Fundamentos de Segurança da Informação e Criptografia
Classificado em Computação
Escrito em em
português com um tamanho de 61,78 KB
O que é Segurança?
Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção.
Segurança da Informação
A Segurança da Informação protege a informação de ameaças para assegurar a continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. É caracterizada pela preservação da confidencialidade, integridade e disponibilidade.
Princípios Básicos
Para garantir a Segurança da Informação, é necessário que os seguintes princípios básicos sejam respeitados:
- Confidencialidade: Assegurar que a informação será acessível somente por quem tem autorização de acesso.
- Integridade: Assegurar que a informação não foi alterada indevidamente durante o processo de transporte e armazenamento.
- Disponibilidade: Assegurar que usuários autorizados tenham acesso a informações e a recursos associados quando requeridos.
As organizações devem estabelecer seus requisitos de segurança, criar uma Política de Segurança e alocar recursos segundo essa política. A segurança é um processo que resulta da aplicação da política de segurança.
Política de Segurança da Informação
Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. Estabelece os princípios através dos quais a empresa irá proteger, controlar e monitorar seus recursos.
Objetivos da Política de Segurança
A política de segurança é um conjunto de diretrizes gerais destinadas à proteção dos ativos da empresa. As consequências de uma política de segurança implementada e corretamente seguida podem ser resumidas em três aspectos:
- Redução da probabilidade de ocorrência de incidentes.
- Redução dos danos provocados por eventuais ocorrências.
- Procedimentos de recuperação de eventuais danos.
Redução da Probabilidade de Ocorrência de Incidentes
Medidas devem ser de cunho preventivo e normativo. Riscos devem ser previstos e eliminados antes que se manifestem. Prevenção costuma ser mais barata que a correção. De forma geral, as organizações conhecem os riscos envolvidos mesmo quando não existem normas explícitas a respeito de segurança.
Redução dos Danos Provocados por Eventuais Ocorrências
Mesmo com a adoção de medidas preventivas, é possível que ocorram incidentes que resultem em danos à empresa. As medidas de redução de riscos variam em função dos ativos e dos riscos envolvidos.
Procedimentos de Recuperação de Eventuais Danos
Se, apesar de todas as precauções tomadas, vier a ocorrer um incidente de segurança, é necessário haver um plano para recuperar os danos provocados pela ocorrência. As medidas de recuperação de danos também variam em função dos ativos e dos riscos envolvidos.
O primeiro passo para a elaboração de uma Política de Segurança é a definição das equipes responsáveis pela elaboração, implantação e manutenção da política. É importante que sejam definidas claramente as responsabilidades de cada colaborador, e também que sejam envolvidas pessoas da alta administração da organização. Como toda política institucional, deve ser aprovada pela alta gerência e divulgada para todos na empresa. A partir de então, todos os controles devem se basear nessa política de segurança, aprovada pela alta gerência e difundida pela organização.
Principais Fases para Elaboração de uma Política
- Identificação dos recursos críticos.
- Classificação das informações.
- Elaboração de normas e procedimentos.
- Definição de planos de recuperação, contingência, continuidade de negócios.
- Definição de sanções ou penalidades pelo não cumprimento da política.
- Elaboração de um termo de compromisso.
- Aprovação da alta administração.
- Divulgação.
- Implantação.
- Revisão.
Identificação dos Recursos Críticos
Devem ser mapeados todos os procedimentos executados na organização, informatizados ou não, que tenham relevância para as atividades principais da empresa. Os processos considerados críticos à organização deverão ser tratados de maneira diferenciada na política de segurança.
Classificação das Informações – Exemplos
- Uso Confidencial: Aplicada às informações de grande valor à organização. Se divulgadas indevidamente, podem causar danos e prejuízos à organização ou a seus parceiros, expor a empresa a danos financeiros, perdas de vantagens competitivas, ou a constrangimento público; violar direitos individuais de privacidade. Seu uso e disseminação devem ser restritos e controlados.
- Uso Interno: Aplicada às informações restritas aos funcionários e a terceiros. Quando puder ser revelada a qualquer empregado sem causar e expor a empresa a danos financeiros ou constrangimento público; não violar os direitos individuais de privacidade ou necessitar de controles de acesso limitados.
- Uso Público: Quando puder ser revelada a qualquer pessoa, incluindo não funcionários da empresa, sem causar ou expor a empresa a danos financeiros ou constrangimento público.
Elaboração de Normas e Procedimentos
Exemplos incluem: acessos externos e internos (físico e lógico); uso da Intranet e Internet; uso de correio eletrônico; uso e instalação de softwares; política de senhas; política de backup; uso e atualização de antivírus; trilhas de auditoria; padrões de configuração de rede, entre outros.
Definição de Planos de Recuperação, Contingência, Continuidade de Negócios
Plano de contingência ou plano de recuperação é um plano que contém as diretrizes que a empresa deve seguir em caso de parada no processamento, decorrente de desastre. Tem como objetivo auxiliar na recuperação imediata do processamento das informações, levando em consideração a criticidade, de modo que minimize eventuais prejuízos à organização.
Definição de Sanções ou Penalidades pelo Não Cumprimento da Política
Devem ser definidas punições de acordo com a cultura da organização. Algumas empresas optam por criar níveis de punições relacionados aos itens da política, sendo a punição máxima a demissão ou desligamento do funcionário ou colaborador. Os principais objetivos são dar respaldo jurídico à organização e incentivar os usuários a aderirem à política.
Elaboração de um Termo de Compromisso
Utilizado para formalizar o comprometimento dos funcionários em seguir a política de segurança, tomando ciência das sanções e punições impostas ao seu não cumprimento. O termo de compromisso deve ser implantado como um aditivo ao contrato de trabalho, para tanto deve ser assinado pelos funcionários e colaboradores e deve ser envolvida a área jurídica da organização na sua revisão.
Aprovação da Alta Administração
Para reforçar o aval da alta administração da organização, e reafirmar a importância da segurança, é importante que antes da implantação da Política de Segurança seja feito um comunicado da diretoria ou presidência, aos funcionários e colaboradores, comunicando a implantação da Política de Segurança na organização.
