”. Na parte inferior da imagem, há sete blocos ao lado da expressão “Modo túnel
ESP”. Da esquerda para a direita, os blocos são nomeados como “IP”, “Cabeçalho ESP”, “IP”, novamente, “TCP”,
“Payload”, “ESP trailer” e “Autenticação ESP”, além de um bloco nomeado “Criptografado”, logo abaixo dos blocos
“IP”, “TCP” e “Payload”. Também há um bloco intitulado “Autenticado”, logo acima dos blocos “Cabeçalho ESP”, “IP”,
“TCP” “Payload” e “ESP trailer”.
Como foi apresentado neste tema, as organizações têm a possibilidade de utilizar VPN para integrar trabalhadores remotos ou escritórios em locais distantes.
Logicamente, os usuários da rede interna — os quais estão dentro das instalações
da organização — não precisam da VPN, pois podem usar a rede LAN cabeada.
Entretanto, mesmo dentro das instalações da organização, os usuários da rede
interna se locomovem, tornando muito útil o recurso de redes sem fios (wireless). As redes sem fios possuem uma série de problemas de segurança não
encontrados nas redes com fios ou redes cabeadas.
Relembrando: a rede wireless, normalmente, envolve comunicações entre dois
tipos de dispositivos — um cliente e um ponto de acesso — por broadcast, o que
torna essas comunicações muito mais suscetíveis à espreita e à interferência do
que as redes cabeadas.
2
2
2
UN I C ES UMA R
Esse dispositivo cliente pode ser um notebook, celulares ou outros dispositivos
portáteis. Com exceção dos notebooks, os dispositivos wireless, como smartphones e tablets, podem ter sistemas operacionais sofisticados, porém com recursos mais limitados de memória e processamento para combater as ameaças
— incluindo negação de serviço e malware — do que computadores pessoais
(STALLINGS, 2014). Para alguns dispositivos wireless específicos, como sensores e robôs, a sua localização costuma ser uma dificuldade adicional, quando
comparada a redes cabeadas, pelo fato de esses dispositivos terem a capacidade
de ficar isolados em locais remotos e/ou hostis, aumentando bastante a vulnerabilidade a ataques físicos.
Outra característica dos dispositivos wireless que contribui para o risco mais
alto à segurança das redes sem fio, em comparação com as redes cabeadas, é a sua
mobilidade, a qual resulta em uma série de riscos, afinal, uma rede local cabeada
oferece um grau de privacidade mais alto, limitando a recepção de dados a estações conectadas, fisicamente, a LAN, enquanto em uma rede sem fios, qualquer
estação wireless móvel dentro do alcance do rádio pode receber ou transmitir.
O ambiente sem fio consiste em três componentes que oferecem pontos de
ataques para hackers (ROHLING, 2020):
■ O cliente wireless.
■ O ponto de acesso wireless.
■ O meio de transmissão, que transporta as ondas de rádio para transferência de dados, também é uma fonte de vulnerabilidade.
Na transmissão dos dados entre os clientes ou terminais sem fio e o ponto de
acesso, os sinais são propagados pelo espaço aberto, sendo disseminados por todo
o ambiente e, assim, passíveis de captura por um hacker. Portanto, é necessário
implementar um mecanismo de segurança para garantir que os dados, casas
sejam capturados, não possam ser decodificados. O mecanismo utilizado para
essa proteção é uma técnica de criptografia que consiste em alterar os dados de
forma que eles não sejam decodificados sem a chave correta (ROHLING, 2020).
Dessa maneira, caro(a) aluno(a), mesmo em posse dos dados sejam capturados,
o hacker precisará conhecer a chave utilizada para, então, os decodificar.
2
2
2
T E MA D E APRE N D IZAGEM 9
VOCÊ SABE RESPONDER?
Como os dados da comunicação wireless podem ser capturados?
