terça-feira, 11 de dezembro de 2007

Criptografia

Introdução

O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e sua facilidade de entregar informações de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. Este artigo tem por objetivo dar uma abordagem introdutória à criptografia, mostrando os aspectos e conceitos mais importantes.

O que é Criptografia

O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.

Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.

Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados. Há ainda outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B. Esta última terá que conhecer o algoritmo usado. Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A, porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B, também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor.

Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.

Você já deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. Explica-se: caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador. Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.

Chaves simétricas e assimétricas

Existem dois tipos de chaves: simétricas e assimétricas. Ambas são vistas a seguir.

Chave simétrica

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC:

DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementação em software é mais fácil do que a implementação deste último;

RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros.

O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações onde a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

Chave assimétrica

Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman:

RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do
MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimétrica mais usados. Nesse algoritmo, números primos (número primo é aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;

ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemático conhecido por "logaritmo discreto" para se tornar seguro. Sua utilização é freqüente em assinaturas digitais.
Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Assinatura Digital

Um recurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave fica integrada ao documento de forma que qualquer alteração por terceiros imediatamente a invalide.

É importante frisar que assinatura digital não é o mesmo que assinatura digitalizada. Esta última consiste em uma assinatura feita a mão por um indivíduo que depois é capturada por scanner e incluída em documentos.

No Brasil, uma das empresas que fornecem assinatura digital é a CertSign. Saiba mais sobre assinaturas digitais aqui.

PGP

PGP é a sigla para Pretty Good Privacy. Trata-se de um software livre de criptografia criado por Philip Zimmermman em 1991. A intenção de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez mais maior e que o direito à privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails.

No PGP, chaves assimétricas são usadas. Além disso, para reforçar a segurança, o software pode realizar um segundo tipo de criptografia através de um método conhecido como "chave de sessão" que, na verdade, é um tipo de chave simétrica.

Um fato curioso a ser citado é que Zimmermman foi alvo de uma investigação policial que durou quase 3 anos. Isso porque a legislação americana proíbe a exportação de software criptográfico sem expressa autorização do governo. Porém, na investigação, ficou provado que alguém sem identificação e não o próprio Zimmermman é que distribuiu o programa pela internet. O PGP então passou a ser enviado para outros países através de uma brecha na legislação americana: novas versões tiveram seu código-fonte publicado em livros. Estes são exportados de forma legal, pois a lei americana proíbe a exportação do software, mas o código impresso não é considerado programa.

Existem vários softwares baseados no PGP. Para mais informações e downloads (inclusive do código-fonte) visite www.pgp.com.

Finalizando

Criptografia só pode ser considerada como tal se 4 princípios básicos forem seguidos e oferecidos: confidencialidade, autenticação, integridade da informação e não repudiabilidade (o remetente não pode negar o envio da informação). É por isso que a criptografia é um recurso tão importante na transmissão de informações pela internet e, mesmo assim, não é capaz de garantir 100% de segurança, pois sempre existe alguém que consegue criar um jeito de quebrar uma codificação. Por isso é que técnicas existentes são aperfeiçoadas e outras são criadas, como a "Criptografia Quântica". Na criptografia há ainda outros conceitos envolvidos, como a Função Hashing (usada em assinaturas digitais), e aplicações, como a Certificação Digital.

Para quem deseja trabalhar com computação, criptografia é uma área interessante. Obviamente, é necessário ter muita afinidade com cálculos, afinal, como pode ser notado no artigo, matemática é a base para os conceitos que envolvem a criptografia.

segunda-feira, 3 de dezembro de 2007

Glossário de segurança da informação

Segurança na Internet é um assunto complexo. Eis alguns termos e conceitos que os usuários de PC têm que saber. Ataque Denial of Service (DoS): Inunda um endereço IP com dados, fazendo o computador travar ou perder a conexão com a Internet. A maioria dos ataques DoS visa grandes servidores Web, com o objetivo de tornar o site alvo indisponível para outros visitantes.