Divulgação da Política
A Política de Segurança deve ser de conhecimento de todos os funcionários, estagiários e colaboradores da organização, portanto deve ser amplamente divulgada. Alguns dos métodos de divulgação mais utilizados são: campanhas internas e palestras de conscientização; destaque em jornal e folhetos internos; Intranet; criação de manual em formato compacto e com linguagem acessível aos usuários.
Implantação
A implantação é a etapa final da política de segurança. Consiste na aplicação formal das regras descritas na política da organização, e a assinatura do termo de compromisso. Deve ser realizada de forma gradativa e obrigatoriamente após o programa de divulgação e conscientização dos funcionários.
Revisão
A política de segurança deve ser revisada periodicamente, para mantê-la atualizada frente às novas tendências e acontecimentos do mundo da segurança da informação. Deve ser realizada uma revisão sempre que forem identificados fatos novos não previstos na política de segurança vigente, que possam impactar na segurança das informações da organização.
Norma ISO/IEC NBR-17799
Proteger as informações de diversos tipos de ameaças para:
- Garantir a continuidade dos negócios.
- Minimizar os danos aos negócios.
- Maximizar o retorno dos investimentos e as oportunidades de negócio.
É caracterizada pela preservação da: Confidencialidade, Integridade e Disponibilidade.
Como Estabelecer Requisitos de Segurança
Três fontes principais:
- Avaliação dos riscos dos ativos da organização.
- Atendimento aos requisitos legais, contratuais, estatutários dos envolvidos nos negócios.
- Conjunto de princípios, objetivos e requisitos para o processamento das informações, desenvolvidos para apoiar as operações da organização.
Objetivo da Norma
- Fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações.
- Prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança.
- Prover confiança nos relacionamentos entre organizações.
O que é Controle de Acesso?
É a capacidade de permitir e controlar o acesso a recursos apenas a usuários, programas e processos autorizados. É a atribuição ou negação de permissão para acesso a um determinado recurso, de acordo com um modelo de segurança. Um conjunto de procedimentos executados por hardware, software e administradores para monitorar acessos, identificar requisições de acesso de usuários, registrar tentativas de acesso, e liberar ou bloquear acessos baseado em regras pré-estabelecidas.
Consiste das seguintes funções primárias:
- Identificação: Meio de se receber uma informação sobre a identidade de um usuário.
- Autenticação: Capacidade de garantir que um usuário é de fato quem ele diz ser.
- Autorização: Decisão se um usuário pode ou não executar a atividade solicitada.
- Auditoria: Garantia que as atividades executadas pelos usuários são registradas de modo a possibilitar a monitoração e investigação.
Tem como objetivo garantir que:
- Apenas usuários autorizados tenham acesso aos recursos necessários à execução de suas tarefas.
- O acesso a recursos críticos seja monitorado e restrito a poucas pessoas.
- Os usuários sejam impedidos de executar transações incompatíveis com sua função.
Biometria
Conceito
Biometria é a medida das características fisiológicas e/ou comportamentais que podem ser utilizadas para verificar a identidade de uma pessoa. Essas características incluem impressões digitais, varredura de íris e retina, geometria da mão, padrões de voz, reconhecimento facial e outras técnicas. Elas são do interesse de qualquer área onde seja importante verificar a verdadeira identidade de uma pessoa.
Verificação e Identificação
- Verificação da identidade: O usuário deve declarar sua identidade e o sistema combinará diretamente (1 para 1) a característica biométrica atual da pessoa com a previamente adquirida e armazenada.
- Identificação: O sistema realizará uma varredura de um conjunto de características e decidirá se uma delas é da pessoa identificada (1 para N).
Registro (Credenciamento)
Para o uso inicial da biometria, cada usuário deve ser registrado pelo administrador do sistema, que verifica se cada indivíduo registrado é um usuário autorizado. O processo de registro consiste no armazenamento de uma característica biológica do indivíduo (física ou comportamental) para ser usada, posteriormente, na verificação da identidade do usuário.
A característica biológica é tipicamente adquirida por um dispositivo de hardware, o qual está no front end do mecanismo de autenticação por biometria. O componente do front-end para estes sistemas é um dispositivo conhecido como sensor. Quando uma característica física é apresentada ao sensor, ele produz um sinal que é modulado em resposta às variações da quantidade física sendo medida. Pelo fato dos sinais produzidos pela maior parte dos sensores serem analógicos por natureza, é necessário converter estes sinais para digitais, para que possam ser processados por um computador. Ao invés de usar todos os dados do sensor, os sistemas biométricos frequentemente processam estes dados para extrair apenas as informações relevantes ao processo de autenticação.
Uma vez que a representação digital foi processada para o ponto desejado, ela é armazenada. A característica biológica armazenada na forma digital é chamada de modelo (template). Muitos dispositivos biométricos capturam amostras múltiplas durante o processo de registro para contabilizar graus de variação na medida destas características.
Verificação da Identidade do Usuário
Uma vez que o usuário está registrado, os dispositivos biométricos são usados na verificação da identidade do usuário. Quando o usuário necessitar ser autenticado, sua característica física é capturada pelo sensor. A informação analógica do sensor é então convertida para sua representação digital. A seguir, esta representação digital é comparada com o modelo biométrico armazenado. A representação digital usada na verificação é chamada de amostra (live scan).
A amostra, tipicamente, não confere exatamente com o modelo armazenado. Como geralmente há alguma variação na medida, estes sistemas não podem exigir uma comparação exata entre o modelo original armazenado e a amostra corrente. Ao invés disso, a amostra corrente é considerada válida se estiver dentro de um certo intervalo estatístico de valores. Um algoritmo de comparação é usado para determinar se um usuário quando verificado é o mesmo que foi registrado. O algoritmo de comparação produz um resultado de quão perto a representação digital está do modelo armazenado. Se o resultado for um valor aceitável, uma resposta afirmativa é dada. A aceitação difere para cada dispositivo biométrico, logo, devem permitir a configuração do valor de aceitação.
