SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

108
,167,7872’(3(648,6$6(1(5*e7,&$6(18&/($5(6 $XWDUTXLDDVVRFLDGDj8QLYHUVLGDGHGH6mR3DXOR 6(*85$1d$12(19,2(5(&(%,0(172’(0(16$*(16 $75$9e6’2&255(,2(/(75—1,&2 6LOYLR%XOODUD 9LWRU+XJR-DFRE 6›23$8/2

Transcript of SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

Page 1: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

,167,7872�'(�3(648,6$6�(1(5*e7,&$6�(�18&/($5(6�$XWDUTXLD�DVVRFLDGD�j�8QLYHUVLGDGH�GH�6mR�3DXOR�������

6(*85$1d$�12�(19,2�(�5(&(%,0(172�'(�0(16$*(16�$75$9e6�'2�&255(,2�(/(75Ð1,&2�

6LOYLR�%XOODUD�9LWRU�+XJR�-DFRE��

6­2�3$8/2������

Page 2: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

,167,7872�'(�3(648,6$6�(1(5*e7,&$6�(�18&/($5(6�$XWDUTXLD�DVVRFLDGD�j�8QLYHUVLGDGH�GH�6mR�3DXOR�����

6(*85$1d$�12�(19,2�(�5(&(%,0(172�'(�0(16$*(16�$75$9e6�'2�&255(,2�(/(75Ð1,&2�

6LOYLR�%XOODUD�9LWRU�+XJR�-DFRE��

Monografia apresentada como parte dos

requisitos para obtenção do certificado de conclusão do curso de especialização em *HVWmR�GD�6HJXUDQoD�GD�,QIRUPDomR����2ULHQWDGRU��

3URI��0VF��-RmR�&DUORV�6RDUHV�GH�$OH[DQGULD� 6­2�3$8/2������

Page 3: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

Examinador______________________________________ Examinador______________________________________ Examinador______________________________________

Page 4: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

'(',&$7Ï5,$�

Ao coordenador, professor e Mestre Joca nossos protestos da mais alta estima e consideração pelo seu esforço e dedicação ao longo do curso, às nossas esposas e filhos e que durante todo este tempo estiveram ao nosso lado nos compreendendo e apoiando.

Page 5: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

A menor distância entre dois pontos nem sempre é uma linha reta.

Albert Einstein

Page 6: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

6(*85$1d$�12�(19,2�(�5(&(%,0(172�'(�0(16$*(16�$75$9e6�'2�

&255(,2�(/(75Ð1,&2�

6LOYLR�%XOODUD�9LWRU�+XJR�-DFRE��

5(6802��

O homem levou milhares de anos para criar e desenvolver seu aparelho

fonador e assim emitir sons inteligíveis. Levou também milhares de anos para

desenvolver a escrita e mais algumas centenas de anos para criar os meios

eletrônicos de comunicação. No final do século XX, criou a Internet que veio por

agregar mais um modo de comunicação, o correio eletrônico, que hoje é um dos

principais meios de comunicação entre pessoas. A comunicação é uma

necessidade humana e dentro desta necessidade, encontramos questões latentes

como confidencialidade, integridade, disponibilidade, autenticidade, legalidade e

métodos de não repúdio das mensagens enviadas e recebidas através do correio

eletrônico. É nesse contexto que este trabalho tem por objetivo focalizar, a

comunicação segura entre pessoas através do correio eletrônico, analisando

todas as questões latentes acima citadas.

Page 7: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

6(*85$1d$�12�(19,2�(�5(&(%,0(172�'(�0(16$*(16�$75$9e6�'2�&255(,2�(/(75Ð1,&2�

6LOYLR�%XOODUD�9LWRU�+XJR�-DFRE��

$%675$&7��

Man took over thousands years to create and to develop his phonetics

abilities with the purpose of emitting intelligible sounds. He also took thousands of

years to develop written system and some hundred of years to create the

electronic means of communication. At the twentieth century the Internet was

created wich added another method of communication among people.

Communication is a human needs in that brings unanswered questions such as

confidentiality, integrity, availability, authentication methods and a nonrepudiation

policies from sent and received e-mail messages. Inserted in this contex, this

paper focus on the safety communication among people through e-mail, analyzing

all the implied questions above.

Page 8: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

680È5,2��1 Projeto de Pesquisa ..........................................................................................................12

1.1 Motivação ......................................................................................................................12

1.2 Direcionamento do trabalho ..........................................................................................12

1.3 Objetivo .........................................................................................................................12

1.4 Metodologia...................................................................................................................13

2 O processo de comunicação. ............................................................................................14

3 O correio eletrônico no processo de comunicação. ..........................................................17

4 O funcionamento do correio eletrônico .............................................................................18

4.1 Protocolo SMTP - Simple Mail Transfer Protocol .........................................................20

4.2 Protocolo POP - Post Office Protocol ...........................................................................22

4.3 Protocolo IMAP - Internet Message Access Protocol ...................................................22

4.4 Protocolo HTTP - Hyper Text Transfer Protocol ...........................................................23

5 Os pilares da segurança no envio e recebimento de mensagens eletrônicas..................24

5.1 Confidencialidade..........................................................................................................24

5.2 Integridade ....................................................................................................................24

5.3 Disponibilidade ..............................................................................................................25

5.4 Autenticidade.................................................................................................................25

5.5 Legalidade.....................................................................................................................25

5.6 Não repúdio...................................................................................................................25

6 Insegurança no correio eletrônico .....................................................................................26

7 Uso de tecnologias para envio de mensagens eletrônicas com segurança .....................28

7.1 Criptografia....................................................................................................................28

7.1.1 História da criptografia..........................................................................................30

7.2 Algorítmo DES...............................................................................................................32

7.3 Sistemas de criptografia de Chave Privada..................................................................35

7.4 Sistemas de criptografia de Chave Pública ..................................................................35

7.5 Certificado Digital ..........................................................................................................36

7.5.1 Emissão do certificadio digital ..............................................................................36

7.5.2 Funcionamento de um certificado digital..............................................................37

7.5.3 Obtenção do certificado digital .............................................................................38

7.6 Assinatura Digital ..........................................................................................................39

8 Segurança no correio eletrônico - implementação............................................................40

8.1 IMAPS / POP3S / SMTPS / HTTPS..............................................................................41

8.2 SSL................................................................................................................................42

8.2.1 O protocolo Handshake........................................................................................44

8.2.2 Protocolo SPEC “SSL Change Cypher” ...............................................................45

8.2.3 Protocolo de alerta SSL........................................................................................45

8.2.4 Protocolo de armazenamento de camada SSL....................................................45

Page 9: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

8.2.5 Vantagens do uso do SSL....................................................................................47

8.2.6 Desvantagens do uso do SSL..............................................................................48

8.2.7 Análise de segurança do SSL ..............................................................................48

8.3 Autenticação no SMPT .................................................................................................49

8.4 Verificação do “relay” aberto .........................................................................................49

8.4.1 Problemas com “relays” abertos ..........................................................................50

8.4.2 ORDB – Open Relay Data Base ..........................................................................50

8.5 Ferramentas que agregam segurança..........................................................................51

8.5.1 PGP - Pretty Good Privacy...................................................................................51

8.5.2 O Protocolo S/MIME.............................................................................................66

8.5.3 Gnu-PG.................................................................................................................68

8.5.4 PEM - Privacy Enhanced Mail ..............................................................................70

8.6 Comparativo entre as ferramentas................................................................................72

9 Outras ameaças ................................................................................................................73

9.1 Tipos de ameaças.........................................................................................................73

9.1.1 “spyware”, “adware”, “hijackers”, “cookies” e “tracking cookies”..........................73

9.1.2 “Keylogger” e “Imagelogger”.................................................................................77

9.1.3 Vírus, “worms” e cavalos de Tróia........................................................................79

9.1.4 “Spam” ..................................................................................................................81

9.1.5 “Tempest” .............................................................................................................84

9.1.6 “Snooping” ............................................................................................................88

9.1.7 “Wipe” ...................................................................................................................89

9.1.8 “Lay-out” ...............................................................................................................90

9.1.9 Ataques de força bruta .........................................................................................91

9.1.10 Engenharia social .................................................................................................91

9.1.11 Descarte e armazenamento de mídias ................................................................93

9.1.12 Falhas humanas ...................................................................................................93

9.2 O que cada ameaça pode comprometer ......................................................................96

9.3 Como se proteger das ameaças ...................................................................................97

10 Conclusão .....................................................................................................................98

11 Glossário .......................................................................................................................99

12 Bibliografia...................................................................................................................101

12.1 Livros...........................................................................................................................101

12.2 Sites Internet ...............................................................................................................102

12.3 Revista e periódicos....................................................................................................106

12.4 Manuais.......................................................................................................................106

12.5 Trabalhos acadêmicos ................................................................................................107

12.6 RFC´s ..........................................................................................................................107

12.7 Normas........................................................................................................................108

Page 10: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

/,67$�'(�),*85$6� Figura 1 - O modelo de comunicação proposto por Shannon e Weaver .......................................14

Figura 2 - O modelo de comunicação proposto por Berlo .............................................................15

Figura 3 - O modelo simplificado do processo de comunicação....................................................16

Figura 4 - O tráfego da mensagem eletrônica entre o emissor e o receptor .................................17

Figura 5 - Funcionamento do correio eletrônico.............................................................................19

Figura 6 - Insegurança no correio eletrônico..................................................................................27

Figura 7 - Criptografia de chave privada ........................................................................................35

Figura 8 - Criptografia de chave pública ........................................................................................35

Figura 9 - Necessidade de mais segurança...................................................................................41

Figura 10 - Relações de confiança no PGP ...................................................................................55

Figura 11 - Confirmação na instalação do PGP que você é um novo usuário ..............................57

Figura 12 - Selecionando components no PGP .............................................................................58

Figura 13 - Na versão gratuita do PGP pressione o botão “Later”.................................................58

Figura 14 - identificando-se no PGP ..............................................................................................59

Figura 15 - Criando sua “passphrase” no PGP ..............................................................................60

Figura 16 - Finalizando a instalação do PGP.................................................................................60

Figura 17 - O PGP encontra-se instalado em seu computador .....................................................61

Figura 18 - Procurando chaves públicas no PGP ..........................................................................62

Figura 19 - Efetuando uma assinatura no PGP .............................................................................62

Figura 20 - Autenticando-se no PGP..............................................................................................63

Figura 21 - Utilizando o programa PGPMail...................................................................................63

Figura 22 - Escolhendo a opção de criptografia no PGP...............................................................64

Figura 23 - Escolhendo a chave pública do destinatário................................................................64

Figura 24 - Autenticando para criar o arquivo criptografado..........................................................65

Figura 25 - Recebendo um arquivo criptografado..........................................................................65

Figura 26 - Selecinando o arquivo recebido...................................................................................66

Page 11: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

/,67$�'(�7$%(/$6� Tabela 1 – Aquisição de certificados digitais ................................................................................39

Tabela 2 – Pilha de Camadas do TCP/IP com SSL.......................................................................43

Tabela 3 – Comparativo entre principais ferramentas disponíveis ................................................72

Tabela 4 – As ameaças e os pilares da segurança da informação ...............................................96

Tabela 5 – Contramedidas para elevar o nível de segurança .......................................................97

Page 12: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

�� 3URMHWR�GH�3HVTXLVD� ���� 0RWLYDomR�

Milhões de usuários enviam suas mensagem através do correio

eletrônico e não se dão conta que estas mensagens encontram-se vulneráveis,

desde o momento de sua concepção pelo emissor até o momento da leitura por

parte do receptor, para serem capturadas e lidas por outras pessoas. Também

não se dão conta de que muitas mensagens eletrônicas que chegam ao seu

correio eletrônico não são de autoria daquelas pessoas que se dizem ser.

A questão de mostrar, tanto ao profissional de informática, quanto ao

público leigo em tecnologia, como enviar e receber mensagens eletrônicas de

forma segura foi o que nos motivou a esta empreitada.

���� 'LUHFLRQDPHQWR�GR�WUDEDOKR�O trabalho apresentado a seguir mostra todos os aspectos relacionados

a segurança de um dos maiores e mais importantes meios de comunicação entre

pessoas na atualidade – o correio eletrônico.

���� 2EMHWLYR�– Conceituar os princípios da comunicação;

– Quais são os pilares da segurança da informação;

– Demonstrar o funcionamento do correio eletrônico, e porque ele é

inseguro;

– Enumerar as principais ameaças à segurança do correio eletrônico;

– Como implementar a segurança no correio eletrônico.

Page 13: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

���� 0HWRGRORJLD�Foram realizadas pesquisas bibliográficas tais como consultas em

livros, periódicos, trabalhos acadêmicos e normas técnicas que dissertavam sobre

o assunto. Além dessas fontes, foram lidos livros e revistas especializadas em

Segurança da Informação e feita pesquisa de busca eletrônica na internet, através

de palavras chaves.

Neste trabalho também se aproveitou ao máximo o conhecimento dos

próprios autores sobre os tópicos abordados, por meio da vivência de muitos anos

de trabalho na área da Tecnologia da Informação.

Page 14: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

�� �2�SURFHVVR�GH�FRPXQLFDomR��

Para plena compreensão deste trabalho faz-se necessário o

entendimento do processo de comunicação.

O homem primitivo se utilizava de desenhos e pinturas nas paredes de

cavernas para deixar registrada sua existência. Esses desenhos pinturas são

verdadeiros sinais de que o homem pré-histórico já se comunicava. Mais tarde

desenvolveu palavras pictóricas, baseadas nas representações dos objetos e

números, para transmitir seu pensamento e posteriormente, fruto de suas

necessidades de comunicação, desenvolveu a linguagem.

Estudiosos do tema criaram vários modelos do processo de

comunicação, sendo que o mais influente de todos é o modelo proposto por

Shannon e Weaver, baseado em princípios matemáticos [L01, L02, L03, T01].

Este modelo, conforme apresentado na figura 1, mostra cinco

componentes, a saber:

– )RQWH� GH� LQIRUPDomR: Produz a mensagem a ser comunicada ao

receptor;

– (PLVVRU: Opera sobre a mensagem de forma a produzir um sinal

apropriado para transmissão através do canal;

– &DQDO: O meio utilizado para transmitir o sinal do transmissor para o

receptor;

– 5HFHSWRU: Reconstrói a mensagem a partir do sinal;

– 'HVWLQR: Pessoa ou coisa para quem a mensagem foi dirigida.

)LJXUD�����2�PRGHOR�GH�FRPXQLFDomR�SURSRVWR�SRU�6KDQQRQ�H�:HDYHU�

IRQWH��DXWRUHV�

Page 15: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Observa-se que se houver interferência em qualquer dos cinco

componentes, poderá haver perda ou desvio da informação, ou seja, fatos não

desejados neste processo, que é designado por ruído. Repare que o principal

componente sujeito a ruídos é o canal.

O desafio seguinte dos estudiosos era tentar adaptar o modelo de

Shannon e Weaver para explicar a comunicação humana, e seguindo esta

premissa, Berlo concebeu um modelo adaptado [T01] composto de seis

componentes definidos a seguir e monstrado na figura 2.

– )RQWH: Necessidades, intenções, informações e objetivos de uma

pessoa que dão origem a uma mensagem;

– 0HQVDJHP: A informação a ser transmitida;

– &RGLILFDGRU: O módulo que ordena sinais para compor a mensagem;

– &DQDO: O intermediário, o condutor da mensagem;

– 'HFRGLILFDGRU: Atribui sentido às unidades do sinal, delineando a

mensagem;

– 5HFHSWRU: Recebe e julga a pertinência da mensagem.

)LJXUD�����2�PRGHOR�GH�FRPXQLFDomR�SURSRVWR�SRU�%HUOR�

IRQWH��DXWRUHV�

Ainda nesse modelo proposto, Berlo, subdividiu o canal em: – Mecanismo de ligação: Audição, visão, paladar, tato, olfato;

– Veículo: Primário (meios físicos) tais como onda sonora, fibra ótica,

sabor entre outros, e secundário (meios públicos), tais como, rádio,

telefone, jornais, filmes, revistas, memorandos entre outros;

– Transportador: O ar, a água, a terra entre outros.

Page 16: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Analisando os modelos anteriores, é proposto o modelo simplificado

exposto na figura 3, onde verificamos que basicamente um sinal, que é

transmitido de um emissor (a) para um receptor ou um grupo de receptores (c)

através de um canal de comunicação (b). Este sinal possuirá uma determinada

forma e passará um determinado significado, que é a mensagem, através de um

meio.

�)LJXUD�����2�PRGHOR�VLPSOLILFDGR�GR�SURFHVVR�GH�FRPXQLFDomR�

IRQWH��DXWRUHV�

O modelo acima, ao longo deste trabalho servirá como base sempre

que precisarmos demonstrar o envio e recebimento de mensagens através do

correio eletrônico, mesmo que com a introdução de outros componentes.

Page 17: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��� �� 2�FRUUHLR�HOHWU{QLFR�QR�SURFHVVR�GH�FRPXQLFDomR��

Como vimos anteriormente, é através do processo de comunicação que

se juntam todos os alicerces necessários para uma continuidade de descobertas

sem precedentes, e entre elas, a invenção da Internet, que nos leva novamente a

um ciclo de novas necessidades, onde o próprio entendimento desse processo de

comunicação em um nível mais amplo fez nascer o correio eletrônico, designado

também por e-mail, abreviatura do inglês “HOHWURQLF�PDLO´.

Características como praticidade e baixo custo o fazem um dos

principais meios de comunicação entre as pessoas na atualidade. Bilhões de

mensagens circulam diariamente através da grande rede.

No capítulo anterior, na figura 3, apresentamos o modelo simplificado

do processo de comunicação que é a premissa para o entendimento do contexto

da comunicação através do correio eletrônico via Internet.

Como demonstra a figura 4 abaixo, um emissor (a) envia uma

mensagem para o receptor (e). Primeiramente esta mensagem é enviada ao

servidor de correio eletrônico do provedor internet do emissor (b). Em seguida

este mesmo provedor envia a mensagem para a caixa postal do receptor,

utilizando-se da Internet como o canal de comunicação (c). Esta mensagem ficará

armazenada no provedor do receptor (d), até que o receptor (e) a acesse e faça o

“GRZQORDG” da mensagem.

)LJXUD�����2�WUiIHJR�GD�PHQVDJHP�HOHWU{QLFD�HQWUH�R�HPLVVRU�H�R�UHFHSWRU�

IRQWH��DXWRUHV�

Page 18: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��� �� 2�IXQFLRQDPHQWR�GR�FRUUHLR�HOHWU{QLFR�

Para entender o funcionamento do serviço de correio eletrônico é

imprecindível entender como funciona a troca de mensagens, seja na Internet,

seja em uma rede local. Para uma simples troca de mensagens entre dois

usuários pode ser necessária a utilização de vários protocolos e de várias

aplicações. A seguir será elucidado como isso ocorre.

Um usuário que queira enviar uma mensagem para outro utilizará um

aplicativo cliente de correio eletrônico [S01, S02], também conhecido como MUA

(Mail User Agent). Ao terminar de redigir a sua mensagem o MUA enviará a

mensagem a um MTA (Mail Agent Transport) que se encarregará então de

entregar a mensagem ao MTA do destinatário, caso ele se encontre em outra

máquina, ou simplesmente colocar a mensagem na caixa postal do destinatário,

caso ele se encontre no mesmo servidor. A transferência da mensagem entre o

MUA e o MTA se efetua utilizando um protocolo chamado SMTP (Simple Mail

Transfer Protocol). O protocolo SMTP será utilizado também entre o MTA do

remetente e o MTA do destinatário.

