Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 08 Noções de Informática p/ PRF - Policial - 2016 (com videoaulas) Professor: Victor Dalton Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b AULA 08: Segurança da Informação SUMÁRIO PÁGINA 1. Proteção a redes de computadores 2 1.1 Considerações iniciais 2 1.2 Ameaças 4 1.3 Criptografia 19 1.4 Backup 40 1.5 VPN 41 1.6 Firewall 45 1.7 Outras boas práticas de segurança da informação 51 Exercícios 57 Considerações Finais 112 Exercícios 113 Gabarito 143 Olá amigos e amigas! Que bom estarmos juntos novamente! Particularmente, gosto de encerrar o curso com o o assunto de hoje, Segurança da Informação. Criptografia e ameaças trazem muitos conceitos e ideias que estão mais envolvidos com o nosso dia a dia do que a gente pensa. Podemos começar? Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b SEGURANÇA DA INFORMAÇÃO 1. PROTEÇÃO A REDES DE COMPUTADORES 1.1 Considerações iniciais Nos dias atuais, a informação trafega pela rede mundial de computadores, ou simplesmente Internet. Nesse ambiente convivem elementos bem e mal intencionados. Por causa disso, diversos recursos para proteger a informação e as redes de computadores precisam ser empregados. A norma ISO 27002 ressalta que a informação é um ativo muito valioso para uma organização. Diferentemente de outros ativos, ela pode ser impressa, escrita em papel, armazenada em via eletrônica, ou até mesmo conversada. Isto posto, ela deve ser protegida com adequação. Nesse contexto, a segurança da informação é um conjunto de controles, nos quais se incluem políticas, processos, funções de software e hardware e estruturas organizacionais, aplicados com o intuito de proteger a informação dos vários tipos de ameaças, para garantir a continuidade do negócio em caso de desastre, maximizar o ROI e as oportunidades de negócio. Destaque para a tríade da segurança da informação: Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Segundo a norma: Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. 1) (CESPE ± TCU ± Auditor - Tecnologia da Informação - 2015) Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes. Errado! O conceito de confidencialidade está correto, mas o segundo conceito é o de disponibilidade. Integridade é a garantia que a informação não foi alterada, e permanece íntegra. Para Laureano e Moraes (Segurança Como Estratégia de Gestão da Informação), as informações se classificam como pública, interna, confidencial, secreta. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b � Pública: Informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa, e cuja integridade não é vital. �Interna: O acesso livre a este tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital. � Confidencial: Informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo. � Secreta: Informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número reduzido de pessoas. A segurança desse tipo de informação é vital para a companhia. 1.2 Ameaças A Internet é um cesto cheio dos mais diversos tipos de golpes e ameaças. Para facilitar o entendimento do cidadão (e a cobrança em concursos, rs), esses golpes e ameaças recebem uma série de classificações. Vejamos: 1.2.1 Malware 2ULXQGR�GD�H[SUHVVmR�³0DOLFLRXV�6RIWZDUH´� Malware são programas desenvolvidos para executar atividades maliciosas em um computador. Lato sensu, até mesmo programas legítimos que, em virtude de falhas em seu código, causam danos, podem ser classificados como malware. Os principais tipos de malware são: Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Vírus: um vírus de computador é um programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas. Outras variedades de vírus são os vírus de boot capazes de danificar áreas responsáveis por carregar o sistema operacional e os vírus de macro que podem causar alterações em documentos. Alguns vírus apenas se replicam, outros podem trazer danos maiores como corromper arquivos, sobrecarregar uma rede e levar uma máquina a ser formatada. Vírus simples Um vírus simples, que só se replica e é fácil de ser detectado. Se um usuário executa um vírus, esse vírus pode tomar conta do computador da vítima e se anexar em outro arquivo, e, depois que ele se espalha, o devolve o controle para o programa hospedeiro, que funciona normalmente. O vírus pode se replicar inúmeras vezes, mas nunca se modifica, logo, o antivírus pode facilmente localizá-lo por uma sequência de bits característica. Essa sequência também é chamada de assinatura do vírus. Vírus encriptado A ideia do vírus encriptado é esconder esta assinatura fixa, embaralhando o vírus, para que este não seja detectado por um antivírus. Um vírus encriptado consiste de uma rotina de decriptação e um corpo encriptado que, ao ser executado, inicia a fase de decriptação. Após esta fase, o corpo do vírus toma conta da máquina, se espalhando da mesma forma que um vírus simples, mas com o diferencial de encriptar o Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b corpo do vírus com uma nova chave de encriptação, dificultando a detecção por assinaturas de vírus. No entanto, a rotina de decriptação continua a ser a mesma, logo, os antivírus passaram a checar por sequências de bytes que identificassem a rotina de decriptação. Vírus PolimórficosOs vírus polimórficos são capazes de criar uma nova variante a cada execução e diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação, o que dificulta a detecção. Em uma variante de um vírus polimórfico o módulo de decriptação aparece em claro e o corpo do vírus aparece encriptado. No corpo do vírus estão presentes a rotina do vírus em si e um módulo de mutação responsável por gerar o módulo de encriptação e um novo módulo de decriptação que terá uma nova chave, visto que o módulo de encriptação foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um novo módulo de encriptação e um novo corpo. Em geral, para realizar a detecção dessas ameaças os softwares antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do corpo do vírus, visto que o código muda, mas a semântica não. O processo de emulação é também chamado de sandbox e é capaz de detectar o vírus caso o código decriptado permaneça o mesmo. Vírus Metamórficos Os vírus polimórficos podem apresentar problemas durante as suas mutações e podem até demorar a serem detectados, mas na maioria das vezes são detectados devido ao baixo número de vírus polimórficos eficientes. Os desenvolvedores de vírus