O modo mais comum é por meio de um ataque conhecido como war driving:
ele consiste no uso de equipamentos computacionais com antenas de alto ganho
— o que permite a esse equipamento, geralmente, um notebook, estar distante,
fisicamente, do ponto de acesso — além de softwares específicos para a captura
dos pacotes da rede, como o Wireshark. O atacante, com esses equipamentos e
recursos de software, consegue obter informações da rede, tais como criptografia,
SSID (“nome da rede wifi”) e outras informações facilitadoras de um futuro ataque. Você, como um(a) futuro(a) profissional de segurança, deve ficar atento(a)
ao fato de ser mais fácil para o hacker fazer o acesso já dentro da rede interna,
pela rede WLAN, pois o acesso à rede interna das empresas a partir da internet
é dificultada pelo uso de equipamentos de firewall.
Para a prevenção dos ataques às redes wireless,
as duas principais técnicas utilizadas são a autenticação e a criptografia. O padrão IEEE 802.11 oriConsiste no uso
ginal definiu dois métodos que os clientes sem fio
de equipamentos
podem usar para se autenticar em pontos de acesso
computacionais
sem fio antes que as comunicações de rede normais
com antenas de
alto ganho
tenham a chance de ocorrer no link wireless. Esses
dois métodos são a autenticação de sistema aberto e
a autenticação de chave compartilhada (CHAPPLE;
STEWART; GIBSON, 2021).
2
2
2
UN I C ES UMA R
AP RO F U NDA NDO
No padrão aberto, não é necessária a utilização de senha, significando que
nenhuma autenticação real é necessária. Dessa forma, desde que um sinal de
rádio possa ser transmitido entre o cliente e o ponto de acesso, as comunicações são permitidas (ROHLING, 2020). Também acontece de as redes sem fio
que usam autenticação de padrão aberto, normalmente, transmitirem tudo em
texto não criptografado, ou seja, sem sigilo ou segurança (CHAPPLE; STEWART;
GIBSON, 2021). Esse modelo é, de modo geral, utilizado em redes que fornecem
acesso gratuito à internet, como algumas cafeterias em grandes cidades. A autenticação de sistema aberto é menos segura do que a autenticação de chave
compartilhada, pois, nessa última, o tráfego é criptografado.
Na implementação da autenticação de chave compartilhada, alguma forma de
autenticação deve ocorrer antes que as comunicações na rede sem fio tenham
chance de ocorrer. Por conta disso, é utilizada uma senha secreta, que também é
chamada de chave. Esta deve ser a mesma tanto no ponto de acesso quanto nas
estações terminais que se conectam ao ponto de acesso (CHAPPLE; STEWART;
GIBSON, 2021). A chave secreta precisa ser conhecida, apenas, pelo terminal e
pelo ponto de acesso, não deve ser transmitida pela rede wireless (ROHLING,
2020). Atualmente, a maior parte dos estabelecimentos comerciais oferecem uma
rede sem fio para o acesso à internet com autenticação de chave compartilhada,
obrigando os clientes a questionarem: “qual a senha do wifi?”
Como discutimos, a autenticação de chave compartilhada utiliza criptografia.
Serão apresentados, a seguir, os principais protocolos de comunicação para uso
em redes sem fio que incorporam os recursos de autenticação e criptografia.
Segundo Rohling (2020), o primeiro padrão de criptografia adotado, publicado em 1999, se propunha a implementar o mesmo nível de segurança de uma
rede cabeada, de onde vem o seu nome “privacidade equivalente com fio” (Wired
Equivalent Privacy – WEP). O WEP foi definido pelo padrão IEEE 802.11 original e se baseia em um processo de criptografia de chaves simétricas, ou seja,
a mesma chave deve ser configurada no terminal e no ponto de acesso.
O WEP usa uma chave secreta compartilhada predefinida do Rivest Cipher 4
(RC4) para autenticação e criptografia durante todo o processo de comunicação,
mas, em virtude da evolução da capacidade de processamento dos dispositivos,
tornou-se vulnerável à quebra de chave por força bruta, isto é, por tentativa e erro
2
2
2
T E MA D E APRE N D IZAGEM 9
(CHAPPLE; STEWART; GIBSON, 2021). Desde 2004, esse padrão não é mais
reconhecido pela Wi-Fi Alliance como um método de criptografia a ser utilizado
em redes wireless (ROHLING, 2020). Por ser um método chamado de legado,
entretanto, praticamente todos os dispositivos wifi ainda o suportam, tendo-o
como opção na configuração dos dispositivos.
