Segurança da Informação
Short Description
Download Segurança da Informação...
Description
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Preza reza d os am igo s, Chegamos ao último RESUMÃO DE NOÇÕES DE INFORMÁTICA PARA O MPU. Minha dica principal é a tranquilidade. É muito mais fácil fazer uma boa prova quando estamos serenos. É, é fácil falar, eu sei. Mas é possível obter a calma po r meio da seg uranç uranç a no que se fez (ca da um fez o q ue p ôd e) e utioiz utioizand ose d e t reinam ento . Tr Treine, faç a p rova s simulad as em c a sa , na b ibliote bliote c a , em outros c onc urs ursos. os. Mas faç a t od a a simulaç ã o. Pr Prep are-se are-se p a ra o d ia , cuide d a alimentação, faça uso do mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a prova, no horário marcado para verificar o trajeto, o loc a l e o trânsi trânsito. Deixe Deixe um a ma rge m no horário! horário! Is Isso c ertam ente a jud a , po is a agonia de ter de chegar no horário com algum imprevisto ocorrendo pode at rap alhar – e muito – a c onc entraç entraç ão . Ap rend a a fazer esc esc olhas na hora d a p rova . Pr Primeiro, imeiro, esc esc olha a d isc ipli iplina q ue ac red ita ter dom ina. Digo Digo isto, ma s eu sem sem pre c om eç o p or português. português. De De fa to, eu me saio bem nesta prova, mas também acredito que ler textos longos dep ois ois pod e ser ser co mp lic ad o. Mas não p erc erc o tem po lam entando ou tentando resolver questões que não sei ou que estou com muita dúvida. Marco a que stão e si sigo em frente. frente. Qua ndo prova de informá nformá tic tic a, c laro, a c uri uriosi osida de não m e d eix eixa c omeç ar por outra outra p rova. O bom de c omeç ar pelo pelo q ue se se sab sab e mais é ganhar confiança acertando muitas questões logo no início. Certame nte a ansi ansied ad e d iminui minui. Pausas, é importante fazer pausas. Não gaste todo o tempo fazendo a prova. É importante dar um tempo, ir ao banheiro, comer alguma coisa. Sem viajar d em a is, c laro. laro. Uma Uma p eq uena p a usa usa p a ra rec om po r. Com o p rofess ofessor, sei que a atenção em uma aula presencial dura até 50 minutos. Depois, há uma tend ênc ia natural de d ispe rsão . O c éreb éreb ro c ansa ansa e p roc ura ura distr distraç aç ão . Por Por que não assumimos isto e fazemos uma pausa a cada hora? Uma bala já ajuda a descansar. O tempo gasto será pequeno e os benefícios podem ser grandes. Não se preocupe demais com alguns minutos gastos com descanso. Podem ser va lios liosos os p a ra a c erta r ma is a lguma lgum a s q uestõ uestõ es. es. Não perca muito tempo nas questões que são difíceis ou que tenha dúvidas. Concentre-se em marcar as que sabe primeiro. É melhor garantir logo o que sabe e depois voltar para aumentar a pontuação. Ficar preso em uma parte da prova p od e ob rigá -lo -lo a de ixar questões questões que a c ertari ertaria fa c ilmente . No mais, o de sempre: boa alimentação, cuidar do sono, cuidar da família e da saúde. Preparar para uma prova requer mais do que estudo, é uma orga orga niz nizaç ão de vida vida .
www.pontodosconcursos.com.br
1/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
O principal deixei para o final: CONFIANÇA e DEDICAÇÃO. Não desista, você conseguirá. AULA 4 – RESUMÃO – CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO (co mp lemento da aula zero) zero) CRIPTOGRAFIA A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. A criptografia é, provavelmente, tão antiga quanto a própria escrita, sendo alvo constante de extenso extenso e stud o d e sua sua s téc nic nic a s. Na informá informá tica , as téc nic nic a s ma is c onhe c id a s envo lvem o c onc eito de c hav es, es, a s c ha ma d a s "c ha ves c riptog rá fic fic as" as". Trat a se d e um c onjunto onjunto de bits (uni (unida da de de med ida de armazename armazename nto) ba sead o em um determinado algoritmo capaz de codificar e de decodificar informa nforma ç ões. ões. Se Se o rec ep tor da mensag mensag em usar usar uma c have inc omp at ível com a c hav e d o e miss missor, nã o c onseg onseg uir uirá e xtrair trair a informa informa ç ão . Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse ess esse a lgor lgo ritmo p a ra p od er extraí-l extraí-laa . No e nta nto , se se um intrus intrusoo tiver po sse d ess esse algoritmo, também poderá decifrá-la, caso capture os dados criptografados. Há ainda outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B. Esta última terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C também precisa receber uma informa nforma ç ão da p ess essoa A, porém a p ess essoa C não po de de sc ob rir qua l é a informa nforma ç ão que a pe ssoa B rec eb eu. Se Se a pe ssoa C c ap turar turar a informa nforma ç ã o envida à pessoa B, também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a única solução é usar um algori algoritmo difer diferente ente p ara c ad a rec epto r. Detalhe: Detalhe : Na área de segurança é comum utilizar os nome Alice (A) e Bob (B) p a ra rep resenta esenta r a s p ess essoa s que que rem se c om unic unic a r d e fo rma sec reta . Terminolog erminolog ia b á sic a sob re Cript Cript og rafia: •
•
Mensagem ou texto é a informação de se deseja proteger. Esse texto q uand o e m sua sua fo rma original, original, ou seja, seja, a ser ser tra tra nsmiti nsmitidd o, é c ha ma d o d e texto p uro uro o u texto c laro laro . Rem etente ete nte ou o u em iss issor refere-se efere-se à pe ssoa q ue envia a me nsa nsa ge m. www.pontodosconcursos.com.br
2/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
•
•
•
•
Destinatário o u rece ptor refere-se à p essoa q ue rec eb erá a m ensa ge m. Encriptação é o processo em que um texto puro passa, transformand ose e m texto c ifrad o. Desencriptação é o p roc esso d e rec uperaç ão de um texto p uro a p artir de um texto c ifrad o. Criptografar é o ato de encriptar um texto puro, assim como, descriptografar é o ato de desencriptar um texto cifrado.