implementam novos códigos para dificultar o trabalho do pesquisador. O W32/Apparition foi o primeiro vírus de 32 bits a não utilizar decriptadores polimórficos para realizar mutações, ele possuía seu código decompilado e quando encontrava um Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b compilador compilava o código. O vírus inseria e removia código desnecessário ao código fonte e se recompilava. Dessa forma uma nova geração do vírus parecia completamente diferente das anteriores. Esse tipo de técnica pode ser mais destrutiva em ambientes baseados em Unix, onde os compiladores C são instalados junto com o sistema. Os vírus metamórficos são capazes de mudar o próprio corpo, por não possuir um decriptador ou um corpo de vírus constante, mas são capazes de criar novas gerações diferentes. Eles possuem um corpo único que carregava dados como código. Os vírus metamórficos evitam gerar instâncias parecidas com a anterior. Vírus de macro Os vírus de macro vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. 2) (CESPE ± TJ/SE ± Analista Judiciário ± Análise de Sistemas - 2014) Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional. Correto. Ainda cabe trazer a classificação de vírus segundo a CERT.BR: Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. E mais algumas classificações: Vírus de Boot: Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos (são vírus bem antigos, rs). Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro. Vírus de Programa: infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM, e algumas outras extensões, como .OVL e .DLL. Vírus Multipartite: misto dos vírus de Boot e de Programas. Eles infectam ambos: arquivos de programas e setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos, mas também mais difíceis de serem detectados e removidos. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Vírus Stealth (Vírus Invisíveis): um dos mais complexos da atualidade, cuja principal característica é a inteligência. Emprega técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por exemplo, temporariamente se auto remover da memória. E prossigamos com outros malwares! Worm (importante!): worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus. O worm é executado ou não é? Todo programa em um computador precisa ser executado. Um worm, para se autorreplicar, precisa estar em execução. O que difere o worm de um vírus, por exemplo, é que, enquanto o vírus é executado por uma ação explícita do usuário (como um clique duplo no arquivo malicioso), o worm explora vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Ex: execução do arquivo infectado autorun.inf em um pendrive. O computador que está configurado para executar automaticamente esse arquivo em mídias removíveis pode ser contaminado apenas com a inserção do pendrive no computador. O arquivo malicioso será executado, PHVPR�TXH�R�XVXiULR� ³QmR� WHQKD� IHLWR�QDGD´�� Compreendeu? Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Para Fixar Vírus Worm Programa ou parte de um programa de computador Programa Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos Propaga - seautomaticamente pelas redes, enviando copias de si mesmo de computador para computador Depende da execução do programa ou arquivo hospedeiro para ser ativado Execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores 3) (CESPE ± FUB ± Conhecimentos Básicos - 2015) Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. Errado! Descrição bem didática de worm. Vírus não são auto propagáveis pela rede, enviando cópias de si mesmo. Bot e Botnet: Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam. Botnet é o nome dado a uma rede de Bots. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Spyware: Spyware é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário. Backdoor: É um programa que permite o retorno de um invasor a XP�FRPSXWDGRU�FRPSURPHWLGR��(OH�GHL[D�³SRUWDV�DEHUWDV´�HP�SURJUDPDV� instalados na máquina, permitindo o acesso remoto futuro na máquina. Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam. Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão. Segue, abaixo, uma tabela com características das principais ameaças, pelo Comitê Gestor de Internet do Brasil (CGI.br): Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b 4) (CESPE ± TJ/SE ± Analista Judiciário ± Análise de Sistemas - 2014) Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação. Errado! Trojans não são autorreplicantes! Worms são... Continuemos com outros tipos de ameaças! Trapdoors: Trapdoors são mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir obter acesso e explorar o sistema. O termo Trapdoor soa e chega a parecer bastante parecido com o backdoor, mas a diferença pode ser explicada. Enquanto o backdoor é instalado na máquina da vítima sem que a mesma saiba, para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo próprio programador ao deixar uma falha em seu próprio programa para explorá-la futuramente, quando seu software estiver em uso em um determinado lugar (empresa, consultoria, máquinas caseiras, etc). Scan: Busca minuciosa em redes, para identificar computadores ativos e coletar informações sobre eles. Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings. Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers. Defacement (desfiguração de página): é um ataque que consiste em alterar o conteúdo de uma página Web de um site. Não raro, alguns sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a página principal do site por uma página própria, com alguma mensagem radical. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b SQL Injection (Injeção de SQL): é um ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é fazer a aplicação executar comandos indesejados ou permitir o acesso a dados não autorizados. Cross-Site Scripting - XSS: é um ataque no qual uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador GD� YtWLPD� TXH� SRGHP� ³VHTXHVWUDU´� VHVV}HV� GR� usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. Cross-Site Request Forgery: Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. Ao contrário do XSS, o Cross-Site Request Forgery explora a confiança da aplicação web no usuário que está conectado. IP Spoofing: Mascaramento do endereço de pacotes IP por meio de endereços de remetentes falsificados. Port Scanning Attack: Os hackers enviam mensagens para múltiplas portas e aguardam resposta. A depender das respostas, o invasor saberá se a porta está disponível ou não para invasão. De fato, este procedimento é muito utilizado pela própria segurança, em buscas de fraquezas nos servidores. Session Hijacking: Consiste em de explorar ou controlar uma sessão de comunicação TCP/IP válida entre computadores sem o conhecimento ou permissão dos donos dos mesmos. O session hijacking normalmente implica explorar o mecanismo que controla a conexão entre um servidor web e um navegador, o que se conhece como "token de sessão". Este token consiste em uma cadeia de caracteres que um servidor web envia para um cliente que se autentica. Ao prever ou roubar o token de sessão, um atacante pode obter acesso ao servidor e dispor dos mesmos recursos que o usuário comprometido. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Buffer Overflow: Consiste no transbordamento de memória, ao se escrever mais dados do que a capacidade do buffer, o que pode sobrescrever a memória adjacente. Um invasor pode utilizar essa técnica para travar intencionalmente uma aplicação, tomar o controle sobre ela e/ou ganhar privilégios em um sistema. Advanced Persistent Threat:Invasores profissionais permanecem em uma rede por muito tempo sem serem detectados, com o objetivo de obter acesso crescente, e capturar informações. Podem usar phising, engenharia social, backdoor ou qualquer outro artifício para manter-se operando. Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service). Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. Lembra, em 2013, daquele grupo que anunciou ataques a bancos e órgãos públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site era derrubado. Isso acontece porque os ataques do tipo Distributed Denial of Service, ou ataques distribuídos de negação de serviço, são os de mais difícil defesa. Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: x Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. x Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas ³]XPELV´� ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum malware (bots). Por fim, é interessante destacar que os ataques DDos podem ter três naturezas: 1) Ataques volumétricos: Tentativa de consumir a largura de banda, seja dentro da rede/serviço alvo ou entre a rede/serviço Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b alvo e o resto da internet. Esses ataques servem simplesmente para causar congestionamento. 2) Ataques de exaustão de estado do TCP: Esses ataques tentam consumir as tabelas de estado de conexão que estão presentes em diversos componentes de infraestrutura, tais como balanceadores de carga, firewalls e os próprios servidores de aplicativos. Até mesmo dispositivos de alta capacidade capazes de manter o estado de milhões de conexões podem ser derrubados por estes ataques. 3) Ataques na camada de aplicação: Esse tem como alvo algum aspecto de um aplicativo ou serviço na Camada-7. São os mais fatais tipos de ataques, já que podem ser muito efetivos com apenas uma máquina de ataque gerando uma baixa taxa de tráfego (isto faz com que esses ataques sejam bastante difíceis de detectar e mitigar de forma ativa). Estes ataques têm prevalecido nos últimos três ou quatro anos, e ataques simples de inundação da camada de aplicação (inundação HTTP GET etc.) têm sido um dos mais comuns ataques DDoS vistos. 5) (CESPE ± TCU ± Auditor - Tecnologia da Informação - 2015) Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. Correto. Hoax: são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter códigos maliciosos. Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais. Phishing: quem nunca recebeu um email desses? Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro. Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b 1.2.2 Engenharia Social A engenharia social compreende práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, podendo, inclusive, criar falsos relacionamentos de amizade para obter informações estratégicas de uma organização. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. Via de regra, o engenheiro social busca obter a confiança da vítima, com o objetivo de extrair informações privilegiadas. A engenharia social é combatida com o treinamento e a conscientização das pessoas. 1.3 Criptografia Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia. Há dois tipos principais de chaves criptográficas: chaves simétricas e chaves assimétricas. Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamadade "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Segundo Nakamura, a criptografia possui quatro propriedades, ou objetivos, para a proteção da informação, a saber: x Confidencialidade (privacidade) ± sigilo entre as partes envolvidas x Integridade ± a informação não sofrer alterações x Autenticação (do remetente) ± poder saber quem é o remetente x Não-repúdio ± o remetente não poder negar a autoria da mensagem 1.3.1 Conceitos relacionados Uma técnica clássica de criptografia é a esteganografia. Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. Interessante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem. Veja abaixo um exemplo clássico de esteganografia. Mensagem inocente, não? Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b E essa mensagem? Continua inocente? Nos dias atuais, é possível empregar a esteganografia em mensagens de áudio, texto, vídeos, imagens... enfim, qualquer tipo de mídia que possa carregar informação. Uma outra ideia relacionada à criptografia é a chamada cifra de César. A cifra de César é uma das formas mais simples de criptografia. 4XHP� Mi� WHYH� LQIkQFLD� FHUWDPHQWH� Mi� WURFRX�ELOKHWHV� ³FULSWRJUDIDGRV´�QD� escola, usando a famosa regrinha do +1, -1, +2, etc. Por exemplo, escrevendo CASA como DBTB ou BZRZ. Esta é a cifra de César. A cifragem de César se baseia no deslocamento dos caracteres do alfabeto. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Outros conceitos interessantes dizem a respeito da engenharia reversa da criptografia. Uma parte interessada em quebrar uma mensagem cifrada pode lançar mão de dois recursos, a saber: Criptoanálise: os ataques criptoanalíticos contam com a natureza do algoritmo e talvez mais algum conhecimento das características gerais do texto claro, ou ainda algumas amostras do texto claro e texto cifrado. O objetivo é deduzir o texto em claro ou a chave utilizada. A criptoanálise pode ser considerada o oposto da criptologia, que é a arte de criar mensagens cifradas. Ataque por força bruta: o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para o texto claro. Na média, metade de todas as chaves possíveis precisam ser testadas para se obter sucesso. Logo, percebe-se uma diferença clara entre a criptoanálise e a força bruta. &ULSWRJUDIDU�H�GHFULSWRJUDIDU�PHQVDJHQV�p�XP�³MRJR�GH�JDWR�H�UDWR´�� Veremos mais sobre esse jogo, à medida que nos aprofundarmos no assunto. 