O servidor de correio eletrônico do destinatário, ao receber uma

mensagem para um dos seus usuários, simplesmente a coloca na caixa postal

deste usuário. Se o usuário possui uma conta para ecesso neste servidor, ele

poderá ler suas mensagens eletrônicas diretamente no próprio servidor, caso

contrário o usuário deverá transferir suas mensagens para sua máquina a fim de

lê-las com o seu programa cliente do correio eletrônico.

A transferência de mensagens [S03] recebidas entre o servidor e o

programa cliente de correio eletrônico requer a utilização de outros programas e

protocolos. Usualmente é utilizado para este fim o protocolo POP (Post Office

Protocol), que recebe este nome por agir como uma verdadeira agência de

correios, que guarda as mensagens dos usuários em caixas postais enquanto

aguarda que os receptores das mensagens venham buscar suas

correspondências.

Page 19: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Outro protocolo que pode ser utilizado para este mesmo fim é o IMAP

(Internet Message Access Protocol), que incorpora, além das funcionalidades

fornecidas pelo POP, inúmeros outros recursos. O POP e o IMAP são protocolos

para recebimentos de mensagens, ao contrário do protocolo SMTP, que serve

exclusivamente para enviar mensagens, logo, possuem funcionalidades

diferenciadas, como por exemplo, autenticação do usuário.

Para a utilização dos protocolos POP e IMAP é necessária à instalação

do servidor apropriado, que vai ser o responsável por atender as solicitações do

cliente do correio eletrônico para novas mensagens. O recebimento de

mensagens pelo cliente se dá através da solicitação do MUA do usuário ao seu

servidor de mensagens eletrônicas, que após a autenticação do usuário vai

informar se existem mensagens em sua caixa postal e quantas são. A seguir o

MUA solicita a transferência das mensagens para a máquina local, finalizando

assim o processo de troca de mensagens entre dois usuários.

Na figura 5 abaixo, resumimos todo esse processo.

)LJXUD�����)XQFLRQDPHQWR�GR�FRUUHLR�HOHWU{QLFR�

)RQWH��DXWRUHV�

A partir de agora serão definidos esses três protocolos responsáveis

pelo envio e recebimento de mensagens eletrônicas.

Page 20: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

������� 3URWRFROR�6073���6LPSOH�0DLO�7UDQVIHU�3URWRFRO�

O SMTP [S02, S04] é o protocolo usado no sistema de correio

eletrônico na arquitetura Internet TCP/IP (Transfer Control Protocol / Internet

protocol), definido pela RFC 2821 [C01], onde o emissor ao enviar uma

mensagem utiliza o módulo de interface com o usuário para compor a mensagem

e solicita ao sistema de correio eletrônico que providencia a entrega ao

destinatário. Quando recebe a mensagem do emissor, o sistema de correio

eletrônico armazena uma cópia da mensagem em seu spool, junto com o horário

do armazenamento e a identificação do remetente e do destinatário.

A transferência da mensagem é executada por um processo paralelo do

sistema operacional, permitindo que o usuário emissor, após entregar a

mensagem ao sistema de correio eletrônico, possa executar outras aplicações.

Esse processo de transferência de mensagens mapeia o nome do computador de

destino em seu endereço IP (Internet protocol), e tenta estabelecer uma conexão

TCP (Transfer Control Protocol) com o servidor de correio eletrônico do

computador de destino. Note que o processo de transferência atua como cliente

do servidor do correio eletrônico. Se a conexão for estabelecida, o cliente envia

uma cópia da mensagem para o servidor, que a armazena em áreas especifícas.

Caso a mensagem seja transferida com sucesso, o servidor avisa ao

emissor que recebeu e armazenou uma cópia da mensagem. Quando recebe a

confirmação do recebimento e armazenamento, o cliente retira a cópia da

mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo,

não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende

sua execução. Periodicamente o cliente verifica se existem mensagens a serem

enviadas na área de spool e tenta transmiti-las.

Se uma mensagem não for enviada por um período, por exemplo, de

dois dias, o serviço de correio eletrônico devolve a mensagem ao remetente,

informando que não conseguiu transmiti-la. Em geral, quando um usuário se

conecta ao sistema, o sistema de correio eletrônico é ativado para verificar se

existem mensagens na caixa postal do usuário, que em caso positivo, faz com

Page 21: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���que o sistema de correio eletrônico emita um aviso para o usuário que, quando

achar conveniente, ativa o módulo de interface com o usuário para receber as

mensagens eletrônicas.

Uma mensagem SMTP divide-se em duas partes, cabeçalho e corpo,

separados por uma linha em branco. No cabeçalho são especificadas as

informações necessárias para a transferência da mensagem. O cabeçalho é

composto por linhas, que contém uma palavra chave seguida de um valor, como

por exemplo, a identificação do emissor que é feita com a palavra chave "from:"

seguida do seu endereço de correio eletrônico, identificação do destinatário,

assunto da mensagem, entre outros.

No corpo são transportadas todas as informações da mensagem

propriamente dita. O formato do texto é livre e as mensagens são transferidas no

formato texto. Os usuários do sistema de correio eletrônico são localizados

através de um par de identificadores. Um deles especifica o nome do computador

de destino e o outro identifica a caixa postal do usuário.

Um remetente pode enviar simultaneamente diversas cópias de uma

mensagem, para diferentes destinatários, utilizando o conceito de lista de

distribuição (um nome que identifica um grupo de usuários).

O formato dos endereços SMTP é “nome_emissor@nome_do_dominio”

onde o “nome_do_dominio” identifica o domínio ao qual o computador de destino

pertence (esse endereço deve identificar um grupo de computadores gerenciado

por um servidor de correio eletrônico).

O “nome_emissor” local identifica a caixa postal do destinatário. O

SMTP especifica como o sistema de correio eletrônico transfere mensagens de

um computador para outro. O modulo interface com o usuário e a forma como a

mensagem é armazenada não são definidos pelo SMTP.

O sistema de correio eletrônico pode também ser utilizado por

processos de aplicações para transmitir mensagens contendo textos.

Page 22: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

������� 3URWRFROR�323���3RVW�2IILFH�3URWRFRO�

O POP [S03] é um protocolo utilizado no acesso remoto a uma caixa de

correio eletrônico. O POP está definido na RFC 1939 [C02] e permite que todas

as mensagens contidas numa caixa de correio eletrônico possam ser transferidas

seqüencialmente para um computador local. A partir de então, o usuário pode ler

as mensagens recebidas, bem como executar funções como apagar, responder,

encaminhar e armazenar. O funcionamento do protocolo POP é “RII�OLQH” e se

baseia nas seguintes etapas:

– É estabelecida uma ligação TCP entre a aplicação cliente de

mensagens eletrônicas (MUA) e o servidor onde está a caixa de correio

(MTA);

– O usuário autentica-se;

– Todas as mensagens existentes na caixa de correio são transferidas

seqüencialmente para o computador local;

– As mensagens são apagadas da caixa de correio (opcionalmente, o

protocolo pode ser configurado para que as mensagens não sejam

apagadas da caixa de correio);

– A ligação com o servidor é terminada;

– O usuário pode agora ler e processar as suas mensagens (“RII�OLQH”).

A característica “RII�OLQH” do protocolo POP é particularmente útil para

aqueles usuários que se conectam à Internet através de redes públicas

comutadas, em que o custo da ligação é proporcional ao tempo de ligação, como

por exemplo, a rede telefônica convencional. Com o POP a ligação apenas

precisa estar ativa durante a transferência das mensagens, e a leitura e

processamento das mensagens pode ser efetuado posteriormente com a ligação

inativa.

���� 3URWRFROR�,0$3���,QWHUQHW�0HVVDJH�$FFHVV�3URWRFRO�

O IMAP [S03, S04] está definido pela RFC 3501 [C03] e é também um

protocolo para acesso remoto a caixas de correio eletrônico. Ao contrário do POP,

o funcionamento do protocolo IMAP é “RQ�OLQH”.

Page 23: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Com o IMAP, é estabelecida uma conexão TCP entre a aplicação

cliente de correio eletrônico (MUA) e o servidor (MTA) e são transferidos para a

aplicação cliente apenas os cabeçalhos das mensagens contidas na caixa de

correio. O usuário pode então ler as mensagens que pretende apagar, mantê-las

no servidor, ou mesmo organizar as mensagens por assuntos através da criação

de pastas próprias no próprio servidor.

As mensagens contidas na caixa de correio podem também ser

transferidas para o MUA para posterior processamento no computador local.

Durante todas estas tarefas, a ligação entre o MUA e o MTA deve permanecer

ativa, ou seja, no modo online.

A capacidade de ler mensagens eletrônicas individuais sem

necessidade de transferir todas as mensagens e a capacidade de organizar as

mensagens no próprio servidor facilita o acesso em duas situações: quando a

ligação entre o MUA e o MTA é lenta (pode evitar-se a transferência de

mensagens muito grandes) e quando o mesmo usuário utiliza múltiplos

computadores para acessar sua caixa de correio eletrônico, pois as mensagens

estarão sempre no servidor.

O IMAP suporta também alguns outros serviços não possíveis com a

utilização do POP como, por exemplo, a capacidade de manter ativas ligações

simultâneas com vários servidores e a capacidade de transferência de

mensagens entre diferentes caixas de correio.

���� 3URWRFROR�+773���+\SHU�7H[W�7UDQVIHU�3URWRFRO�

Através do protocolo HTTP é possível o acesso a um poderoso recurso

que permite enviar e receber mensagens de correio eletrônico através do

navegador da Internet, sem precisar de um programa de correio eletrônico

específico. Este recurso é mundialmente conhecido como “ZHEPDLO”.

Com esta facilidade pode-se acessar a caixa de correio através de

qualquer lugar que possua uma conexão internet.

Page 24: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��� �� 2V�SLODUHV�GD�VHJXUDQoD�QR�HQYLR�H�UHFHELPHQWR�GH�PHQVDJHQV�HOHWU{QLFDV�

A norma NBR ISO/IEC 17799 [N01], que estabelece os códigos de boas

práticas para a gestão da segurança da informação, dispõe que a segurança da

informação é a preservação da confidencialidade, integridade e disponibilidade da

informação.

Alguns autores também adicionam a autenticidade e a legalidade como

pilares da segurança da informação, sendo que neste trabalho também estará

inclusa a questão do não repúdio quando do envio ou recebimento de mensagens

eletrônicas.

Será conceituado rapidamente cada um destes pilares verificando como

eles se enquadram no envio e recebimento de mensagens através do correio

eletrônico.

���� &RQILGHQFLDOLGDGH�A confidencialidade tem por objetivo garantir que o acesso à informação

seja obtido somente pela pessoa autorizada, ou seja, somente os verdadeiros

destinatários da mensagem, assim como os emissores devem conhecer seu

conteúdo.

No correio eletrônico a confidencialidade é a garantia de que a

mensagem enviada pelo emissor só seja lida pelo receptor e por mais ninguém.

���� ,QWHJULGDGH�A integridade tem por objetivo a salvaguarda da exatidão e completeza

da informação e dos métodos de processamento. A Integridade não se prende ao

conteúdo, que pode estar errado, mas a variações e alterações entre o processo

de geração e resgate.

Page 25: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���No correio eletrônico é a garantia de que a mensagem enviada pelo

emissor é exatamente igual àquela recebida pelo receptor, isto é, não pode haver

alteração do conteúdo da mensagem durante todo o trajeto.

���� 'LVSRQLELOLGDGH�Garantia de que os usuários autorizados obtenham acesso à

informação e aos ativos correspondentes sempre que necessário.

Quando pegamos como referência o correio eletrônico, a

disponibilidade leva em consideração a infra-estrutura de comunicação e também

os servidores.

���� $XWHQWLFLGDGH�É a veracidade da identidade das pessoas envolvidas no processo de

envio e recebimento de mensagens. É a garantia de que a mensagem recebida

realmente foi enviada pela pessoa que se diz ser. É a assinatura das mensagens

em meio eletrônico.

���� /HJDOLGDGH�É a aderência jurídica das operações que se utilizam das tecnologias de

informática e telecomunicação. No correio eletrônico são as normas de

segurança, políticas de utilização do correio eletrônico e regras e sanções de

utilização dos ativos da empresa.

���� 1mR�UHS~GLR�Processo que impede os emissores ou receptores negarem a emissão

ou recepção da mensagem, respectivamente. É a garantia de que a mensagem

realmente foi enviada ou recebida pelos envolvidos

Page 26: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��� �� ,QVHJXUDQoD�QR�FRUUHLR�HOHWU{QLFR�

Os protocolos SMTP, POP, IMAP e HTTP descritos anteriormente

foram desenvolvidos há muito tempo, onde o aspecto segurança ainda não era

uma grande preocupação, além do correio eletrônico, anos atrás, não era tão

popular como é hoje. A grande maioria destas mensagens eletrônicas é

transmitida em texto puro, e sendo assim, pode ter seu conteúdo facilmente

obtido por alguma pessoa mal intencionada que esteja à espreita na rede Internet,

quebrando os pilares da segurança da informação mencionados no capítulo

anterior, ou seja, perda ou desvio da informação, ocorrendo pela quebra da

confidencialidade e, por conseguinte a invasão da privacidade.

Como se observa na figura 6, uma mensagem eletrônica quando

enviada percorre o trajeto do emissor (a) até o receptor (e), passando pelo canal

Internet (c) que possui inúmeros roteadores e computadores. Ao longo deste

caminho qualquer usuário com qualificações específicas pode fazer uma cópia

desta mensagem ferindo o princípio da confidencialidade ou ainda procedendo

alterações no teor da mensagem ferindo assim o principio da integridade.

Quando a mensagem chega ao provedor do receptor (d), ela espera até

que o receptor faça o “GRZQORDG” da mesma e é justamente nesse momento de

espera que existe mais uma possibilidade de ser capturada ou adulterada por

pessoas mal intencionadas.

Mesmo que por um breve instante a mensagem eletrônica também

pode sofrer igual ameaça quando passa pelo servidor de correio eletrônico do

emissor (b).

Page 27: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD�����,QVHJXUDQoD�QR�FRUUHLR�HOHWU{QLFR�)RQWH��DXWRUHV�

Se observarmos com atenção a figura 6, verificamos que os princípios

da confidencialidade e da autenticidade poderão ser feridos, uma vez que a

mensagem pode ser lida e adulterada:

– No computador do emissor (a);

– No trajeto do computador do emissor (a) até o servidor de correio

eletrônico do emissor (b);

– No servidor de correio eletrônico do emissor (b);

– No canal Internet que interliga o servidor de correio eletrônico do

emissor (b) e o servidor de correio eletrônico do receptor (d);

– No servidor de correio eletrônico do receptor (d);

– No trajeto do servidor de correio eletrônico do receptor (d) até o

computador do receptor (e);

– No computador do receptor (e).

O princípio da disponibilidade entrará em risco caso haja alguma

ruptura nos canais de comunicação que interligam o computador do emissor (a)

até o computador do receptor (e).

Page 28: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

�� 8VR�GH�WHFQRORJLDV�SDUD�HQYLR�GH�PHQVDJHQV�HOHWU{QLFDV�FRP�VHJXUDQoD�

Antes de dissertar a respeito de como agregar segurança para o envio

e recebimento de mensagens eletrônicas faz-se necessário o entendimento de

alguns conceitos como criptografia, certificado digital e assinatura digital, que

serão descritos a seguir.

���� &ULSWRJUDILD�A escrita cifrada [L04, L05, L06, S06, S07, S08] é uma ferramenta muito

antiga. Logo após o homem inventar o alfabeto e começar a escrever, surgiu a

necessidade de escrever textos secretos.

Os segredos ou códigos utilizados para criar uma mensagem cifrada

evoluíram lentamente. No início, havia poucas pessoas que sabiam escrever e

pouca necessidade de esconder o conteúdo de qualquer mensagem.

A palavra criptografia vem do grego "NU\SWRV" e significa oculto, envolto,

escondido e do grego, "JUDSKRV" que significa escrever.

A criptologia é a ciência que estuda a criptografia. A IACR (International

Association for Cryptologic Research) é uma organização científica internacional

que mantém pesquisas nesta área. Nos últimos anos a criptografia voltou a ser

muito utilizada devido a evolução dos meios de comunicação, a facilidade de

acesso a estes meios e ao volume muito grande de mensagens enviadas através

de meios de comunicação tais como o telefone fixo, telefone celular, fax e

mensagens eletrônicas, entre outros, que são amplamente utilizados e nem

sempre os usuários querem que o conteúdo seja público. Devido a isto, a

criptografia evoluiu muito nos últimos tempos.

Em resumo, a criptografia é a ciência de escrever mensagens que

ninguém, exceto o remetente e o destinatário, podem ler. Criptoanálise é a ciência

dedicada a decifrar e ler estas mensagens cifradas.

Page 29: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���As palavras, caracteres ou letras da mensagem original inteligível

constituem o texto ou mensagem original, como também texto ou mensagem

clara. As palavras, caracteres ou letras da mensagem cifrada são chamados de

texto cifrado, mensagem cifrada ou criptograma.

O processo de converter texto original em texto cifrado é chamado de

composição de cifra e o inverso é chamado de decifração. Curioso é que não

existe uma palavra em português como "encifração", "cifragem" ou "encriptação",

existindo apenas "compor cifras". Mesmo assim, no decorrer deste trabalho, serão

utilizados os termos encriptação/cifragem com o significado de compor cifras.

Na prática, qualquer mensagem cifrada é o resultado da aplicação de

um sistema geral, ou algoritmo, que é invariável, associado a uma chave

específica, que pode ser variável. É óbvio que tanto o emissor quanto o receptor

precisam conhecer o sistema e a chave.

A criptolografia se preocupa basicamente com a segurança das

informações, mais precisamente com o princípio da confidencialidade. A

segurança da informação se manifesta de várias formas, de acordo com cada

situação e necessidades. Até recentemente, informações importantes eram

escritas, autenticadas, armazenadas e transmitidas utilizando-se papel e tinta.

Com o advento dos computadores, dos meios eletrônicos de

armazenamento e das telecomunicações, a possibilidade de se produzir, capturar

e adulterar documentos é enorme. Quando criptografamos um documento

também estendemos a capacidade de integridade aos documentos ou da

mensagem enviada através do correio eletrônico.

Para entender o que e de que forma é feito hoje, o melhor é percorrer o

caminho da evolução da criptografia, mostrado a seguir.

Page 30: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��������� +LVWyULD�GD�FULSWRJUDILD�

A criptografia foi usada por governantes e pelo povo em épocas de

guerra e em épocas de paz. A criptografia faz parte da história humana porque

sempre houve fórmulas secretas, informações confidenciais e interesses dos mais

diversos que não deveriam cair no domínio público ou em mãos de inimigos.

Os principais eventos históricos [S06, S09] relacionados à criptografia

são mostrados a seguir.