Sistem as Criptog ráfico s Chave é a informa ç ão que o remete nte e o d estinatá rio p ossuem, e que será usad a pa ra c ript og rafa r e d esc ript og rafa r um te xto o u mensag em . Chaves c riptográfica s Na criptografia, para proteger os dados é necessário um algoritmo (método/processo), que para encriptar (criptografar) os dados, necessita de uma c have (número ou frase sec reta ). Hoje, podemos afirmar que a criptografia computadorizada opera por meio da utilização de chaves secretas, ao invés de algoritmos secretos. Se protegermos os dados com uma chave, precisamos proteger somente a chave. Se utilizarmos chaves para proteger segredos, podemos utilizar diversas chaves para proteger diferentes segredos. Em outras palavras, se uma chave for quebrada, os outros segredos ainda estarão seguros. Por outro lado, se um algoritmo secreto for quebrado por um invasor, este terá acesso a todos os outros segredos. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada c ha ve, é p ossível troc á -la , ma ntend o-se o me smo a lgo ritmo . Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, maior será a chave e mais difícil de descobrir o segredo por meio da força bruta (tentativa e erro) ou técnicas automatizadas de quebra da chave. Assim, sendo maior a chave, mais segura será a c rip tog ra fia . Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 www.pontodosconcursos.com.br
3/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador. Porém, se forem usados 128 ou ma is bits pa ra c haves (faç a 2 eleva do a 128 para ver o q ue a c ontec e), teremos uma qua ntida de extrema mente g rand e d e c omb inaç ões, deixando a informa ç ão c ript og rafa da be m ma is seg ura. Primeiro, tenha em mente que o bit (Binary Digit) ou dígito binário é a menor unidade de armazenamento na memória do computador. Ele pode representar dois valores apenas. No caso da computação, ou armazena o zero ou armazena o um (0-1). Para formar mensagens, é preciso agrupar os b its. O pa d rã o a tua l é o b yte (Bina ry Term) ou te rmo binário, que é c om p osto por 8 bits. Isto não é ao acaso. Oito bits que podem valer 0 ou 1 cada, permitem 256 combinações diferentes. Então, para representar os símbolos, basta existir uma tabela com 256 posições e, em casa posição da tabela, um símbolo. Assim, internamente ao computador temos uma sequencia de 8 dígitos (zeros ou uns), que, associados a uma tabela, representam um símbolo. Já ouviu falar da tabela ASCII (American Code for Interchange Information)? Ela é o pa drão pa ra as tab elas de c od ific aç ão de símb olos. Nela tem os de sde as letras e dígitos, aos caracteres especiais e outras teclas especiais. Por exemp lo, a letra “ A” é o c upa a c asa de número 65 nesta tab ela (convertendo 65 pa ra o sistema d e num eraç ã o b inário – zeros e uns – temos 1000001). Bom , o interessa nte é que voc ê p od e a rma zena r símb olos na m em ória p or meio d este sistema de numeração e da tabela ASCII. Veja a mensagem abaixo (texto = “ PASSEI!” Texto (símbolos) Tab ela ASCII Binário
P
A
S
S
E
I
!
80 65 83 83 69 73 33 101000 100000 101001 101001 100010 100100 0 1 1 1 1 1 100001
É essa a idéia. Cada símbolo do texto “PASSEI!” possui um número na tabela ASCII. Este número é armazenado na memória do computador (em binário). Então, falando em criptografia, estamos falando em fazer contas com estes números para encontrar novos números que, quando associados à tabela, ficam estranhos. Por exemplo, somemos 30 a cada número da tabela ASCII que representa um símbolo do texto claro. Temos: 90, 75, 83, 83, 69, 73 e 43. Usa nd o a ta b ela, tería mo s:
Texto (sím b olos) Ta b ela ASCII
P 80
A 65
S 83
S 83
www.pontodosconcursos.com.br
E 69
I 73
! 33
4/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Biná rio Alg oritmo = Ascii+10 Texto Cifra d o
1010000 90 Z
1000001 75 K
1010011 93 ]
1010011 93 ]
1000101 79 O
1001001 83 S
100001 43 +
Na tabela acima, temos o texto cifrado como resultado da aplicação do algoritmo : “ som e 10 ao c ód igo ASCII de c ad a símb olo do texto c laro” . O resultado é: “ZK]]OS+”. Assim, quem conseguir obter a mensagem não conseguirá entendê-la, exceto se conhecer o algoritmo que cifrou a mensagem. Agora, imagine que o algoritmo fosse tal que ao invés de usar um valor constante para calcular o novo caractere, usasse um valor fornecido pelo usuário. Esta chave informada, resultaria em textos diferentes, para chaves diferentes. Neste caso, a chave deve ser conhecida pelos participantes do processo, tanto o emissor quanto o receptor, além do algoritmo, é claro. Além deste esquema, existe um que possui não uma, mas duas chaves. Uma para c ifrar e outra pa ra de c ifrar. Vamos estudar estes casos separadamente. Existem dois tipos de chaves: simétricas e assimétricas. Chave simétrica Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na dec odifica çã o da informaç ão.
www.pontodosconcursos.com.br
5/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Nas figuras acima, podemos observar o funcionamento da criptografia simétric a . Uma informa ç ã o é e nc rip ta d a a tra vés d e um po linôm io utilizand o-se de uma c have (Chave A) que tam bém serve pa ra d ec ripta r a informaç ão . As p rincip ais va nta gens do s a lgoritm os simét rico s sã o: •
•
Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundo s Chaves pequenas: uma chave de criptografia de 128bits torna um a lgo ritmo simé tric o p ra tica me nte imp ossível de ser que brad o.
A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um grande número de pe ssoa s tem c onhec imento da c have , a informa ç ão de ixa de ser um seg red o. O uso d e c ha ves simétric a s tem a lgum a s d esva nta ge ns, fa zend o c om q ue sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves c a so muita s p essoa s estejam envolvida s. Ainda , há o fato de que t anto o em issor quanto o rec ep tor prec isa c onhec er a chave usada. A transmissão dessa chave de um para o outro pode não ser tã o seg ura e c a ir em "mã os erra d as". Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC: •
•
•
DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 = 72.057.594.037.927.936). É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "forç a bruta" (tentativa e erro) em um d esafio p romo vido na internet; IDEA (International Data Encryption Algorithm) : criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação d este último; RC (Ron's Code ou Rivest Cip her): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. www.pontodosconcursos.com.br
6/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish, po r exemplo. Chave assimétrica
Tamb ém c onhecida c omo "cha ve púb lica ", a té c nic a d e c riptog rafia p or chave assimétrica trabalha com duas chaves: uma denominada privada e outra d enom inad a p úblic a. Nesse mé tod o, uma p essoa de ve c riar uma c have de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a c have privad a – é sec reta . Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A q ueira enviar uma informaç ã o c rip tog ra fad a a outro site, d eve rá c onhecer sua c have p úblic a.
www.pontodosconcursos.com.br
7/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais c onhe c id o) e o Diffie-Hellma n: •
RSA (Rivest, Shamir and Adleman) : criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Tec hnolog y), é um d os a lgoritm os d e c ha ve a ssimét rica ma is usa d os. Nesse algoritmo, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fa toraç ão ) é muito trab alhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobrilos, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor ob tido ;
•
ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se to rna r seg uro. Sua utiliza ç ão é frequent e em a ssinaturas d igitais.
Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Sc hnorr (p ra tic ame nte usad o a p ena s em assinaturas d igitais) e Diffie-Hellma n. Exemplo: Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pública dele em um diretório e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e lê-la. Este sistema também permite a autenticação d igita l d e m ensa ge ns, ou seja, é p ossível ga ra ntir a o rec ep tor a ide ntida d e d o transmissor e a integ rida d e d a me nsa ge m. Quando uma me nsag em é e ncripta da c om uma c have p rivad a, ao invés da chave pública, o resultado é uma assinatura digital: uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar. Normalmente autenticação se refere ao uso de assinaturas digitais: a assinatura é um conjunto inforjável de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que está escrito. Além do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensag em foi forjad a (g arantia d o nã o-rep údio).
www.pontodosconcursos.com.br
8/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Sistemas de uma chave são bem mais rápidos, e sistemas de duas chaves são bem mais seguros. Uma possível solução é combinar as duas, fornecendo a ssim um misto d e veloc ida d e e seg uranç a . Simp lesme nte usa -se a encripta ç ão de uma c have p ara encripta r a m ensag em, e a c have sec reta é transmitida usando a chave pública do destinatário. NÃO confunda a chave privada co m c have sec reta. A primeira é ma ntida em seg red o, enqua nto q ue a seg unda é enviad a p ara as pe ssoa s que efet ivarão a c om unic aç ão . PGP – Pretty Good Privacy Trata-se de um software de criptografia, de uso livre, criado por Philip Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito à privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails. No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o software pode realizar um segundo tipo de criptografia através de um método conhecido como "chave de sessão" que, na verdade, é um tipo de c have simétric a. São elementos comuns dos certificados digitais: •
•
•
Informação de atributo : É a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode incluir seu nome, nac ionalida de e e ndereç o e-mail, sua o rga nizaç ão e o dep artam ento da orga nizaç ão onde traba lha. Chave de informação pública : É a chave pública da entidade certificada. O certificado atua para associar a chave pública à informação de atributo, descrita acima. A chave pública pode ser q ualque r c ha ve a ssimé tric a , mas usualme nte é um a c ha ve RSA. Assinatura da Autoridade em Certificação (CA) : A CA assina os dois primeiros elementos e, então, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de atributo e chave pública associadas se acreditar na Autorida de e m Certific aç ão . Dentre os atributos do c ertific ad o de ve esta r a Data de Validad e.
www.pontodosconcursos.com.br
9/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico, groupware (Intranet's e Internet) e tra nsferênc ia eletrônic a d e fund os. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o Certificado de Identidade Digital deste Servidor pa ra verific ar: a identida de do vended or e o c onteúdo do Certific ad o p or ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de Identidade Digital, para identificá-lo com segurança e precisão. Caso qualquer um dos dois apresente um Certificado de Identidade Digital ad ulterad o, ele será avisad o d o fato , e a c omunic aç ão c om seguranç a não será estabelecida. O C ertific ad o d e Identida de Digital é emitido e a ssinad o p or uma Autorida de Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e c hanc ela d igital dos Certific ad os de Id entida de Digital. MAIS SOBRE CERTIFICADO DIGITAL Assinatura Digital A a ssina tura d igita l busc a resolver dois p rob lem a s não ga ra ntidos a p ena s c om uso da criptografia para codificar as informações: a Integridade e a Procedência. Ela utiliza uma função chamada one-way hash function, também conhecida como: compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma sequencia de símbolos única (hash) sobre uma informação, se esse valor for o mesmo tanto no remetente quanto destinatário, significa que essa informação não foi alterada. Mesmo assim isso ainda não garante total integridade, pois a informação po de ter sido alterad a no seu envio e um novo hash po de ter sido c alculad o. Para solucionar esse problema, é utilizada a criptografia assimétrica com a função das chaves num sentido inverso, onde o hash é criptografado usando a c have privad a do reme tente, send o a ssim o de stinatá rio d e p osse d a c have pública do remetente poderá decriptar o hash. Dessa maneira garantimos a proc ed ênc ia, po is som ente o remete nte p ossui a c have p rivad a p ara c od ific ar o ha sh q ue será ab erto p ela sua c have púb lic a. Já o ha sh, gerado a pa rtir da informação original, protegido pela criptografia, garantirá a integridade da informação.
www.pontodosconcursos.com.br
10/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Um certificado de chave pública, normalmente denominado apenas de certificado, é uma declaração assinada digitalmente que vincula o valor de uma c have púb lic a à ide ntida de da pe ssoa , ao d ispo sitivo ou a o serviç o q ue c ontém a c have pa rtic ular co rrespo ndente . A maior pa rte d os c ertific ad os de uso comum se baseia no padrão de certificado X.509v3 1, aplicados em criptografia de chave pública - método de c riptog rafia no q ual duas c haves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública tam bém é c hama da de c riptog rafia assimétrica . Os certificados podem ser emitidos para diversos fins como, por exemplo, a autenticação de usuários da Web, a autenticação de servidores Web, email seguro, segurança do protocolo Internet (IPSec), segurança de camada de tra nsp orte d o p roto c olo TCP/ IP e a ssinat ura d e c ód igo . Norma lme nte, o s c ertific a d os c ontê m a s seg uintes informa ç õe s: •
•
•
•
•
O valor da c have públic a d a entida de As informações de identificação da entidade, como o nome e o endereço de email O período de validade (tempo durante o qual o certificado é c onside rad o válido ) Informações de identificação do emissor A a ssina tura d igita l d o e missor, q ue a testa a va lid a d e d o vínc ulo e ntre a chave pública da entidade e as informações de identificação da entidade.