1.3.2 Criptografia simétrica e assimétrica (importante!) Diferenciar algoritmos de chave simétrica e assimétrica é importante, e não é difícil! Os algoritmos de chave simétrica são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles. Resumindo, a mesma chave usava pra criptografar é a mesma utilizada para decriptografar. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Criptografia com chave simétrica. Os algoritmos de chave assimétrica, por sua vez, trabalham com chaves distintas para a cifragem e decifragem. Normalmente utilizam o conceito de chave pública e chave privada, no qual a chave pública do destinatário é utilizada para a criptografia da informação, e apenas a chave privada consegue realizar a decifragem. Requer o emprego de algoritmos complexos, como a utilização de números primos extensos. Criptografia assimétrica Veja a comunicação acima. Thiago vai enviar uma mensagem para Fábio. Assim sendo, Thiago utiliza a chave pública de Fábio para criptografar a mensagem. Estando a mensagem cifrada, ela pode trafegar por um canal inseguro (ex: Internet) com certa tranquilidade, pois apenas Fábio poderá decifrar a mensagem, já que apenas ele possui a chave privada, e nunca divulgou para ninguém. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b O inconveniente da chave simétrica, por ser única, é que o meio pelo qual trafegam as mensagens não pode ser o mesmo meio pelo qual a chave é compartilhada, lógico. Portanto, distribuir a chave é um inconveniente. Atualizar a chave é um inconveniente. Se existe um meio mais seguro para compartilhar a chave, porque não utilizá-lo para o próprio fluxo de dados? Além disso, gerenciar as chaves também pode ser um problema. Afinal, para comunicar-se com muitos destinatários diferentes, o ideal é que se tenha uma chave para cada destinatário diferente. Por outro lado, as chaves simétricas são as mais recomendadas para o trâmite de grandes volumes de dados, já que seu processamento é mais rápido. Já a chave assimétrica, teoricamente mais segura, requer algoritmos complexos para o seu devido emprego, logo, não é difícil imaginar que performance seja um gargalo neste sistema. Como contrapartida, uma única chave pública pode ser distribuída livremente, já que apenas a chave privada, nunca divulgada, consegue decifrar a mensagem. Essas diferenças merecem um comparativo, não é mesmo? CHAVE SIMÉTRICA CHAVE ASSIMÉTRICA Chaves Única Pública (divulgada livremente) Privada(secreta) Funcionamento Mesma chave cifra e decifra Chave pública cifra a mensagem e chave privada decifra Processamento Veloz Lento Gerenciamento das chaves Complicado, uma chave para cada usuário Simples, basta divulgar a chave pública Ataques de força bruta São perigosos São ineficazes (números primos muito grandes) 6) (CESPE ± ANTAQ ± Analista Administrativo ± Infraestrutura de TI - 2014) Na criptografia simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof.Victor Dalton t t i b criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado; posteriormente, o receptor utiliza sua chave privada para decifrar o documento. Correto. Explicação bem didática de ambas as criptografias. 1.3.3 Principais algoritmos Hora de vermos alguns algoritmos. DES (Data Encryption Standard) - DES é tipo de cifra em bloco, ou seja, um algoritmo que toma uma string �³SHGDoR´� GH� WH[WR�� GH� tamanho fixo de um texto plano e a transforma, através de uma série de complicadas operações, em um texto cifrado de mesmo tamanho. No caso do DES, o tamanho do bloco é 64 bits. DES também usa uma chave para personalizar a transformação, de modo que a decifragem somente é possível, teoricamente, por aqueles que conhecem a chave particular utilizada para criptografar. A chave consiste nominalmente de 64 bits, porém somente 56 deles são realmente utilizados pelo algoritmo. Os oito bits restantes são utilizados para verificar a paridade e depois são descartados, portanto o tamanho efetivo da chave é de 56 bits, e assim é citado o tamanho de sua chave. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b O DES, por ser um algoritmo simétrico, utiliza a mesma chave para a decriptografia, aplicando-se as subchaves na sequência inversa. É um algoritmo relativamente vulnerável a ataques de força bruta, nos dias atuais. O 3-DES é uma versão melhorada do DES, na qual os dados são encriptados com a primeira chave, decifrados com a segunda chave e finalmente encriptados novamente com uma terceira chave. Isto faz o 3DES ser mais lento que o DES original, porém em contrapartida oferece maior segurança. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b AES (Advanced Encryption Standard) ± Também conhecido como 5MLQGDHO�� R� $(6� IRL� XP� DOJRULWPR� ³SURYRFDGR´� SHOR� JRYHUQR� norteamericano, em virtude da necessidade de substituição do DES, cuja vida útil se aproximava do fim. Ele também é simétrico, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits. IDEA (International Data Encryption Algorithm) ± algoritmo desenvolvido na Suíça, em 1990. Simétrico, usa chave de 128 bits. RSA ± O RSA é um algoritmo assimétrico de chave pública, conforme exemplo mostrado anteriormente. Ele utiliza números primos muito grandes. RC4 ± O RC4 não é uma técnica de blocos, ele trabalha em fluxo contínuo de entrada e saída de bytes. A chave pode ter de 1 até 2048 bits, mas é comum a utilização com chave de 40 ou 128 bits. MD-5 (Message Digest Algorithm 5) - É um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e muito Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b utilizado por softwares com protocolo ponto-a-ponto na verificação de integridade de arquivos e logins. Atualmente, a comunidade de segurança considera o MD5 como um algoritmo quebrado, embora ainda seja utilizado nos dias atuais. SHA-1 (Secure Hash Algorithm 1) - A família de SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas e verificação de integridade de dados. A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5. O SHA-1 processa os dados de entrada em blocos de 512 bits e gera um sumário de mensagens de 160 bits. DSS (Digital Signature Standard) ± O DSS é um padrão de assinatura digital utiliza um algoritmo que foi projetado apenas para oferecer a função de assinatura digital (o DSA). Diferentemente do RSA, ele não pode ser usado para a criptografia ou troca de chave. Apesar disso, é uma técnica de chave pública. O DSS também utiliza o algoritmo SHA-1 para a geração do hash. DSA (Digital Signature Algorithm) ± O DSA é o algoritmo do DSS para assinatura digital, baseado na dificuldade de se calcular logaritmos discretos. Ele trabalha com três parâmetros públicos, que podem ser comuns a um grupo de usuários. Um número primo q de 160 bits, um número p entre 512 a 1024 bits, de modo que q divida (p -1), e g, que será igual a h elevado a [(p-1)/q], em que h é menor que p -1 e (g mod q) > 1. h é a chave secreta a ser utilizada pelo assinante. 