file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo...

22

Click here to load reader

Transcript of file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo...

Page 1: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

nota obtida

nota máxima

critério

      0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho)

 0,5 0,5Sumário corrigido, contendo a indicação das páginas de início de cada capítulo

 1 1 Introdução com os itens discutidos em sala de aula  5 5 Capítulos centrais (com o desenvolvimento do tema) 3,3 Nota com desconto das cópias nos caps centrais  1 1 Conclusões com indicação de direções futuras

 0,4 0,5Referências bibliográficas corretamente citadas Poucas referencias

 1 1 Inclusão no texto de citações a referências bibliográficas 9,8 10 Total8,1 Nota final com desconto das cópias nos caps centrais

CÓPIAS: As partes pintadas de vermelho foram copiadas literalmente, sem citação do autor original.

Veja mais comentários/correções dentro do texto, ressaltados em amarelo.

Page 2: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

Universidade Federal de PernambucoCentro de Informática

Segurança de Redes de Computadores

Dicas: Coloque o nome do autor centralizado, e mais perto do título. Na parte inferior, coloque o local e a data centralizados com pouco destaque.

Autor:Fernando Valente Kakimoto

Page 3: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

Resumo

Neste documento, a segurança de redes de computadores é tratada de forma clara,

mostrando que é possível criar um ambiente seguro na rede, sem se preocupar quem

o está acessando. Primeiro, é importante saber um pouco da história das redes de

computadores e da segurança associada a ela. Segundo, é feita uma breve discussão

sobre hackers, crackers e afins. É feito também um estudo sobre seus ataques e os

programas utilizados para efetuá-los. Depois são mostradas técnicas para tornar uma

rede de computador segura, inibindo-se ataques e invasões. É feita então uma

apresentação sobre firewall, seu conceito e softwares associados, além de técnicas de

gerenciamento de sistemas. Por último, faz-se uma conclusão sobre o assunto e uma

previsão de como a segurança em redes de computadores será abordada nos

próximos anos.

Page 4: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

SumárioAs paginas só começam a ser numeradas a partir da introdução. A introdução deve receber a pagina 1.

1. Introdução.......................................................................................................................42. História............................................................................................................................53. Atacando as Redes..........................................................................................................6

3.1. Os invasores............................................................................................................63.1.1. Hackers............................................................................................................63.1.2. Crackers..........................................................................................................63.1.3. Phreakers.........................................................................................................6

3.2. Tipos de ataque.......................................................................................................73.2.1. IP Spoffing......................................................................................................73.2.2. DoS (Denial of Service)..................................................................................73.2.3. DDos (Distributed Denial of Service).............................................................8

4. Rede Segura....................................................................................................................94.1 Técnicas de Segurança............................................................................................9

4.1.1. Configuração de Gerenciamento.....................................................................94.1.2. Firewall.........................................................................................................104.1.3. Criptografia...................................................................................................10

5. Conclusão......................................................................................................................12Referências Bibliográficas....................................................................................................13

Page 5: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

1. Introdução

Colocar recuo (margem) no início dos parágrafos. Assim fica difícil de ler.

A informação é um elemento presente no cotidiano de todos nós desde que o homem

aprendeu a escrever. Telégrafo, rádio, telefone, gravador, televisão, todas essas tecnologias

contribuíram para tornar a transmissão da informação mais rápida e abrangente, mas é o

computador, aliado à Internet, que vem tomando conta da cena quando o assunto é

informação. Entretanto, ao mesmo tempo em que seu baixo custo e sua disponibilidade

tornaram-na uma atraente ferramenta de comunicação, a Internet atual não oferece

segurança a seus usuários.

As redes de computadores são extremamente arriscadas sem a tecnologia adequada. E-mail,

arquivos e senhas são facilmente interceptados por uma variedade de “farejadores” e

ferramentas de hackers, muitas delas disponíveis de forma gratuita.

Como, então, proteger dados sensíveis de bisbilhoteiros enquanto eles viajam através dos

diversos protocolos de comunicação existentes? Existem diversas técnicas de se manter

uma rede segura, cada uma com seu propósito e utilização específica. Porém, quando usar

cada uma delas? Será que elas são realmente confiáveis?

Esta monografia responderá tais questões apresentando a segurança de redes de

computadores, desde o início da Internet até a forma como assegurar seus dados sobre ela

navegados.

O capítulo 2 apresenta este início, de como o surgiram as redes e a Internet, seguido pelas

ameaças vivenciadas em tal contexto, apresentadas no capítulo 3. O capítulo 4 irá então

mostrar técnicas de como prevenir essas ameaças, e finalmente o capítulo 5 conclui a

monografia mostrando um pouco do futuro desta área.