Com os computadores existentes, hoje, é possível quebrar a segurança do
WEP em menos de um minuto. Felizmente, existem alternativas ao WEP que
você deve usar (CHAPPLE; STEWART; GIBSON, 2021).
Tendo o padrão WEP tornado-se inseguro, foi
publicado o padrão Acesso Protegido por Wi-Fi
(Wi-Fi Protected Access – WPA), em 2003, com um
É possível quebrar
nível de segurança muito mais alto do que o WEP,
a segurança do
apesar de se basear nele. O WPA era uma correção
WEP em menos de
temporária para substituir o WEP até que a nova
um minuto
emenda ao padrão IEEE 802.11i fosse concluída
(CHAPPLE; STEWART; GIBSON, 2021).
O WPA é uma melhoria significativa em relação ao WEP, porque não usa a mesma chave estática para criptografar todas as comunicações, em vez disso, o WPA
negocia um conjunto de chaves exclusivo com cada host (CHAPPLE; STEWART;
GIBSON, 2021). A principal alteração foi a utilização de chaves temporais, modificando a chave secreta a cada pacote transmitido. Dessa forma, o ataque
do tipo força bruta é neutralizado, afinal, para esse tipo de ataque ser eficiente, é
necessário usar a mesma chave que, ao ser quebrada, permite a decodificação de
toda a transmissão (ROHLING, 2020).
Além disso, o WPA separou a autenticação da criptografia, porque usa o algoritmo RC4 e emprega o Temporal Key Integrity Protocol (TKIP), o qual processa a
troca de chave durante a transmissão. O TKIP foi projetado como uma medida
temporária para oferecer suporte a recursos WPA, mas dispensando a exigência
da substituição de hardware sem fio legado.
Caros(as) alunos(as), o WPA, no entanto, não é mais seguro. Ataques específicos tornaram a segurança dele não confiável, e o WPA foi, oficialmente, substituído pelo WPA2, enquanto o TKIP foi descontinuado e não é mais considerado
seguro desde 2012 (CHAPPLE; STEWART; GIBSON, 2021).
2
2
2
UN I C ES UMA R
O IEEE 802.11i ou Wi-Fi Protected Access 2 (WPA2) substituiu o WEP
e o WPA. O padrão WPA2 utiliza um algoritmo de criptografia mais forte do
que o RC4: o Advanced Encryption Standard (AES). Como é de se esperar, um
algoritmo mais complexo, como o AES, certamente, exige mais capacidade de
processamento dos dispositivos sem fio, podendo afetar a percepção do usuário
quanto à velocidade de acesso à rede, devido ao fato de o equipamento precisar
decodificar todos os pacotes com um algoritmo matemático complexo, o que
torna a comunicação mais lenta (ROHLING, 2020). Por conta disso, alguns equipamentos wireless mais antigos não suportam o WPA 2.
O WPA2/802.11i definiu duas opções de autenticação, ambas conhecidas como chave pré-compartilhada e IEEE 802.1X ou empresarial. Já vimos
O IEEE 802.11i ou
que a chave pré-compartilhada trata do uso de uma
Wi-Fi Protected
senha fixa estática à autenticação, mas, como noviAccess 2 (WPA2)
dade, a autenticação IEEE 802.1X ou empresarial
substituiu o WEP e
permite a utilização de um serviço de Autenticação,
o WPA
Autorização e Auditoria (AAA) existente na organização — como RADIUS ou TACACS+ — para autenticação (CHAPPLE; STEWART; GIBSON, 2021).
ZO O M N O CO NHEC I M ENTO
O RADIUS é um sistema cliente-servidor distribuído que protege as redes
contra o acesso não autorizado. O cliente é executado em switches e envia
solicitações de autenticação para o servidor central, que contém todas as informações de autenticação de usuário e acesso ao serviço de rede. O RADIUS
é um protocolo, totalmente, aberto, distribuído em formato de código-fonte,
que pode ser modificado para funcionar com qualquer sistema de segurança,
atualmente, disponível no mercado. Esse sistema utiliza, de forma geral, a porta
UDP 1812 para comunicação.