7) (CESPE ± TCU ± Auditor - Tecnologia da Informação - 2015) No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais seguros. 1.3.1 Assinatura digital Analisar assinatura digital é a continuação natural da criptografia assimétrica��3RU�HQTXDQWR��DLQGD�HVWDPRV�QR�³PXQGR�GDV� LGHLDV´��PDV� já traremos esses conceitos para o nosso dia a dia. Peço sua paciência! Você deve ter percebido que a criptografia baseada em chave assimétrica garante a confidencialidade da mensagem, pois, apenas o destinatário da mesma consegue decifrá-la. Até aí tudo bem, mas quem garante que a mensagem realmente está vindo daquele emissor? Afinal de contas, qualquer um pode enviar uma mensagem para Fábio. A chave pública de Fábio é pública, não é mesmo? É nesse contexto que entra a assinatura digital. Ela garantirá a autenticidade do remetente e a integridade da mensagem. Vamos ver como? Assinatura digital baseada em Chave Pública A assinatura digital requer que emissores e receptores conheçam as chaves públicas uns dos outros. Assim, quando a entidade emissora quer enviar uma mensagem assinada digitalmente a outra entidade, aquela terá que cifrar a mensagem com a sua chave privada e, em seguida, cifrar o resultado com a chave pública da entidade receptora. Por sua vez, a entidade receptora ao receber a mensagem terá que decifrá-la primeiro com a sua chave privada e de seguida decifrar este resultado com a chave pública da entidade emissora. O receptor pode provar a recepção de qualquer mensagem através do criptograma resultante da decifragem com a sua chave privada. Note- se que ele consegue decifrá-lo mas nunca conseguiria produzi-lo uma vez que desconhece a chave privada do emissor. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Este método de assinatura digital tem todas as vantagens dos algoritmos de chave pública nomeadamente a sua impossibilidade de decifragem por outros, pelo menos em tempo útil. Figura ± assinatura digital baseada em chave pública Entendeu a jogada? Se, além de cifrara mensagem com a chave pública de Fábio, Thiago cifrar também com sua própria chave privada, Fábio não só conseguirá ler a mensagem, como também garantirá que a mensagem realmente é de Thiago, pois a chave pública de Thiago também decifra mensagens cifradas pela chave privada de Thiago. Veja também outros dois tipos de assinatura digital: Assinatura digital baseada em Chave Secreta Esta aproximação requer a existência de uma autoridade central que sabe tudo e em quem todos confiam. Cada entidade escolhe uma chave secreta e a repassa à autoridade central. Desta forma só autoridade central e a própria entidade têm conhecimento da sua chave secreta. Quando uma entidade quer enviar uma mensagem assinada digitalmente à outra, terá que a cifrar, com a sua chave secreta, e enviá-la à autoridade central. A mensagem passará pela autoridade central que a decifrará com a chave secreta da entidade emissora. A esta mensagem será concatenada uma estampilha que só a autoridade central consegue gerar e decifrar. O resultado será cifrado com a chave secreta da entidade receptora e enviado. Desta forma, o receptor pode provar a recepção de Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b qualquer mensagem através da estampilha recebida (só a autoridade central consegue produzir uma). Assinatura digital baseada em funções de hash (importante!) Uma das críticas que se podem fazer à aproximações apresentadas anteriormente é que elas juntam duas funções distintas: autenticação e privacidade. Muitas vezes, é necessária a autenticação, mas não existe qualquer interesse de privacidade. Uma vez que a cifragem de uma mensagem com criptografia de chaves públicas é normalmente lenta, é frequentemente desejável enviar uma mensagem assinada digitalmente sem preocupação de que ela seja lida por outros. Desta forma não será necessário cifrar toda a mensagem. Este esquema baseia-se nas funções de sentido único (one-way hash functions) e tem como base a cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como resultado o chamado message- digest(resumo). Esse resumo possui tamanho fixo, independentemente do tamanho da mensagem. Desta forma, a entidade emissora terá que gerar o message-digest e cifrá-lo (assiná-lo) com a sua chave privada. De seguida poderá enviar a mensagem (cifrada ou não) concatenada com a sua assinatura. A entidade receptora decifrará a assinatura com a chave pública da entidade emissora (previamente publicada) e verificará se o message-digest é o esperado. Como pode ser facilmente percebido, as entidades comunicantes devem assegurar-se que conhecem as verdadeiras chaves públicas umas das outras e não quaisquer outras ilegalmente publicadas, a troco da segurança do sistema poder ficar comprometido. Para garantir isso, i.e., para fazer a distribuição de chaves públicas de forma segura, usa-se o conceito de certificado, um objeto que contém a chave pública de uma dada entidade assinada digitalmente por uma entidade de confiança, conhecida por autoridade certificadora (CA). Figura ± assinatura digital baseada em funções de hash Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Estamos evoluindo! Primeiro, você entendeu como a mensagem é enviada de uma forma segura. Segundo, você entendeu como garantir a assinatura do remetente. Agora podemos fazer mais uma pergunta. Quem garante que aquele emissor realmente é legítimo? Ou seja, quem garante a Fábio que o Thiago realmente é o Thiago, e não alguém se passando por Thiago? A dica foi dada na última modalidade de assinatura digital. É hora de estudarmos o Certificado Digital. 