Identificação de um Usuário
A identificação biométrica é um processo um-para-muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados, a fim de verificar se esta coincide com qualquer um destes modelos e, em caso positivo, determina a identidade do usuário a quem aquele modelo pertence.
Falsa Aceitação e Falsa Rejeição
A precisão de um sistema biométrico pode ser categorizada por duas medidas: a Taxa de Falsa Aceitação (FAR – False Acceptance Rate) e a Taxa de Falsa Rejeição (FRR – False Rejection Rate).
- A FAR representa a percentagem de usuários não-autorizados que são incorretamente identificados como usuários válidos.
- A FRR representa a percentagem de usuários autorizados que são incorretamente rejeitados.
A falsa rejeição pode causar frustrações e a falsa aceitação pode permitir fraudes. O nível de precisão configurado no algoritmo de comparação tem efeito direto nessas taxas. O modo como estas são determinadas é fundamental para a operação de qualquer sistema biométrico e deve ser considerado um fator primário na avaliação de sistemas biométricos.
Os dispositivos biométricos físicos tendem a ter uma melhor taxa de falsa aceitação por causa da estabilidade da característica medida e porque as características comportamentais são mais fáceis de serem duplicadas por outros usuários. As taxas FAR e FRR podem ser obtidas através de protocolos "uma tentativa" ou "três tentativas".
- No protocolo "uma tentativa" os usuários têm apenas uma chance de passar no teste biométrico. Os dados são coletados em apenas uma oportunidade e então são analisados. A partir disso vem a rejeição ou aceitação.
- No "três tentativas", o usuário tem até três chances antes que seja definitivamente rejeitado. Se as medidas consecutivas são estatisticamente independentes, isto melhora a FRR sem, no entanto, deteriorar a FAR.
Tipos de Sistemas de Autenticação
- Baseado em características físicas: Impressão Digital, Geometria da mão, Reconhecimento da face, Identificação da íris, Identificação da retina.
- Baseado em características comportamentais: Reconhecimento da voz, Reconhecimento da assinatura, Dinâmica da digitação.
Segurança Física
Localização
Um ambiente de processamento de informações deve ser localizado em área livre de fatores de risco, exceto se a atividade da organização, por si só, envolver esses fatores. Nesse caso, se o ambiente de processamento de informações tiver que compartilhar a área com qualquer atividade de risco, as diretrizes de segurança devem ser aplicadas de maneira ainda mais estrita.
Deve-se evitar sua proximidade com:
- Depósitos de materiais combustíveis.
- Terrenos abaixo do nível de rios, lagos, represas, etc.
- Tubulações de distribuição de água ou de transporte de líquidos ou gases.
- Locais sujeitos a manifestações populares, atentados e greves.
- Locais sujeitos a alta incidência de descargas atmosféricas.
- Antenas de transmissão de rádio, TV, micro-ondas, telefonia celular.
- Estações de energia elétrica e linhas de transmissão de alta tensão.
- Locais sujeitos a vibrações ou impactos de alta intensidade.
- Local com alto nível de poluição atmosférica.
O mais recomendável é:
- Construção/utilização de um edifício exclusivo.
- Localizado acima do nível do solo, no centro de uma área exclusiva.
- Com as instalações mais sensíveis no centro do edifício.
- Com as áreas de apoio na periferia.
- Recintos separados para atividades que impliquem em riscos maiores.
Infraestrutura
Devem ser verificadas as condições de fornecimento dos seguintes serviços ou facilidades:
- Infraestrutura viária.
- Serviços de transporte de pessoal.
- Fornecimento de energia elétrica.
- Fornecimento de água e rede de esgoto.
- Fornecimento dos serviços de comunicações.
- Fornecimento de combustíveis.
- Serviços de alimentação.
- Outros serviços de apoio.
Estrutura Física
A estruturação física contempla os detalhes construtivos e arquitetônicos da instalação para se obter o nível adequado de segurança. Os principais pontos a serem observados são:
- Piso, Teto e Paredes.
- Iluminação e programação visual.
- Acabamento e mobiliário.
- Infraestrutura do edifício.
Piso, Teto e Paredes
O piso ideal a ser utilizado em uma instalação de CPD é do tipo piso elevado. Suas principais funções são:
- Permitir a passagem de cabos de dados e alimentação elétrica.
- Funcionar como “plenum de insuflamento” de ar-condicionado.
- Permitir distribuição das várias linhas de comunicação.
- Servir como meio para instalação de sistema de detecção e combate a incêndio.
- Permitir fácil remanejamento das unidades, oferecendo maior flexibilidade na alteração do layout.
Tetos rebaixados devem ser evitados, dando-se preferência a instalações aparentes. Deve permitir a passagem de cabos elétricos e de dados, instalação de grelhas para retorno do ar-condicionado e a instalação de sistema de detecção e combate a incêndio. A estrutura deve ser metálica e modular, sustentada por perfis metálicos e preparada para suportar o peso de luminárias, grelhas, sensores e outros acessórios. Placas devem ser removíveis e intercambiáveis, e feitas de materiais incombustíveis e não pulverizadores de partículas. O piso do andar superior ao da sala do CPD deve ser impermeabilizado, de forma a evitar vazamentos.
As paredes devem ser de alvenaria ou concreto, e capazes de suportar impactos caso a instalação necessite de algum acessório preso a elas. Deve também ser provida de uma porta corta-fogo. Todo o conjunto deve garantir um mínimo de 1 hora de resistência ao fogo a uma temperatura de até 1000° C.
Iluminação e Programação Visual
Uma boa iluminação pode contribuir muito para a segurança e a produtividade de um CPD, portanto o projeto de iluminação do ambiente deve contemplar luminárias fluorescentes com índice de iluminamento não inferior a 500 lux medidos a 1 m do piso, utilizando uma central retificadora única e exclusiva para o sistema. Deve ser evitado o ofuscamento da visão, os pontos escuros (iluminação heterogênea) bem como o reflexo nas telas dos monitores de vídeo. O sistema de iluminação não deve interferir no funcionamento dos equipamentos presentes na sala.