Page 6: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

2. História

A fim de obter um bom domínio na área de segurança de redes, é interessante ter

conhecimento, mesmo que superficial, sobre a história da Internet e, conseqüentemente, da

segurança dos dados que trafegam por ela.

As redes de computadores nasceram da necessidade norte-americana, na época da Guerra

Fria em 1957, de interconectar seus vários centros de computação de forma que seu sistema

de informação continuasse funcionando mesmo que um desses centros fosse destruído.

“Inicialmente titulada ARPANet, o projeto desenvolvido pelo Pentágono foi desmembrado

em um ramo militar e outro civil, voltado para pesquisa e desenvolvimento na área de redes

de computadores. Este último, integrado por instituições de educação e pesquisa dos EUA

além de algumas grandes empresas da área de informática, deu origem à rede que

conhecemos atualmente por Internet.” [2]

Aliada à Internet, surgiu também no fim dos anos 60s a importância da segurança da

informação na rede. “Segurança de redes refere-se a todas funções de hardware e software,

características, procedimentos operacionais, medidas de responsabilidade, controle de

acesso e políticas administrativas e de gerenciamento para prover um nível aceitável de

proteção de hardware, software e informação em uma rede.” [1]

“Ameaças iniciais à segurança da rede surgiram como resultado de crimes internos

realizados por programadores em companhias norte-americanas.” [1] Desde então,

empresas e até mesmo aplicações pessoais não medem esforços para garantir que seus

dados não sejam alvos de maliciosos, sendo então usados da maneira pretendida. Quem são

tais maliciosos e a forma como atuam é alvo do próximo capítulo.

Page 7: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

3. Atacando as Redes

O motivo dos ataques a redes de computadores são diversos, variando desde a curiosidade

pelo aprender, pelo teste de capacidade, até o extremo, relativo a ganhos financeiros,

extorsão, chantagens, espionagem industrial, venda de informações confidenciais e,

ultimamente, objetivos relativos a ferir a imagem de determinada empresa ou serviço.

Abaixo são apresentados os principais atacantes das redes de computadores, além dos

principais ataques realizados às mesmas.

3.1. Os invasores

Não é boa pratica ter 2 títulos consecutivos, sem nenhum texto no meio. Aqui vc deveria ter apresentado o conteúdo deste capitulo, ainda que muito brevemente...

As partes pintadas de vermelho foram copiadas literalmente.

3.1.1. Hackers“Hackers são indivíduos que elaboram e modificam software e hardware de computadores,

seja desenvolvendo funcionalidades novas ou adaptando as antigas, com o intuito de violar

ilegal ou imoralmente sistemas cibernéticos.” [3] É aquela pessoa que possui uma grande

facilidade de análise, assimilação, compreensão e capacidades surpreendentes de fazer o

que quiser com um computador. Sabe perfeitamente que nenhum sistema é completamente

livre de falhas, utilizando-se das mais variadas técnicas para procurá-las.

3.1.2. CrackersPossui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não

basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso

de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes

do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos

crackers programas que retiram travas em softwares, bem como os que alteram suas

características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.

Page 8: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

3.1.3. PhreakersÉ especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas

(tanto local como interurbano e internacional), reprogramação de centrais telefônicas,

instalação de escutas. Além de permitir que um possível ataque a um sistema tenha como

ponto de partida provedores de acessos em outros países, suas técnicas permitem não

somente ficar invisível diante de um provável rastreamento, como também forjar o culpado

da ligação fraudulenta.

Cópia de http://www.scua.com.br/internet_noticia.asp?area=1330

3.2. Tipos de ataque

3.2.1. IP SpoffingO IP spoofing consiste na troca do endereço IP original por um outro, podendo-se assim se

passar por um outro host. Através de IP Spoofing, um intruso pode se aproveitar,

sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente

não se deveria temer uma máquina de dentro da empresa, se ela é da empresa, tendo-se

assim acesso à informações e áreas restritas.

Esta técnica é aplicada em cima das vulnerabilidades existentes em certos protocolos da

arquitetura TCP/IP, especificamente do protocolo TCP. É feita uma falsificação do

endereço IP de origem, ou seja, a máquina do atacante irá simular ser uma máquina

confiável enviando pedidos de conexão com o endereço IP de origem pertencente a uma

máquina da rede a ser atacada. O intruso, então, espera que uma verificação simples de

endereço seja feita, de modo a permitir que pacotes de máquinas internas sejam aceitos ao

mesmo tempo em que pacotes de outras máquinas sejam descartados.

3.2.2. DoS (Denial of Service)“De acordo com a definição do CERT (Computer Emergency Response Team), os ataques

DoS (Denial of Service), também denominados Ataques de Negação de Serviços,

consistem em tentativas de impedir usuários legítimos de utilizarem um determinado

serviço de um computador.” [4] Para isso, são usadas técnicas que podem: sobrecarregar

uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar

Page 9: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que

este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.

Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do

protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível

ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas

é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor

através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o

pedido de conexão, enviará ao computador solicitante um sinal chamado ACK

(Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue

responder a todas as solicitações e então passa a recusar novos pedidos.

Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz

solicitações constantes para que uma máquina remota envie pacotes de respostas ao

solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.

3.2.3. DDos (Distributed Denial of Service)“O DDoS, é um ataque DoS ampliado, o qual utiliza até milhares de computadores para

atacar uma determinada máquina.” [5] É um dos tipos mais eficazes de ataque, tendo

prejudicado sites como os da CNN, Amazon, Yahoo, Microsoft e eBay. Para que ataques

do tipo DDos sejam bem-sucedidos, é necessário que se tenha um grande número de

computadores para fazerem parte do ataque. Para tal, programas de ataques DDoS tem sido

inseridos em vírus ou softwares maliciosos.

Cópia de http://www.infowester.com/col091004.php

Basicamente, o ataque caracteriza-se por explorar vulnerabilidades e através disto obter

acesso privilegiado a máquinas que preferencialmente operem em redes de banda larga. Os

sistemas operacionais preferidos para utilização são o Solaris e Linux devido à existência

de rootkits e sniffers para esses sistemas.

Depois de discutidas as ameaças às redes de computadores, como fazer para evitá-las? É o

que o capitulo seguinte irá apresentar: formas de manter se a rede segura e prevenir ataques.

Page 10: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

4. Rede Segura“Para uma rede de computador ser taxada como segura, sendo bem sucedida em perda de

informação, esta deve seguir três princípios fundamentais.” [6] Primeiramente, uma rede

segura deve ter integridade, tal que toda a informação armazenada é sempre correta e

protegida de um casual corrompimento de dados ou alterações intencionais. Em seguida, a

rede deve ser confiável, capaz compartilhar a informação na rede com somente aqueles

pretendidos. E finalmente, a segurança da rede deve ter a disponibilidade da informação

nos tempos predeterminados sem exceção.

Para garantir esses princípios de rede segura, algumas técnicas devem ser aplicadas.

4.1 Técnicas de SegurançaNão é boa pratica ter 2 títulos consecutivos, sem nenhum texto no meio. Aqui vc deveria ter apresentado o conteúdo deste capitulo, ainda que muito brevemente...

4.1.1. Configuração de GerenciamentoO gerenciamento apertado da configuração do sistema é o aspecto o mais crítico de uma

rede segura. Garantindo-se que todas as máquinas de uma organização estão utilizando

cópias atualizadas do sistema operacional, todos os pacotes de atualização estão sendo

aplicados quando lançados, e os serviços e arquivos de configuração não têm nenhuns furos

sérios, então a grande maioria dos ataques realizados sobre essa rede não terão sucesso.

O gerenciamento da configuração é pelo menos tão importante quanto se ter um firewall

razoável; de fato, dado a escolha de um dos dois, deve-se optar por uma apropriada

Page 11: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

configuração de sistema. Entretanto, esta é a opção mais difícil para muitas companhias

devido a uma grande oposição de compra e instalação de produtos de prateleira. Aconselha-

se, portanto, não fazer a gerência da configuração por números, já que manter cópias de

software sempre atualizadas exige um alto investimento para as companhias.

Diversas ferramentas estão disponíveis para ajudar o administrador de sistemas a manter as

máquinas da rede sobre configurações restritas. Algumas permitem-no fazer o controle

centralizado de versão, de modo que os pacotes de atualização possam ser aplicados

durante a noite e tudo possa ser mantido em sincronia. Enquanto isso, outras, tais como

Satan, tentam invadir máquinas na rede usando um jogo dos vulnerabilidades comuns,

imitando a ação de um ataque propriamente dito. Isso ajuda o administrador à sempre

manter seu sistema em dia contra falhas, evitando-se uma brecha para a entrada intrusos.

4.1.2. FirewallA solução mais vendida para solucionar problemas de segurança de rede são os firewalls.

“Firewalls correspondem a máquinas que se posicionam entre uma rede local e a Internet,

filtrando para fora o tráfego que pode vim a ser prejudicial.” [6] É utilizado para evitar que

tráfego não autorizado possa fluir entre dois domínios de rede. Existem basicamente três

variações de firewalls, dependendo do filtro realizado ao nível de pacote, ao nível de sessão

TCP, ou nível da aplicação.

Esses títulos deve vir destacados em negrito. Como o texto é curto, podem ser

itens (com bolinhas do Word).