����D�����D�&��- O Livro de Jeremias e as Cifras Hebraicas�����D�&��- Tucídides e o Bastão de Licurgo

����D�&��- Euclides e os Elementos (Teoria dos Números e Números Primos)

����D�����D�&��- O Crivo de Erastótenes�����D�����D�&. - O Código de Políbio

���D�&��- O Código de César

���G�&. - A Fórmula Sator ou Quadrado Latino

����- A Cifra do Kama-Sutra

����D�����- Al-Kindi e a Criptoanálise.������D������- A ordem do Templo������- Substituição poli-alfabética������- Os pais da criptologia������- Cifra Pig Pen������- A grelha de Cardano������- O antepassado direto da senha������- Substituição homofônica������- Chave dupla

�����- substituição poli-alfabética com palavra-chave������- Charles Babbage e Playfair������- Anematófono������- Guglielmo Marconi������- Cifra de Hitt����� - Cifra de Hitt em cilindro

�����- Difusão da criptoanálise e início das chaves randômicas�

Page 31: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��������- O sistema ADFGVX������- Patentes de máquinas cifrantes������- Cifragem eletro-mecânica������- Enigma e exército alemão����� - A máquina codificante

�����D������- Criptografia usada por criminosos������- Livro de Lester S Hill������- Sofisticação dos rotores�����������- Aperfeiçoamento da máquina Enigma na Alemanha nazista

1937 - Purple Machine

�����- Computador Colossus�����������- RSA e o projeto Venona����� - A matemática na criptografia

�����- IBM e a cifra Lucifer������- Nasce o conceito de chaves públicas e chaves privadas�����������- A nascimento do DES [L04]

�����- Rivest, Shamir e Adleman e a RSA [L04]

�����- A divulgação de algorítmos�����������- O grupo USENET e a cifra rot13

�����- Miller e a criptografia de curva elíptica������- A física na critografia e o início da biometria������- A cifra IDEA

�����- A criptografia quântica evolui

�����- Nasce o PGP - Pretty Good Privacy������- Criptoanálise diferencial�����������- RC5 na internet e chave de até 448 bits de comprimento

�����- Uso não comercial do PGP e desafios para a criptoanálise������- Quebra de cifras������- O algoritmo Rijndael������- Resposta ao desafio de 1997 da RSA [S10] – quebra de cifras��

Page 32: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

������� $OJRUtWPR�'(6��

O algoritmo DES (Data Encryption Standard) [L04, S06, S07, S10] é o

algoritmo de encriptação mais usado no mundo. Durante muitos anos, e para

muitas pessoas, "fazer código secreto" e DES foram sinônimos. Apesar do

recente grande feito da Electronic Frontier Foundation, criando uma máquina de

US$ 220.000 para quebrar mensagens encriptadas com DES, este algoritmo vai

continuar vivo em governos e bancos pelos próximos anos através de uma outra

versão chamada "triple-DES".

Em 15 de Maio de 1973, durante o governo de Richard Nixon, o NBS

(National Bureau of Standards) publicou uma notícia no Federal Register

solicitando formalmente propostas de algoritmos criptográficos para proteger

dados durante transmissões e armazenamento. O NBS ficou esperando por

respostas. Nenhuma apareceu até 6 de Agosto de 1974, três dias antes da

renúncia de Nixon, quando a IBM apresentou um algoritmo candidato que ela

havia desenvolvido internamente, denominado “Lucifer”.

Após avaliar o algoritmo com a ajuda da NSA (National Security

Agency), o NBS adotou o algoritmo Lucifer com algumas modificações sob a

denominação de Data Encryption Standard (DES) em 15 de Julho de 1977.

O DES foi rapidamente adotado nas linhas telefônicas públicas. Depois

de alguns anos, a International Flavors and Fragrances, por exemplo, estava

utilizando o DES para proteger as transmissões por telefone das suas preciosas

fórmulas.

Neste meio tempo, a indústria bancária, a maior usuária de encriptação

depois do governo, adotou o DES como padrão para o mercado bancário

atacadista. Os padrões do mercado atacadista da indústria bancária são

estabelecidos pelo ANSI (American National Standards Institute). A norma ANSI

X3.92, adotada em 1980, especificava o uso do algoritmo DES.

Page 33: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���O algorítimo DES trabalha com bits ou números binários, ou seja

apenas o número zero e o número um. Cada grupo de 4 bits corresponde a um

número hexadecimal, cuja base é 16. O binário "0001" corresponde ao número

hexadecimal "1", o binário "1000" é igual ao número hexadecimal "8", "1001" é

igual ao hexadecimal "9", "1010" é igual a o hexadecimal "A" e "1111" é igual ao

hexadecimal "F".

O DES funciona encriptando grupos de 64 bits de mensagem, o que

significa 16 números hexadecimais. Para realizar a encriptação, o DES utiliza

"chaves" com comprimento aparente de 16 números hexadecimais, ou

comprimento aparente de 64 bits. Entretanto, no algoritmo DES, cada oitavo bit da

chave é ignorado, de modo que a chave acaba tendo o comprimento de 56 bits.

Mas, para todos os efeitos, o DES é organizado baseando-se no número redondo

de 64 bits (16 dígitos hexadecimais).

Por exemplo, se tomarmos a mensagem clara "8787878787878787" e a

encriptarmos com a chave DES "0E329232EA6D0D73", será obtido o texto

cifrado "0000000000000000". Se o texto cifrado for decifrado com a mesma chave

secreta DES "0E329232EA6D0D73", o resultado é o texto claro original

"8787878787878787".

Este exemplo é limpo e metódico porque nosso texto claro tinha o

comprimento de exatos 64 bits. O mesmo seria verdade caso nosso texto claro

tivesse um comprimento múltiplo de 64 bits. Mas a maioria das mensagens não

cairá nesta categoria. Não será um múltiplo exato de 64 bits (isto é, um múltiplo

exato de 16 números hexadecimais).

Por exemplo, considere a seguinte mensagem: "TCC PARA O IPEN".

Esta mensagem clara possui 17 bytes (34 dígitos hexadecimais) de comprimento.

Neste caso, para encriptar a mensagem, seu comprimento precisa ser ajustado

com a adição de alguns bytes extras no final. Depois de decifrar a mensagem,

estes bytes extras são descartados. É lógico que existem vários esquemas

diferentes para adicionar bytes. Neste ponto adicionam-se zeros no final de modo

Page 34: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���que a mensagem total seja um múltiplo de 8 bytes (ou 16 dígitos hexadecimais,

ou 64 bits).

O texto claro "TCC PARA O IPEN" é, em hexadecimal:

54 43 43 20 50 41 52 41 20 4F 20 49 50 45 4E 0D 0A

Note que os primeiros 30 dígitos hexadecimais representam a

mensagem em Português, enquanto que "0D" é o hexadecimal para Retorno

(“&DUULDJH�5HWXUQ”) e "0A" é o hexadecimal para Quebra de Linha (“/LQH�)HHG”),

indicando que o arquivo de mensagem chegou ao fim. Deve-se completar então a

mensagem com alguns zeros ao final para obter um total de 64 dígitos

hexadecimais: 54 43 43 20 50 41 52 41 20 4F 20 49 50 45 4E 0D 0A 00 00 00 00

00 00 00 00 00 00 00 00 00 00 00

Quando da cifra da mensagem clara em blocos de 64 bits (16 dígitos

hexadecimais), usando a mesma chave DES "0E329232EA6D0D73", se obterá o

seguinte texto cifrado:

Em binário:

110001100101001111000101011111101001011001111001011010111

11011101110100110000110000111101010101011000110101000101011110000

00101011110011111011000011111110011010011001010011101111010100100

00100

Em hexadecimal

C6 53 C5 7E 96 79 6B EE E9 86 1E AA C6 A2 BC 0A F3 EC 3F 9A 65

3B D4 84

Este é o código secreto que pode ser transmitido ou armazenado.

Decifrando o texto encriptado restaura a mensagem original "TCC PARA O IPEN".

Page 35: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

������� 6LVWHPDV�GH�FULSWRJUDILD�GH�&KDYH�3ULYDGD�

Sistemas de criptografia de chave privada [L04, L05, S05, S07, S08],

como mostra a figura 7, utilizam a mesma chave criptográfica tanto para

criptografar como para a decriptografar. Este tipo de criptografia é chamado de

criptografia simétrica.

)LJXUD�����&ULSWRJUDILD�GH�FKDYH�SULYDGD�)RQWH��DXWRUHV�

���� 6LVWHPDV�GH�FULSWRJUDILD�GH�&KDYH�3~EOLFD�Um sistema de criptografia com chave pública [L04, L05, S05, S07,

S08], como mostra a figura 8, por outro lado, utiliza-se de métodos matemáticos

para gerar duas chaves relacionadas, uma pública e outra privada. Neste

sistema, uma mensagem criptografada com uma chave pode ser

descriptografada unicamente com a chave correspondente. Tal sistema é

chamado de assimétrico.

)LJXUD�����&ULSWRJUDILD�GH�FKDYH�S~EOLFD�)RQWH��DXWRUHV�

Page 36: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

���� &HUWLILFDGR�'LJLWDO�

O certificado digital [S12, S13] é um documento contendo dados de

identificação da pessoa ou instituição que deseja, por meio deste, comprovar

perante terceiros a sua identidade, sendo que a recíproca é verdadeira, pois

também serve para conferirmos a identidade de terceiros.

O certificado digital é comparável a uma espécie de carteira de

identidade eletrônica. De fato é a forma de documento mais moderna, confiável e

eficaz de que dispomos, em virtude da alta tecnologia utilizada para garantir a sua

autenticidade.

Graças aos certificados digitais, uma transação eletrônica realizada via

internet torna-se perfeitamente segura, pois permite que as partes envolvidas

apresentem as suas credenciais para comprovar, à outra parte, a sua real

identidade. Então estão assegurados os princípios da autenticidade e o de não

repúdio.

Tecnicamente, os certificados digitais vinculam um par de chaves

eletrônicas que pode ser usado para criptografar e assinar informações digitais.

Um certificado digital possibilita verificar se um usuário tem, realmente, o direito

de usar uma determinada chave, ajudando a impedir que as pessoas usem

chaves falsificadas para personificar outros usuários. Usados em conjunto com a

criptografia, os certificados digitais fornecem uma solução de segurança

completa, assegurando a identidade de uma ou de todas as partes envolvidas em

uma transação.

������ (PLVVmR�GR�FHUWLILFDGLR�GLJLWDO�

O certificado digital é emitido por uma terceira parte de confiança

denominada CA (certificate authority) ou “autoridade certificadora” em português.

A CA age de forma semelhante a um setor de emissão de passaportes. As CAs

Page 37: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���devem tomar providências para estabelecer a identidade das pessoas ou

organizações para as quais emitem certificados digitais. Depois de estabelecerem

a identidade de uma organização, elas emitem um certificado que contém a chave

pública da organização, que é assinado com a chave privativa da CA.

Com a criptografia assimétrica, a troca de chaves não é problema. As

chaves públicas de um indivíduo ou corporação, como o próprio nome sugere,

ficam disponíveis a qualquer pessoa que queira enviar uma mensagem

criptografada, endereçada a eles, mas apenas o destinatário será capaz de

decifrá-la, com sua chave privada. Porém, surge uma outra questão: onde e como

manter tais chaves públicas? É nesse momento que entram as entidades

certificadoras ou certificate authority (CA), em inglês, que podem, numa

comparação livre, serem equiparadas aos cartórios do mundo real. São elas as

responsáveis por administrar as chaves públicas e, conseqüentemente, são

capazes de emitir certificados digitais, ou seja, um atestado de identidade de

indivíduos ou corporações.

������ )XQFLRQDPHQWR�GH�XP�FHUWLILFDGR�GLJLWDO�

Os certificados digitais possuem uma forma de assinatura eletrônica de

uma instituição reconhecida por todos como confiável, e que, graças à sua

idoneidade, faz o papel de "Cartório Eletrônico". Os métodos criptográficos

empregados impedem que a assinatura eletrônica seja falsificada, ou que os

dados do documento sejam adulterados ou copiados, tornando-o absolutamente

inviolável. Garante-se, assim, por quem assina que os dados de identificação do

certificado são verdadeiros. A certificação digital garante os três princípios básicos

da comunicação segura em ambiente de rede de computador: autenticidade,

privacidade e inviolabilidade. Então, uma vez instalada em seu computador, a

certificação digital o reconhecerá como habilitado. Da mesma forma, seu

equipamento estará apto a reconhecer um site certificado como verdadeiro. Em

outras palavras, o documento eletrônico gerado por quem possui um certificado

digital não pode ser posteriormente refutado, sendo estabelecido um vínculo tão

Page 38: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���forte quanto o que é gerado por uma assinatura de punho em um documento em

papel.

Suponha que um falsário monte um "site de uma instituição X", falso,

em algum computador ligado à internet, simplesmente copiando a aparência das

páginas verdadeiras deste "site x" para o site falso. Se este falsário conseguir

conduzir algum cliente ao seu Site falso, por meio de banners, também falsos ou

corrompidos, poderá fornecer materiais totalmente inválidos.

Se as transações exigissem a apresentação do certificado digital do

cliente, o falsário, que certamente não possuiria este certificado, não poderia

apresentá-lo, impedindo-o de consumar a fraude. É importante observar que é

essa segurança, do mais alto nível e totalmente dentro dos padrões da internet.

������ 2EWHQomR�GR�FHUWLILFDGR�GLJLWDO��

Para se obter um certificado digital basta fazer a solicitação, mediante o

pagamento de uma taxa, e a prova de identidade testemunhal junto a qualquer

autoridade certificadora.

Todas as autoridades certificadoras do Brasil são controladas pela ICP

(Infra Estrutura de Chaves Públicas) [S14], instituída pela Medida Provisória

2.200-2 de 24 de agosto de 2.001 e normalizada pelo Comitê Gestor da na

Resolução Número 1, datada de 25 de setembro de 2001 e posteriores.

Empresas como Certisign e Serasa estão aptas a trabalharem como

entidades certificadoras e providenciam a venda de certificados digitais para

pessoas físicas e pessoas jurídicas. Em 15/02/2005 o Serasa vendia certificados

e-cnpj (para pessoas jurídicas) e o e-cpf (para pessoas físicas) através do seu site

[S13] nas condições conforme mostra a tabela 1.

Page 39: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���7DEHOD���±�$TXLVLomR�GH�FHUWLILFDGRV�GLJLWDLV�

)RQWH��ZZZ�VHUDVD�FRP�EU�

��������� � ��� ��� ������� ��������� ������� ��� ���� �����������������

����� ����!��

Pessoa Física A1

O par de chaves criptográficas desse certificado é gerado utilizando os recursos do computador do próprio titular e armazenado, protegido por senha, nesse mesmo computador ou em um disquete. Recomendamos que esse tipo de certificado tenha uma cópia de segurança (backup) em disquete, ou outra mídia portável.

1 ano Software R$ 100,00

Pessoa Física A3

O par de chaves criptográficos desse certificado é gerado e armazenado diretamente em uma mídia portável – token ou smart card – protegida por senha. Essa mídia impossibilita que softwares ou aplicativos instalados no computador tenham acesso à sua chave privada. O preço já inclui o cartão smart-card e sua leitora.

2 anos Smart-card R$ 350,00

Pessoa Jurídica A1

O par de chaves criptográficas desse certificado é gerado utilizando os recursos do computador do próprio titular e armazenado, protegido por senha, nesse mesmo computador ou em um disquete. Recomendamos que esse tipo de certificado tenha uma cópia de segurança (backup) em disquete, ou outra mídia portável.

1 ano Software R$ 200,00

Pessoa Jurídica A3

O par de chaves cr iptográficos desse cert ificado é gerado e armazenado diretam ente em uma mídia portável – smart card – protegida por senha. Essa m ídia impossibilita que softwares ou aplicat ivos instalados no computador t enham acesso à sua chave pr ivada. O preço já inclui o car tão smart-card e sua leit ora.

2 anos Smart Card R$ 400,00

���� $VVLQDWXUD�'LJLWDO�

Apesar de não estar relacionado diretamente com criptografia,

representa um aspecto importante para garantir a privacidade do usuário. Ao

assinar um documento, o usuário garante que ele é de fato o autor do mesmo.

Portanto, sem assinatura digital, não existem meios de provar a autenticidade da

origem de uma mensagem eletrônica, bem como exercer a questão do não

repúdio.

A assinatura digital é feita através do certificado digital adquirido de

uma autoridade certificadora como vimos no item anterior.

Page 40: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

�� 6HJXUDQoD�QR�FRUUHLR�HOHWU{QLFR���LPSOHPHQWDomR�

Como observado nos capítulos anteriores, o envio de mensagens

através do correio eletrônico é um dos principais meios de comunicação entre

pessoas na atualidade, e é também muito inseguro, pois as mensagens enviadas

não possuem os pilares da segurança da informação, ou seja:

– Confidencialidade, pois pessoas mal intencionadas podem, em diversos

locais interceptar e ler a mensagem;,

– Integridade, pois em diversos locais a mensagem pode ser interceptada

e ter seu conteúdo adulterado;

– Disponibilidade, pois em caso de quebra ou falha nos canais de

comunicação ou mesmo servidores por onde a mensagem trafega pode

ocorrer indisponibilidade ou a perda da mesma;

– Autenticidade, pois não se tem a certeza de que quem enviou a

mensagem é quem se diz ser;

– Legalidade, pois não prova quem foi o autor da mensagem;

– Não repúdio, pois a pessoa mal intencionada pode alegar que não foi

ela que enviou a informação ou a mensagem eletrônica.

Este capítulo irá descrever formas de como adicionar segurança às

mensagens enviadas e recebidas através do correio eletrônico.

Observa-se na figura 9 que o emissor (a) envia uma mensagem para o

receptor (e) e que esses dois elementos possuem segurança criptográfica nos

servidores (b) e (d), bem como nos canais de comunicação de (a) para (b) e de

(e) para (d), mas ainda é insuficiente. Faz-se necessário o uso de ferramentas

completas com segurança criptográfica em todos os computadores e em todos os

canais de comunicação de (a) até (e), inclusive entre o servidor de correio

eletrônico do emissor (b) e o servidor de correio eletrônico do receptor (d),

Page 41: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD�����1HFHVVLGDGH�GH�PDLV�VHJXUDQoD�

)RQWH��DXWRUHV�

���� ,0$36���323�6���60736���+7736�

Uma maneira eficaz para implementar um bom nível de segurança no

correio eletrônico é colocar os protocolos utilizados no envio e recebimento de

mensagens trabalhando em um canal criptografado utilizando o protocolo SSL

(Secure Socket Layer).

Como foi descrito anteriormente, os protocolos SMTP, IMAP, POP e

HTTP transferem todas as informações em “SODLQ� WH[W”, isto é texto puro, e por

isso torna a comunicação insegura, porque se os pacotes forem interceptados

durante a transferência por uma pessoa mal intencionada, esta consegue

facilmente capturar dados como usuário, senha e conteúdo da mensagem, e até

mesmo alterar o conteúdo da mensagem inicial. Com a utilização do SSL, todos

os dados trocados durante o processo de troca de mensagens entre o servidor e

o cliente estarão criptografados, o que dificulta muito qualquer ação de pessoas

mal intencionadas.

O SSL e o POP3S estão descritos na RFC 2595 [C04]. O SMTPS está

descrito na RFC 3207 [C05] e o HTTPS está descrito na RFC 2818 [C06]. O

sistema de autenticação encontra-se descrito na RFC 2554 [C07].

Page 42: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

������� 66/�

O SSL (Secure Socket Layer) [T02, T03] é um protocolo de

comunicação que implementa um canal seguro para comunicação de aplicações

na Internet, de forma transparente e independente da plataforma.

O SSL, que está descrito na RFC 2595 [C04], foi desenvolvido pela

Netscape Communications em sua versão inicial em julho de 1994. Em abril de

1995, com o apoio das empresas Verisign e Sun foi lançada a referência para

implementação da versão 2 sendo distribuído junto aos navegadores internet

Netscape e Internet Explorer e aos servidores “ZHE” mais comuns como o

Apache, NCSA httpd, IIS, Netscape Server entre outros, transformando-se em um

padrão em comércio eletrônico, tendo a sua especificação submetida ao grupo de

trabalho W3C (Word Wibe Web Consortium) cuja especificação está disponível

em documento do IETF (The Internet Engineering Task Force), com o nome de

TLS (Transaction Layer Security) descrito na RFC 2246 [C08].

Em novembro de 1995 foi lançada a versão 3 do SSL, tendo como

melhorias a diminuição no número de rodadas de negociação, a escolha das

cifras e compressão por parte do servidor, um suporte mais completo para a troca

de chaves de algoritmos de cifragem, a possibilidade de renegociação das cifras

em uso e a separação das chaves de autenticação e encriptação. Embora as

diferenças entre o TLS versão 1 e o SSL versão 3 não sejam grandes, são

suficientes para que eles não possam operar diretamente. Caso seja necessário,

o TLS versão 1 pode emular o SSL versão 3.