O ambiente deve ser também composto por uma programação visual adequada que indique as tensões das tomadas, os espaços para passagem de cabos, a localização dos equipamentos de segurança, o caminho de saída e as portas.
Acabamento e Mobiliário
O acabamento deve nortear todo o ambiente proporcionando limpeza e organização ao local. Materiais combustíveis e de PVC devem ser evitados, assim como carpetes e cortinas que podem acumular poeira. Mobiliário deve ser resistente para suportar o peso dos equipamentos, funcional no sentido de facilitar as instalações e as mudanças de layout e feito de metal ou outro material não-combustível.
Infraestrutura do Edifício
- Calços, bases isoladas e amortecedores ao redor da sala de equipamentos, para minimizar a propagação de vibrações.
- Carga bem distribuída e não concentrada, sobre a laje estrutural.
- Garantia do mesmo potencial elétrico da malha de terra para as ferragens estruturais dos pilares, vigas e lajes a fim de evitar problemas de cargas atmosféricas.
- Prever disponibilidade para futuras expansões.
- Áreas específicas para reservatórios de gases para combater incêndios, casa de máquinas de ar-condicionado, bombas e tanques de armazenamento, torres de refrigeração, geradores e baterias, almoxarifados, armazenamento de sucata e lixo.
Energia Elétrica
A energia elétrica fornecida a um CPD deve ser estabilizada e ininterrupta. Recomenda-se que toda a alimentação seja fornecida por sistema nobreak, que além de fornecer energia limpa para os equipamentos, atue também como fonte alternativa. Deve ser dimensionado para suportar 50% a mais da máxima carga a ser utilizada, devido aos picos de demanda. Deve ser modular para permitir expansões futuras.
O cabo de entrada da concessionária deve ser duplicado na subestação local, de forma que se tenha uma fonte alternativa caso a primeira falhe. Na subestação devem existir transformadores que isolem a instalação interna da externa.
Cabeamento
A separação entre os cabos de dados e os cabos de elétrica é a medida a ser tomada para prevenção de interferências. A proteção física dos cabos pode ser feita com uso de tubos conduítes e canaletas através do piso elevado. A identificação e a codificação do cabeamento são importantes nas manutenções e expansões do sistema.
Climatização
Em uma instalação para equipamentos sensíveis, é vital que o sistema de ar-condicionado seja mantido em operação permanente. O sistema de climatização deve observar os seguintes pontos:
- Exclusividade dos equipamentos.
- Redundância.
- Localização estratégica e segura das tubulações de água e esgoto.
- Utilização de sensores de temperatura e umidade relativa.
- Sistema de filtragem e vedação.
- Limpeza periódica da parte interna dos dutos.
- Instalações de água gelada.
Proteção Contra Incêndios
É recomendável utilizar detectores de fumaça do tipo iônico, pois possuem tempo de resposta menor, em conjunto com detectores inteligentes ópticos de fumaça, pois podem funcionar por mais tempo em condições de sujeira. É aconselhável também o uso de detectores de câmara de aspiração, pela precisão em diagnosticar um incêndio através da análise do ar com raios laser em uma câmara fechada.
Os detectores devem ser instalados no piso elevado, no ambiente e no teto rebaixado, obedecendo-se as distâncias regulamentadas na norma referentes a sistemas de detecção e alarme de incêndio. As sinalizações com sirenes e strobes também são muito importantes para indicar a presença do sinistro e direcionar às saídas.
Infraestrutura Hidráulica
Instalações de climatização necessitam de água como fluido de troca de calor e geram água devido à condensação da umidade natural do ambiente. Deve ser previsto reservatório de água com capacidade para atender a todas necessidades (consumo humano, limpeza e extinção de incêndios). Também devem ser previstos sistemas adequados para distribuição, drenos, calhas, impermeabilização e afastamento de esgoto.
Controle de Acesso Físico
Tem por objetivo a segurança de acesso a áreas delimitadas, edifícios, salas de computadores e de arquivos, centrais de instalações e equipamentos auxiliares. Devem ser considerados os seguintes aspectos:
- Muros, cercas e outros obstáculos físicos.
- Iluminação de perímetro.
- Sinalização de advertência ou aviso.
- Controle de veículos (entrada/saída, carga/descarga, estacionamento).
- Segurança em áreas restritas ou de apoio.
- Aberturas e passagens.
- Racks, quadros e caixas de controle em geral.
- Entrada de objetos estranhos.
- Circuito fechado de TV.
- Zonas de segurança.
Segurança de Redes
Segurança na Camada de Aplicação
- Execução no contexto do usuário facilita o acesso a suas informações como chaves.
- O acesso completo aos dados permite a implementação das funções importantes para a aplicação como a não-repudiação.
- A aplicação pode independer do sistema operacional e de seus recursos.
- A aplicação compreende os dados e pode tratá-los de forma diferenciada.
- Tem de ser desenvolvido para cada aplicação.
- Muitas funções têm de ser duplicadas: administração de chaves, autenticação, etc.
- Só pode ser implementada nos sistemas finais.
Segurança na Camada de Transporte
- Reduz as alterações requeridas nas aplicações: as aplicações existentes beneficiam-se imediatamente dos serviços de segurança.
- A obtenção do contexto do usuário (chaves, por exemplo) é complexa.
- Só pode ser implementada nos sistemas finais.
- É dependente do protocolo.
- Na prática, as aplicações ainda precisam ser (pouco) modificadas para pedir o serviço de segurança à camada de transporte.
Segurança na Camada de Rede
- Exige o mínimo de alteração nas aplicações.
- A administração de chaves é centralizada.
- Pode ser compartilhada por múltiplos protocolos.
- O overhead é reduzido.
- Os mecanismos de segurança são implementados uma só vez.
- A segurança oferecida independe do protocolo de transporte.
- Pode ser implementada em sistemas intermediários.
- Permite a montagem de VPNs.
- Não resolve todos os problemas.
- Não há solução simples para não-repudiação.