Um certificado só é válido pelo período de tempo nele especificado; cada certificado contém datas Válido de e Válido até, que definem os prazos do período de valida de . Quando o prazo d e va lida de de um c ertifica do termina, a entida de d o c ertific ad o venc ido d eve solic ita r um novo c ertific ad o. Se for preciso desfazer o vínculo declarado em um certificado, esse pode ser revogado pelo emissor. Cada emissor mantém uma lista de certificados revogados, que pode ser usada pelos programas quando a validade de um determinado certificado é verificada.
1
Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é
www.pontodosconcursos.com.br
11/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Uma das principais vantagens dos certificados é que os hosts não têm mais que manter um conjunto de senhas para entidades individuais que precisam ser autenticadas para obterem acesso. Em vez disso, o host simplesmente de po sita c onfianç a em um emissor de c ertific ad os. Quando um host , como um servidor Web seguro, designa um emissor como uma autoridade raiz confiável, ele confia implicitamente nas diretivas usadas pelo emissor para estabelecer os vínculos dos certificados que emite. Na prática, o host confia no fato de que o emissor verificou a identidade da entidade do certificado. Um host designa um emissor como uma autoridade raiz c onfiáve l coloc and o o c ertific ad o a uto-assinad o do emissor, que c ontém a c have p úblic a d o em issor, no armazena mento de c ertific ad o d a a utorida de de certificação raiz confiável do computador host. As autoridades de certificação intermediárias ou subordinadas serão confiáveis somente se tiverem um caminho de certificação válido de uma autoridade de c ertific aç ão raiz c onfiáve l. VPNS - VIRTUAL PRIVATE NETWORK Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet, uma vez q ue p a ra o s usuá rios a fo rma c om o a s red es estã o c one c ta d a s é transp a rente . Norma lment e as VPNs sã o utilizad a s p a ra interliga r emp resa s ond e os c usto s d e linhas de comunicação direta de dados são elevados. Elas criam “túneis” virtuais de transmissão de dados utilizando criptografia para garantir a privac ida de e integrida de do s da do s, e a autentica çã o p ara ga rantir que o s d a d os estã o send o tra nsmitido s p or entida d es ou d isp ositivos auto riza d os e nã o por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos espe c ífic os, softw a res ou a té p elo p róp rio sistem a op erac iona l. Alguns a sp ec tos neg a tivos ta mb ém d eve m ser co nsid erad os sob re a utiliza ç ão d e VPNs: •
•
Perda de velocidade de transmissão: as informações criptografadas têm seu tama nho aumentad o, ca usando uma c arga a dicional na rede . Maiores exigências de processamento: o processo de criptografar e decriptar as informações transmitidas gera um maior consumo de p roc essa ment o ent re os disp ositivos envolvido s.
www.pontodosconcursos.com.br
12/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
TÉCNICAS DE ATAQUE E AMEAÇAS Na aula zero elencamos e resumimos algumas ameaças à segurança. Vamos complementar: Sniffers – Farejadores: Por padrão, os computadores (pertencentes à mesma rede) escutam e respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca a interface num estado chamado de modo promíscuo. Nessa condição o computador pode mo nitorar e c ap turar os da do s trafeg ad os at ravé s da red e, não imp orta ndo o seu d estino legítimo . Os programas responsáveis por capturar os pacotes de rede são chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato d o tráfe go d os pa c ot es d a s a plic a ç õe s TCP/ IP nã o utiliza r nenhum tipo d e c ifra ge m nos d a d os. Dessa ma neira um sniffer po d e ob ter nom es d e usuá rios, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas, (com o tráfego entre elas passando pela máquina com o farejador) ou em uma rede loca l co m a interfac e d e rede em m odo promísc uo. Spoofing – Falsificação de Endereço: como sendo uma técnica utilizada por invasores para conseguirem se autenticar a serviços, ou outras máquinas, falsificando o seu endereço de origem. Ou seja, é uma técnica de ataque contra a autenticidade, uma forma de personificação que consiste em um usuário externo assumir a identidade de um usuário ou computador interno, a tua nd o no seu luga r leg ítimo. A técnica de spoofing pode ser utilizada para acessar serviços que são controlados apenas pelo endereço de rede de origem da entidade que irá acessar o recurso específico, como também para evitar que o endereço real de um a tac ante seja rec onhecido d urante uma tentativa d a invasão. Essa técnica é utilizada constantemente pelos Hackers, sendo que existem várias ferramentas que facilitam o processo de geração de pacotes de rede c om end ereç os falsos. DoS - Denial-o f-Servic e Ter as informa ç õe s a c essíveis e p ronta s p a ra uso rep resent a um ob jetivo c rítico para muitas empresas. No entanto, existem ataques de negação de serviços (DoS – Denial-of-Service Attack), onde o acesso a um sistema/aplicação é www.pontodosconcursos.com.br
13/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
interrompido ou impedido, deixando de estar disponível; ou uma ap lica ç ão , c ujo temp o de execuç ão é c rítico , é atrasad a ou ab ortad a. Esse tipo de a ta q ue é um d os ma is fác eis d e imp lem enta r e ma is difíc eis d e se evitar. Geralmente usam spoofing para esconder o endereço de origem do at aq ue. O ob jetivo é inc ap ac ita r um servido r, uma e sta ç ão ou a lgum sistema d e fornec er os seus serviço s p a ra os usuá rios leg ítimos. Norma lme nte o ata que DoS não pe rmite o a c esso ou m od ific aç ão de da do s. Usualmente o ata c ante som ente que r ina b ilita r o uso d e um serviç o, nã o c orrom pê -lo. De acordo com LIMA (2000:16), podemos destacar algumas das formas para realizaç ão de ata ques de nega ç ão de serviç o: •
•
•
Flood ing – O a tac ante envia m uitos pa c otes de red e em c urto p eríod o de tempo, de forma que a máquina vítima fique sobrecarregada e c ome c e a de sc artar pa c ote s (nega r serviç os). Buffer Overflow – Uma má q uina p od e ne ga r serviç os se a lgum softw a re ou sistem a o pe rac iona l tiver algum a falha c om o p roc esso d e a loc aç ão de memória e com o limitado tamanho dos buffers usados. Existem ataques que exploram estes problemas de implementação para, inc lusive, rod ar c ód igo executá vel remo tam ente na má quina vítima . Pa c ote s Anorma is – Alguma s imp lem enta ç õe s d o p roto c olo TCP/ IP nã o c onside ram o rec eb imento de pa c otes c om fo rma to d os seus da do s de maneira incorreta, dessa maneira muitas vezes é possível até travar completamente uma máquina ou equipamento remoto enviando pa c otes c om da do s inválido s.