Sua proposta é permitir a autenticação de servidores, encriptação de

dados, integridade de mensagens e, como opção, a autenticação do cliente,

operando nas comunicações entre aplicativos de forma interoperável.

O SSL visa garantir os seguintes objetivos:

– Segurança criptográfica para o estabelecimento de uma ligação segura

entre duas máquinas ou aplicativos, assegurando a privacidade na

Page 43: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���conexão, com a utilização de algoritmos simétricos tal como o algorítmo

DES ou o algorítmo RC4 que negociam uma chave secreta usando

chaves públicas assimétricas;

– Autenticação do servidor e opcionalmente do cliente por meio de

algoritmos assimétricos como o RSA ou o DSS;

– Confiabilidade na conexão, conseguida com o uso de códigos de

autenticação de Mensagens (MAC).

O SSL também permite a montagem de um sistema onde outras chaves

públicas e métodos de encriptação podem ser utilizados, evitando a necessidade

de implementação de toda uma pilha de protocolos com os riscos da introdução

de fraquezas.

Como uma vantagem adicional, a questão do desempenho foi levada

em consideração no projeto, para reduzir o número de conexões e minimizar o

tráfego na rede. Pode ser usado opcionalmente um esquema de cache em

memória durante o estabelecimento da sessão, com a finalidade de reduzir o

número de conexões e reduzir a atividade no acesso à rede.

O SSL atua entre as camadas transporte (TCP) e aplicação, sendo

independente do protocolo de alto nível podendo rodar sob HTTP, Telnet, FTP,

SMTP e outras, de forma transparente.

O SSL implementa duas novas camadas, sobre o TCP/IP, conforme o

esquema e as descrições na tabela abaixo:

7DEHOD�����3LOKD�GH�&DPDGDV�GR�7&3�,3�FRP�66/�IRQWH��DXWRUHV�

Camada de aplicação (http, ftp, etc)

SSL Change Cypher, Alert Protocol,

Handshacke Protocol

SSL Camada SSL Record

Camada TCP

Camada IP

Page 44: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

A partir de agora, é relacionado a descrição das camadas adicionais.

������ 2�SURWRFROR�+DQGVKDNH�

Faz a autenticação entre cliente e servidor, cuidando da inicialização da

comunicação, permitindo a negociação do algoritmo de encriptação e as chaves

criptográficas iniciais. Utiliza as chaves assimétricas para fazer a negociação

inicial, abrindo um canal seguro para o envio da chave simétrica de sessão, criada

de forma aleatória. Todas as mensagens da negociação utilizam o MAC e funções

de encriptação (como SHA, MD5 e outras) para aumentar a segurança do

processo inicial. A ordem das mensagens é absoluta e seus conteúdos são

manuseados pela “5HFRUG� /D\HU”. Segue abaixo uma descrição simplificada

desde protocolo:

– Cliente envia uma “&OLHQW�+HOOR�0HVVDJH” ao servidor;

– O servidor responde com uma “6HUYHU�+HOOR�0HVVDJH”;

– Servidor envia seu certificado;

– Servidor envia “6HUYHU�.H\�([FKDQJH�0HVVDJH”;

– Servidor solicita o certificado do cliente;

– Servidor envia “6HUYHU�+HOOR�'RQH�0HVVDJH”;

– Cliente manda “&HUWLILFDWH�0HVVDJH´�RX�³1R�&HUWLILFDWH�$OHUW”; – Cliente manda “&OLHQW�.H\�([FKDQJH�0HVVDJH”;

– Cliente manda “&KDQJH�&\SKHU�6SHF�0HVVDJH”;

– Cliente manda “)LQLVKHG�0HVVDJH”;

– Servidor manda “&KDQJH�&\SKHU�6SHF�0HVVDJH”;

– Servidor manda “)LQLVKHG�0HVVDJH”;

– Fim de “+DQGVKDNH”. Inicio do protocolo de aplicação.

As mensagens “&OLHQW�+HOOR” e “6HUYHU�+HOOR”, estabelecem os seguintes

atributos:

– Versão de Protocolo:

– Identificação de Sessão;

– “&\SKHU�6XtWH”;

– Método de Compressão.

Page 45: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

Adicionalmente, dois valores randômicos são gerados e intercambiados

entre cliente e servidor.

Ao estabelecer a conexão, o Protocolo Handshake criou o identificador

de sessão, o conjunto criptográfico (“F\SKHU�VXtWH”) a ser adotado e o método de

compressão a ser utilizado. O conjunto criptográfico negociado define três

algoritmos:

– Um algoritmo para troca de chaves;

– Um algoritmo para cifragem de dados;

– Um algoritmo para inserção de redundância nas mensagens.

������ 3URWRFROR�63(&�³66/�&KDQJH�&\SKHU´�

Sinaliza as transições nas estratégias de cifragem. Constitui-se de uma

única mensagem que pode ser transmitida tanto pelo cliente como pelo servidor

para notificar que os próximos blocos utilizarão chaves de encriptação recém

negociadas.

������ 3URWRFROR�GH�DOHUWD�66/�

Acompanha os erros na “5HFRUG�/D\HU”, fazendo troca de mensagens

para sinalizar problemas com a seqüência de mensagens, erros de certificação ou

encriptação.

������ 3URWRFROR�GH�DUPD]HQDPHQWR�GH�FDPDGD�66/�

O protocolo de armazenamento de camada SSL encapsula as camadas

de nível mais alto (quando conjugado com o HTTP, implementa o HTTPS),

provendo os serviços seguintes serviços:

- Fragmentação (transforma blocos de dados em registros “66/3ODLQWH[W” de, pelo menos, 224 bytes);

Page 46: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���- Compressão (transforma os registros “66/3ODLQWH[W” em registros

“66/&RPSUHVVHG”), utilizando os algoritmos negociados no autenticação

inicial (“KDQGVKDFN”);

- Autenticação de mensagem, com o acréscimo do “0DF� $GGUHVV” da

interface de rede e número seqüencial (antes da encriptação) e

encriptação. As funções definidas no “KDQGVKDNH” são definidas na

mensagem “66/&\SKHU6SHF” e são utilizadas para transformar o

“66/&RPSUHVVHG” em “66/&\SKHUWH[W”.

A comunicação é iniciada pelo estabelecimento de uma sessão,

caracterizada pelo “Estado da Sessão” e o “Estado da Conexão”, sendo que é

constituído dos seguintes elementos:

– “6HVVLRQ� ,GHQWLILHU”: Uma seqüência arbitrária de bytes escolhida pelo

servidor para identificar a sessão;

– “3HHU�FHUWLILFDWH”: Certificado do peer que opcionalmente pode ser nulo

(null);

– “&RPSUHVVLRP�0HWRG”: Algoritmo utilizado na compressão;

– “&\SKHU�6SHF”: Specifica o algorítmo usado na encriptação (null, DES,

etc) e um algoritmo MAC (MD5 ou SHA);

– “0DVWHU�6HFUHW”: Uma chave secreta de 48 bytes trocada entre cliente e

servidor;

– “,V� 5HVXPDEOH”: Flag que indica se a sessão pode ser utilizada em

outras conexões.

O Estado de Conexão é constituído pelos seguintes elementos:

– “6HUYHU�DQG�&OLHQW�5DQGRP”: Seqüência de bytes aleatórios escolhidos

pelo servidor e cliente a cada conexão;

– “0$&�6HFUHW”: Segredo usado nas operações MAC na escrita de dados;

– “:ULWH�.H\”: Chave de cifragem usada para encriptação e decriptação

pelo cliente e Servidor;

– “,QLFLDOL]DWLRQ�9HWRUV”: Utilizados no algoritmo de encriptação;

– “6HTXHQFH�1XPEHUV”: Utilizados no algoritmo de encriptação.

Page 47: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���No SSL versão 3, estão disponíveis os seguintes algoritmos

criptográficos:

– Algoritmos para troca de chaves de sessão, durante o “KDQGVKDNH”:

NULL, RSA, Diffie-Hellman RSA, Diffie-Hellman DSS, DHE_DSS,

DHE_RSA, DH_anonymous, Fortezza/DMS;

– Algoritmos para definição de chave de encriptação: NULL, RC2, RC4,

IDEA, DES, 3DES, Fortezza;

– Algoritmos que implementam a função de “KDVK´ para definição do

MAC:

– NULL , SHA , MD5;

– Tipos de Certificados: X.509 nas versões 1, 2 e 3.

������ 9DQWDJHQV�GR�XVR�GR�66/�

– Um dos protocolos mais convenientes e utilizados para implementação

de transações seguras;

– A implementação é relativamente simples, colocando-se o SSL no topo

do pacote TCP/IP e substituindo as chamadas TCP pelas chamadas

SSL;

– Trabalha independente das aplicações utilizadas e, após o handshake

inicial, comporta-se como um canal seguro que permite que se execute

todas as funções que normalmente estão disponíveis no TCP/IP;

– Existem várias implementações gratuitas e comerciais, disponíveis para

UNIX, Linux, Win 95/98/NT/2000 e outros;

– A maioria dos servidores e clientes (“EURZVHUV”) WEB já tem suporte

nativo para ele, fazendo do SSL um padrão de fato;

– O IETF (Internet Engineering Task Force) está trabalhando na sua

padronização formal, denominada TLS;

– Disponibiliza todas as primitivas necessárias para conexões seguras, a

saber: autenticação, troca de chaves de sessão com o uso de

criptografia assimétrica prévia, encriptação com métodos simétricos,

MAC e certificação.

Page 48: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��������� 'HVYDQWDJHQV�GR�XVR�GR�66/�

Por ser implementado no topo do TCP/IP, o programador deve

conhecer bem as características do sistema operacional e as especificações do

TCP para manipular as chamadas do sistema.

������ $QiOLVH�GH�VHJXUDQoD�GR�66/�

Dependendo dos protocolos de segurança e algoritmos escolhidos

durante o handshake, o SSL pode ser alvo de tentativas de “quebradores”

(“FUDFNLQJ”) de cifras, ataque de texto vazio, tentativa de “UHSOD\” (retransmissão)

e espelhamento (duplicação). Estes ataques são descritos em muitos livros [S15],

bem como o SSL pode resistir a eles ou torná-los infrutíferos.

Como o TLS versão 1 ou SSL versão 3 possuem várias melhorias em

relação ao SSL versão 2, pessoas mal intencionadas podem também tentar forçar

uma conexão para “baixar” para o SSL versão 2. Este ataque acontece se (e

somente se) ambos os lados estejam aptos a fazer o “KDQGVKDNH” na versão 2. O

TLS aceita conexões em três modos: Servidor e Cliente autenticados; Só o

Servidor autenticado e nenhum dos dois autenticados. Quando apenas o Servidor

é autenticado, o ataque por espelhamento é evitado, embora cliente

completamente anônimo possa ser potencialmente perigoso. Quanto ao uso de

funções de autenticação sob encriptação (“KDVK”), é recomendável o uso conjunto

do MD5 e do SHA, para evitar que falhas em um dos dois algoritmos venha a

comprometer todo o protocolo. Uma descrição mais detalhada das questões

sobre a implementação e segurança do TLS versão 1 está descrita na RFC 2246

[C08] e a descrição detalhada do SSL versão 3 está no site internet da Netscape

Communications [S16].

Page 49: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

����$XWHQWLFDomR�QR�6037�

A autenticação [S04] é uma extensão do serviço de SMTP onde o

cliente SMTP, utilizando um mecanismo de autenticação com o servidor,

identifica-se como um usuário válido e autorizado para o envio de mensagens.

Opcionalmente, o cliente pode negociar uma camada de segurança entre as

interações subseqüentes.

Um MTA (Mail Transfer Agent) pode ser configurado para requisitar

uma senha para autenticar o usuário remoto através da extensão designada por

SMTP-AUTH. Os principais métodos de autenticação são PLAIN, LOGIN e

CRAM-MD5.

O método PLAIN requer que a senha seja mantida em aberto no cliente,

mas possa ser codificada no servidor. Se a conexão SMTP não estiver codificada,

então a senha será passada em aberto (embora em base-64) pela rede.

O método LOGIN é menos eficiente do que o PLAIN, pois requer três

interações de rede em vez de uma e, como no PLAIN, o nome de usuário e a

senha viajam em aberto pela rede.

O método CRAM-MD5 codifica o nome de usuário e a senha quando

eles passam pela rede. No entanto, a senha deve ser mantida em texto simples

no cliente e no servidor. Ele requer somente duas interações de rede.

Nem todos os MUAs suportam SMTP-AUTH e os que o fazem, podem

suportar um número limitado de métodos.

���� 9HULILFDomR�GR�³UHOD\´�DEHUWR�

Um “UHOD\” aberto acontece quando um servidor de correio eletrônico

processa uma mensagem eletrônica onde nem o remetente nem o destinatário é

um usuário local. Neste exemplo, tanto o remetente como o destinatário estão

fora do domínio local (ou melhor, fora da faixa de endereços locais). O servidor de

Page 50: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���correio eletrônico é uma terceira parte não relacionada nesta transação. A

mensagem não tem nenhum motivo para estar passando através deste servidor.

Na própria Internet existe dezenas de sites que fornecem listas de IP´s

com o “UHOD\” aberto [S17, S18] e sites que verificam se determinado “UHOD\´ encontra-se aberto ou não.

������ 3UREOHPDV�FRP�³UHOD\V´�DEHUWRV�

O uso legítimo de um “UHOD\” de correio é ameaçado pelo fluxo de

“VSDP” enviado por outros, os chamados “VSDPPHUV”. O abuso ocorre quando

quantidades imensas de mensagens eletrônicas são enviadas através de um

servidores sem autorização de seus administradores, espalhando suas

mensagens indesejáveis por toda a Internet.

No passado, a liberação de correios por uma terceira parte era uma

ferramenta desejável. Nos tempos atuais, graças aos “VSDPPHUV”, os “UHOD\V”

abertos representam uma ameaça significativa ao envio e recebimento de

mensagens através do correio eletrônico, principalmente na questão da

disponibilidade.

������ 25'%�±�2SHQ�5HOD\�'DWD�%DVH�

O ORDB é um sistema que autentica uma mensagem de forma a

confirmar que esta não partiu de um servidor SMTP cujo “UHOD\” esteja aberto. O

ORDB Funciona da seguinte forma:

– É enviada uma mensagem eletrônica para um servidor de envio, ou

seja, o servidor SMTP;

– O servidor de envio de mensagem eletrônica do emissor estabelece

uma conexão com o servidor de mensagem eletrônica do destinatário e

tentar entregar sua mensagem eletrônica para o destinatário;

– O servidor de mensagem eletrônica do destinatário faz uma consulta ao

banco de dados ORDB para ver se o seu servidor de envio de

mensagem eletrônica está listado como um “UHOD\” aberto.

Page 51: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���– O servidor ORDB responde ao servidor do destinatário e informa se o

servidor SMTP do emissor está constando em seu banco de dados;

– Se o seu servidor SMTP está listado ali como um “UHOD\” aberto, o

servidor do destinatário pode então escolher rejeitar a conexão de seu

servidor SMTP e dizer-lhe que não está autorizado a entregar a sua

mensagem eletrônica;

– Você recebe uma notificação da recusa ou um "0DLOHU� 'DHPRQ"

dizendo que sua mensagem eletrônica não pode ser entregue.

����)HUUDPHQWDV�TXH�DJUHJDP�VHJXUDQoD�

A seguir, são relacionandas ferramentas que agregam segurança ao

envio e recebimento de mensagens através do correio eletrônico.

������3*3���3UHWW\�*RRG�3ULYDF\�

O PGP [M01, S05, S11, S19] é um programa que utiliza criptografia

para proteger a privacidade da mensagem eletrônica e dos arquivos guardados

no computador do usuário. O PGP pode, ainda, ser utilizado como um sistema à

prova de falsificações de assinaturas digitais, permitindo desta forma a

comprovação de que arquivos ou mensagens eletrônicas não foram modificados.

�������� �&DSDFLGDGHV�GR�3*3�

– Criptografar arquivos; O PGP pode ser utilizado para criptografar

arquivos com IDEA (International Data Encryption Standard), um

poderoso algoritmo de criptografia por chave privada. O arquivo

criptografado com esse algoritmo só poderá ser descriptografado pela

pessoa que possua a “SDVVSKUDVH”�(frase senha) correspondente;

– Criar chaves pública e privada; Estas chaves são necessárias para

criptografar ou assinar as mensagens trocadas via correio eletrônico.

Estas chaves são utilizadas também para decriptografar estas

mensagens;

Page 52: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���– Gerenciar chaves; O PGP também é utilizado para criar e manter uma

base de dados contendo as chaves públicas das pessoas que o usuário

se corresponde. Esta base de dados assemelha-se com um livro de

endereços;

– Enviar e receber mensagens eletrônicas; Utiliza-se o PGP para

criptografar mensagens eletrônicas enviadas e decriptografar as

mensagens eletrônicas recebidas;

– Usar assinaturas digitais; O PGP pode ser utilizado para assinar

eletronicamente documentos;

– Certificar outras chaves; Pode-se utilizar o PGP para assinar

eletronicamente outras chaves;

– Revogar e desabilitar chaves; Se as chaves estão comprometidas,

utilizando o PGP, consegue-se revogá-las ou desabilitá-las.

– Customizar o PGP; Podem-se modificar as opções do arquivo de

configuração do PGP para satisfazer as necessidades do site;

– Utilizar os servidores de chaves da Internet. Pode-se inserir uma chave

publica em uma base de dados de chaves etambém obter as chaves

das pessoas através dos servidores de chaves.

�������� &KDYHV�3~EOLFD��3ULYDGD�H�GH�6HVVmR�

A segurança de todos os sistemas criptográficos é baseada em sua

chave de criptografia.

����������&KDYH�3~EOLFD�

A chave pública é utilizada para criptografar uma mensagem para

determinada pessoa ou grupo de pessoas. Tal mensagem poderá ser

descriptografada e lida somente por esta pessoa ou por esse grupo.

����������&KDYH�3ULYDGD�

A chave privada é utilizada para descriptografar mensagens que foram

encriptadas com a chave pública relacionada.

Page 53: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

�������������&KDYHV�GH�VHVVmR�

Infelizmente, todo sistema de chave pública até então desenvolvido

possui um problema: estes são computacionalmente pesados e assim são

extremamente vagarosos para poderem ser utilizados. Algoritmos de chave

pública são milhares de vezes mais lentos que implementações com chave

privada.

Por esta razão, sistemas comuns de criptografia de chave pública,

como é o caso do PGP, utilizam um terceiro tipo de chave mais conhecida como

chave de sessão. A chave de sessão é randomicamente gerada para todas as

mensagens criptografadas utilizando o sistema PGP de chave pública.

Quando se utiliza o PGP para criptografar uma mensagem e enviá-la

para outra pessoa, os seguintes passos são seguidos:

– O PGP cria uma chave de sessão para as mensagens;

– O PGP usa o algorítmo IDEA para criptografar a mensagem com a

chave de sessão;

– O algoritmo RSA é utilizado pelo PGP para criptografar a chave de

sessão com a chave pública do destinatário;

– O PGP associa a mensagem criptografada e a chave de sessão

criptografada e prepara a mensagem para ser enviada.

O tamanho das chaves é medido em bits e, de uma forma geral, quanto

maior o número de bits de uma chave, mais seguro será o documento

criptografado.

�������� �$GPLQLVWUDomR�GDV�FKDYHV�3*3�

Uma característica interessante do PGP, diz respeito à administração

das chaves que são distribuídas, ou seja, inexistência de autoridades

certificadoras na administração destas chaves. Sendo assim, o PGP adota uma

abordagem “ZHE” of trust (teia ou malha de confiança ou confiável) não sendo

necessário que uma entidade certificadora, administre estas chaves. Em outras

palavras, todo usuário gera e distribui sua própria chave pública. Usuários

Page 54: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���assinam chaves públicas de outros usuários, criando assim uma comunidade

interconectada de usuários PGP.