Segurança na Camada Física
- Só é viável em redes ponto-a-ponto.
- Pode ser implementada por hardware e é muito rápida.
- É excelente solução quando possível.
Os Potenciais Atacantes
O termo genérico para identificar quem realiza o ataque em um sistema computacional é hacker. Essa generalização, porém, tem diversas ramificações, já que os ataques aos sistemas apresentam objetivos diferentes e o seu sucesso depende do grau de segurança dos alvos, ou seja, os sistemas bem protegidos são mais difíceis de serem atacados, exigindo maior habilidade dos hackers.
Hackers
Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas como um desafio às suas habilidades e para demonstrar que conhecimento é poder. Exímios programadores e conhecedores das tecnologias que envolvem as redes e os computadores, o perfil dos hackers, de acordo com o psicólogo canadense Marc Rogers, é o de um indivíduo obsessivo, de classe média, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social.
Crackers
Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo cracker também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software.
Script Kiddies
Geralmente são jovens inexperientes que utilizam programas prontos disponíveis na Internet para invadir os sistemas. Devido à grande facilidade em se obter esses programas, os script kiddies são considerados perigosos para um grande número de organizações que não possuem uma política de segurança bem definida. São a imensa maioria dos hackers da Internet.
Cyberpunks
São aqueles que se dedicam às invasões de sistemas apenas por divertimento e desafio. Os principais alvos são o governo e as grandes corporações que, segundo eles, podem estar acessando e manipulando as informações privadas das pessoas. Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando assim um favor às organizações, publicando as vulnerabilidades encontradas. Isso contribui para que a indústria de software corrija seus produtos e passem a desenvolvê-los com maior enfoque na segurança.
Insiders
São os maiores responsáveis pelos incidentes de segurança mais graves nas organizações. Uma parte significativa dos incidentes de segurança são causados por funcionários, ex-funcionários ou pessoas que conseguem se infiltrar nas empresas. Uma série de questões está envolvida com esse tema, desde a engenharia social, relacionamentos entre os funcionários, até o suborno e a espionagem industrial.
White Hats
Também conhecidos como “hackers do bem” e “hackers éticos”, utilizam seus conhecimentos para descobrir vulnerabilidades nos sites e aplicar as correções necessárias, trabalhando de maneira legal dentro das organizações. São responsáveis pelos testes de invasão que simulam ataques para medir o nível de segurança da rede.
Black Hats
Também conhecidos como “crackers”, utilizam seus conhecimentos para invadir sistemas e roubar informações confidenciais das empresas. São responsáveis pelos testes de invasão que simulam ataques para medir o nível de segurança da rede.
As Formas de Ataque
- Exploração de vulnerabilidades: São resultantes de bugs na implementação ou no design de sistemas operacionais, serviços, aplicativos e protocolos. Protocolos como o Internet Control Message Protocol (ICMP) podem ser explorados em ataques como o Smurf e o ping-of-death. O UDP pode ser explorado pelo Fraggle, enquanto que o TCP pode sofrer ataques conhecidos como o SYN flood.
- Utilização de senhas ineficientes: Senhas podem ser obtidas por meio da captura, utilizando-se a rede (packet sniffing). Mesmo quando as senhas são protegidas por criptografia, elas podem ser decifradas por meio de cracking, ataques de força bruta ou ataques de replay.
- Mau uso de ferramentas legítimas: Ferramentas originalmente concebidas para gerenciamento e administração podem ser utilizadas pelos hackers para a obtenção de informações ilícitas, visando a realização de ataques. Alguns exemplos são os comandos e funções como
nbtstat,ping, port scanning e packet sniffing.
Os Tipos de Ataque
- Dumpster Diving: Verificação do “lixo” em busca de informações sobre a empresa ou a rede da vítima, como nomes de contas, senhas, informações pessoais e confidenciais. Para evitar esse tipo de ataque é necessária uma política sobre descarte de documentos e mídias, em função da classificação das informações neles contidas.
- Engenharia Social: Técnica que explora as fraquezas humanas e sociais ao invés de explorar a tecnologia. Tem como objetivo enganar e ludibriar pessoas assumindo uma falsa identidade a fim de obter senhas ou outras informações que possam comprometer a segurança da organização. Um ataque de engenharia social clássico consiste em se fazer passar por um alto funcionário que tem problemas urgentes de acesso ao sistema.
- Packet Sniffing: Consiste na captura de informações diretamente pelo fluxo de pacotes na rede. Diversos softwares fornecidos como ferramentas do sistema operacional podem realizar essa função, como o
snoop(Solaris) e otcpdump(Linux). Senhas que trafegam abertamente pela rede, como as de serviços do tipo FTP, Telnet e POP podem ser capturadas dessa maneira. E-mails também podem perder sua confidencialidade por meio da utilização de sniffers. - Port Scanning: São ferramentas utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio de mapeamento das portas TCP e UDP. Dessa forma, evita-se o desperdício de esforço com ataques a serviços inexistentes, de modo que o hacker pode se concentrar em utilizar técnicas que exploram serviços específicos. O “nmap” é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do sistema de detecção de intrusão.
- Scanning de Vulnerabilidades: Após o mapeamento dos serviços que são executados, as vulnerabilidades específicas para cada serviço do sistema serão procuradas por meio do scanning de vulnerabilidades. Os scanners de vulnerabilidades realizam diversos tipos de testes na rede à procura de falhas de segurança, sejam em protocolos, serviços, aplicativos ou sistemas operacionais.
- IP Spoofing: É um ataque pelo qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é bastante utilizada em tentativas de acesso a sistemas em que a autenticação tem como base endereços IP, como a rede de confiança em uma rede interna. Também é utilizada em ataques do tipo DoS, nos quais os pacotes de resposta não são necessários.
- Ataques de Negação de Serviços (DoS – Denial-of-Service): Exploram recursos de maneira agressiva de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica é o SYN Flooding, que causa um overflow da pilha de memória, por meio de um grande número de pedidos de conexão, de tal maneira que o servidor não é capaz de responder a todas essas requisições. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são então desprezadas.