Apesar de geralmente não causarem a perda ou roubo de informações, os ataques DoS são extremamente graves. Um sistema indisponível, quando um usuário a utoriza d o ne c essita d ele, po d e resulta r em pe rd a s tã o g ra ves q ua nto às causadas pela remoção das informações daquele sistema. Ele ataca diretamente o conceito de disponibilidade, ou seja, significa realizar ações que visem a nega ç ão do ac esso a um serviç o ou informaç ão . DDoS – Distributed Denial-of-Services Attacks Ao longo de 1999 e 2000, diversos sites sobre segurança da informação (como o CERT, SANS e Sec urityFoc us) c om eç a ra m a a nunc ia r uma nova c a teg oria d e ataques de rede que acabou se tornando bastante conhecida: o ataque distribuído. Neste novo enfoque, os ataques não são baseados no uso de um únic o c omp utad or pa ra inic iar um a ta que, no luga r são utilizad os c entena s ou at é m ilhares de c omp utad ores de sproteg ido s e liga do s na Internet p ara lanç ar www.pontodosconcursos.com.br
14/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
c oordenad am ente o a taq ue. A tec nologia d istribuída não é c omp letam ente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que até mesmo vândalos curiosos e sem muito conhecimento técnico podem causar danos sérios. Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simp les, sã o a ta q ues DoS em la rga esc a la. De a c ordo c om o CERT (2000:w eb ), os p rime iros a ta q ues DDoS d oc ume nta d os surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, q uand o vâ nd alos c ibernético s d eixa ra m inop erante s p or a lgum a s horas sites c om o o Ya hoo , EBa y, Ama zon e CNN. Uma sem a na d ep ois, teve-se no tíc ia d e ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, c ausand o c om isto uma c erta ap reensão ge neralizad a. Para rea lizaç ão d e um a ta q ue DDo S são e nvo lvido s os seg uintes p ersona gens: •
•
•
•
Atac ante: Quem efetivame nte coordena o ata que. Ma ster: Máq uina q ue rec eb e os pa râm etros pa ra o at aq ue e c oma nda os ag entes. Age nte: Máq uina q ue efetivam ente c onc retiza o a taq ue DoS c ontra uma ou mais vítimas, conforme for especificado pelo atacante. Geralme nte um g rand e número de má quinas que fo ram invad ida s pa ra ser insta la d o o p rog ra ma c liente . Vítima: Alvo do ataque. Máquina que é "inundada" por um volume enorme de pacotes, ocasionando um extremo congestionamento da red e e resulta nd o na p a ralisaç ã o d os serviç os ofe rec id os p or ela.
Vale ressaltar que, além destes, existem outros dois personagens atuando nos bastidores: •
•
Daemon: Processo que roda no agente, responsável por receber e executa r os c oma ndo s enviad os pe lo c liente. Cliente: Aplic aç ão que reside no ma ster e que e fetivam ente c ontrola os at aq ues enviand o c om and os ao s da emo ns.
www.pontodosconcursos.com.br
15/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Os ataques DDoS amplificam o poder de ação dos ataques DoS utilizando computadores comprometidos, os agentes, onde os daemons foram instalados indevidamente devido a vulnerabilidades exploradas pelos at ac ante s. A pa rtir do mom ento q ue o ma ster envia o c om and o d e iníc io p ara os a ge ntes, o at a que à v ítima se inic ia em grand e e sc ala. Esse tipo d e a ta q ue mostra como a segurança de qualquer equipamento à Internet é importante, q ualque r host vulnerável po d e ser utiliza d o c om o rec urso p a ra um a ta que . Ataq ue de Senhas A utilização de senhas seguras é um dos pontos fundamentais para uma estra tég ia efet iva d e seg ura nç a . As senha s ga ra ntem que som ente a s p essoa s a uto riza d a s te rã o ac esso a um siste ma o u à red e. Infelizme nte isso nem sem pre é rea lid a d e. As senha s ge ra lme nte sã o c ria d a s e imp lem enta d as p elos próprios usuários que utilizam os sistemas ou a rede. Palavras, símbolos ou datas fazem com que as senhas tenham algum significado para os usuários, p ermitindo q ue e les p ossa m fa c ilme nte lem b ra -la s. Neste po nto é q ue e xiste o problema, pois muitos usuários priorizam a conveniência ao invés da segurança. Como resultado, eles escolhem senhas que são relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas, também facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em potencial estão sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notório e fácil a ser explorado é a utilização de senhas inseguras. A primeira linha de defesa, a utilização de senha s, pod e se to rna r um d os p ont os ma is fa lhos. Pa rte d a responsa b ilida d e dos administradores de sistemas é garantir que os usuários estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem alcançados: primeiro, educar os usuários sobre a importância do uso de senhas seguras; e segundo, implementar medidas que garantam que as senha s esc olhid a s p elos usuá rios sã o efet ivam ente ad eq ua d as. Pa ra a lc anç a r o primeiro objetivo, a educação do usuário é o ponto chave. Já para alcançar o segundo objetivo, é necessário que o administrador de sistemas esteja um passo à frente, descobrindo senhas inseguras antes dos atacantes. Para fazer isso é necessária a utilização das mesmas ferramentas utilizadas pe los at ac ante s. As d uas princ ipa is téc nic a s d e a ta q ue a senha s sã o: •
Ataque de Dicionário: Nesse tipo de ataque são utilizadas combinações de palavras, frases, letras, números, símbolos, ou qualquer outro tipo de combinação geralmente que possa ser utilizada na criação das senhas pelos usuários. Os programas responsáveis por realizar essa tarefa trabalham com diversas pe rmuta ç õe s e c om b ina ç õe s sob re essas p a la vra s. Qua ndo a lgum a www.pontodosconcursos.com.br
16/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
dessas combinações se referir à senha, ela é considerada como queb rad a (Crac ked). Ge ra lme nte a s senha s estã o a rma zena d a s c rip tog rafa d a s utiliza nd o um sistema de criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de criptografia para comparar as combinações com as senhas armazenadas. Em outras palavras, eles adotam a mesma configuração de criptografia das senhas, e então c ripto grafam as pa lavras do dicionário e c om pa ram c om senha. •
Forç a -Bruta: Enq ua nto a s lista s de p alavras, ou d icioná rios, d ã o ênfase a velocidade, o segundo método de quebra de senhas se baseia simplesmente na repetição. Força-Bruta é uma forma de se descobrir senhas que compara cada combinação e permutação possível de caracteres até achar a senha. Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é c omp arada . Ex: aa a, aa b, aa c . ... aa A, aa B, aa C... aa0, aa 1, aa 2, aa 3... aba , aca , ad a...