Para se comunicar na internet, os hackers e especialistas em segurança utilizam um dialeto especial. Veja o que significam alguns termos:

Ataque Distributed Denial-of-Service (DDoS): utiliza diversos computadores para lançar um ataque DoS. Um hacker comanda vários computadores externos e os usa como plataformas para lançar o ataque, ampliando sua intensidade e ocultando a identidade do hacker.

Hacker: a palavra surgiu nos anos 50 dentro do MIT e deriva do termo hack, usada para definir atividades de alta tecnologia com os quais alguns estudantes se ocupavam. Alguém que, deliberadamente, ganha acesso a outros computadores, freqüentemente sem conhecimento ou permissão do usuário. Hackers maliciosos fazem isso para roubar informação valiosa, atrapalhar serviços ou causar outros danos.

Cracker: são os hackers mais radicais. Eles pirateiam programas e penetram em sistemas "quebrando" tudo. A intenção é sabotar ao máximo os grandes servidores.

Carder: cracker especializado somente em fraudes com cartões de crédito.

Defacer: usuário mal-intencionado que passa o tempo tentando desfigurar a página inicial de sites conhecidos.

Lamer (ou ainda newbie ou script kid): iniciante. Tem pouco de conhecimento e usa ferramentas criadas por outros hackers para invadir computadores alheios. Ficam se exibindo na internet, o que é mal visto até por veteranos do crime.

Honeypot (pote de mel): armadilhas para hackers. Um computador é servido de isca e quando é invadido, coleta informações para serem usadas em futuras defesas.

Phishing scams: um e-mail disfarçado que tenta enganar usuários com sites falsos. e promessas infundadas. Geralmente são cópias quase idênticas de páginas de bancos que levam os internautas a digitar suas senhas e números de cartão de crédito.

Spoofing: ato de usar uma máquina para personificar e invadir outra. Isso é feito forjando o endereço de origem de um ou mais micros. Para realizar uma sessão bem-sucedida, crakers temporariamente "silenciam" o computador que eles estão personificando.

SSL (Secure Socket Layer): protocolo de transmissão de dados teoricamente seguro usado para envio de senhas e número de cartão de crédito na web.

Warez: programas pirateados, que antes mesmo de estarem no mercado, já têm seus códigos "quebrados", tornando possível identificar a chave de registro sem se pagar nada por isso.

Endereço IP (Internet Protocol): o número que identifica um computador ou outro dispositivo na Internet. Duas máquinas conectadas diretamente à Internet não podem ter o mesmo endereço IP ao mesmo tempo. Computadores com endereços IP estáticos (a maioria dos sistemas com conexões DSL ou cable modem) sempre usam o mesmo endereço IP; computadores com endereços dinâmicos (a maioria dos sistemas com conexões discadas) recebem um novo endereço IP toda vez que conectam à Internet.

Firewall pessoal: software que impede usuários não autorizados de acessar um PC isolado. Também impede que programas maliciosos enviem dados. Recomendo o ótimo firewall ZoneAlarm, da ZoneLabs, gratuito para uso pessoal: http://www.zonelabs.com

Porta: conexão eletrônica que permite que os dados trafeguem entre um PC cliente e um servidor através de uma rede.

Varredura de Porta (scan): dados enviados por um hacker via Internet para localizar um PC ou uma rede e descobrir se há portas abertas que aceitem a conexão.

Modo de reserva (stealth): configuração protetora que oculta uma porta para que ela não fique visível através da Internet. Uma porta que foi colocada no modo de reserva não responderá a uma varredura de porta e, portanto, não dará sinal de que existe um computador no endereço IP vasculhado.