Packet FilteringCorresponde ao tipo mais simples de firewalls, filtrando meramente endereços de pacotes e

o número de portas. Podendo bloquear o ataque de IP spoofing discutido anteriormente,

assegura que nenhum pacote que pareça vir da rede local entre da parte externa. Pode

também parar os ataques Dos, em que pacotes mal formados são enviados a um host, ou

quando um host é persuadido a conectar-se a se próprio.

Circuit GatewaySão firewalls mais complexos que trabalham intermediando as conexões TCP e analisando

todos os seus pacotes, atendendo a vários protocolos de aplicação. É mais caro que um

Page 12: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

simples packet filtering, porém pode prover funcionalidades adicionais tais como prover

uma rede virtual privada sobre a Internet, fazendo codificação de firewall a firewall, e

expulsar uma lista negra de Websites e grupos de dicussão.

Application RelaysCorrespondem a firewalls que agem como Proxy, autenticando usuários para aplicações

individuais. Sua principal função é identificar e validar os usuários e então prócer acesso

aplicações específicas tais como e-mails, Telnet, Web browsers, dependendo da requisição

do usuário.

4.1.3. CriptografiaA criptografia é mais um método que aumenta a segurança da rede, garantindo a sua

integridade. Criptografia é o ato de codificar dados em informações aparentemente sem

sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. “Um

documento criptografado não pode ser lido por alguém que não possui a chave ou a fórmula

usada para traduzir o texto original na mensagem criptografada.” [7] As aplicações básicas

da criptografia são a confidencialidade (garantir que apenas pessoas autorizadas possam ler

os dados) e a autenticação/integridade (garantir que os dados tenham a origem correta e que

não sejam alterados entre origem e destino).

O método de criptografia mais difundido utiliza a técnica de chave pública/chave privada.

A criptografia é uma fórmula matemática que gera duas chaves: uma pública e outra

privada (ou secreta). A chave pública, que qualquer pessoa pode saber, é usada para

criptografar os dados. Já a chave privada, que só o destinatário conhece, é usada para

descriptografar os dados, ou seja, "abri-los" de forma que façam sentido.

O sistema de criptografia usado atualmente é extremamente seguro. “Estima-se que para

alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e-

erro, levaria cerca de 100.000 anos usando um PC comum.” [7]

Cópia de http://www.clubedohardware.com.br/artigos/667

Levando-se em conta que a criptografia de 128 bits já é uma realidade e os especialistas

estão cada vez mais empenhados em criar sistemas de criptografia ainda mais seguros,

pode-se afirmar com certeza que a criptografia usada no PC hoje é 100% segura.

Page 13: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

5. ConclusãoEste documento mostrou o inicio da interconexão de centros computacionais norte-

americanos em 1957 na Guerra Fria, resultando no surgimento da Internet, assim como as

primeiras tentativas de invasões às redes de computadores, devido, sobretudo, à rápida

popularização de seus serviços. Dentre as principais ameaças estão ataques como IP

Spoofing, ataque DoS e ataques do tipo DDos. Mesmo com a variedade de diretivas de

ataques, surgiram formas de detê-las. A mais significativa residindo num bom

gerenciamento do sistema, mantendo-o sempre com softwares atualizados e de origem

garantida. Além de um gerenciamento adequado, foram abordadas técnicas como os

firewalls, que protegem a rede de fluxos não autorizados, e a criptografia, responsável pela

codificação dos dados que trafegam pela rede.

É justamente esse o futuro da segurança das redes de computadores: mais alternativas de

ataque às redes e, conseqüentemente, mais estudos e descobertas de como detê-los. Sempre

haverão pessoas interessadas em aproveitar as vulnerabilidades das redes, assim como

sempre existiram aquelas interessadas em protegê-las.

Page 14: file · Web view0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho) 0,5 0,5 Sumário corrigido, contendo a indicação ...

Referências Bibliográficas

[1]. Shaffer, Steven L., and Alan R. Simon, Network Security, Academic Press, 1994.

[2]. Tanembaum, A. Computer Networks Prentice Hall Inc. New Jersey, 1981

[3]. Como se Tornar um Hacker. http://gul.linux.ime.usp.br/~rcaetano/docs/hacker-howto-pt.html. Acessado em 25/Jan/2007

[4]. Denial of Service Attacks. CERT Coordination Center. Outubro/1997 – Initial Release. http://www.cert.org/tech_tips/denial_of_service.html. Acessado em 27/Jan/2007

[5]. NORTHCUTT, S. 1999. Network Intrusion Detection: An Analyst’s Handbook. New Riders.

[6]. Alexander, Michael, The Underground Guide to Computer Security, Addison-Wesley Publishing Company, 1996.

[7]. Pfaffenberger, Bryan, Protect Your Privacy on the Internet, Johen Wiley

& Sons, Inc., 1997.