TACACS+ é um protocolo cliente-servidor que usa TCP (porta TCP 49) aos requisitos de transporte. Também é utilizado em serviços de Autenticação, Autorização e Auditoria.
2
2
2
T E MA D E APRE N D IZAGEM 9
Apesar do protocolo WPA2 ainda estar ativo, já existe o protocolo Wi-Fi Protected Access 3 (WPA3), lançado em janeiro de 2018. O WPA3 substituiu a autenticação de chave pré-compartilhada pela autenticação simultânea de iguais
(Simultaneous Authentication of Equals – SAE). A autenticação simultânea de
iguais (SAE) ainda usa uma senha, porém não criptografa mais e envia essa senha
pela conexão, a fim de realizar a autenticação.
O SAE executa um processo de prova de conhecimento zero conhecido como
Dragonfly Key Exchange, um derivado do algoritmo Diffie-Hellman. O processo
usa a senha predefinida bem como os endereços MAC do cliente e do ponto de
acesso para realizar a autenticação e a troca de chaves de sessão (CHAPPLE;
STEWART; GIBSON, 2021). Alguns dispositivos 802.11ac/Wi-Fi 5 foram os
primeiros a suportar ou adotar o WPA3.
Estamos concluindo este tema, mas, antes, falarei um pouco sobre as perspectivas de carreira na cibersegurança. Devido ao crescimento exponencial do
mercado digital e, também, à evolução da sua complexidade, a necessidade de
profissionais de cibersegurança é cada vez maior. De acordo com a pesquisa intitulada Cybersecurity Workforce Study, da Security Certifications Organization
(ISC2, 2022), a escassez global de profissionais na área atingiu 4,7 milhões em
2022, tendo aumentado 1,8 milhões há apenas cinco anos, em 2017.
A pesquisa da Security Certifications Organization (ISC2, 2022) apontou a
defasagem de 2,7 milhões de profissionais no mundo, sendo mais de 400 mil no
Brasil. Segundo a pesquisa, o déficit de mão de obra de cibersegurança ocasiona
diversos riscos aos negócios, tais como: sistemas lentos e/ou mal configurados,
lentidão na correção de problemas, vulnerabilidade das redes e maiores brechas
para cibercrimes (ISC2, 2022).
2
2
2
UN I C ES UMA R
Agora que já sabe da existência de um mercado na área de cibersegurança, você, provavelmente, quer saber como o profissional pode atuar nessa área.
Apresentarei as subáreas de atuação, então, você buscará se especializar na que
mais te interessar:
SEGURANÇA DA REDE
O profissional desse setor é responsável por garantir que todos os componentes
de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos
de informações, ou seja, ele costuma ser a primeira linha de defesa da organização. Para trabalhar nesse departamento, é necessário ter conhecimento em
protocolos de segurança de rede e, também, em ameaças mais comuns a esses
sistemas.
SEGURANÇA DE INFORMAÇÕES E DADOS
Quem atua nessa área precisa proteger os dados da empresa, inclusive os dos
usuários, contra roubos, mudanças e remoção. Se quiser ser um bom especialista
nesse tipo de cibersegurança, o profissional precisa ter conhecimento em gerenciamento de riscos, políticas ISO e arquitetura de segurança.
SEGURANÇA DA NUVEM
Com tantos arquivos e dados sendo compartilhados na nuvem, não é à toa que
existe uma área da cibersegurança, totalmente, dedicada a essa situação. O
profissional dessa área garante que os usuários façam o uso seguro de aplicativos, da web e da transferência de arquivos. Para atuar nesse setor, é interessante conhecer linguagens de programação, como a Phyton, e plataformas de
serviços na nuvem, como a Amazon AWS.