Por exemplo, Alice entrega sua chave pública nas mãos de Bob,

garantindo assim a sua autenticidade. Sendo Bob amigo de Alice, ele assina a

chave pública de Alice. Ele então devolve a chave assinada por ela à Alice e

guarda uma cópia da mesma com ele. Quando Alice deseja se comunicar com

sua amiga Carol, Alice envia a Carol uma cópia de sua chave pública,

relembrando que esta chave enviada foi aquela assinada ou certificada por Bob.

Carol que já possui a chave pública de Bob, a quem muito confia por ser seu

amigo a anos. Quando Carol verifica que a chave de Alice está assinada por Bob,

Carol então assume que a chave de Alice é válida pelo fato de confiar em

qualquer certificação de chaves feitas pelo Bob, seu amigo. Bob então apresentou

Alice para Carol.

Vale ressaltar, que o PGP não assume o papel de uma política para

estabelecer confiança entre os usuários; estes são livres para decidir em quem

eles confiam e em quem eles não confiam, ou em quais chaves eles confiam ou

em quais chaves eles não confiam. Neste sentido, o PGP apenas possui

mecanismos para associar confiança com chaves públicas. Desta maneira, cada

usuário mantém uma coleção de chaves assinadas e confiáveis em um arquivo

chamado “SXEOLF�NH\� ULQJ”, como sendo um “chaveiro”. Cada chave deste

“chaveiro” possui um campo de legitimidade que indica o grau que um particular

usuário confia na validade desta chave. Quanto mais alto for o grau indicado por

este campo, maior é a confiança deste usuário em relação a legitimidade da

respectiva chave. Um outro indicador diz respeito a confiabilidade de assinaturas,

o qual indica quão confiável é um usuário para certificar chaves públicas de outros

usuários. E finalmente, existe um indicador que mede quanto um usuário confia

em sua própria chave para assinar ou certificar chaves públicas de outros

usuários. Este indicador é setado manualmente pelo usuário.

Page 55: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD������5HODo}HV�GH�FRQILDQoD�QR�3*3�IRQWH��DXWRUHV�D�SDUWLU�GR�PDQXDO�GR�3*3�>0��@�

Alice assinou a chave pública de Bob, Carol, Dave, Ellen e Frank. Ela

confia em Bob e Carol para assinar outras chaves públicas. Alice confia

parcialmente em Dave e Ellen para assinar chaves públicas de outros usuários. E

ela confia em Gail para assinar outras chaves públicas, mesmo não sendo ela

quem assinou a chave de Gail.

Duas assinaturas parcialmente confiáveis são suficientes para certificar

uma chave qualquer. Alice acredita que a chave de Kurt é legítima porque Dave e

Ellen assinaram esta chave.

Pelo fato de que Alice acredita que uma chave qualquer é válida, ela

necessariamente não precisa confiar nesta chave para assinar a chave pública de

outros usuários. Alice não confia em Frank para assinar a chave pública de outras

pessoas, mesmo que ela tenha assinado a chave de Frank. Ela não confia na

Page 56: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���certificação da chave de Martin assinada pelo Ivan, ou na certificação da chave de

Nancy assinada pelo Kurt.

Owen não pertence a rede de confiança de Alice. Talvez Alice tenha

adquirido a chave de Owen em um servidor de chaves. PGP não assume que a

chave é válida; ou Alice declara esta chave como válida por sua conta ou confia

nas assinaturas desta chave.

Evidente que nada impede Alice de usar chaves nas quais ela não

confia. O trabalho do PGP é alertar a Alice que determinada chave não é

confiável e não impedir a comunicação entre os usuários.

Um aspecto deficiente de todo o sistema PGP é a revogação de

chaves: é impossível garantir que nenhum usuário use uma chave comprometida

ou revogada. Se a chave privada de Alice for roubada ela pode distrubuir um

certificado de chave revogada, mas nada garante que esta certificação alcançará

todas as pessoas que possuem a chave pública de Alice. E como Alice precisa

assinar o certificado de revogação com a sua chave privada, se ela for roubada,

ela não poderá revogar sua chave pública.

�������� �)UDVH�VHQKD��³3DVVSKUDVHV´��

O “3DVVSKUDVH” é uma frase-senha analoga a uma senha de acesso

(“SDVVZRUG”), diferenciando-se deste pelo fato de que a senha do “SDVVSKUDVH”

não é apenas uma palavra, mas uma frase com espaços e tudo o mais que se

deseje digitar em uma frase qualquer.

Um “SDVVSKUDVH” é utilizado no PGP nas seguintes circunstâncias:

– Quando no processo de decriptografia de uma mensagem o PGP

solicita a passphase do usuário;

– Quando no processo de assinatura da mensagem;

– Quando se utiliza o PGP para criptografar ou assinar um arquivo;

– Quando se assina outra chave.

Page 57: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����������� �&RPR�XVDU�R�3*3�QR�:LQGRZV�

Para ilustrar a utilização do PGP no Windows, utilizamos a versão

gratuíta de número 8.1 obtida na internet [S20].

Após o “GRZQORDG”, extrair o conteúdo do arquivo PGP810-PF-W.zip em

um diretório temporário e executar o programa PGP8.exe.

Feche todos os programas que estiverem em execução e selecione

“Next” para iniciar a instalação, conforme mostra a figura 11. Em seguida

selecione Yes para aceitar o “License Agreement”, faça a leitura do “Release

Notes” e selecione “Next” para continuar.

Selecione a segunda opção “No, I´m a New User”;

)LJXUD������&RQILUPDomR�QD�LQVWDODomR�GR�3*3�TXH�YRFr�p�XP�QRYR�XVXiULR�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�����

A seguir, selecione o diretório de instalação e pressione o botão “Next”

para continuar e selecione os componentes adicionais necessários para a

instalação e pressione novamente o botão “Next” conforme figura 12.

Page 58: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD������6HOHFLRQDQGR�FRPSRQHQWV�QR�3*3�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Pressione novamente o botão “Next” para iniciar a instalação e quando

de seu final, reinicie o computador.

Quando o computador reinicializar a janela mencionada na figura 13

aparecerá em sua tela, e então pressione o botão “Later” para continuar.

)LJXUD������1D�YHUVmR�JUDWXLWD�GR�3*3�SUHVVLRQH�R�ERWmR�³/DWHU´�IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

��

Page 59: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Uma observação muito importante é que esta versão do PGP é gratuita,

destinando-se para uso não comercial, possuindo uma série de limitações durante

seu uso. Se você pretende efetuar uma avaliação mais completa ou utilizar o PGP

em sua empresa o preço é de U$ 59,00 ou R$ 154,00 convertido pela taxa

cambial de 14 de fevereiro de 2005.

Neste passo ocorrerá a geração da “.H\” para o novo usuário.

Selecione “Next” para continuar.

Preencha o nome e o endereço do correio eletrônico do novo usuário e

selecione “Next” para continuar, conforme ilustra a figura 14.

)LJXUD������LGHQWLILFDQGR�VH�QR�3*3�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Agora você já pode criar seu “SDVVSKUDVH” para a sua “NH\”, digitando

exatamente a mesma “SDVVSKUDVH” nos dois campos indicados conforme mostra

a figura 15 e clique no botão “Next” para continuar.

Page 60: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD������&ULDQGR�VXD�³SDVVSKUDVH´�QR�3*3�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Como ilustra a figura 16, sua chave será gerada. Novamente pressione

o botão “Next” para continuar.

)LJXUD������)LQDOL]DQGR�D�LQVWDODomR�GR�3*3�

IRQWH��DXWRUHV���FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Como ilustra a figura 17, o programa PGP encontra-se instalado em seu

computador. Pressione o botão “Finish”.

Page 61: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD�����2�3*3�HQFRQWUD�VH�LQVWDODGR�HP�VHX�FRPSXWDGRU�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR���

Existem diversas formas de se obter a chave pública de alguém, uma

delas consiste em fazer um “GRZQORDG” via FTP baixando um arquivo ASCII que a

contenha.

Outras pessoas podem enviar chave pública para você através do

correio eletrônico e um fato comum hoje em dia é que muitas pessoas que

possuem sites pessoais costumam colocar a chave pública na sua própria Home

Page. Mas uma das melhores formas de obter chaves públicas é através de uma

busca efetuada pelo próprio programa PGP.

Para procurar por chaves públicas no PGP deve-se utilizar o

gerenciador de chaves, clicando em “Programs” depois em “PGP” e

posteriormente em “PGPKeys”. Selecione agora a opçao “6HUYHU” e

posteriormente em “6HDUFK”. Digite alguma informação (nome ou endereço

eletrônico) referente a pessoa que se deseja obter a chave pública e como ilustra

a figura 18, pesquisamos o nome “Silvio Bullara”.

Page 62: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD������3URFXUDQGR�FKDYHV�S~EOLFDV�QR�3*3�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

No servidor em questão existem dois certificados, um válido e outro

inválido, pois foi revogada pelo usuário. Selecione a chave válida e o botão 2 do

mouse e selecione “,PSRUW�WR�ORFDO�.H\ULQJ”.

Como elucidado anteriormente, a validade de uma chave se dá por uma

rede de confiança. Neste caso é possível assinar as chaves públicas dos usuários

em que se confia.

Utilize o procedimento de procura de chaves descrito anteriormente e

selecione a chave que se deseja assinar, clique com o botão direito do mouse e

selecione a opção “Sign”. Em seguida aparecerá uma janela de confirmação,

proceda a leitura, e se estiver de acordo pressione OK, conforme ilustra a figura

19.

)LJXUD������(IHWXDQGR�XPD�DVVLQDWXUD�QR�3*3�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Page 63: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����

Conforme ilustra a figura 20, preencha o seu “SDVVSKUDVH” no campo

apropriado e pressione o botão “OK”.

)LJXUD������$XWHQWLFDQGR�VH�QR�3*3�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Como criptografar e assinar um arquivo

O próximo passo será criptografar e assinar digitalmente um arquivo.

Como foi citado anteriormente, a versão testada do PGP não disponibiliza os

“SOXJLQV” para os principais clientes de correio eletrônico, então se deve

criptografar e assinar arquivos através do aplicativo integrante do PGP. Para isso

execute o programa PGPMail que se encontra no menu superior clicando em,

“Programs”, depois em “PGP” e em seguida em PGPMail. A janela mostrada na

figura 21 aparecerá em sua tela:

)LJXUD������8WLOL]DQGR�R�SURJUDPD�3*30DLO�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Este programa permite que você criptografe e assine a mensagem

separadamente (Opções 2 e 3) ou execute as duas operações ao mesmo tempo.

Para este exemplo use a opção 4 para criptografar e assinar o arquivo a ser

enviado, conforme ilustra a figura 22.

Page 64: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD������(VFROKHQGR�D�RSomR�GH�FULSWRJUDILD�QR�3*3�IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

��

Após clicar na opção indicada, selecione o arquivo a ser assinado

digitalmente e criptografado.

Conforme mostra a figura 23, a janela de chaves locais será mostrada.

Selecione a chave publica de quem receberá o arquivo, arraste para o campo

Recipients e pressione OK. Esta é a etapa de criptografia.

)LJXUD������(VFROKHQGR�D�FKDYH�S~EOLFD�GR�GHVWLQDWiULR�IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Em seguida aparecerá a janela (figura 24) para a digitação da

“SDVVSKUDVH”. Preencha com sua “SDVVSKUDVH” e pressione OK para continuar.

Esta é a etapa da assinatura do arquivo.

Page 65: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

)LJXUD������$XWHQWLFDQGR�SDUD�FULDU�R�DUTXLYR�FULSWRJUDIDGR�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR

Neste momento, um arquivo com a extensão “.pgp” será criado no

mesmo diretório do arquivo de origem e está pronto para ser enviado pelo correio

eletrônico.

Como esta é a versão gratuíta, o corpo da mensagem será enviada

sem criptografia, somente o anexo estará criptografado e assinado. A versão

comercial possibilita a criptografia e assinatura inclusive do corpo da mensagem

diretamente através de um plugin.

A seguir, entenda como receber um arquivo criptografado e assinado

digitalmente. Para isso grave o arquivo recebido em um diretório local e execute o

programa PGPMail e selecione a opção 5 conforme mostra a figura 25 abaixo;

)LJXUD������5HFHEHQGR�XP�DUTXLYR�FULSWRJUDIDGR�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR�

Selecione o arquivo recebido e pressione Open e digite a “SDVVSKUDVH”

de sua chave para descriptografar o arquivo. Se o seu sistema estiver

corretamente configurado e sua “SDVVSKUDVH” for digitada corretamente o arquivo

será aberto no mesmo diretório do arquivo de origem.

Page 66: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Após o sucesso da operação, a tela PGPlog mostrada na figura 26 irá

aparecer onde se poderá fazer a verificação de qual pessoa assinou a

mensagem.

)LJXUD������6HOHFLQDQGR�R�DUTXLYR�UHFHELGR�

IRQWH��DXWRUHV�±�FDSWXUDGD�GR�SURJUDPD�GH�LQVWDODomR��

������ 2�3URWRFROR�6�0,0(�O protocolo S/MIME (Secure Multi-Purpose Internet Mail Extensions),

foi criado em 1995 pela RSA Inc. em conjunto com um grupo de vendedores de

“VRIWZDUH”. O padrão S/MIME é usado para envios de mensagens eletrônicas com

segurança.

O protocolo S/MIME define como uma mensagem eletrônica está

organizada e é suportada pela maioria das aplicações de correio eletrônico. O

S/MIME permite que a informação seja criptografada e inclui um certificado digital

como componente numa mensagem.

O S/MIME é um padrão IETF para a segurança de mensagens. O

S/MIME pressupõe um PKI para assinar mensagens digitalmente e criptografar

mensagens e anexos sem a necessidade de compartilhar uma chave secreta.

Como o correio eletrônico é uma das aplicações mais utilizadas na Internet, o

grupo de trabalho do S/MIME lidera a implementação das especificações do PKI,

utilizando os padrões PKIX quando possível e complementando com outros

padrões quando necessário. Os padrões mais importantes desenvolvidos pelo

grupo de trabalho do S/MIME foram o Criptographic Message Syntax, Message

Specification Certificate Handling e Certificate Request Syntax.

O S/MIME é um protocolo para troca de informações com privacidade.

Possui ampla implementação para uso através do correio eletrônico.

Page 67: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

O S/MIME é o resultado da integração de três padrões já estabelecidos:

– MIME (Multi-purpose Internet Mail Extension), especificado na RFC

1521 [C09];

– Criptographic Message Syntax Standard (PKCS#7);

– Certification Request Syntax Standard (PKCS#10).

O S/MIME aceita os seguintes algoritmos de criptografia, modos e

tamanhos de chave:

– Triple DES, modo CBC com chave de 168 bits;

– RC2, modo CBC com chave de 128 bits;

– DES, modo CBC com chave de 56 bits;

– RC2, modo CBC com chave de 64 bits;

– RC2, modo CBC com chave de 40 bits.

O S/MIME também é compatível com os algoritmos de hash MD5 e

SHA-1

Os atrasos introduzidos pelos processos de segurança não são

significativos. Enviar uma mensagem eletrônica assinada requer apenas que a

entidade de origem tenha um certificado válido. A entidade de destino recebe o

certificado da origem como parte da mensagem e, se implementar o S/MIME,

utiliza a chave pública para reconhecer a assinatura. O certificado é armazenado

no receptor para possibilitar a privacidade (criptografia) das próximas mensagens.

O processo de privacidade e integridade de mensagens obedece aos seguintes

passos na entidade de origem:

– Calcular uma amostra (hash) do conteúdo da mensagem;

– Criptografar o hash com a sua chave privada para criar uma assinatura

digital;

– Criptografar o conteúdo da mensagem e a assinatura digital com uma

chave simétrica randômica (aleatória);

– Criptografar a chave simétrica com a chave pública da entidade de

destino;

Page 68: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���– Remeter o resultado dos passos 3 e 4 usando um meio de trasnporte

tradicional (SMTP).

A entidade receptora deve executar os seguintes procedimentos:

– Receber a mensagem eletrônica utilizando um meio de transporte

tradicional (SMTP);

– Decriptar a chave simétrica com a sua chave privada;

– Decriptar, com a chave simétrica, o conteúdo da mensagem e a

assinatura digital;

– Decriptar o hash recebido usando a chave pública do remetente;

– Validar a assinatura digital calculando o hash da mensagem e

comparando com recebido;

– Validar o certificado do remetente.

Se a entidade de origem utilizou um certificado incorreto, a mensagem

não pode ser recuperada pelo destino.

������ *QX�3*�

O Gnu-PG (Gnu Privacy Guard), é uma ferramenta completa para

criptossistemas de livre distribuição uma vez que não utiliza nenhum algoritmo

patenteado, podendo ser usado, modificado e distribuído mediante os termos da

GNU General Public License para pessoas e corporações, com fins comerciais ou

não e cumpre a determinação da RFC 2440 [C10].

Em virtude das limitações impostas pelo governo dos Estados Unidos

com relação à criptografia, o GnuPG teve seu nascimento na Alemanha, através

de um grupo de trabalho de Matthew Skala, Michael Roth, Niklas Hernaeus, Rémi

Guyomarch e Werner Koch.

Sua primeira versão foi publicada em 7 de setembro de 1999 e sua

versão atual é a 1.4.0 lançada em 16 de dezembro de 2004. Cabe ressaltar que o

Page 69: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���GnuPG baseia-se no PGP originalmente desenvolvido por Philip Zimmermann no

início dos anos 90 já visto no item anterior.

O GnuPG fornece:

– Cobertura completa para PGP;

– Não usa nenhum tipo de algoritimo patenteado;

– Pode ser usado como filtro de programas;

– Completa implementação do OpenPGP conforme a RFC 2440 [C10];

– Verifica e desencripta mensagens do PGP 5, 6 and 7;

– Suporte aos algoritimos ElGamal, DSA, RSA, AES, 3DES, Blowfish,

Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 and TIGER;

– Fácil implementação de novos algoritimos usando os módulos de

extensão;

– A identidade do usuário é forçada a estar no formato padrão;

– Suporte à data de expiração da chave criptográfica;

– Suporte aos idiomas Alemão, Dinamarquês, Espanhol, Esperanto,

Estoniano, Francês, Holandês, Inglês, Italiano, Japonês, Polonês,

Português (Brasil), Português (Portugal), Russo, Sueco e Turco;

– Possuí sistema de auxílio online;

– Opcional sistema de recebimento anônimo de mensagens;

– Suporte integrado para chaves de servidores do tipo HKP.

O GnuPG é suportado pelos seguintes sistemas operacionais:

– FreeBSD com processadores x86;

– OpenBSD com processadores x86;

– NetBSD com processadores x86;

– Windows 95/98/NT/2000/ME/XP com processadores x86;

– MacOS X ;

– PocketConsole.

O GnuPG também trabalha com GNU/Linux com processadores x86,

alpha, mips, sparc64, m68k e powerpc. Esses sistemas mudam com o tempo,

mas nesta data, concontra-se os seguintes:

Page 70: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���– AIX v4.3;

– BSDI v4.0.1 com i386;

– HPUX versão 9.x, versão 10.x e versão 11.0 com HPPA CPU;

– IRIX v6.3 com MIPS R10000 CPU;

– MP-RAS;

– OSF1 versão 4.0 com Alpha CPU;

– OS/2 versão 2;

– SCO UnixWare/7.1.0;

– SunOS, Solaris em Sparc e x86;

– USL Unixware versão 1.1.2

Apesar de ser um programa de linha de comando o GnuPG possui

diversas interfaces de “IURQW�HQG” para os diversos sistemas operacionais acima, e

também “SOXJLQV” para diferentes programas para envio e recebimento de correio

eletrônico que podem ser encontrados na internet [S21].