1.3.4 Certificado digital Um certificado digital normalmente é usado para ligar uma entidade a uma chave pública. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confiança (Web of Trust), o certificado é assinado pela própria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado. O certificado digital oferece garantias de: x Autenticidade - o receptor deverá poder confirmar a assinatura do emissor; x Integridade - garantia de que o conteúdo da transação não foi alterado; x Não-repúdio - garantia de que quem executou a transação não pode negar que foi ele mesmo que executou; Ainda está um pouco quadrado? Pois imagine o Certificado Digital como uma cédula de identidade, emitida por um cartório. A gente às vezes não precisa ir em um cartório pra provar que a gente é a gente mesmo? Mesma coisa aqui! Veja essa tela abaixo, por meio da qual um usuário entra em sua conta no site do Banco do Brasil (repare no CADEADO VERDE): Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Esta é uma típica comunicação de duas partes que usa criptografia assimétrica. Uma parte é VOCÊ, cliente, e a outra é o BANCO. Em telas cuja informação é sensível, como os dados bancários de um cliente, o fornecedor de um serviço crítico, no caso, o BANCO, oferece um canal seguro de comunicação, protegido por criptografia. Mas VOCÊ, no caso o seu navegador, precisa ter certeza que realmente está trocando mensagens com o BANCO. Para isso, o banco, ao entrar nesse canal seguro, lhe envia um CERTIFICADO DIGITAL, mostrando quem ele é, qual a criptografia que usa, lhe enviando a chave pública dele, e informando qual a AUTORIDADE CERTIFICADORA que emitiu o Certificado dele. VOCÊ, então, por meio de seu navegador de internet, verifica se a autoridade certificadora dele realmente é de confiança (como se um cartório fosse). Nas configurações avançadas de seu navegador, é possível verificar estes certificados. Segue abaixo uma tela do Google Chrome, que mostra isso: Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Nem pense em modificar essas configurações! Seu navegador pode ficar vulnerável! Sendo o Certificado Digital realmente emitido por uma Autoridade Certificadora de confiança, o CADEADO VERDE aparece na sua tela, mostrando que sua comunicação, a partir daquele momento, será segura. Viu como a criptografia faz parte do seu dia a dia? P.S.: Você já deve ter entrado em sites, inclusive de órgãos públicos, H� WHU� VH� GHSDUDGR� FRP� PHQVDJHQV� GR� WLSR� �´Este Certificado não foi verificado. Deseja continuar?´���FRQIRUPH�LPDJHP�DEDL[R� 7HOD� YHUPHOKD� GH� IXQGR�� FDGHDGR� ³FRUWDGR´�� RX� HP� YHUPHOKR�� H� DOJXPD�PHQVDJHP�GR�WLSR�³FRQWLQXH�SRU�VXD�FRQWD�H�ULVFR´� Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Isso acontece porque a emissão de certificados é paga (como se cartório fosse, rs), e nem todos aderem às Autoridades Certificadoras. Na prática, isso quer dizer que a comunicação com a outra parte é segura,mas não há Autoridade Certificadora garantindo que a outra parte é idônea. Ou seja, é possível trocar informações de maneira segura com uma parte mal intencionada. Nesses casos, confiar no outro lado fica por conta e risco do usuário, e não da Autoridade Certificadora. Em um certificado digital, poderão ser encontradas as seguintes informações: í�YHUVmR�H�Q~PHUR�GH�VpULH�GR�FHUWLILFDGR� í�GDGRV�TXH�LGHQWLILFDP�TXHP�HPLWLX�R�FHUWLILFDGR��DVVLQDWXUD�GD� AC). í�GDGRV�TXH�LGHQWLILFDP�R�GRQR�GR�FHUWLILFDGR��QRPH��UHJLVWUR�FLYLO�� í�YDOLGDGH�GR�FHUWLILFDGR� í�FKDYH�S~EOLFD�GR�GRQR�GR�FHUWLILFDGR��D�FKDYe privada fica apenas com o dono). í�DOJRULWPR�GH�DVVLQDWXUD� í�YHUVmR�H�Q~PHUR�GH�VpULH�GR�FHUWLILFDGR� í�UHTXHUHQWH�GR�&HUWLILFDGR� 8) (CESPE ± ANTAQ ± Analista Administrativo ± Infraestrutura de TI - 2014) Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é comumente realizada por meio de certificado digital, que contém o nome do usuário e a sua chave pública, sendo a autenticidade dessas informações garantida por assinatura digital de uma terceira parte confiável, denominada Autoridade Certificadora. Correto. A Autoridade Certificadora garante a autenticidade do dono do Certificado e, ao fornecer a chave pública, garante que somente o dono do certificado pode decifrar as mensagens que lhe forem enviadas. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b 1.3.5 A ICP - Brasil Falando em Autoridade Certificadora, a ICP-Brasil é um conjunto de entidades governamentais ou de iniciativa privada, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais e visa assegurar as transações entre titulares de certificados digitais e detentores de chaves públicas, no Brasil. Para assegurar que uma determinada chave pertence a você é necessário que uma Autoridade Certificadora (AC) confira sua identidade e seus respectivos dados. Ela será a entidade responsável pela emissão, suspensão, renovação ou revogação de seu certificado digital, além de ser obrigada a manter sempre disponível a Lista de Certificados Revogados (CRL). A ICP±Brasil é formada por uma Autoridade Certificadora Raiz (AC RAIZ) que é representada pelo Instituto Nacional de Tecnologia da Informação (ITI), sendo este órgão responsável pela autentificação das demais Autoridades Certificadoras, além de executar atividades de fiscalização e auditoria das AC e Autoridades de Registro (AR) para que possa certificar-se de que a entidade está seguindo todas as Políticas de Certificação. Vejamos mais alguns conceitos relevantes sobre a ICP Brasil: AC - Raiz A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP- Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. A AC-Raiz também está encarregada de emitir a lista de certificados revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b AC - Autoridade Certificadora Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Cabe também à AC emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação realizada. AR ± Autoridade de Registro Uma Autoridade de Registro (AR) é responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b 9) (CESPE ± ANTAQ ± Analista Administrativo ± Infraestrutura de TI - 2014) Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerenciamento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para os usuários finais. Errado! 90% da sentença está correta. O único equívoco foi insinuar que a AC raiz também emite certificados aos usuários finais. Ela emite somente para as outras ACs imediatamente abaixo do seu nível. 