CÓ DIGOS MA LICIOSOS (MALWARE ) Vamos complementar o texto da aula zero. Em alguns casos, repetiremos a lguns c onc eitos. Vírus: Programas que se auto-replicam, alojam-se em outros programas ou arquivos, realizam ações não solicitadas, indesejadas e podem até destruir arquivos do sistema e corromper dados causando danos. São acionados por um determinado evento que pode ser a execução do programa ou arquivo hospedeiro, uma data, alguma operação comandada pelo usuário ou até pela inicializaç ão do c omp utado r. “Nem todo vírus é destrutivo e nem todo programa destrutivo é um vírus”. Programas e arquivos contaminados podem disseminar o vírus e contaminar outros. Dividem-se em duas categorias principais: vírus de arquivo e de inicialização. Os primeiros normalmente entram em ação quando os programas que os contém são executados. Geralmente infectam arquivos com extensões .exe, .com ou .dll e outros executáveis como arquivos de dados e de modelos do Microsoft O ffic e. Têm a hab ilida de de se c arreg arem na mem ória do computador e anexarem-se a outros programas executáveis. Já os de inic ializa ç ã o residem em um loc a l esp ec ia l dos d ispo sitivos d e a rma zena me nto www.pontodosconcursos.com.br
17/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
do computador (no setor de boot do disco rígido ou disquete). São executados quando o computador é ligado. Duplicam-se na memória e espa lham -se p ara o utros disc os ou c omp utad ores de uma red e c riand o c óp ias que c ontinuam o c ic lo. Dent ro d essa s d ua s c a tegoria s sub d ivide m-se os tipo s: •
•
•
•
•
Multipartite - Infec tam ta nto p rog ram as qua nto á rea s de arquivos; Polimórfico - Vírus de arquivos que produz diferentes cópias de si mesmo; Criptografado - Vírus d e a rq uivos q ue ut ilizam c ha ves c ripto grá fica s p ara disfarce; de Macro - Vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários pa ra imprimir um d oc umento c om a orienta ç ão de retrato e utilizand o a esc a la d e c ores em tons d e c inza . Um v írus d e m a c ro é esc rito d e fo rma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza ma c ros. Pa ra q ue o vírus p ossa ser exec uta d o, o a rq uivo q ue o c onté m precisa ser aberto e, a partir daí, o vírus pode executar uma série de c om and os auto ma tic am ente e infec ta r outros arquivos no c omp utad or. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por p rog ra ma s d a Microsoft, c om o o Word, Exc el, Pow erpo int e Ac c ess, sã o os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam c onte r vírus. auto Spam - Vírus de macro que enviam e-mails com arquivo infectado pa ra e nde reç os c ap tad os no p rog ram a de e-mail. Um vírus propa ga do por e-mail ( e-mail borne virus ) normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, ele infecta arquivos e programas e envia c óp ia s d e si mesmo p ara os c onta tos enc ontrad os nas lista s d e www.pontodosconcursos.com.br
18/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
endereços de e-mail armazenadas no computador do usuário. É imp ortante ressa lta r que este tipo esp ec ífic o d e vírus nã o é c a pa z d e se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa leitor de e-mails precisa estar c onfigurado pa ra auto -exec utar a rquivos ane xad os. Ca va los de Tróia ( Trojan Horse ) O no me Trojan Horse é uma a lusã o à história d o a ntigo c a va lo d e t róia, o “presente de grego”. Conhece? Pois é, dentro do presente – um grande c a va lo de ma d eira – esta va m esc ond idos os solda d os inimigo s. Daí, já ima gina no que d eu, né? No c a so d os c om p uta d ores, sã o p rog ra ma s ma lic iosos. Os Ca va los d e Tróia são programas que parecem servir a algum propósito útil, porém servem para permitir que um atacante tenha controle sobre o computador por meio de rec ursos c om o backdoors . O C a va lo de Tróia nã o é um v írus, po is nã o se d up lic a e nã o se d issem ina c om o os vírus. Na ma ioria d as vezes, ele irá insta la r prog ra ma s p a ra p ossibilitar que um invasor tenha controle total sobre um computador. Estes programas p od em p ermitir que o invasor: •
•
•
•
•
veja e copie ou destrua todos os arquivos armazenados no computador; instalação de keyloggers ou screenloggers (descubra todas as senhas d igitad a s p elo usuá rio); furto de senhas e outras informações sensíveis, como números de c artões de c réd ito; inclusão de backdoors, para permitir que um atacante tenha tota l c ontrole sob re o com puta do r; forma te o d isc o rígido d o c om puta do r, etc .
Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, á lb uns d e fo tos d e a lgum a c eleb rid a d e, jog os, prote tores d e te la , entre o utros. Enqua nto e stão send o e xec utad os, estes programa s po de m ao mesmo tem po enviar da do s c onfide nciais pa ra outro c omp utad or, insta lar backdoors , altera r informações, apagar arquivos ou formatar o disco rígido. Existem também cavalos de tróia, utilizados normalmente em esquemas fraudulentos, que, ao serem insta la d os c om suc esso, a p ena s exib em uma me nsa ge m d e erro. www.pontodosconcursos.com.br
19/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Ad wa re e Spy wa re Adware ( Advertising software ) é um tipo de software especificamente projetado para apresentar propagandas, seja por meio de um browser , seja
por meio de algum outro programa instalado em um computador. Em muitos casos, os a d w a r e s têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de a d w a r e s pode ser observado no programa de troca instantânea d e me nsa gens MSN Me sseng er. Spyware , por sua vez, é o termo utilizado para se referir a uma grande
categoria de software que tem o objetivo de monitorar atividades de um sistema e e nviar as informa ç õe s c oleta d a s p a ra te rc eiros. Existem a d w a r e s q ue também são considerados um tipo de spyware , pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet, direc iona ndo as propa ga nda s que serão ap resenta da s. Os spywares , assim como os a d w a r e s, po d em ser utiliza d os d e forma leg ítima , ma s, na m a ioria d a s vezes, sã o ut iliza d os d e fo rma d issimulad a , não a uto rizad a e m a lic iosa , tais c om o: •
monitoramento de URLs acessadas enquanto o usuário navega na Internet;
•
alteraç ão da pá gina inicial apresentad a no browser do usuário;
•
va rred ura d os arquivos a rma zena d os no d isc o rígido d o c om p uta d or;
•
•
•
monitoramento e captura de informações inseridas em outros p rog ra ma s, co mo IRC o u p roc essa d ores d e te xto ; insta laç ão de outros programa s spyware ; monitoramento de teclas digitadas pelo usuário ou regiões da tela p róxima s a o c liq ue d o m ouse;
•
c ap tura de senhas ba nc árias e núme ros de c artões de c réd ito;
•
c a pt ura d e o utra s senha s usad a s em sites de c om ércio e letrônico .
Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na rea lizaç ão da invasão . Na ma ioria do s c asos, tamb ém é intençã o d o www.pontodosconcursos.com.br
20/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador c om prom etido , utiliza nd o serviç os c ria d os ou m od ific ad os pa ra este fim, d á -se o nome de b ac kdoor. A forma usua l d e inclusã o d e um b a c kdo or co nsiste na d isp onibilizaç ã o d e um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um c ava lo d e tróia. Keyloggers Keylogger é um p rog ram a c ap az de c ap turar e armazena r as tec las digitada s pe lo usuário no tec lad o de um c omp utad or. Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar o texto de um e-mail, dados d igita d os na d ec la ra ç ã o d e Imp osto d e Rend a e o utra s informa ç õe s sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativaç ão do keylogg er é c ondicionad a a uma a çã o p révia d o usuário, com o por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que pe rmitem o envio a utomá tic o d as informa ç ões c ap turad as pa ra terc eiros (po r exemp lo, po r me io de e-ma ils). As instituiçõ es financ eira s d esenv olveram os tec lad os virtua is pa ra evita r q ue o s keyloggers p ud essem c ap turar informa ç õe s sensíveis d e usuá rios. Entã o, fo ra m desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de: •
•
armazenar a posição do cursor e a tela apresentada no monitor, nos mo mento s em q ue o mo use é c lic ad o, ou armazenar a região que c irc unda a posiç ão onde o m ouse é c lica do .
Normalmente, o keylogger vem como parte de um programa spyware ou c ava lo de tróia. Desta forma , é nec essário q ue este p rog ram a seja e xec utad o para que o keylogger se instale em um computador. Geralmente, tais p rog ra ma s vêm a nexa d os a e-ma ils ou e stã o d isp oníveis em sites na Inte rnet . Existem ainda, programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexad o seja exec utad o. www.pontodosconcursos.com.br
21/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Phishing Phishing é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude po steriormente. O go lpe de phishing (tam bé m c onhec ido c om o phishing sc am , ou ap ena s sc a m) é rea lizad o p or uma p essoa ma l-intenc iona da at ravé s da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números d e c a rtõe s d e c réd ito, senha s, da d os d e c onta s b a nc á ria s, entre o utra s). Uma va riante ma is a tua l é o Pha rming. Nele, o usuá rio é ind uzid o a b a ixa r e executar arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima, podendo até mesmo redirecionar a p á gina d a instituiç ã o (fina nc eira ou nã o) p a ra os sites falsific a d os. Pharming O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do DNS (Domain Name Server) para levar os usuários a um site falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados pelos phishers, que podem ser usad os pa ra mo nitorar e interc ep ta r a digitaç ão . Os sites falsific a d os c oleta m núme ros d e c a rtõe s d e c réd ito, nome s d e c onta s, senha s e números de d oc umento s. Isso é feito at ravé s da exibiç ão de um po pup para roubar a informação antes de levar o usuário ao site real. O programa ma l-intenc iona do usa um c ertific ad o a uto-assinad o p ara fingir a aute ntic aç ão e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site fa lsifica d o. Outra forma de enga nar o usuário é sob rep or a b arra de end ereç o e stat us de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informações. Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento a trib uíd a s a vulnerab ilid a d es norma is d e softw a re. Um softw a re d e seg ura nç a é uma ferramenta necessária para evitar a instalação de programas c riminosos se o usuário for at ingido po r um a ta q ue.
www.pontodosconcursos.com.br
22/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Worms Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propa ga r. Sua p rop a ga ç ão se d á a travé s da exploraç ão de vulnerab ilida de s existentes ou falhas na configuração de softwares instalados em computadores. Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma am eaç a à seguranç a d e um c omp utado r, ou que não c ause qualquer tipo d e dano. Normalmente um worm procura explorar alguma vulnerabilidade existente em um sistema operacional e os softwares instalados em seu c om puta do r, pa ra q ue po ssa se propa ga r. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aq ueles que estão rec eb end o tais c óp ias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sem p re é p ossíve l. Bots e Botnets Aqui temos um po nto um ta nto d iverge nte. Prova velmente pe la e voluç ão do s programas maliciosos e suas muitas variações. Alguns autores entendem o botnet como um aplicativo onde "Bot" vem de robot. É um programa-robô, que possui como característica marcante ser um software autônomo. Existem auto res que entend em o b ot c om o um softw are ma lic ioso q ue esc ravisa uma má q uina p ara q ue e la po ssa rea liza r a lgum p roc essa me nto. Este b ot c ria uma rede de computadores infectados (rede = net) para realizar alguma ação noc iva. Partic ularmente, gosto d a p rimeira o pç ão (bot c omo ap lic ativo e não c om o rede), ma s até a d iferenc iaç ão de stes c onc eitos não é c lara. Vejam os o c onc eito defe nd ido p elo C ERT.BR: De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na www.pontodosconcursos.com.br
23/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
c onfiguraç ão de softwa res instalad os em um c om puta do r. Adic iona lmente ao wo rm, dispõ e d e me c anismos de c omunica ç ão c om o invasor, pe rmitindo que o bot seja c ontrolad o remotam ente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um c anal (sala d e b ate-pap o) de terminad o. Então, ele a guarda po r instruções do invasor, monitorando as mensagens que estão sendo enviadas p a ra este c a na l. O inva sor, ao se c one c ta r ao me smo servid or de IRC e entrar no mesmo canal, envia mensagens compostas por sequências especiais de caracteres, que são interpretadas pelo bot. Estas sequências de caracteres c orrespo nde m a instruçõ es que de vem ser exec utad as pe lo b ot. Um invasor, a o se c om unic a r c om um b ot , p od e e nvia r instruç õe s p a ra q ue ele rea lize diversa s a tivid a d es, tais c om o: •
•
•
desferir ataques na Internet; executar um ataque de negação de serviço (detalhes na Parte I: Co nc eitos d e Seg ura nç a ); furtar dados do computador onde está sendo executado, como por exemplo números de c artões de c réd ito;
•
enviar e-ma ils d e p hishing (d eta lhes na Parte IV: Fra ud es na Inte rnet );
•
enviar sp am .
Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha c ontrole sob re um a bo tnet p od e utilizá-la pa ra aum enta r a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-ma ils d e p hishing o u spa m, de sferir at a que s d e ne ga ç ã o d e serviç o, etc . Rootkits Um inva sor, ao rea liza r uma inva sã o, p od e utiliza r mec a nismo s p a ra esc ond er e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito imp ortante fic ar claro que o nom e rootkit não indica que as ferram enta s que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ ou d os usuários do c om puta do r. www.pontodosconcursos.com.br
24/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, po d em ser c ita d os: •
•
•
•
•
programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, d iret órios, p roc essos, co nexõe s d e red e, etc ; backdoors, para assegurar o acesso futuro do invasor ao computador c om p rom etido (presente s na ma ioria d os roo tkits); programa s pa ra remo ç ão de evidênc ias em arquivos de log s; sniffers, para capturar informações na rede onde o computador está loc alizad o, co mo po r exemplo senhas que estejam trafeg and o e m c laro, ou seja, sem qua lque r mét od o d e c ript og rafia; scanners, para mapear ros c om p uta d ores;
potenciais
vulnerabilidades
em
out-
Ransomwares São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exige m d a vítima , um p ag am ento pe lo "resga te" dos da do s. Spam SPAM: É o envio de mensagens não solicitadas, em grande número, a d estinatá rios d esc onhe c id os. SPAMM ER: É a q uele q ue usa e nd ereç os d e d estinat á rios d esc onhec ido s p a ra o envio de mensagens não solicitadas em grande número. Há três tipos de spammers: SPAM USER: É aquele spammer que usa endereços de destinatários d esc onhec ido s pa ra d ivulga r seus p rod uto s e serviço s. E-MAIL DEALER: É aquele spammer que vende listas de endereços alheios sem a uto riza ç ão d e seus p rop rietá rios. SPAM DEALER: É aquele spammer que usa suas listas de endereços e vende serviç os d e sp am p ara um sp a m user.
www.pontodosconcursos.com.br
25/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
ANTIVÍRUS O p rog rama Antivírus verifica se e xistem vírus c onhec idos ou d esc onhec ido s no seu computador. O vírus conhecido é aquele que pode ser detectado e identificado pelo nome. O vírus desconhecido é o que ainda não foi definido pelo programa Antivírus. O programa Antivírus monitora continuamente o seu computador a fim de protegê-lo contra ambos os tipos de vírus. Para isso, ele usa: •
•
•
definições de vírus (que detectam os vírus conhecidos) – O serviço de definição de vírus consiste em arquivos que o programa Antivírus usa p ara rec onhec er os vírus e interrom p er sua s a tivid a d es. tecnologia Bloodhound – detecta vírus analisando a estrutura, o comportamento e outros atributos dos arquivos, como a lógica de programação, as instruções de computador e todos os dados nele contidos. Ela também define ambientes simulados nos quais carrega d oc ume ntos e te sta a e xistênc ia d e vírus d e m a c ro. bloqueios de scripts – O sc rip t é um programa gravado em linguagem d e script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado sem interação com o usuário. Como podem ser abertos com editores ou processadores de texto, os scripts são muito fáceis de alterar. Eles podem ser usados quando você se conecta à Inte rnet ou verifica seu e -ma il.
A reinicialização do computador também requer o uso de scripts que lhe informem que programas deve carregar e executar. Os scripts também podem ser criados para executar atividades maliciosas quando iniciados. Você pode receber um sc rip t malicioso sem perceber, abrindo documentos ou anexos de e-mail infectados, visualizando mensagens de e-mail em HTML infectadas ou visitando sites da Internet infectados. O bloqueio de scripts detecta vírus de Visual Basic e JavaScript, sem a necessidade de definições de vírus específicas. Ele monitora os scripts em busca de atividades típicas de vírus, em itindo a lertas c a so sejam d ete c ta d a s. Os recursos representados pelas definições de vírus, tecnologia Bloodhound, bloqueio de scripts e verificação de e-mail e mensageiros instantâneos são todos empregados nas verificações agendadas e manuais, além de serem usad os pe lo Auto-Protec t p ara mo nitorar c onstante mente um c omp utad or. O Auto-Portect do programa AntiVirus é carregado na memória durante a inic ializaç ão do Sistema Op erac iona l, fornec end o proteç ão c onsta nte enquanto se trabalha. Usando o Auto-Protect, o programa AntiVirus automaticamente: www.pontodosconcursos.com.br
26/27
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA - RESUMÃO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU PROFESSOR: ALEXANDRE LÊNIN CARNEIRO
•
•
•
•
Elimina quaisquer worms , Ca va los d e Tróia e vírus, inc lusive os de ma c ro, e repa ra arquivos da nific ad os Verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis ou outras mídias removíveis em um computador ou utiliza do c umento s c riad os ou rec eb ido s Monitora o computador em busca de sintomas atípicos que possam indic a r a existênc ia d e um vírus em a ç ã o Prote ge o c om p uta d or co ntra vírus prove niente s d a Internet
Cheg am os ao final d o no sso c urso!!! Agrad eç o a tod os pe la excelente pa rc eria. Fic a rei feliz em sa be r q ue vo c ê c onseg uiu sua a p rova ç ã o! Estou torcendo e desejo muita força para continuar na trilha do sucesso. Um forte ab raç o, Lênin
www.pontodosconcursos.com.br
27/27
View more...
Comments