SEGURANÇA DE APLICAÇÃO
Nesse departamento, o especialista fica responsável por encontrar e ajustar
vulnerabilidades no código-fonte dos computadores, da web e dos dispositivos
móveis. É interessante que esse profissional seja familiarizado com, pelo menos,
uma linguagem de programação.
2
2
2
T E MA D E APRE N D IZAGEM 9
E M FO CO
Quer saber mais sobre o tema?
Acesse a aula que preparamos para você!
NOVOS DESAFIOS
Chegamos ao fim deste Tema de Aprendizagem!
Assim como qualquer área da tecnologia, a cibersegurança tem como premissa profissionais que estejam capacitados, tecnicamente, bem como atualizados
a respeito das principais demandas do mercado. Desse modo, o primeiro passo
para ser um profissional desse setor é estar apto a aprender de forma contínua.
Assim, aproveite e realize algumas atividades, a fim de rever e fixar mais
alguns conceitos. Caso você precise, retorne ao conteúdo.
2
2
2
VAMOS PRATICAR
1. O uso de VPNs pelas organizações pode trazer alguns benefícios à operação diária
dela. Analise os itens, a seguir, e identifique qual deles contém todos os itens corretos:
I - As organizações podem usar VPNs para reduzir os seus custos de conectividade, em
comparação ao aluguel de um link de uma operadora.
II - Os protocolos de criptografia e autenticação em uma VPN não são tão avançados na
proteção dos dados da organização.
III - As organizações podem usar a internet para interconectar, facilmente, novos escritórios, por meio da VPN.
IV - Só há um modo possível de implementar uma VPN.
É correto o que se afirma em:
a)
b)
c)
d)
e)
Somente I e II.
Somente I e III.
Somente I e IV.
Somente II e III.
Somente II e IV.
2. As VPNs têm vários tipos de classificação. Eles possuem relação com quais dispositivos
são usados no estabelecimento da comunicação segura, ou ainda, com o número de
usuários que estão utilizando a VPN. Com relação aos tipos de VPN, assinale a alternativa correta:
a) Uma VPN site a site conecta diferentes localidades por meio de redes confiáveis,
como a internet.
b) Usuários remotos que utilizam laptops, tablets ou smartphones e precisam de acesso
à rede corporativa interna não podem fazer uso de VPN de acesso remoto.
c) As arquiteturas de VPN de acesso remoto atuais exigem dois componentes fundamentais: o cliente VPN e o concentrador VPN.
d) Uma variação da VPN de acesso remoto é a VPN SSL, mas, nesse modo, o acesso
remoto ainda precisa utilizar um software cliente de VPN.
e) Em alguns cenários, a comunicação entre dois dispositivos VPN tem chance de ocorrer
sem criptografia.
2
2
2
VAMOS PRATICAR
3. Do ponto de vista do modelo de referência básico OSI, é possível estabelecer VPNs em
diferentes camadas do modelo OSI. Assinale a alternativa a qual apresenta as camadas
do modelo OSI para as quais existem tipos de VPN disponíveis:
a)
b)
c)
d)
e)
Camadas 2, 3 e 4.
Camadas 2, 3 e 5.
Camadas 2, 4 e 5.
Camadas 3, 4 e 5.
Camadas 1, 2 e 3.
4. O IPsec é um conjunto de protocolos para proteger as comunicações IP por meio da
autenticação do remetente e do fornecimento de proteção de integridade e, opcionalmente, confidencialidade aos dados transmitidos. Com relação ao IPsec e os seus
componentes, assinale a alternativa correta:
a) O Authentication Header (AH) executa autenticação e confidencialidade, por meio de
criptografia, enquanto o protocolo Encapsulating Security Payload (ESP) executa,
apenas, a autenticação.
b) IP Payload Compression (IPComp) é o principal mecanismo de hash ou integridade
usado pelo IPsec.
c) No modo de transporte, o IPsec fornece proteção de criptografia para a carga útil e,
também, para o cabeçalho da mensagem.
d) A negociação e o gerenciamento de proteções de segurança IPsec e as chaves secretas associadas são tratadas pelo Internet Key Exchange (IKE).
e) No modo de túnel, o IPsec fornece proteção de criptografia, apenas, à carga útil,
deixando o cabeçalho da mensagem original intacto.