Cavalo de Tróia: programa malicioso disfarçado em algo inofensivo, em geral um arquivo anexado ou um download que você abre e executa. Um cavalo de Tróia pode abrir o computador para as incursões do hacker. Se você recebe e-mails pelo Outlook, Outlook Express, Eudora, Incredimail, nunca abra anexos (attachments) cujo remetente vier marcado com um sinal parecido com um clipe. Se você não conhece a pessoa ou a empresa, não abra. Muita atenção quanto aos e-mails de empresas, bancos, etc., porque podem ter sido clonados.

quarta-feira, 28 de novembro de 2007

Cuidados Virtuais

Se você toma alguns cuidados para garantir sua proteção quando sai de casa é porque sabe do risco de assaltos e outros crimes. A internet também se mostra como um lugar perigoso e é necessário alguns cuidados para evitar golpes, roubo de arquivos e senhas, ou espionagem de suas atividades nas contas de e-mail ou até mesmo em seu PC.

1 - Saia usando Logout, Sair ou equivalente

Ao acessar seu webmail, sua conta num site de comércio eletrônico, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado porque o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.

2 - Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos) destrua-o assim que decorar a seqüência.

3 - Use navegadores diferentes

O Windows está presente na grande maioria dos computadores e, conseqüentemente, o Internet Explorer também. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, use navegadores como o Opera ou o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência muito menor neles. Se preferir usar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (sites que abrem muitas janelas, por exemplo).

4 - Cuidado com downloads

Se você usa programas de compartilhamento de arquivos como KaZaA ou eMule, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui mais de uma extensão (por exemplo, cazuza.mp3.exe), se ele possui um tamanho muito pequeno ou se suas informações parecem suspeitas, pois muitos vírus se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

5 - Atente-se ao usar MSN, Google Talk, AIM, ICQ, entre outros

Alguns vírus já estão explorando sistemas de mensagens instantâneas, tais como MSN Messenger, AOL Instant Messenger, ICQ, Yahoo! Messenger, entre outros. Essas pragas são capazes de emitir uma mensagem que contém um link para um vírus ou para um programa-espião automaticamente numa conversa. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou.

6 - Cuidado com e-mails falsos

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?

Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? É provável que se trata de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

7 - Evite sites de conteúdo duvidoso

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, hackers ou que tenham qualquer conteúdo duvidoso.

8 - Cuidado com anexos de e-mail

Essa é uma das instruções mais antigas, mesmo assim, e-mail é a principal forma de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece.

9 - Atualize seu antivírus e seu anti-spyware

Muita gente pensa que basta instalar um antivírus e seu computador estará protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um anti-spyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como no antivírus, o anti-spyware também deve ser atualizado para que este conheça as pragas novas.

Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.

10 - Atualize seu sistema operacional

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

11 - Não revele informações importantes sobre você

Em salas de bate-papo, no Orkut ou em qualquer meio em que você esteja lidando com um desconhecido: evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Essas informações podem ser usadas para criminosos te localizarem. De igual forma, não revele seu número de telefone. Golpistas podem usá-lo para fazer ameaças ou alguém mal-intencionado pode te passar trotes.

12 - Cuidado ao fazer cadastros

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Essa dica é válida principalmente para sites que cadastram currículos.

Finalizando

Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página.

terça-feira, 13 de novembro de 2007

Cuidados com Serviços bancários pela Internet

Quando for fazer uso dos serviços bancários pela internet, siga 3 dicas básicas:

1 - Minimize a página.

Se o teclado virtual for minimizado também, está correto.

Se ele permanecer na tela sem minimizar, é pirata!

Não tecle nada.

2 - Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez.

Se aparecer uma mensagem de erro, significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.

Mas se digitar a senha errada e não acusar erro, é mau sinal.

Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.

3 - Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado.

Além disso, clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.

Em alguns sites piratas, o cadeado pode até aparecer, mas será apenas uma imagem e, ao clicar 2 vezes sobre ele, nada irá acontecer.