IPSec
Conceito
O IPSec é baseado em um modelo ponto-a-ponto, no qual dois computadores, para trocar informações de maneira segura, usando IPSec, devem “concordar” com um conjunto comum de regras e definições do IPSec. Com o uso do IPSec e das tecnologias associadas, os dois computadores são capazes de se autenticar mutuamente e manter uma comunicação segura, com dados criptografados, mesmo usando um meio não seguro, como a Internet.
É um método para proteger datagramas IP, proporcionando:
- Autenticação da origem dos dados.
- Autenticação da integridade dos dados.
- Confidencialidade dos dados.
- Proteção anti-repetição.
O serviço protege qualquer protocolo de nível superior, como TCP e UDP. Oferece segurança através de LANs, WANs e Internet.
Aplicações do IPSec
- Conectividade segura entre dependências de uma mesma empresa, através de qualquer meio de comunicação.
- Acesso remoto seguro através da Internet.
- Estabelecimento de conexões seguras com parceiros.
- Segurança para comércio eletrônico, substituindo ou reforçando os mecanismos atuais.
- IPSec é opcional no IPv4 e obrigatório no IPv6.
Benefícios do IPSec
- Quando implementado em um firewall ou roteador, protege todo o tráfego atravessando o perímetro; o tráfego interno pode ficar livre do overhead de segurança.
- Opera na camada de rede e, portanto, protege todas as aplicações sem interferir nelas.
- Pode ser transparente aos usuários, evitando a administração de chaves individuais.
- Usuários podem ser protegidos em base individual (importante para uso remoto).
Redes Sem Fio
Definições
As redes wireless, também conhecidas como IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de rádio para a sua comunicação. Este tipo de rede define duas formas de comunicação:
- Modo infraestrutura: Normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP).
- Modo ponto a ponto (ad-hoc): Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.
Estas redes wireless ganharam grande popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais, hotéis, conferências, aeroportos, etc.
WEP (Wired Equivalent Privacy)
Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP. Os princípios do WEP são:
- Segurança em um nível básico.
- Proteção para ataques casuais.
- Autossincronizado (para estações que entram e saem na área de cobertura).
- Computacionalmente eficiente (pode ser implementado por hardware ou software).
- Opcional (sua implementação não é obrigatória em todos os sistemas IEEE 802.11).
Os Problemas do WEP são:
- Falha na implementação do RC4 expõe Vetor de Inicialização.
- Mecanismo de autenticação de clientes é fraco.
- Não possui sistema de distribuição de chaves.
- Utiliza uma função linear para checagem de integridade.
Riscos
Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:
- Estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamentos poderá interceptar os dados transmitidos por um cliente wireless (notebooks, PDAs, estações de trabalho, etc).
- Por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de rede.
Precauções a Serem Observadas
Vários cuidados devem ser observados quando pretende-se conectar a uma rede wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar:
Considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador:
- Possuir um firewall pessoal.
- Possuir um antivírus instalado e atualizado.
- Aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc).
- Desligar compartilhamento de disco, impressora, etc.
- Desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais.
- Usar WEP (Wired Equivalent Privacy) ou outro método de criptografia superior como o WPA, para cifrar o tráfego entre o cliente e o AP. O método de criptografia deve estar habilitado e a chave ser diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada.
- Considerar o uso de criptografia nas aplicações, como por exemplo o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs.
- Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. No caso de notebooks com cartões wireless PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.
Cuidados ao Montar uma Rede Doméstica
Pela conveniência e facilidade de configuração das redes wireless, muitos usuários têm instalado estas redes em ambientes domésticos. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do Access Point (AP). Algumas recomendações são:
Dependendo da potência da antena do AP, a rede doméstica pode abranger uma área muito maior que apenas a residência, podendo ser utilizada indevidamente sem o conhecimento do proprietário ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades do local.
Sempre alterar as configurações padrão que acompanham o equipamento do Access Point:
- Alterar as senhas.
- Alterar o SSID (Server Set ID).
- Desabilitar o broadcast de SSID.
Utilizar sempre que possível um método de criptografia para proteger o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada. Trocar as chaves criptográficas que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits).
Vírus
Definição
Um vírus é um agente infeccioso, sem metabolismo independente e que pode se replicar somente no interior de células hospedeiras vivas. O termo vírus foi utilizado pela primeira vez durante a década de 80 para definir um programa capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa, que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vírus de computador pode fazer outras cópias de si mesmo e infectar outros programas. Quando os programas são trocados pelos usuários, eles levam consigo o vírus, infectando outros sistemas.
Como se Propagam
Os vírus se propagam por meio de disquetes e de arquivos compartilhados, pelas redes corporativas, por arquivos anexados em mensagens de correio eletrônico e pela Internet.
Tipos - Arquivo
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
Tipos - Alarme Falso
Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.
Tipos - Boot
Os vírus de setor de boot infectam a área do sistema de um disco — ou seja, o registro de inicialização em disquetes e discos rígidos. Todos os disquetes e discos rígidos (incluindo discos com dados apenas) contêm um pequeno programa no registro de inicialização que é executado quando o computador é iniciado. Os vírus de setor de boot anexam-se a esta parte do disco e são ativados quando o usuário tenta iniciar a partir do disco infectado. Exemplos de vírus de setor de boot são Form, Disk Killer, Michelangelo e Stoned. (Outra classe de vírus, conhecida como vírus multiparticionados, infecta os registros de boot e os arquivos de programa).
Como Evitar Vírus de Setor de Inicialização
Evite deixar um disco flexível no computador quando desligá-lo. Na reinicialização, o computador tentará ler a unidade de disquete e é neste momento que o vírus de setor de inicialização pode infectar o disco rígido. Sempre proteja seus disquetes contra gravação depois de terminar de gravar neles.
Tipos - Macro
Os vírus de macro infectam os arquivos dos programas Microsoft Office Word, Excel, PowerPoint e Access. Variações mais recentes também estão aparecendo em outros programas. Todos estes vírus usam a linguagem de programação interna do programa, que foi criada para permitir que os usuários automatizem determinadas tarefas neste programa. Devido à facilidade com que estes vírus podem ser criados, existem milhares deles espalhados.