2
2
2
VAMOS PRATICAR
5. As redes sem fios possuem uma série de problemas de segurança não encontrados
nas redes com fios ou redes cabeadas. Analise os itens, a seguir sobre redes sem fio,
e veja a qual contém todos os itens corretos.
I - O WEP usa uma chave secreta compartilhada predefinida do Rivest Cipher 4 (RC4)
que é um algoritmo de criptografia mais forte do que o Advanced Encryption Standard (AES).
II - O ambiente sem fio consiste em três componentes que oferecem pontos de ataques
a hackers: o cliente wireless, o ponto de acesso wireless e o meio de transmissão.
III - Na autenticação de sistema aberto, não é necessária a utilização de senha, significando, assim, que nenhuma autenticação real é necessária. Logo, a autenticação de
sistema aberto é mais segura do que a autenticação de chave compartilhada.
IV - A autenticação IEEE 802.1X ou empresarial trazida pelo WPA2 permite a utilização de
um serviço de Autenticação, Autorização e Auditoria existente na organização, como
RADIUS ou TACACS+, para autenticação.
É correto o que se afirma em:
a)
b)
c)
d)
e)
Somente I e II.
Somente I e III.
Somente I e IV.
Somente II e III.
Somente II e IV.
2
2
2
REFERÊNCIAS
AGUIRRE, A. Trabalho remoto e VPNs: como garantir sua segurança. Ciso Advisor, 22 abr.
2020. Disponível em: https://www.cisoadvisor.com.br/trabalho-remoto-e-riscos-das-vpns-como-garantir-sua-seguranca/. Acesso em: 29 nov. 2022.
BAKNI, M. Remote Acess VPN-eng.svg. 2019c. 1 gravura. Disponível em: https://commons.wikimedia.org/wiki/File:Remote_Acess_VPN-en.svg. Acesso em: 30 nov. 2022.
BAKNI, M. Site-to-Site VPN-en.svg. 2019a. 1 gravura. Disponível em: https://commons.
wikimedia.org/wiki/File:Site-to-site_VPN-en.svg. Acesso em: 29 nov. 2022.
BAKNI, M. SSL VPN Topology-en.svg. 2019d. 1 gravura. Disponível em: https://commons.
wikimedia.org/wiki/File:SSL_VPN_Topology-en.svg. Acesso em: 30 nov. 2022.
BAKNI, M. VPN overview-en.svg. 2019b. 1 gravura. Disponível em: https://commons.wikimedia.org/wiki/File:VPN_overview-en.svg. Acesso em: 29 nov. 2022.
CHAPPLE, M.; STEWART, J. M.; GIBSON, D. (ISC) 2 CISSP – Certified Information Systems
Security Professional Official Study Guide. 9th ed. Alameda: Sybex, 2021.
FRAHIM, J.; SANTOS, O. Cisco ASA: All-in-One Firewall, IPS, Anti-X, and VPN Adaptive Security Appliance. 2nd ed. Indianapolis: Cisco Press, 2010.
GARGANO, P. 31 Days Before Your CCNA Security Exam: a day-by-day review guide for
the IINS 210-260 certification exam. 1st ed. Indianapolis: Cisco Press, 2016.
ISC2. Cybersecurity Workforce Study: Security Certifications Organization 2022. [S. l.]:
ISC2, 2022. Disponível em: https://www.isc2.org//-/media/ISC2/Research/2022-WorkForce-Study/ISC2-Cybersecurity-Workforce-Study.ashx. Acesso em: 30 nov. 2022.
ISO. ISO/IEC 27033:2013. Information Technology – Security Techniques – Network Security — Part 5: Securing Communications Across Networks Using Virtual Private Networks
(VPNs). Geneva: ISO, 2013.
MUNIZ, J.; CHIMES, S.; RISLER, J. CCNP Security Virtual Private Networks SVPN 300730: Official Cert Guide. Indianapolis: Cisco Press, 2021.