������ 3(0���3ULYDF\�(QKDQFHG�0DLO�

O PEM foi desenvolvido por uma comunidade na Internet para adicionar

segurança nas mensagens. Começou como um projeto pela Internet Architecture

Board em 1985, o documento final foi publicado em 1993 por J. Linn na RFC 1421

[C11] que substituiu a RFC 1113 [C12]. Outras RFC sobre o tema são a 1422

[C13], 1423 [C14] e 1424 [C15].

O PEM providencia confidencialidade, autenticação da origem dos

dados, integridade dos dados, política de não repúdio e gestão das chaves. Toda

a mensagem PEM inclui autenticação, integridade dos dados e impossibilidade de

rejeição. Integridade dos dados e autenticação é conseguida através de

assinaturas digitais. Contudo, a confidencialidade é um campo opcional.

O PEM utiliza os seguintes algoritmos para criptografia:

– Algorítmos de cifragem de dados: DES;

– Algorítmos de gestão de chaves: DES, Triple-DES, RSA;

Page 71: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���– Algorítmos de verificação da integridade dos dados: RSA e MD2, RSA e

MD5.

Existem quatro passos para transmitir uma mensagem PEM:

– Canonicalization: converte a mensagem para um formato standard;

– Integridade dos dados e assinatura digital: aplicação dos algoritmos

necessários;

– Cifragem: aplicação do algoritmo DES;

– Codificação: converte em caracteres de 6 bits.

Encontramos duas implementações do PEM, o RIPEM Riordan’s

Internet Privacy Enhanced Mail, desenvolvido por Mark Riordan, e o TIS/MOSS

desenvolvido inicialmente com o nome de TIS/PEM por Jeffrey Valjean Cook

quando era Senior Computer Scientist da empresa Trusted Information Systems

em 1993.

Encontramos o TIS/MOSS disponível na internet [S22], contudo há um

“GLVFODLPHU” que o TIM/MOSS não pode ser distribuído fora dos Estados Unidos e

do Canadá, somente permitido para cidadãos americanos e canadenses, uma vez

RSA e DES foram tecnologias controladas pelo governo, não sendo permitida a

exportação. Vale ressaltar que a data do último documento postado neste

endereço é 10 de março de 1998.

Page 72: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

���� &RPSDUDWLYR�HQWUH�DV�IHUUDPHQWDV�

Na tabela 3 abaixo, apresentamos as principais características das

ferramementas apresentadas no item 8.5.

7DEHOD���±�&RPSDUDWLYR�HQWUH�SULQFLSDLV�IHUUDPHQWDV�GLVSRQtYHLV�

IRQWH��DXWRUHV� Ferramenta

Características� 3*3� 6�0,0(� *QX3*� 3(0�

Suporte a cifragem SIM SIM SIM SIM

Cifragem IDEA, CAST e 3DES

DES, 3DES, CBC,RC2 até 128 bits, MD5

e SHA-1

ElGamal, DSA, RSA, AES,

3DES, Blowfish, Twofish,

CAST5, MD5, SHA-1, RIPE-

MD-160 e TIGER

DES

Suporte a autenticação SIM SIM SIM SIM

Suporte a compressão SIM SIM SIM NÃO

Page 73: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

�� 2XWUDV�DPHDoDV�

Este capítulo tem por objetivo mostrar outras ameaças ao envio e

recebimento de mensagens através do correio eletrônico. Observe que, mesmo

fazendo o uso da criptografia, há um momento em que se faz necessário

transformar a mensagem criptografada em texto plano para que o receptor possa

entendê-la. Há também o momento em que, tanto os emissores quanto os

receptores, têm que digitar sua senha ou “SDVVSKUDVH” para acessar os recursos

do correio eletrônico ou de criptografia. Diversas ameaças se aproveitam destes

momentos para explorar vulnerabilidades existentes nos recursos informatizados

ou mesmo nos próprios seres humanos [L07, L08]. Aqui procuramos explorá-las

uma a uma.

���� 7LSRV�GH�DPHDoDV������� ³VS\ZDUH´��³DGZDUH´��³KLMDFNHUV´��³FRRNLHV´�H�³WUDFNLQJ�FRRNLHV´�

Embora às vezes um possa ser confundido com o outro, “VS\ZDUH” e

adware são diferentes.

“6S\ZDUH” é um programa ou uma tecnologia com o objetivo de recolher

informações sobre os usos e costumes de uma pessoa, ou ainda obter

informações a respeito de dados e informações de organizações. Usualmente os

“sS\ZDUHV” se utilizam de tecnologias tal como o hijackers que são pequenos

programas que mudam a página inicial do navegador internet para executar seu

objetivo.

Adware é tipicamente um programa que abre inadvertidamente janelas

“SRS�XSV” enquanto você navega pela internet com o objetivo de mostrar

propagandas.

Page 74: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Mas tanto o “VS\ZDUH” quanto o adware possuem em comum o fato de

recolherem dados dos internautas para posteriormente mostrar propagandas de

acordo com seus hábitos.

Esses programas podem se instalar no computador de várias formas,

que vão desde a execução de um programa, propositadamente ou não, e até

mesmo presente em aplicativos que parecem ter outra finalidade, como por

exemplo, alguns “descansos de telas” e programas para manter o relógio do micro

atualizado, sincronizado com um site que diz possuir um relógio de precisão

atômica.

Desta forma, verifica-se que tanto o “VS\ZDUH” quanto o adware são

ameaças à segurança da informação, uma vez que compromete o princípio da

confidencialidade assim como questões relativas à privacidade, contudo, com

relação à segurança no envio e recebimento de mensagens eletrônicas o

“VS\ZDUH” apenas compromete o princípio da disponibilidade da informação, pois

por muitas vezes, o volume gerado de tráfego de dados entre o programa

“VS\ZDUH” e o servidor ao qual remete as informações é enorme, o computador do

usuário fica lento e incapaz de ler as mensagens do servidor de correio eletrônico.

Existem programas especialistas na remoção de “VS\ZDUHV” e

“DGZDUHV”. Os mais famosos para sistemas operacionais Microsoft são o

Ad-Aware [S23] e o Spyboot [S24].

Paralelamente ao “VS\ZDUH” e o “DGZDUH”, ainda existem os “FRRNLHV”;

que são utilizados pelos sites principalmente para identificar e armazenar

informações sobre os visitantes de sites da internet. Eles são pequenos arquivos

de texto que ficam gravados no computador do internauta e podem ser

recuperados pelo site que o enviou durante qualquer navegação no mesmo site.

Todos os “FRRNLHV” armazenados possuem uma data de vencimento, mesmo que

absurdamente distante do dia de criação, e são eliminados depois desta data

[L09].

Page 75: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Ainda com relação aos “FRRNLHV” existem quatro questões de suma

importância:

– Para gravar um cookie no micro do usuário, o navegador internet possui

a capacidade de gravar informações no disco rígido, mas apenas

pequenos arquivos com no máximo 1000 caracteres. Havendo

vulnerabilidades nesse sistema, programadores mal intencionados

poderiam explorar essa brecha e assim gravar ou até mesmo apagar

informações do micro do usuário;

– Mesmo que por muitas vezes os “FRRNLHV” possuírem conteúdos

mnemônicos, trafegam pela internet sem criptografia, expondo assim as

informações na grande rede;

– Embora muitas pessoas não acreditarem que os “FRRNLHV” representam

um grande perigo à privacidade dos internautas eles realmente

oferecem ameaças à segurança da informação, uma vez que é possível

capturar diversas preferências dos usuários que navegam na internet.

Basta o usuário em um determinado momento se identificar e tudo que

foi armazenado em forma de “FRRNLHV” pode passar a ser associado a

esse usuário;

– Em todos os “EURZVHUV” comerciais existem opções para apagar os

“FRRNLHV”, bem como níveis de segurança para evitá-los. Em geral,

programas “DQWL�“VS\ZDUH” e programas “DQWL�DGZDUH” também apagam

os “FRRNLHV”. Apesar de os “FRRNLHV” representarem riscos diretos ao

princípio da confidencialidade da informação eles não oferecem

nenhum tipo de ameaça na segurança no envio e recebimento de

mensagens eletrônicas através de programas proprietários tais como, o

Outlook, Outlook Express, Eudora e Thunderbird entre outros, contudo,

em se tratando de programas de envio e recebimento de mensagens

eletrônicas designados como “ZHEPDLO”, os “FRRNLHV” representam uma

enorme ameaça, quando os programas de estes programas fazem o

uso de “FRRNLHV” para gravar o nome do usuário e a senha no disco

rígido do microcomputador de forma a facilitar o acesso acabam por

expor essas informações à pessoas mal intencionadas, que podem

Page 76: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���recuperar tais dados e acessar, por longo tempo, o correio eletrônico da

vítima, até que esta troque sua senha.

A técnica “WUDFNLQJ�FRRNLH” consiste em adicionar uma instrução em html

no corpo da mensagem eletrônica, muitas vezes invisíveis ao receptor, de forma

que, quando o receptor abra a mensagem, a instrução html faz um acesso ao

servidor do emissor, fazendo com que as seguintes informações fiquem expostas:

– A mensagem foi aberta;

– Data em que a mensagem foi aberta;

– Hora em que a mensagem foi aberta;

– Número do IP do computador (ou da rede) onde o receptor abriu a

mensagem.

O “WUDFNLQJ� FRRNLH” é uma ameaça à privacidade do receptor de

mensagens eletrônicas atingindo diretamente o princípio da confidencialidade.

Um primeiro nível de segurança consiste em ter a certeza de que seu

micro está livre de “VS\ZDUHV” utilizando-se de programas que combatam essas

pragas.

Uma das melhores alternativas para se prevenir do “WUDFNLQJ�FRRNLH” é a

instalação de um “3HUVRQDO� )LUHZDOO” [R01] no micro, pois toda vez que essas

instruções tentarem passar informações para fora do micro do receptor da

mensagem eletrônica, ou seja, se comunicar com um servidor de uma terceira

parte, o “3HUVRQDO�)LUHZDOO”, desde que configurado corretamente emitira um aviso

de advertência. O “3HUVRQDO� )LUHZDOO” passa a ser também eficiente quando os

programas “DQWL�VS\ZDUH” não eliminarem um determinado “VS\ZDUH” e da mesma

forma emitirá avisos de advertência para qualquer informação que esteja saindo

de seu micro. Nota-se que o firewall dos sistemas Microsoft Windows não elimina

essa vulnerabilidade. O Outlook Express versão 6.00.2900 agente de correio

eletrônico do sistema operacional Microsoft Windows apresenta um avanço em

relação às versões anteriores. Nele existe a opção “Bloquear imagens e outros

conteúdos externos em emails HTML” que evita o “WUDFNLQJ� FRRNLH”. Para ativar

Page 77: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���essa opção basta acessar o menu “Ferramentas”, depois na aba “Segurança” e

clicar na caixa de opção correspondente.

������ ³.H\ORJJHU´�H�³,PDJHORJJHU´�

O nome “NH\ORJJHU” foi definido no final da década de 70, quando os

computadores eram manuseados apenas pelo teclado, uma vez que o uso do

mouse, apesar de ter sido inventado em 1964 [S25], ainda não era utilizado em

escala. Os “NH\ORJJHUV” daquela época apenas registravam em um arquivo de log,

todas as teclas que eram pressionadas, e posteriormente alguém consultava esse

arquivo de log para verificar tudo o que se havia digitado.

Os “NH\ORJJHUV” também são considerados “VS\ZDUHV” e os existentes

na atualidade são muito mais aprimorados. Também são conhecidos como

“NH\VWURNHV” e “VS\NH\V” eles não apenas registram as teclas que são

pressionadas, mas também fazem cópias das telas (“LPDJHORJJHU”) para mostrar

ao espião em quais janelas você estava digitando, capturam informações sobre o

uso da internet entre outros usos. O espião nem sequer precisa ter acesso físico

ao computador, pois muitos dos “NH\ORJJHUV” atuais enviam seus logs através do

correio eletrônico, sem que a vítima tome conhecimento.

O “NH\/RJJHr” e o “LPDJH/RJJHU” se constituem em ameaças à

segurança da informação no envio e recebimento de mensagens eletrônicas e

afetam o princípio da confidencialidade, pois qualquer nova mensagem eletrônica

digitada, assim como qualquer resposta digitada, estará vulnerável à esses

programas, sendo que o “LPDJHORJJHU” é um pouco mais eficiente, pois captura

telas inteiras, observando assim, não só o que é digitado, mas o conteúdo inteiro

das mensagens.

O princípio da autenticidade também pode ser afetado caso o espião ou

a pessoa mal intencionada, de posse do nome de usuário e senha de acesso do

correio eletrônico da vítima, passe a enviar mensagens usando sua identidade.

Page 78: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Hoje existem centenas de programas “NH\ORJJHUV” disponíveis na

internet [S26] e também em revistas disponíveis nas bancas de jornal [R02], que

se dizem até ficarem invisíveis no microcomputador do usuário [S27]. E para a

sorte de todos os usuários de microcomputadores, também existem diversos

“DQWL�NH\ORJJHUV” disponíveis também na internet.

Instalamos diversos “NH\ORJJHUV” que foram 100% identificados pelos

“DQWL�NH\ORJJHUV” [S28]. O detalhe é que diversos programas que não se tratavam

de “NH\ORJJHUV” e foram dados como prováveis agentes de “NH\ORJJHU”.

Estar sob esta ameaça em um ambiente Unix é um pouco mais

complicado, pois é necessário um acesso como administrador do sistema, ou

então que o usuário esteja digitando a “SDVVSKUDVH” a partir de um terminal

gráfico (X-Window). Uma sessão X-Window é bastante vulnerável a este tipo de

ataque.

Uma outra ameaça muito semelhante ao “NH\ORJJHU´ não é um

“VRIWZDUH” e sim um “KDUGZDUH”. Trata-se de um dispositivo que é instalado entre

o teclado e a CPU, mais exatamente entre o terminador do fio do teclado e o

soquete DIM ou mini DIM da CPU. Existem diversos modelos de diversas marcas.

Existem no mercado produtos capazes de armazenar até 2 milhões de

caracteres [S29] e prometem não serem detectados por nenhum programa de

anti-virus ou “DQWL�NH\ORJJHU”. A única forma de se proteger contra este

equipamento é a verificação visual no terminador do cabo do teclado, de forma a

constatar a inexistência deste equipamento.

O comprometimento deste “KDUGZDUH” com relação à segurança da

informação no envio e recebimento de mensagens eletrônicas é idêntico aos dos

“VRIWZDUHV” de “NH\ORJJHUV”.

Page 79: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

������ �9tUXV��³ZRUPV´�H�FDYDORV�GH�7UyLD�

Vírus de computador é que um programa, projetado para se auto-copiar

e se disseminar em várias localizações, em muitos computadores, sem o

conhecimento ou permissão da vítima.

O físico Carl Segan se referiu ao vírus de computador como sendo a

primeira forma de vida construída pelos seres humanos [L10], o que é real, pois

para muitos cientistas, o básico para um organismo ser considerado vivo são as

características de auto-reprodução e a manutenção de sua vida, o que realmente

ocorre com muitos tipos de vírus de computador.

Em uma visão geral, o vírus adiciona suas instruções, presentes em

seu código, ao sistema do seu computador, normalmente em arquivos

executáveis, de modo que, quando a parte infectada do sistema é executada, o

vírus também é executado.

Os “ZRUPV” são muito similares aos vírus porque também fazem cópias

de si mesmos, porém se diferem do vírus em virtude de não precisar se hospedar

em arquivos já existentes no disco rígido da vítima. Quando um worm é

executado, ele procura outros sistemas para infectar e transfere seu código a

esses novos sistemas.

Tanto os vírus de computador quanto os “ZRUPV” e cavalos de Tróia,

são escritos nas mais variadas linguagens de programação, como por exemplo,

“c”, “visual basic”, “visual basic script”, e “assembler”, entre outras.

O cavalo de Tróia ou, em inglês “Trojan Horse” é muito semelhante a

um worm, mas no geral são programas que tem por objetivo específico se instalar

no computador da vítima de forma a obter informações a cerca dos dados

contidos no seu disco rígido e ainda, como já vimos em no item 9.2, das

informações que estão sendo digitadas ou impressas na tela. Uma das

características do cavalo de Tróia é que este programa chega ao usuário em

Page 80: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���forma de presente, analogamente tal como na história onde um cavalo que

abrigava guerreiros gregos foi dado de presente aos troianos como símbolo de

desistência da batalha. Quando os troianos colocaram o cavalo dentro da cidade,

os combatentes gregos saíram e derrotaram Tróia.

Normalmente os cavalos de Tróias chegam à vítima através de um

anexo de uma mensagem de correio eletrônico. Esse anexo aparentemente

inofencivo executa uma atividade, um joguinho, por exemplo, mas parelamente ao

jogo instala no disco rígido da vítima a parte maliciosa do programa. Normalmente

um cavalo de tróia não possui instruções para se transferir à outros sistemas

como faz o worm.

Um dos cavalos de Tróia mais famosos é o Back Orifice [L07, L08] um

programa cliente servidor que monitora tudo o que o computador cliente faz,

enviando os dados para o programa servidor, mas hoje já é conhecido por todos

os programas antivírus, devido seu enorme sucesso nos anos de 1999 e 2000.

Outros programas que não são cavalos de Tróia, mas dependendo da

finalidade de uso podem também vir a monitorar todas as ações de qualquer

usuário de computador, são os programas de manutenção de micros a longas

distâncias, como o Netbus [L07, L08] e o VNC (Virtual Network Computing) [S30],

que surgiu como um projeto de pesquisa da Olivetti Research Laboratories, hoje

propriedade da AT&T

Especiais cuidados durante a navegação em sites internet, abertura de

anexos de mensagens eletrônicas, instalação de programas de origem

desconhecida entre outros evitam com que seu computador pegue uma dessas

pragas.

Os programas P2P – pear to pear tal como o Kazaa, Morpheus e o

Emule, também oferecem risco, uma vez que pessoas podem fazer o “upload” de

programas com nomes sugestivos para provocar a curiosidade da vitima, fazendo

com que esta abra pensando que é uma coisa, mas na verdade é um cavalo de

Tróia.

Page 81: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Uma vez sendo o computador contaminado por um vírus ou worm, o

princípio da disponibilidade pode ser ferido. Virus e “ZRUPV” podem deixar

indisponíveis não só micros de emissores e receptores de mensagens eletrônicas,

mas até mesmo redes inteiras de computadores, como demonstram estudos

sobre o tema [L10, S31, S32]. Deve-se levar em conta que os criadores de vírus e

“ZRUPV” podem construir instruções especificas em seu código, de forma a

quebrar qualquer princípio da segurança da informação e, por conseguinte,

comprometer todos os pilares da segurança no envio e recebimento de

mensagens eletrônicas.

O cavalo de Tróia é uma grave ameaça à segurança da informação

afetando diretamente o princípio da confidencialidade uma vez que todo o

computador da vítima pode ser monitorado remotamente através da internet. Uma

vez que a pessoa mal intencionada consiga a senha ou a “SDVVSKUDVH” da vítima,�também poderá ocorrer a quebra dos princípios da:

− Autenticidade, pois a pessoa mal intencionada pode enviar mensagens

se fazendo passar pelo verdadeiro emissor;

− Disponibilidade, pois a pessoa mal intencionada poderá interceptar

mensagens no protocolo POP do servidor de correio eletrônico do

receptor.

− Integridade, pois a pessoa mal intencionada poderá adulterar

mensagens na conta IMAP do servidor de correio eletrônico do

receptor.