Tipos - Mutante
Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.
Tipos – Polimórfico
Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
Tipos - Script
Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, .vbs.xls ou .js.jpg.
Tipos - Stealth
Vírus "invisível" que usa uma ou mais técnicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
Worms
Definição
São programas maliciosos independentes que, diferentemente dos vírus, não necessitam contaminar outros programas ou mesmo de interferência humana para se propagarem. Aproveitam-se de brechas ou vulnerabilidades nos sistemas, para se instalarem e se replicarem através de computadores conectados em rede, enviando cópias de si mesmo de um computador para outro.
Cavalo de Tróia
Definição
Na mitologia clássica, o cavalo de Tróia foi um imenso cavalo de madeira, construído pelos gregos sob a liderança de Odisseu. Após sua construção, encheram seu interior com soldados armados e o deixaram como oferenda às portas da cidade de Tróia, em sinal de uma suposta rendição. Uma vez levado para dentro da cidade, os soldados saíram do cavalo e abriram os portões para o restante do exército grego, que atacou a cidade e ganhou uma guerra que durou cerca de dez anos.
Analogamente, um cavalo de Tróia em computadores é um programa que pode ter aparência inofensiva, mas esconde uma outra função que é executar uma operação não autorizada. Um cavalo de Tróia típico pode ser um programa atrativo, cujo objetivo é instalar um grampo de teclado que envia para alguém não autorizado as senhas do usuário. Outro exemplo é a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. Costuma ser disseminado como um anexo de e-mail. Não se replica automaticamente.
Spyware
Definição
Software que coleta informações de usuários de computador, sem que suas vítimas tenham conhecimento. Ao se conectar à Internet, o software passa a transmitir informações sobre os hábitos de navegação ou até mesmo senhas do usuário. Geralmente é distribuído com outros programas disponíveis para download como programas freeware (gratuitos) e shareware (com período de uso determinado).
Backdoor
Definição
Literalmente traduzido, "porta dos fundos". São mecanismos introduzidos em um sistema pelos seus próprios responsáveis. Sua função principal é fornecer uma forma de entrada no sistema, que contorne as proteções principais. Apesar de nem sempre elaborados com intenções maliciosas, algumas vezes podem ser deixados acidentalmente, criando grandes problemas para os usuários finais.
Phishing Scam
Definição
E-mail não solicitado que tenta convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações como senhas de contas bancárias e números de cartões de crédito. Para enganar a vítima, os sites falsos são muito parecidos com as páginas verdadeiras.
Formas de Proteção
É fundamental ter um programa antivírus e mantê-lo sempre atualizado. A grande maioria dos programas atuais faz isso automaticamente. Para quem utiliza acesso Internet através de banda larga, outro programa fundamental é o firewall. Ele é uma barreira que impede acessos não autorizados ao micro — muitas vezes tentativas de invasão por hackers. Outra ameaça cada vez mais comum são os scams — e-mails com mensagens com links que levam a sites com vírus e cavalos-de-tróia. Para se proteger, use um programa antispam.
Anti-vírus
Um software antivírus deve monitorar automaticamente todos os arquivos que são abertos no computador. O código de computador que compõe cada um dos arquivos é comparado com as coleções de amostras, comumente chamadas de vacinas, que nada mais são do que acervos com pedaços do código dos vírus. Se um arquivo tiver trechos similares aos de um vírus, está contaminado. O software antivírus tenta restaurar o arquivo original.
O software antivírus não garante que o computador não será infectado. Se o programa não estiver com as vacinas atualizadas, ou se uma praga nova atacar o computador, há grandes possibilidades de que ele seja contaminado. Com a evolução tecnológica, a disseminação e variação dos vírus, os softwares antivírus também evoluíram, para se adequar a diferentes arquiteturas e plataformas operacionais das empresas.
Segurança no Desenvolvimento de Sistemas
A segurança da informação em um projeto de desenvolvimento de sistemas deve considerar diversos aspectos como:
- Detalhar na política de segurança os requerimentos de segurança que os sistemas devem atender, incluindo seus processos de segurança.
- A documentação do sistema deve estar sempre atualizada e armazenada em local seguro e controlado.
- Utilizar trilhas de auditoria nas transações executadas pelos usuários e nos acessos aos códigos-fonte.
- Criptografia de informações confidenciais.
- Automatizar a interface entre sistemas para evitar transações incorretas.
- Segregação de funções.
- Não permitir o acesso de usuários diretamente no banco de dados de produção.
- Controles sobre os códigos-fonte que assegurem que todas as alterações tenham sido autorizadas, documentadas, e testadas, visando evitar versões fraudulentas.
Segundo a norma NBR-ISO/IEC 17799, capítulo 10, a segurança no desenvolvimento e manutenção de sistemas é composta por:
- 10.1 Requisitos de segurança de sistemas: Objetivo: Garantir que a segurança seja parte integrante dos sistemas de informação.
- 10.2 Segurança nos sistemas de aplicação: Objetivo: Prevenir perda, modificação ou uso impróprio de dados do usuário nos sistemas de aplicações.
- 10.3 Controles de criptografia: Objetivo: Proteger a confidencialidade, autenticidade ou integridade das informações.
- 10.4 Segurança de arquivos do sistema: Objetivo: Garantir que os projetos de tecnologia da informação e as atividades de suporte serão conduzidas de maneira segura.
- 10.5 Segurança nos processos de desenvolvimento e suporte: Objetivo: Manter a segurança do software e da informação do sistema de aplicação.
Principais Falhas de Segurança em Aplicações
- Buffer Overflow: Os Buffers são áreas de memória criadas pelos programas para armazenar dados que estão sendo processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que ele irá armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que está preparado para armazenar no buffer. Se o programa não foi adequadamente escrito, este excesso de dados pode acabar sendo armazenado em áreas de memória próximas, corrompendo dados ou travando o programa, ou mesmo ser executada, que é a possibilidade mais perigosa.