ROHLING, L. J. Segurança de Redes de Computadores. 1. ed. Curitiba: Contentus, 2020.
Disponível em: https://www.bvirtual.com.br/NossoAcervo/Publicacao/191628. Acesso em:
30 nov. 2022.
SINGH, A.; MALLICK, A. A Survey on Virtual Private Network. In: NCCRICS – NATIONAL
CONFERENCE ON CONTEMPORARY RESEARCH AND INNOVATIONS IN COMPUTER SCIENCE,
2017, [s. l.]. Proceedings [...]. [S. l.]: NCCRICS, 2017.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo: Pearson Universidades, 2014.
2
2
2
REFERÊNCIAS
THALES GROUP. 2022 Thales Access Management Index: Building Zero Trust with Modern
Access Security. [S. l.]: Thales Group, 2022. 8 slides, color. Disponível em: https://cpl.thalesgroup.com/sites/default/files/2022-09/2022-access-management-index-in.pdf. Acesso
em: 29 nov. 2022.
WIKIMEDIA COMMONS. IPsec-esp-tunnel-and-transport.svg. 2020. 1 gravura. Disponível em: https://en.wikipedia.org/wiki/File:Ipsec-esp-tunnel-and-transport.svg. Acesso em:
30 nov. 2022.
WIKIMEDIA COMMONS. IPsec-modes.svg. 2010. 1 gravura. Disponível em: https://commons.wikimedia.org/wiki/File:Ipsec-modes.svg. Acesso em: 30 nov. 2022.
2
2
2
CONFIRA SUAS RESPOSTAS
1. B. Os protocolos avançados de criptografia e autenticação em uma VPN são suficientes
para proteger os dados de uma organização. No tema de aprendizagem, foram apresentados diversos modos de implementação de VPN, como site a site e de acesso remoto.
2. C. Uma VPN site a site conecta diferentes locais por meio de redes não confiáveis, tipo
a internet. Usuários remotos que utilizam laptops, tablets ou smartphones e precisam
de acesso à rede corporativa interna têm a opção de usar VPN de acesso remoto. Uma
variação é a VPN SSL. Ela fornece um conjunto de serviços de segurança semelhantes
aos serviços de segurança fornecidos pelo IPsec. A tecnologia SSL VPN tornou-se popular
para a implementação de VPNs de acesso remoto com ou sem o uso de software cliente.
Não existe nenhum cenário em que a comunicação entre dois dispositivos VPN possa
ocorrer sem criptografia.
3. A. Do ponto de vista do Modelo de Referência Básico OSI, existem três tipos principais de
VPN: as VPNs de camada 2, 3 e 4.
4. D. A negociação e gerenciamento de proteções de segurança IPsec e as chaves secretas associadas são tratadas pelo Internet Key Exchange (IKE). Lembrete: o ESP executa
autenticação e confidencialidade (por meio de criptografia); o protocolo Authentication
Header (AH) executa, apenas, a autenticação; O HMAC é o principal mecanismo de hash
ou integridade usado pelo IPsec; No modo de transporte, o IPsec fornece proteção de
criptografia, apenas, para a carga útil, deixando o cabeçalho da mensagem original intacto. No modo de túnel, o IPsec fornece proteção de criptografia à carga útil e, também,
ao cabeçalho da mensagem.
5. E. Como vimos no tema, o ambiente sem fio consiste em três componentes que oferecem pontos de ataques para hackers: o cliente wireless, o ponto de acesso wireless e
o meio de transmissão. A autenticação IEEE 802.1X ou empresarial, trazida pelo WPA2,
permite a utilização de um serviço de Autenticação, Autorização e Auditoria existente na
organização, como RADIUS ou TACACS+, para autenticação. Lembrete: o WEP usa uma
chave secreta compartilhada predefinida do Rivest Cipher 4 (RC4), mas esse algoritmo de
criptografia é menos forte do que o Advanced Encryption Standard (AES). A autenticação de sistema aberto é menos segura do que a autenticação de chave compartilhada,
pois, nessa última, o tráfego é criptografado.
2
2
2
Download