10) (CESPE ± TCU ± Auditor - Tecnologia da Informação - 2015) A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras. Dica do professor: perceba que a Autoridade de Registro NÃO EMITE Certificados Digitais. Embora uma entidade precise ir a uma AR para obter o seu Certificado Digital, quem emitirá o certificado será a AC. A AR apenas faz o meio de campo entre a entidade e a AC. Ainda, perceba que ninguém emite Certificados diretamente com a AC- Raiz, apenas as autoridades Certificadoras imediatamente abaixo de seu nível na hierarquia. Conheça a hierarquia resumida da ICP Brasil em: http://www.iti.gov.br/images/icp- brasil/estrutura/2014/atualizacao12/Estrutura da ICP-Brasil - site.pdf Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Errado! A autoridade GH� UHJLVWUR� QmR� HPLWH� FHUWLILFDGRV�� HOD� ID]� R� ³PHLR� GH� FDPSR´�HQWUH�D�autoridade certificadora (esta sim emite certificados e listas de certificados revogados) e o usuário. A AR pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. 1.3.6 Tipos de Certificação Digital Na ICP-Brasil estão previstos dez tipos de certificado. São duas séries de certificados. A série A (A1, A2, A3 e A4) reúne os certificados de assinatura digital, utilizadosna confirmação de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrônicos com verificação da integridade de suas informações. Também certificados de assinatura digital, certificados do tipo T3 e T4 somente podem ser emitidos para equipamentos das Autoridades de Carimbo do Tempo (ACTs) credenciadas na ICP-Brasil. A série S (S1, S2, S3 e S4), por sua vez, reúne os certificados de sigilo, que são utilizados na codificação de documentos, de bases de dados, de mensagens e de outras informações eletrônicas sigilosas. Os dez tipos são diferenciados pelo uso, pelo nível de segurança e pela validade. Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações referentes ao seu certificado ficam armazenadas em um hardware criptográfico ± cartão inteligente (smart card) ou cartão de memória (token USB ou pen drive). Para acessar essas informações, ainda, é necessária a digitação de senha no momento crítico da transação. Tipos T3 e T4 são para hardware específico das Autoridades de Carimbo do Tempo, cuja finalidade é provar a sua existência em determinado período, em qualquer documento ou transação eletrônica, baseando-se na hora oficial brasileira fornecida pelo Observatório Nacional. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Tipo de certificado Chave criptográfica Validade máxima (anos)* Tamanho da chave (bits) Processo de geração Mídia armazenadora A1 e S1 1024 Software Arquivo 1 A2 e S2 1024 Sofware Smart card ou token, sem capacidade de geração de chave 2 A3 e S3 1024 Hardware Smart card ou token, com capacidade de geração de chave 5 A4 e S4 2048 Hardware Smart card ou token, com capacidade de geração de chave 3 T3 1024 Hardware Hardware criptográfico aprovado pelo CG da ICP-Brasil 5 T4 2048 Hardware Hardware criptográfico aprovado pelo CG da ICP-Brasil 3 *observação: a partir de 5 de julho de 2012, qualquer certificado emitido por AC de 1º ou 2º nível pode ter validade de até 5 anos. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b 1.4 Backup A informação mais importante a respeito de backup fica na norma ISO 27002, a qual afirma que as mídias de backup devem ficar situadas a uma distância segura da mídia e dos sistemas originais, para que danos causados por um desastre no site principal não afetem também o backup. Questões de prova em cima dessa ideia são frequentes. Além disso, podemos destacar que os backups podem ser realizados de três formas diferentes. São elas: Backup Incremental: realiza um backup dos arquivos que foram alterados ou novos desde o último backup, de qualquer tipo. Em suma, é um backup de atualização. Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o último backup completo. É um backup intermediário entre o incremental e o completo. Backup Completo: como o próprio nome diz, todos os arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia de segurança para todos esses arquivos. Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazena-los remotamente (online ou off-site). A escolha depende do programa de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam perdurar. Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos programas de backup já Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b possuem listas de arquivos e diretórios recomendados, você pode optar por aceitá-las ou criar suas próprias listas. Com que periodicidade devo realiza-los: depende da frequência com que você cria ou modifica arquivos. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente. 1.5 VPN Uma Rede Privada Virtual (Virtual Private Network ± VPN), como o próprio nome sugere, é uma forma de conectar dois computadores utilizando uma rede pública, como a Internet. Como a Internet é uma rede pública, é preciso criar alguns mecanismos de segurança para que as informações trocadas entre os computadores de uma VPN não possam ser lidas por outras pessoas. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b A proteção mais utilizada é a criptografia, pois essa garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais máquinas irão receber. Depois de criptografados, os dados são então encapsulados e transmitidos pela Internet, utilizando o protocolo de tunelamento, até encontrar seu destino. Os principais protocolos de tunelamento são os seguintes: PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI Telematics. L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido pela Cisco, Northern Telecom e Shiva. Está hoje quase obsoleto. L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP. IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, permitindo transportar dados calculados para as redes IP. Vejamos um pouco mais sobre este protocolo, o mais conhecido. O IPsec define dois protocolos de segurança designados de Cabeçalho de Autenticação (AH) (RFC 2402) e Encapsulating Security Payload (ESP) (RFC 2406). Cada protocolo define o seu próprio formato para o cabeçalho IPsec no pacote IPsec. Ambos os protocolos usam o conceito de uma Associação de Segurança (AS). Por isso, as SAs podem ser do tipo AH ou ESP. Note-se que uma SA não pode ser em simultâneo do tipo AH e ESP. Adicionalmente, quer o AH quer o ESP suportam os modos transporte e túnel. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b O AH proporciona integridade e autenticação, usando algoritmos de chave partilhada como o MD5 e o SHA-1. O AH não proporciona confidencialidade. O ESP proporciona confidencialidade e, opcionalmente, integridade e autenticação. Para a confidencialidade o ESP suporta algoritmos de encriptação por chave partilhadatais como o DES e o 3-DES. Tal como o AH o ESP suporta os algoritmos MD5 e SHA-1 para integridade e autenticação. Aparentemente O ESP fornece todas as funcionalidades do AH, o que o tornaria desnecessário. Contudo existe uma diferença entre a integridade e autenticação fornecidas pelo AH e pelo ESP. Cabeçalho IP original AH TCP Dados |------------------------------------------Testa a integridade ----------------------------------------------| Cabeçalho IP original ESP TCP Dados Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b |-------------------------- Testa a integridade -----------------------------| |--------------------- Encriptado ----------------------| O ESP não testa a integridade da totalidade do pacote IP, deixando de fora o cabeçalho. O AH testa a totalidade do pacote IPsec, incluindo o cabeçalho IP (tecnicamente alguns campos do cabeçalho são sujeitos a alterações durante o transito não podendo por isso o AH proteger estes valores). Por essa razão se for importante o controlo da integridade do cabeçalho do pacote IP podem ser usados em conjunto o ESP e o AH. Isto implica, como já foi dito, ter o dobro das SAs, uma vez que uma SA pode implementar o ESP ou o AH mas não ambos. O IPSec independe do algoritmo utilizado. ± verdade. O IPSec permite a escolha do algoritmo de criptografia a ser empregado, inclusive nenhum (sem segurança). Embora esteja na camada IP, o IPSec é orientado a conexões - 8PD� ³FRQH[mR´� QR� FRQWH[WR� GR� ,36HF� p� FKDPDGD� GH� associação de segurança, ou AS (security association). Tal conexão é simplex, e tem um identificador de segurança associado a ela. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. ± Este é o modo tunelamento. No modo de transporte, o cabeçalho IPSec é inserido logo após o cabeçalho IP. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b 1.6 Firewall O Firewall, segundo Nakamura, em seu livro Segurança de Redes em Ambientes Cooperativos��SRGH�VHU�GHILQLGR�FRPR�XP�³SRQWR�HQWUH� duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, D�DXWHQWLFDomR�H�RV� UHJLVWURV�GH� WRGR�R� WUiIHJR�VHMDP�UHDOL]DGRV´��$OpP� GLVVR�� ³SRGH� VHU� GHILQLGR� FRPR� XP� JUXSR� GH� VLVWHPDV� TXH� UHIRUoD� D� política de acesso entre duas redes, e, portanto, pode ser visto como uma implementação da política de segurança�´� Na prática, firewalls são utilizados para: x Registrar tentativas de acesso indevidas a um computador ou rede; x Bloquear o envio de informações coletadas por invasores e códigos maliciosos; x Bloquear tentativas de invasão e exploração de vulnerabilidades, identificando a origem das tentativas; Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b x Analisar continuamente o conteúdo das conexões, filtrando códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; x Evitar que um código malicioso já instalado se propague, impedindo que vulnerabilidades em outros computadores sejam exploradas. Vejamos alguns termos relacionados a firewall: Proxy: Sistemas que atuam como gateway entre duas redes, ³REULJDQGR´� TXH� GHWHUPLQDGR� IOX[R� GH� GDGRV� SDVVH� SRU� HOH�� )DFLOLWD� R� controle e gerenciamento de conteúdo na rede. Bastion Hosts: equipamentos em que são instalados serviços a serem oferecidos para internet. Por serem máquinas com contato direto com o exterior, os bastion hosts devem ser servidores fortificados, executando somente o mínimo de serviços que devem oferecer. Via de regra, os Bastion Hosts ficam em zonas desmilitarizadas (DMZs). Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Zona Desmilitarizada (DMZ): Rede que fica entre a rede interna, que deve ser protegida, e a externa, por possuir um conjunto de serviços cujo interesse da organização é a divulgação para o público externo. Em caso de ataques aos Bastion Hosts, a rede interna continua protegida. A DMZ precisa ser isolada do restante da rede porque suas regras de SURWHomR� SUHFLVDP� VHU� PDLV� ³IURX[DV´� GR� TXH� DV� UHJUDV� SDUD� D� UHGH� Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b interna, uma vez que os Bastion Hosts podem (e devem) receber acessos externos. 1.6.1 Tipos de Arquitetura de Firewall As arquiteturas de um Firewall, via de regra, são definidas de acordo com o porte e as necessidades da organização que o implanta. As três arquiteturas clássicas são as seguintes: Dual-Homed Host Architecture: nesta, um único proxy separando a rede interna da rede externa, conforme a figura abaixo. É uma estrutura mais econômica, por ser simples. Por outro lado, falta transparência ao usuário que não sabe como o acesso externo é realizado. Além disso, o host dual-homed é um único ponto de falha, e o risco da rede reside nele. Screened Host Architecture: é composto por um filtro de pacotes e um Bastion Host. Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b Nele, as regras para o acesso à rede externa podem ser implantadas via Bastion Host, ou filtro de pacotes, ou ambos (o que é chamado de firewall híbrido). e� XPD� DUTXLWHWXUD� PDLV� ³PDGXUD´� TXH� D� GXDO-homed. Entretanto, caso o Bastion Host seja comprometido, o invasor já estará na rede interna. Screened Subnet Architecture: acrescenta a DMZ à rede, por meio de filtros externo e interno. O que diferencia a Screened Subnet da Dual-Homed é que os roteadores interno e externo, vistos na figura acima, funcionarão como verdadeiros filtros de pacotes. O filtro de pacote externo, um pouco menos rígido, permite o acesso externo aos serviços disponibilizados pela empresa, na DMZ; o interno, altamente rigoroso, permite apenas que as Noções de Informática para Polícia Rodoviária Federal/2016 Agente Prof Victor Dalton ʹ Aula 08 Prof. Victor Dalton t t i b respostas das requisições e serviços permitidos aos usuários internos entrem na rede interna. 1.6.2 IPS e IDS Sistemas de Detecção de Intrusos (IDS) são sistemas que monitoram atividades em redes de computadores, capazes de detectar atividades suspeitas. Configura-se uma solução passiva. Sistemas de Prevenção de Intrusos (IPS), por sua vez, são sistemas que implementam regras e políticas para o tráfego de uma rede, capazes de prevenir e combater ataques. É uma solução ativa! 1.6.3 Recomendações
Compartilhar