− Legalidade e não repúdio, pois nessas questões, caso a vítima possua

um certificado digital, mensagens falsas enviadas em seu nome serão

usadas contra o verdadeiro dono do certificado.

������ �³6SDP´�

“6SDP” [S33] é o termo usado para se referir às mensagens recebidas

e não solicitada, que geralmente são enviadas para um grande número de

pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem

também referenciada como UCE (Unsolicited Commercial Email).

Page 82: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

Os “VSDPV” podem causar os seguintes problemas:

– Não recebimento de mensagens eletrônicas; Boa parte dos provedores

de Internet limita o tamanho da caixa postal do usuário no seu servidor.

Caso o número de “VSDPV” recebidos seja muito grande o usuário corre

o risco de ter sua caixa postal lotada com mensagens não solicitadas.

Se isto ocorrer, todas as mensagens enviadas a partir deste momento

serão devolvidas ao remetente e o usuário não conseguirá mais receber

mensagens eletrônicas até que possa liberar espaço em sua caixa

postal;

– Gasto desnecessário de tempo; Para cada ³VSDP´ recebido, o usuário

necessita gastar um determinado tempo para ler, identificar a

mensagem eletrônica como “VSDP” e removê-lo da caixa postal.

– Aumento de custos; Independentemente do tipo de acesso à Internet

utilizado, quem paga a conta pelo envio do “VSDP” é quem o recebe.

Por exemplo, para um usuário que utiliza acesso discado à Internet,

cada “VSDP” representa alguns segundos a mais de ligação que ele

estará pagando.

– Perda de produtividade; Para quem utiliza o correio eletrônico como

uma ferramenta de trabalho, o recebimento de “VSDPV” aumenta o

tempo dedicado à tarefa de leitura de mensagens eletrônicas, além de

existir a chance de mensagens importantes não serem lidas, serem

lidas com atraso ou apagadas por engano.

– Conteúdo impróprio; Como a maior parte dos “VSDPV” são enviados

para conjuntos aleatórios de endereços de correio eletrônico, não há

como prever se uma mensagem com conteúdo impróprio será recebida.

Os casos mais comuns são de “VSDPV” com conteúdo pornográfico ou

de pedofilia enviados para crianças.

– Impacto na banda; Para as empresas e provedores o volume de tráfego

gerado por causa de “VSDPV” os obriga a aumentar a capacidade de

seus links de conexão com a Internet. Como o custo dos links é alto,

isto diminui os lucros do provedor e muitas vezes podem refletir no

aumento dos custos para o usuário.

Page 83: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���– Má utilização dos servidores; Os servidores de correio eletrônico

dedicam boa parte do seu tempo de processamento para tratar das

mensagens não solicitadas. Além disso, o espaço em disco ocupado

por mensagens não solicitadas enviadas para um grande número de

usuários é considerável.

– Perda de clientes; Os provedores muitas vezes perdem clientes que se

sentem afetados pelos “VSDPV” que recebem ou pelo fato de terem

suas mensagens eletrônicas filtradas por causa de outros clientes que

estão enviando “VSDP”.

– Investimento em pessoal e equipamentos; Para lidar com todos os

problemas gerados pelo “VSDP” os provedores necessitam contratarem

mais técnicos especializados e acrescentar sistemas de filtragem de

“VSDP”, que implicam na compra de novos equipamentos. Como

conseqüência os custos do provedor aumentam.

Como forma de proteção contra o “VSDP”, existe basicamente dois tipos

de “VRIWZDUH” que podem ser utilizados para barrar sua ação, aqueles que são

colocados nos servidores, e que filtram as mensagens eletrônicas antes que

cheguem até o usuário, e aqueles que são instalados nos computadores dos

usuários, que filtram as mensagens eletrônicas com base em regras individuais

de cada usuário.

Podem ser encontradas referências para diversas ferramentas de

filtragem de mensagens eletrônicas tais como “6SDP�)LOWHUV” [S34], “)UHH�6SDP�)LOWHUV”, [S35], “2SHQ6RXUFH� 6SDP� )LOWHUV” [S36] e “&RPPHUFLDO� 6SDP� )LOWHUV”

[S37].

Também recomendamos consultar seu provedor de acesso, ou o

administrador de sua rede, para verificar se existe algum filtro de correio

eletrônico instalado nos servidores que você utiliza para enviar e receber

mensagens eletrônicas.

Em caso de recebimento contínuo de “VSDP” deve-se fazer uma

reclamação para os responsáveis pela rede de onde partiu a mensagem. Se esta

Page 84: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���rede possuir uma política de uso aceitável, a pessoa que enviou o “VSDP” pode

receber as penalidades que nela estão previstas.

Muitas vezes, porém, é difícil conhecer a real origem do “VSDP”. Os

“VSDPPHUV” costumam enviar suas mensagens através de máquinas mal

configuradas, que permitem que terceiros as utilizem para enviar suas mensagens

eletrônicas (“UHOD\” aberto). Se isto ocorrer, a reclamação para a rede de origem

do “VSDP” servirá para alertar os seus responsáveis dos problemas com suas

máquinas.

Além de enviar uma reclamação para os responsáveis pela rede de

onde se originou a mensagem eletrônica, procure adicionar o endereço eletrônico

[email protected]” na cópia de reclamações de “VSDP”. Deste modo o NBSO

pode manter dados estatísticos sobre a incidência e origem de “VSDPV” no Brasil

e, também, identificar máquinas mal configuradas que estejam sendo abusadas

por “VSDPPHUV”.

Vale comentar que se recomenda não responder a um “VSDP” ou enviar

uma mensagem eletrônica solicitando a remoção da lista. Geralmente, este é um

dos métodos que os “VSDPPHUV” utilizam para confirmar que um endereço de

correio eletrônico é válido e realmente alguém o utiliza.

Para que os responsáveis por uma rede possam identificar a origem de

um “VSDP” é necessário que se envie a mensagem recebida acompanhada do

seu cabeçalho completo, onde constam muitas informações a respeito do fluxo da

mensagem entre o emissor e o receptor [S38].

������ ³7HPSHVW´�

Analogamente ao som que se propaga por diversos meios como o ar e

a água, ou ainda outros materiais sólidos tais como paredes e o próprio solo, e

também em diversas direções com maior ou menor intensidade, é fato que o

mesmo ocorre com as ondas e/ou radiações eletromagnéticas provenientes de

Page 85: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���todos os equipamentos eletrônicos em funcionamento, tais como monitores de

vídeo, chips, impressoras entre inúmeros outros.

As emanações de ondas e/ou radiações eletromagnéticas provenientes

de monitores de vídeo, normalmente estão na faixa de 55 a 245 Mhz e podem se

estender por mais de 1000 metros de distância.

A questão “WHPSHVW” é que, em teoria, pessoas com habilidades

técnicas específicas poderiam a partir dessas emanações eletromagnéticas,

refazerem todo e qualquer conteúdo, gráfico ou não, presente em qualquer

monitor de vídeo ou ainda “clonar” toda e qualquer operação de aparelhos

eletrônicos.

Indo um pouco mais adiante, acredite que num futuro próximo, que

todas as operações de um microprocessador poderão ser “escutadas” e

reproduzidas em outro local. Isso também será “WHPSHVW”.

Segundo estudiosos sobre o tema [S39, S40, S41] os primeiros relatos

do “WHPSHVW” datam de 1918, quando o Herbert Yardley e sua equipe de

funcionários da “Black Chamber” do exército de Estados Unidos da América

passaram a desenvolver métodos para detectar, interceptar, e combater as

transmissões secretas de telefones e de rádio. A pesquisa inicial identificou que

as transmissões poderiam estar sendo enviadas com uma variedade de fraquezas

técnicas, cujos inimigos poderiam obter. Desta forma um programa foi criado

então para desenvolver métodos para suprimir estes vulnerabilidades.

Contudo, somente na década de 50, com o crescimento em escala dos

equipamentos eletrônicos fez com que militares do governo dos Estados Unidos

da América iniciassem estudos mais profundos sobre o fato, culminando com o

projeto secreto de codinome “WHPSHVW” (Transient Electromagnetic Pulse

Emanation Standard). Este projeto visa desenvolver estudos sobre as emanações

de radiação eletromagnética de equipamentos eletrônicos e de como conter ou

minimizar seus efeitos, de forma que não possa ser captada por espiões. A esses

estudos iniciais surgiu a norma NAG1A.

Page 86: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Em 1970 os documentos anteriores foram revisados, gerando o

memorando 5100 da NACSI (National Communications Security Information),

sendo que este foi novamente revisado em 1974.

Em 1981, mais precisamente no dia 16 de janeiro, nasce a diretiva

número 4 da National Communications Security Committee, que instrui agências

federais dos Estados Unidos da América, através do documento conhecido como

NACSIM 5100A a se precaverem contra o “WHPSHVW”, que o categorizou em três

níveis [L11]:

– Extremamente seguro e pode ser utilizado apenas por agências

governamentais nos Estados Unidos ou fornecedores aprovados;

– Menos seguro, mas requer aprovação do governo dos Estados Unidos;

– Orientado para uso comercial que dependendo do tipo de CRT (Catodic

Ray Tube) ou LCD (Liquid Crystal Display) que o monitor utiliza, da

sensibilidade do equipamento de detecção e do nível da radiação dos

campos elétricos no local, o equipamento de detecção pode interceptar

informações a centenas de metros.

Além disso, ela fornece procedimentos para departamentos e as

agências a fim de determinar as proteções necessárias para equipamentos que

processam informações relativas à segurança nacional nos Estados Unidos. Hoje

até a indústria bélica do Canadá se utiliza da norma NACSIM 5100A.

A diretriz 145 da decisão da segurança nacional, datada de 17 de

setembro de 1984, designa a NSA (National Security Agency) como o ponto focal

e gestora para a segurança da tecnologia da Informação do governo dos Estados

Unidos. O NSA é autorizado rever e aprovar todos os padrões, técnicas, sistemas

e equipamento para a segurança de sistemas de informática, incluindo o

“WHPSHVW”.

Desta forma toda a questão que envolvia o TEMPEST estava sendo

equacionada de formas segura e confidencial, até que em 1985 o holandês Wim

van Eck publica um trabalho denominado "Electromagnetic Radiation from Video

Display Units: An Eavesdropping Risk?" [S42], sendo que, a partir de então,

muitas pesquisas foram iniciadas por diversas empresas privadas de espionagem

Page 87: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���e contra-espionagem. Também a partir desse momento, o nome “WHPSHVW” se

transformou em sinônimo de “escuta” através das emanações de ondas e/ou

radiações eletromagnéticas de monitores de vídeo ligados à computadores sejam

eles CRT ou LCD.

Mas será que o “WHPSHVW” realmente existe e pode ser uma verdadeira

ameaça sobre nós? Uma boa prova da existência do “WHPSHVW” é o trabalho do

alemão Erik Thiele [S43] que baseando na idéia do finlandês Pekka Riikonen

[S44] desenvolveu um programa chamado “Tempest for Elisa” que quando

executado, deixa o monitor de vídeo (emissor) com a imagem toda embaralhada,

sendo que, qualquer pessoa munida com um simples aparelho de rádio AM

(receptor), mesmo em outro ambiente, consegue ouvir a escala de notas musicais

da musica “Por Elisa”, uma das mais famosas obras de Ludwig Van Beethoven.

Uma vez provada a existência do “WHPSHVW”, é obrigatório considerá-lo

como potencial ameaça à privacidade das mensagens de correio eletrônico, uma

vez que para o receptor ser capaz de ler qualquer mensagem, esta deverá estar

em texto plano no seu monitor de vídeo, e assim, também apto a ser rastreada

por pessoas providas de aparelhos com tal tecnologia de forma a remontar a

mensagem em outro monitor.

Uma solução, muito eficiente, mas com pouca prática e com altos

custos, é a blindagem de salas onde se localizam os equipamentos eletrônicos

que se deseja proteger, em nosso caso a sala onde se encontra o monitor de

vídeo que envia e recebe mensagens eletrônicas.

Por sorte, hoje já existem empresas especializadas em adequar

empresas e corporações às principais normas de segurança que tratam o

“WHPSHVW”, uma dessas empresas é a COS Inc, [S45] com sede na Califórnia, nos

Estados Unidos da América.

O programa PGP pode ser configurado de forma a ter uma interface

com letras muito claras e com pouco contraste de forma a minimizar os efeitos do

“WHPSHVW” [M01].

Page 88: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��������� ³6QRRSLQJ´�

“6QRRSLQJ” é a técnica de observar o que ocorre em determinados

componentes do computador ou dos meios que constituem uma rede de

computadores. Existem os seguintes snoopings conhecidos:

“6QRRSLQJ” de espaço de memória, onde pessoas com conhecimentos

técnicos específicos, podem a partir de compartilhamentos do microcomputador,

ler tudo o que se encontra alocado na memória RAM (Random Access Memory).

Em um sistema multi-usuário como o Unix, a memória física de uma máquina

pode ser analisada por qualquer um que tenha privilégios de administrador,

bastando ir ao diretório /dev/kmem e procurar por páginas do usuário [T03]. Nos

sistemas Windows, a vítima teria que ter um cavalo de tróia instalado em seu

computador (com essa habilidade específica) para que a pessoa mal intencionada

pudesse ler sua memória.

“6QRRSLQJ” de cache de disco, onde em ambientes multi-tarefa, o

sistema operacional usualmente faz paginações do conteúdo da memória para o

disco, geralmente de modo transparente ao usuário, quando a memória RAM de

seu micro torna-se insuficiente essas informações podem ser encontradas no

arquivo temporário de swap (troca).

“6QRRSLQJ” de pacotes, quando mensagens que trafegam pela rede

podem ser capturadas. O princípio da confidencialidade não será quebrado caso

haja a criptografia. O snooping de teclado; que nada mais é do que o “NH\ORJJHU”, já descrito no item 9.1.1.

Repare que se a pessoa mal intencionada não obtiver privilégios em

seu computador, e caso o seu microcomputador não estiver contaminado com

alguma praga anteriormente citada, nenhum princípio da segurança será

quebrado.

Page 89: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��������� ³:LSH´�

Quando você procede a exclusão de um arquivo em seu computador,

independentemente da função “recuperar arquivos da lixeira” que vários sistemas

operacionais oferecem, é possível através de técnicas especiais, fazer a

recuperação do mesmo, de forma a tornar legível todo o conteúdo.

Isso ocorre porque o sistema operacional simplesmente apaga parte da

área de índice que mostra em que setor e trilha do disco rígido se encontram o

arquivo, mantendo o ente intacto. Se esse mesmo setor e trilha do disco não

forem usados, é possível, mesmo depois de muito tempo, efetuar a recuperação

do mesmo. Existem muitos programas desenvolvidos especialmente para essa

finalidade.

A capacidade de apagar por completo o arquivo de forma que ninguém

ou nenhum programa possa recuperá-lo dá-se o nome de “ZLSH”.

O “ZLSH” é uma ameaça ao princípio da confidencialidade uma vez que

pessoas munidas de programas com essa técnica podem recuperar e ler

arquivos, em especial mensagens enviadas e recebidas através do correio

eletrônico, que foram armazenados, mesmo que temporáriamente, no disco rígido

do emissor ou receptor da mensagem.

O PGP dispõe de mais essa funcionalidade [M01], tornando-se assim

um “VRIWZDUH” muito completo, de forma que existe a possibilidade de apagar

definitivamente o arquivo, sendo que nem mesmo os “VRIWZDUHV” de recuperação

sejam incapazes de fazê-los.

Existem outros programas no mercado que possuem a função “ZLSH”

que se agrega ao sistema operacional, de forma que, quando um usuário exclua

um arquivo o mesmo se torne irrecuperável [S46, S47, S48].

Page 90: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��������� ³/D\�RXW´�

Uma outra ameaça à segurança da informação e, especialmente no

envio e recebimento de mensagens eletrônicas consiste na posição do monitor de

vídeo e do teclado em relação às janelas, vidraças, câmeras de circuito interno de

TV e ainda em outros locais onde observadores podem obter visualmente o

conteúdo de mensagens eletrônicas.

Por mais que se faça o uso da criptografia existe sempre o momento

da leitura ou da digitação de uma nova mensagem, pois nesses momentos para

que o conteúdo se faça inteligível para o emissor ou receptor, ela deverá estar em

texto plano, de forma que observadores através dos meios citados possam

também observá-las, ocorrendo neste caso a quebra do princípio da

confidencialidade.

A observação da senha por parte de terceiros no momento de sua

digitação no teclado ou mesmo através de cliques com o mouse mos teclados

virtuais graficamente expostos nos monitores de vídeo também podem causar a

quebra dos princípios da:

− Autenticidade, pois a pessoa mal intencionada pode enviar mensagens

se fazendo passar pelo verdadeiro emissor;

− Disponibilidade, pois a pessoa mal intencionada poderá interceptar

mensagens no protocolo POP do servidor de correio eletrônico do

receptor;

− Integridade, pois a pessoa mal intencionada poderá adulterar

mensagens na conta IMAP do servidor de correio eletrônico do

receptor.

Os chamados estudos de “OD\�RXW” executados por empresas

especializadas, devidamente munidas da preocupação que cerca esse tema

podem resolver a questão.

Page 91: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

��������� $WDTXHV�GH�IRUoD�EUXWD�

Os ataques de força bruta se constituem em um problema muito grave

para aquelas pessoas que se utiliza de senhas fracas. São exemplos de senhas

fracas:

– Contenha poucos dígitos;

– Seja construída com palavras presentes no dicionário;

– Não combine caracteres numéricos, alfanuméricos, maiúsculas,

minúsculas e caracteres especiais;

– Seja construída com datas nos formatos ddmmaa, ddmmaaaa,

dd/mm/aa ou ainda dd/mm/aaaa.

Um dos melhores programas para quebra de senhas existentes no

mercado é o “John the Ripper password cracker” [S49], e é muito utilizado por

diversas organizações para testar a fragilidade das senhas de seus funcionários.

Observa-se que existe uma cláusula no contrato de trabalho dos funcionários para

este fim.

É recomendável que os usuários sempre que possível, utilizem senhas

acima de 10 dígitos, misturando-se caracteres minúsculos, maiúsculos e também

caracteres especiais.

Os ataques de força bruta não se constituem em ameaças diretas para

a segurança no envio de mensagens eletrônicas, mas observa-se que, caso uma

pessoa mal intencionada consiga obter a senha da vítima através dessa técnica,

todos os pilares da segurança da informação poderão ser quebrados.

������� (QJHQKDULD�VRFLDO�

Engenharia social é a técnica de uma pessoa conseguir influenciar

outra, aproveitando-se da boa fé, através da persuasão, para obter informações

que possibilitem ou facilitem o acesso aos recursos computacionais de uma

organização por parte de usuários não autorizados.

Page 92: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���Fatores como solidariedade, autoridade, submissão, confiança, poder

de influência, ousadia e o grande poder de observação são habilidades

necessárias para o uso da engenharia social.

Assim, verificamos que a engenharia social tem como alvo central o ser

humano e por isso é considerada uma das maiores ameaças à segurança da

informação.

Dentre os dados e informações procuradas pelo “engenheiro social”

destacam-se as seguintes:

– Senhas de acesso;

– Topologia da rede;

– Endereços IP em uso;

– Nomes de hosts em uso;

– Listas de usuários;

– Tipos e versões de sistemas operacionais usados;

– Tipos e versões de serviços de rede usados;

– Dados sigilosos sobre produtos e processos da organização.

A engenharia social é uma das mais graves ameaças à segurança da

informação, colocando em risco os seis pilares citados, pois uma vez de posse da

senha de um usuário, a pessoa mal intencionada pode fazer o que desejar.