- Data Tampering: Envia-se um valor diferente do esperado pela aplicação. Este valor induz a aplicação a fazer uma operação diferente da que faria normalmente, dando acesso a dados que deveriam estar ocultos. Ou então o valor coloca a aplicação em loop, ou provoca erros mais adiante (como divisão por zero), efetivamente derrubando a aplicação em um ataque DoS – Denial of Service. Uma página lista registros visíveis pelo usuário, filtrados pelo nome do usuário autenticado pelo servidor. A página seguinte é um formulário de edição, que recebe da página com a lista o id ou pk (chave primária) do registro a editar. O cracker chama diretamente a página de edição, fornecendo o id de um registro que não apareceria para ele na página de listagem e assim editando dados que ele não estaria autorizado.
- Script Injection: É uma forma de Data Tampering que insere código para execução pelo interpretador de scripts presente no servidor ou no cliente. Este código pode ser HTML, Javascript, SQL, PHP, VBA ou qualquer outra “linguagem de macros”. O cracker insere o código como parte dos dados enviados para a aplicação. Este código poderá ser executado imediatamente pelo servidor, ou pelo cliente (navegador) como parte da página de resposta.
- SQL Injection: É uma técnica que consiste em 'injetar' código malicioso em uma instrução SQL através de uma falha do programador.
- Cross-Site Scripting: É uma variação do ataque de injeção que tem por objetivo contornar firewalls. Em vez de inserir código para execução imediata, o código é inserido para execução posterior por um outro usuário. Muitas vezes, código “não executável” como tags do HTML, objetos Flash e referências a style sheets (CSS) são o veículo do ataque, porque eles provocam conexões de Rede.
Criptografia
Conceito
Técnica de escrever em caracteres secretos ou em cifras. É muito antiga, utilizada originalmente por militares. Consiste em aplicar um algoritmo de transformação a uma informação, de modo a torná-la incompreensível, exceto aos usuários autorizados. Uma variante é a Esteganografia, que consiste em ocultar a informação, de modo que terceiros nem sequer desconfiem que uma informação está sendo transmitida.
Nomenclaturas
- Texto (Plaintext): O conteúdo da informação a transmitir.
- Cifra (Ciphertext): O texto codificado.
- Mensagem: Aquilo que é transmitido.
- Cifrar: Aplicar um algoritmo de criptografia.
- Decifrar: Aplicar um algoritmo de criptografia inverso.
- Chave (Key): Componente que determina como o algoritmo de criptografia processará a mensagem.
Confusão e Difusão
- Confusão: Objetiva tornar complexa a relação entre a chave e a cifra, dificultando o trabalho de deduzir qualquer propriedade da chave a partir do conhecimento da cifra.
- Difusão: Procura eliminar todas as redundâncias na cifra, isto é, fazer com que a mudança de cada bit no texto altere o maior número possível de bits na cifra.
Criptoanálise
Objetivos
- Quebrar uma cifra interceptada.
- Determinar a chave que a criptografou.
- Ataque apenas por cifra: Invasor tenta decodificar uma ou mais cifras interceptadas. O tipo do algoritmo é conhecido. Se esta operação for viável, o algoritmo utilizado é completamente inútil.
- Ataque por texto conhecido: Invasor conhece um texto e sua respectiva cifra. O algoritmo é conhecido, porém, o invasor não conhece a chave.
- Ataque por texto escolhido: Invasor pode determinar um texto e sua respectiva cifra. Deve escolher um texto com propriedades que facilitem seu trabalho.
- Ataque adaptativo por texto escolhido: Invasor pode escolher novos textos à medida que avança em seu trabalho.
- Ataque por cifra escolhida: Invasor escolhe uma cifra e pode obter o texto correspondente.
- Ataque adaptativo por cifra escolhida: Invasor pode escolher novas cifras e obter os textos à medida que avança em seu trabalho.
O que é uma Chave Criptográfica?
Um conjunto de bits que será utilizado no algoritmo criptográfico para cifrar um texto. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado. O algoritmo inverte os passos e converte o texto cifrado de volta no texto simples original.
Ataques Contra Chaves
Um método denominado ataque de força bruta tenta todas as possíveis chaves até que a correta seja identificada.
Tamanho das Chaves
Intervalo de valores possíveis para uma chave. Uma chave de 40 bits significa que o intervalo dos possíveis valores é de aproximadamente 1 trilhão. Para uma chave de 56 bits, o intervalo é de aproximadamente 72 quatrilhões. Cada bit acrescido ao tamanho dobra o tempo requerido para um ataque de força bruta.
Algoritmos Simétricos – Cifragem de Bloco
O texto a ser cifrado é dividido em blocos e o algoritmo opera sobre cada bloco de maneira independente. Normalmente os blocos têm 8 ou 16 bytes de comprimento. Os blocos são criptografados um a um até o final. Caso o último bloco não tenha o tamanho necessário, devem ser inseridos bytes para completar 8 ou 16 bytes.
Digital Encryption Standard (DES)?
Cifragem de blocos que utiliza uma chave de 56 bits para criar uma tabela de chaves utilizada para manipulação de bits sobre o texto simples.
Triple DES
Substituto do DES amplamente utilizado. Executa três vezes o algoritmo DES com duas ou três chaves diferentes (chaves de 112 ou 168 bits).
C = Ek1 ( Dk2 ( Ek3 [ t ] ) )
Onde k1, k2 e k3 são as chaves. A razão para o uso de D é garantir compatibilidade com o passado, fazendo-se k1 = k2 = k3. Com duas chaves: k1 = k3. Com três chaves: k1, k2 e k3 distintas.
Outros Algoritmos Simétricos
- RC2 e RC5.
- IDEA.
- Blowfish.
- AES (Advanced Encryption Standard): Pode trabalhar com chaves e blocos de 128 a 256 bits, em múltiplos de 32. Todas as operações são realizadas com bytes para facilitar a implementação por software. Não utiliza operações aritméticas para maior velocidade, apenas operações lógicas como XOR.