Estes procedimentos são simples, mas garantirão que você jamais será vítima de fraude virtual.

terça-feira, 16 de outubro de 2007

Truque para combater os virus


Esta é uma recomendação simples de um Diretor Técnico da HP.

Este truque é realmente engenhoso pela sua simplicidade.

Quando um vírus entra no seu computador, normalmente ele se encaminha diretamente ao seu livro de endereços, e envia-se a si mesmo para todas as direções que ali encontra, infectando assim todos os seus contactos.

Então experimente usar a seguinte técnica:

1- Abra a sua agenda de contactos e faça um "click" em "novo contato", como se estivesse adicionando um contacto novo.

2- Na janela onde escreverá o novo nome, ponha "AAAA". (Ou qualquer outro nome com vários "As" no
início para ter certeza de que será o primeiro contacto da sua lista) (Pode-se usar: AAAA ALERTA DE VÍRUS)

3- Crie um endereço de e-mail falso como por exemplo: aaaaaaaaa@aaaaa.com

Explicando :
Desta forma o nome designado como AAAA, com o endereço acima, ficará como a entrada n.° 1 da sua agenda.

Será ali que os vírus começarão o seu esforço para se auto-enviarem a todos os outros contactos relacionados por ordem alfabética da sua agenda.
É óbvio que será impossível entregar a mensagem no falso endereço criado.

Quando a primeira tentativa falha (coisa que se sucederá por causa da falso endereço), o vírus não continua e os componentes da agenda não serão infectados.

Além disto, a segunda vantagem deste método, é que, se um e-mail contaminado não pode ser entregue, será notificado na sua caixa de e-mail quase imediatamente.

Portanto, ao receber um aviso que diz que uma mensagem sua para "AAAA" não pôde ser entregue, saberá de forma rápida que tem um vírus instalado no seu computador.

Se todos nós usássemos este sistema tão simples, e até banal, os atuais vírus não poderiam se propagar tão facilmente e o número de computadores infectados diminuiria drasticamente.


segunda-feira, 8 de outubro de 2007

Dez dicas básicas de prevenção contra pragas virtuais para administradores de rede.

1 - Instalar todos os patches de correção de vulnerabilidades nos programas utilizados pelo sistema;

2 - Garantir que os usuários finais não desabilitem o programa de antivírus do desktop;

3 - Em nível de administração de redes, garantir que o gateway bloqueie a entrada de determinados arquivos com extensões do tipo ".exe", ".vbp", entre outros;

4 - Na configuração do firewall, fechar portas não utilizadas;

5 - Instalar programa antivírus em todos os pontos de acesso da rede, além de mantê-los constantemente atualizados;

6 - Empregar uma Camada 7, que permite o gerenciamento da entrada e saída de dados. Pode parecer óbvio, mas muitas organizações não utilizam esse processo;

7 - Garantir a segurança de redes wireless, pois elas são perfeitos caminhos para programadores de vírus e worms disseminarem suas criações;

8 - Retirar serviços desnecessários da rede;

9 - Se precaver contra vulnerabilidades em "open shares" e "Web traversal". Utilizar sempre senhas fortes.

10 - Mapear todos os dispositivos móveis conectadas na rede. Eles podem não ser alvos, mas podem carregar arquivos maliciosos.

sexta-feira, 28 de setembro de 2007

Artigo sobre senhas.

O que é uma senha?

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:

- ler e enviar e-mails em seu nome;
- obter informações sensíveis dos dados armazenados em seu computador, tais como números cartões de crédito;
- esconder sua real identidade e então desferir ataques contra computadores de terceiros.
- Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.

O que não se deve usar na elaboração de uma senha?

Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.

Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

O que é uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.

Como elaborar uma boa senha?

Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.

Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.

Quantas senhas diferentes devo usar?

Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.

Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:

- Quais seriam as conseqüências se alguém descobrisse esta senha?
- E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?

Com que freqüência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.

Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.

Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.

Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:

- observar o processo de digitação da sua senha;
- utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha.
- capturar sua senha enquanto ela trafega pela rede.

Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:

- certifique-se de não estar sendo observado ao digitar a sua senha;
- não forneça sua senha para qualquer pessoa, em hipótese alguma;
- não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas;
- certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha

quinta-feira, 27 de setembro de 2007

Perguntas X Respostas

Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

- suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
- sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
- seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
- seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos poderia ser:

- utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
- utilizar seu computador para lançar ataques contra outros computadores;
- utilizar seu disco rígido como repositório de dados;
- destruir informações (vandalismo);
- disseminar mensagens alarmantes e falsas;
- ler e enviar e-mails em seu nome;
- propagar vírus de computador;
- furtar números de cartões de crédito e senhas bancárias;
- furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
- furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
Espero que estas respostas ajudem!

terça-feira, 25 de setembro de 2007

Diferença entre vírus, worms e cavalos de Tróia

O que é um vírus?

Um vírus é um pequeno programa escrito com o objetivo de alterar a forma como um computador opera, sem a permissão ou o conhecimento do usuário. Denominam-se vírus os programas que obedecem aos dois critérios abaixo:

1) Deve ser auto-executável. Geralmente, adiciona o seu próprio código no caminho de execução de outro programa.

2) Deve duplicar a si próprio. Por exemplo, pode substituir outros arquivos executáveis por uma cópia do arquivo infectado por vírus. Os vírus podem infectar tanto desktops quanto servidores de rede.

Alguns vírus são programados para danificar o computador, corrompendo programas, apagando arquivos ou reformatando o disco rígido. Outros não são projetados para causar dano algum, mas apenas para se duplicar e se tornar conhecidos através da apresentação de mensagens de texto, vídeo e áudio. Mesmo esses vírus inofensivos podem criar problemas ao usuário do equipamento. Geralmente, ocupam a memória do computador que deveria ser utilizada por programas legítimos. Como resultado, o computador apresenta um comportamento irregular que pode resultar em travamentos. Além disso, diversos vírus apresentam erros, os quais podem causar o travamento do sistema e a perda de dados.

Cinco tipos de vírus reconhecidos

Vírus de infecção de arquivo - Esses vírus infectam os arquivos de programas. Geralmente, infectam códigos executáveis, tais como arquivos de extensão .com e .exe. Podem infectar outros arquivos quando um programa infectado é executado a partir de disquete, disco rígido ou rede. Muitos desses vírus residem na memória. Depois que a memória é infectada, qualquer arquivo executável não infectado que estiver em operação torna-se também infectado. Jerusalém e Cascade são exemplos conhecidos de vírus que infectam arquivos.


Vírus de setor de inicialização - Os vírus de setor de inicialização infectam a área do sistema de um disco, ou seja, o registro de inicialização de disquetes e discos rígidos. Todos os disquetes e discos rígidos (incluindo discos contendo somente dados) contêm um pequeno programa no registro de inicialização que é executado quando o computador é iniciado. Os vírus do setor de inicialização se anexam a essa parte do disco e são ativados quando o usuário tenta iniciar a partir do disco infectado.

Esses vírus sempre residem na memória. A maioria deles é escrita para DOS, porém, todos os computadores, qualquer que seja o seu sistema operacional, são alvos potenciais desse tipo de vírus. Para que o computador seja infectado, basta uma tentativa de inicializá-lo utilizando um disquete infectado. A partir daí, enquanto o vírus permanecer na memória, todos os disquetes que não forem protegidos contra a gravação se tornarão infectados ao ser acessados. Form, Disk Killer, Michelangelo e Stoned são exemplos de vírus do setor de inicialização.


Vírus do registro mestre de inicialização - Os vírus do registro mestre de inicialização residem na memória e infectam os discos da mesma forma que os vírus do setor de inicialização. A diferença entre esses dois tipos é a localização do código com vírus. Os vírus do registro mestre de inicialização geralmente salvam uma cópia legítima do registro mestre em um local diferente. Os computadores com Windows NT infectados por vírus do setor de inicialização ou vírus do setor de inicialização mestre não podem ser inicializados. Isso ocorre devido à diferença no modo em que esse sistema operacional acessa suas informações de inicialização em relação ao Windows 98/Me.

Em um sistema Windows NT formatado com partições FAT, geralmente é possível remover o vírus inicializando no DOS e utilizando um software antivírus. Se a partição de inicialização for NTFS, o sistema deverá ser reparado utilizando os três discos de Instalação do Windows NT. NYB, AntiExe e Unashamed são exemplos de vírus que infectam o registro de inicialização mestre.


Vírus múltiplos - Os vírus múltiplos (também conhecidos como polypartite) infectam os registros de inicialização e os arquivos de programas. Esses vírus são os mais difíceis de remover. Se a área de inicialização for limpa, mas não os arquivos, essa área será infectada novamente. O mesmo ocorre se os arquivos infectados forem limpos. Se o vírus não for removido da área de inicialização, quaisquer arquivos que tenham sido limpos serão infectados novamente. One_Half, Emperor, Anthrax e Tequilla são exemplos de vírus múltiplos.

Vírus de macro - Esse tipo de vírus infecta arquivos de dados. Ele é o tipo mais comum e sua remoção tem custado às empresas mais dinheiro e tempo do que qualquer outro e Com o advento da utilização do Visual Basic no Office 97 da Microsoft, um vírus de macro já pode ser criado para infectar não apenas arquivos de dados, mas também outros arquivos. Os vírus de macro infectam arquivos do Microsoft Office Word, Excel, PowerPoint e Access. Novos exemplos estão começando a infectar também outros programas. Todos esses vírus utilizam a linguagem de programação interna de outro programa, a qual foi criada para permitir que os usuários automatizem certas tarefas naquele programa. Devido à facilidade com que esses vírus podem ser criados, existem milhares deles em circulação. W97M.Melissa, WM.NiceDay e W97M.Groov são exemplos de vírus de macro.


O que é um cavalo de Tróia?

Os cavalos de Tróia são impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais. Uma distinção importante entre programas de cavalo de Tróia e os vírus reais é que eles não duplicam a si mesmos como fazem os vírus. Os cavalos de Tróia contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Para que um cavalo de Tróia se espalhe, o próprio usuário deve instalar esse programa no computador, por exemplo, abrindo um anexo de e-mail ou fazendo o download e executando um arquivo diretamente da Internet. O Trojan.Vundo é um cavalo de Tróia.


O que é um worm?

Worms são programas que se duplicam, passando de um sistema a outro, sem utilizar um arquivo host. Portanto, os worms se diferenciam dos vírus, os quais requerem que o seu arquivo host infectado seja espalhado. Embora os worms geralmente existam dentro de outros arquivos, como documentos do Word ou Excel, há uma diferença no modo com que worms e vírus utilizam o arquivo host. Em geral, o worm cria um documento que já vem com a macro "worm" integrada ao documento. O documento inteiro será passado de um computador a outro, de modo que possa ser considerado um worm. O W32.Mydoom.AX@mm é um exemplo de worm.


O que é um falso vírus (hoax)?

Os falsos vírus são mensagens, normalmente enviadas por e-mail, que representam nada mais do que cartas do tipo corrente.

domingo, 23 de setembro de 2007

Segurança da Informação - uma definição para inicio de conversa.

Segurança da Informação está relacionada com métodos de proteção aplicados sobre um conjunto de dados no sentido de preservar o valor que possui para um indivíduo ou uma organização. São características básicas da segurança da informação os aspectos de confidencialidade, integridade e disponibilidade, não estando restritos somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.
O conceito se aplica a todos os aspectos de proteção de informações e dados.

Atualmente o conceito é padronizado pela norma ISO/IEC 17799:2005, influenciado pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.