A única forma de evitar a engenharia social dentro das organizações é

estabelecer políticas de segurança específicas, tal como acesso às dependências

da empresa, e uma intensa política de treinamento aos funcionários,

colaboradores e prestadores de serviços entre outras. Por fim, ao usuário leigo,

recomendamos ler e entender mais sobre o assunto. O livro “A arte de enganar”

[L12] de Mitnick e Simon é um excelente começo, pois mostra cenários realistas

de conspirações, falcatruas e ataques de engenharia social e como evitá-los,

sempre colocando em foco e demonstrando que o “fator humano é o elo mais

fraco da segurança”.

Page 93: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���������� 'HVFDUWH�H�DUPD]HQDPHQWR�GH�PtGLDV�

Um dos fatores que pode comprometer profundamente a segurança da

informação e, em especial o envio e recebimento de mensagens através do

correio eletrônico é o descarte e armazenamento de mídias.

Como já vimos anteriormente, os emissores e receptores de

mensagens eletrônicas podem utilizar inúmeros recursos para proteger suas

mensagens das ameaças existentes e obter níveis suficientemente necessários

para estar seguro. Contudo, de nada adianta imprimir uma mensagem e depois,

displicentemente jogá-la no lixo. Isto não só vale para a mídia papel, mas também

para disquetes, fitas de “EDFN�XS”, armazenamento em disco (como já visto em

“ZLSH”) entre tantos outros.

Para evitar que o princípio da confidencialidade seja quebrado, deve o

usuário ter a máxima ciência da forma como armazena e descarta suas

mensagens eletrônicas e de tão comprometedor ou não pode ser essa sua ação.

������� )DOKDV�KXPDQDV�

Após tantas ameaças verifica-se que a segurança da informação, e, em

especial, o envio e recebimento de mensagens eletrônicas está também sujeito à

falhas humanas.

Medidas de prevenção [S50, S51] são cada vez mais necessárias e a

proteção depende mais de cada usuário em particular, que deve adotar uma

estratégia cautelosa em relação ao que recebe através do correio eletrônico, do

que dos administradores das redes.

Por isso, este item deve ser levado ao conhecimento dos usuários para

que fiquem mais alerta e contribuam para sua própria proteção.

Qualquer mensagem que você receba, e que inclua um anexo pode

causar problemas para seu computador. Portanto, se você receber uma

Page 94: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���mensagem que contenha um anexo e não estiver esperando-o ou não conheça

pessoalmente a pessoa que o enviou faça o seguinte:

– Não toque no anexo, não o abra, e nem não grave em seu disco. Caso

seu programa de correio eletrônico já tiver gravado o anexo no disco,

procure remove-lo. Tenha cuidado para não abri-lo ao selecioná-lo para

ser removido;

– Em se tratando de uma pessoa conhecida, contacte-a e verifique se o

anexo foi enviado com um fim específico (às vezes mesmo uma pessoa

conhecida pode ter tido sua máquina contaminada por um vírus que se

multiplica propagando-se para endereços encontrados na máquina

daquele usuário);

– Em se tratando de uma pessoa conhecida, pergunte o que o arquivo

contém, especificamente;

– Se estiver inseguro a respeito, contate a pessoa a quem usualmente

recorre quando há problemas com seu computador. Estando em sua

empresa, contate seu administrador de rede. Se estiver em casa e

contate seu provedor Internet. Nunca envie uma cópia do anexo,

descreva-o e então espere até que peça a cópia do anexo suspeito;

– Como uma das últimas alternativas, envie uma mensagem em inglês

para [email protected] descrevendo a mensagem que

recebeu. A mensagem será investigada e você receberá uma resposta

de SecurityAdvice.com com a informação que a organização conseguir;

– Se você recebeu uma mensagem alertando sobre o perigo de receber

mensagens com determinado assunto, e pedindo que replique esta

mensagem para tantas pessoas quantas puder, antes de poluir a

Internet com mensagens de alarme desnecessárias, muitas vezes

falsos, consulte a lista hoaxes [S52];

– A Internet está constantemente sendo inundada com mensagens de

alarme sobre vírus que são falsas. O dano pretendido pelo autor é o

causado pela difusão da própria mensagem com o falso alarme em si.

Obviamente alguns alarmes são verídicos e referem-se a vírus e

cavalos de Tróia por isso é recomendado que seja feita uma consulta a

fontes seguras de informações sobre este tipo de problema, tal como o

Page 95: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���CIAC (Computer Incident Advisor Capability do US Department of

Energy) que é uma tradicional e confiável fonte de informação relativas

a segurança de computadores e redes.

Se você está enviando uma mensagem com anexo para alguém e inclui

a si próprio como destinatário, faça o seguinte:

– Antes de enviar uma mensagem com anexos, sempre envie uma

mensagem ao destinatário informando-o que vai enviar tal anexo. Isto,

ao menos, permitirá deixá-lo saber que receberá um anexo de você;

– Evite enviar mensagens com anexos que contenham código executável

tais como arquivos Word e do Excel com macros. Isto evitará o

embaraço de enviar algum vírus, caso você estiver já infectado;

– Mantenha seu computador atualizado com um produto antivírus, mas

não confie inteiramente nele para proteger sua máquina. Faça uma

varredura especificamente no arquivo que será incluído como anexo

antes de enviar a mensagem a qualquer pessoa.

Se tiver que errar, que seja sempre em prol da segurança do correio

eletrônico, ou seja, é preferível pecar por excesso de cuidados ao invés de ter seu

microcomputador contaminado e contribuir para a contaminação de outros.

O problema não termina por ai. Você precisa agir em relação a este tipo

de coisas como você age quando fecha as portas de sua casa à noite ou como

age quando anda de bicicleta numa rua movimentada. Há modos seguros e

modos inseguros de fazê-lo.

Todos devem ter a obrigação de entender que a falha humana pode

contribuir para a quebra dos seis pilares da segurança no envio e recebimento de

mensagens eletrônicas.

Page 96: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

������� 2�TXH�FDGD�DPHDoD�SRGH�FRPSURPHWHU�

A tabela 4 resume os tópicos deste capítulo ao que se refere o que

cada ameaça pode gerar de comprometimento na segurança no envio e

recebimento de mensagens eletrônicas. Veja como fica evidente que ameaças

relativas à quebra da senha e/ou da “SDVVSKUDVH” faz com que ocorram prejuízos

totais em todos os pilares da segurança da informação.

7DEHOD���±�$V�DPHDoDV�H�RV�SLODUHV�GD�VHJXUDQoD�GD�LQIRUPDomR�IRQWH��DXWRUHV�

Pilares da segurança Ameaças C

onfid

enci

alid

ade

Inde

tgrid

ade

Dis

poni

bilid

ade

Aut

entic

idad

e

Lega

lidad

e

Não

repú

dio

Spyware - - x - - - Adware - - x - - - hijackers - - - - - - Cookies x programas de correio eletrônico - - - - - - Cookies x webmail x x x x x x Tracking Cookies x - - - - - Keylogger software x x x x x x Keylogger hardware x x x x x x ImageLogger x x x x x x Vírus x x x x x x Worms x x x x x x Cavalos de Tróia x x x x x x SPAM - - x - - - Tempest x x x x x x Snooping x x x x x x Wipe x x x x x x Lay-out x x x x x x Força Bruta x x x x x x Engenharia Social x x x x x x Descarte e armazenamento de mídia x x x x x x

Falhas humanas x x x x x x

Page 97: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

������� &RPR�VH�SURWHJHU�GDV�DPHDoDV�

A tabela 5 abaixo mostra quais as contramedidas a serem utilizadas

para diminuir o risco, ou seja, quais tecnologias se aplicam para cada caso, de

modo a minimizar a insegurança devido às ameaças mostradas neste capítulo.

7DEHOD�����&RQWUDPHGLGDV�SDUD�HOHYDU�R�QtYHO�GH�VHJXUDQoD�IRQWH��DXWRUHV�

Ferramentas Ameaças A

nti-S

piw

are/

Adw

are

Lim

peza

de

cook

ies

Não

ace

ite d

e co

okie

s

Per

sona

l Fire

wal

l

Ant

i-key

Logg

er

Ant

i-víru

s

Ver

ifica

ção

visu

al

Est

udo

de L

ay-o

ut

IDS

ou

Pro

gram

as e

spec

iais

Filtr

os a

nti-s

pam

Des

abili

tar S

MTP

não

ativ

o

Con

sulto

ria e

spec

ializ

ada

Cui

dado

s es

peci

ais

Spyware x x x x - - - - - - - - -x Adware x x

- x x - - - - - - - - -

x Cookies x webmail - x x - - - - - - - - - -x Tracking Cookies - - - x - - - - - -

- - - -

x Keylogger software x-

- - x x x - - - - - - -x Keylogger hardware x

- - - x x - x - - - - x -

X ImageLogger x - - x x x - - - - - - -X Vírus x

- - - x

- x-

x - - - - - - -X Worms x - - x x x - - - - - - --Cavalos de Tróia x

- - - x x x - - - - - - -

SPAM - - - - - - - - - x x - - Tempest - - - - - -

- - - - - - x -

Snooping - - - - x x --

- - - - - xx Wipe - - - - - - - - x - - - -x Lay-out - - - - - - -

- x - - - - x

Força Bruta - - - xX

- - - - x - - - -x Engenharia Social - - - - - - -

-- - - - - x

Descarte e armazenamento de mídia - - - - - - --

- - - - - x Falhas humanas - -

- - - - - -

-- - - - - x

Page 98: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

��� &RQFOXVmR�

O correio eletrônico transformou-se em um dos meios de comunicação

mais importantes e utilizados nos dias atuais e o mesmo é usado, na maioria das

vezes, sem ferramentas de segurança, tornando-se assim um sistema inseguro,

colocando em risco os seis pilares da segurança da informação.

Os mais tradicionais protocolos responsáveis pelo envio e recebimento

de mensagens são vulneráveis e necessitam do uso de criptografia para torná-los

mais seguro. Mesmo adicionando a criptografia, o processo de comunicação

continua vulnerável entre o emissor e o receptor no canal, sendo necessárias

ferramentas completas tal como o PGP e o S/MIME.

Existe a necessidade do emissor possuir um certificado digital para

adicionar autenticidade no envio de suas mensagens, e de o receptor exercer

políticas de não repúdio às mensagens recebidas através do certificado digital do

emissor.

Independentemente do uso de tecnologias para tornar o processo de

envio e recebimento de mensagens eletrônicas mais seguro, ainda existem

diversas ameaças que podem ser minimizadas através de contramedidas visando

maximizar a segurança. Não deve ser levado em consideração somente os

aspectos tecnológicos, mas também os apectos humanos, de extrema relevância.

Somente com o uso de ferramentas e praticando os cuidados

necessários, de acordo com as normas e procedimentos legais, para combater as

ameaças existentes, como mostra este trabalho, tanto o técnico, quanto o usuário

leigo, poderá enviar e receber mensagens através do correio eletrônico com

segurança.

Page 99: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���

��� *ORVViULR�$OJRULWPR - Conjunto das regras e procedimentos lógicos perfeitamente definidos que levam à solução de um problema em um número finito de etapas.

$16, - American National Standards Institute - Instituto Nacional de Padrões Americano (equivalente ao INMETRO).

&OLHQW�6HUYHU - A arquitetura cliente/servidor descreve a relação entre dois programas de computador. O primeiro, o cliente, solicita serviços ou arquivos ao segundo, o servidor, que atende ao pedido.

&yGLJR�H[HFXWiYHO – são programas ou arquivos que contenham instruções que são processadas tais como arquivos executáveis, arquivos do arquivos Word e do Excel com macros.

%DFNGRRUV - São programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância, permitindo o controle remoto da máquina sem que o usuário saiba.

%DFNJURXQG - Área em memória onde se executam tarefas secundárias junto com a aplicação principal que executa o computador.

&DUDFWHUHV�HVSHFLDLV – Caracteres que não fazem parte do alfabeto como por exemplo @, #, $, %, *, &, \, [, entre outros.

&RQH[mR�7&3 - Veja TCP.

&RQWD�VKHOO - Conta de usuário em ambientes UNIX.

&ULSWRJUDILD - É a transformação dos dados utilizando processos, chaves e algoritmos de modo a torná-los ilegíveis.

'(6 - Data Encryption Standard. Padrão de Criptografia de Dados, padrão americano para a codificação de dados.

'RZQORDG - Realizar a transferência de arquivos de um computador distante para o seu próprio.

(�PDLO - Eletronic Mail ou Correio eletrônico.

(QGHUHoR�,3 - veja Internet Protocol.

,'($ - International Data Encryption Standard. Sistema de criptografia de 128 bits, cuja patente nos Estados Unidos de número 5,214,703 pertence à emopresa Ascom Tech AG.

,%0 - International Business Machine. Empresa americana que atua na área de informática.

,0$3 - Internet Message Access Protocol ou Protocolo para Acesso de Mensagens via Internet.

,QWHUIDFH���Fronteira compartilhada por dois dispositivos, sistemas ou programas que trocam dados e sinais, meio pelo qual o usuário interage com um programa ou sistema operacional (p.ex., DOS, Windows).

,QWHUQHW� 3URWRFRO - Protocolo da Internet, padrão que ajusta a conexão dos computadores nas redes que compõe a Internet.

Page 100: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����,3 - Internet Protocol. Veja Internet Protocol.

07$ - Mail Agent Transport ou Agente Transportador de Mensagens.

08$ - Mail User Agent ou Agente de Mensagens do Usuário.

2IIOLQH - Estado em que o computador não está conectado em outro ou no provedor da Internet ou um arquivo que não pode ser acessado por um computador, num determinado momento.

3RVW�2IILFH�3URWRFRO ou Protocolo de "Agência" de Correio.

5)& - Request For Comments - Documentos que possuem propostas para normas usadas na Internet desenvolvidos pela organização IETF (Internet Engineering Task Force) [S49].

56$ – Empresa americana RSA Security Inc. localizada em Bedford em Massachutts, líder mundial em sistemas, algorítimos e soluções de criptografia. RSA também é o nome dado a um tipo de criptografia que foi batizada com a as iniciais de seus criadores.

6LWH - Conjunto de páginas publicadas na Iternet.

6073 - Simple Mail Transfer Protocol ou Protocolo Simples de Transferência de Mensagens. Protocolo responsável pelo envio e recebimento de mensagens na Internet.

6SDP - É o envio de mensagens eletrônicas não solicitadas, geralmente contendo propagandas, anúncios, ofertas, etc., para milhares de endereços na Internet. É uma espécie de mala-direta eletrônica.

6SRRO - Área interna de algum dispositivo ou programa para armazenamento de dados.

66/ - Secure Socket Layer. É um protocolo que assegura que ninguém possa interceptar dados dentro dessa estrutura. É através desse protocolo que a comunicação TCP/IP podem se tornar seguras. Caso os dados sejam interceptados, não será possível lê-los em razão de estarem codificados.

7&3 - Transfer Control Protocol. Protocolo de Controle de Transmissão.

7,�- Tecnologia da Informação. Área da empresa que cuida de tudo relacionado à informática.

7URMDQV - Veja Trojan Horse.

7URMDQ�+RUVH - Cavalo de tróia. São programas que podem chegar por qualquer meio ao computador, no qual, após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema e não têm capacidade de se auto-reproduzir ou infectar outros programas.

8VHQHW - Grupo de sistemas que faz debates, bate-papos e todas as formas de discussão em grupo pela internet. Sempre erroneamente associado ao maior BBS do planeta por quem a desconhece. Possui todos os atrativos da internet para que está na Usenet.

9tUXV - São programas computacionais capazes de multiplicar-se mediante a infecção de outros programas. Tentam permanecer ocultos até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente importunos até altamente destrutivos e irreparáveis.

Page 101: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����

��� %LEOLRJUDILD�

����� /LYURV� [L01] O Processo da Comunicação – Introdução à Teoria e à Pratica Berlo, David Kenneth – 10ª. Edição, 2003 – Ed. Martins Fontes

[L02] Comunicação sem Fronteiras – Da Pré-história à Era da Informação José Carlos Figueiredo e Vera Casagrande - Editora Gente [L03] Cibercultura Lévy Pierre, 2ª Edição 2000 - Editora 34 [L04] Criptografia e Segurança – O guia Oficial da RSA Urnett, Steven / paine, Stephen - Editora Campus [L05] Introdução à criptografia Buchmann, Johannes – Ed. Berkeley Brasil [L06] Criptografia e cidadania digital Martini, Renato – Editora Ciência Moderna, 2001 [L07] Manual Completo do Hacker - Spyman - 4ª edição Editora Book Express [L08] Universidade H4CK3R - Digerati Ulbrich, Henrique César Della Valle, James [L09] Active Server Pages 2.0 Unleashed Sans Publishing [L10] Dossiê Virus - Ontreus / Dark_Fox / Lord_V1RU5 Editora Digerati [L11] Espionagem Empresarial DVIR, AVI - Editora Novatec [L12] Mitnick, Kewin D. A arte de enganar – Ed. Pearson Education, 2003

Page 102: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����

����� 6LWHV�,QWHUQHW� [S01] Guia do Servidor Conectiva Linux - Capitulo 11 – O correio Eletrônico http://www.conectiva.com/doc/livros/online/10.0/servidor/pt_BR/ch11.ht

ml em 27/10/04 às 20:35 [S02] Tutorial – DNS, SMTP e SNMP http://members.tripod.com/burn77/dns.html em 27/01/05 às 21:48 [S03] Acesso remoto ao Correio Electrónico da Internet http://piano.dsi.uminho.pt/disciplinas/LIGSD/email_access.html em 27/01/05 às 22:05 [S04] Autenticação SMTP http://www.governoeletronico.gov.br/ em 13/2/2005 às 15:19 [S05] ACME Computer Security Research - Manual do PGP http://www.acmesecurity.org/hp_ng/files/tutoriais/acme-tutorial-PGP-

LCM.pdf em 20/12/2004 às 20:40 [S06] Criptologia numaboa http://www.numaboa.com.br/criptologia em 18/12/2004 às 22:45 [S07] Apontamentos sobre criptografia http://www.uevora.pt/~rpaz/TI/Docs/criptografia/Criptografia.html em 19/12/2004 às 21:50 [S08] Apresentação do prof. Ricardo S. Putini, MSc da Universidade de

Brasília http://www.redes.unb.br/security/criptografia.pdf em 27/11/2004 às 7:40 [S09] Histórico da Criptografia www.bullara.com.br/security/criptografia/histcripto.pdf em 17/02/2005 às 23:20 [S10] Quebra do algorítmo RC5-64 DA RSA http://www.distributed.net/pressroom/news-20020926.txt em 18/02/2005 às 7:20 [S11] The International PGP Home Page http://www.pgpi.org em 20/12/2004 às 20:50

Page 103: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����[S12] FAQ sobre Certificação Digital

http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=4&objid=24&pagenumber=0&idiom=0

em 07/01/2005 às 23:52 [S13] Certificados digitais Serasa http://www.serasa.com.br/certificados/index.htm em 15/02/2005 às 7:10 [S14] ICP – BRASIL - Infraestrutura de Chaves Públicas http://www.planalto.gov.br/ccivil_03/consulta_publica/consultaicp.htm em 08/01/2005 às 00:15 [S15] SSL and TLS page http://www3.tsl.uu.se/~micke/ssl_links.html em 18/01/2005 às 20:00 [S16] Netscape Communications - Transport Layer Security Working Group http://wp.netscape.com/eng/ssl3/draft302.txt em 11/02/2005 às 21:28 [S17] FAQ do site ORDB (Open Relay Data Base) http://ordb.org/faq/ em 08/01/2005 às 12:30 [S18] Site ORDB (Open Relay Data Base) http://www.ordb.org em 08/01/2005 às 12:30 [S19] PGP Corporation

http://www.pgp.com em 10/02/2005 às 21:50

[S20] PGP Corporation – Downloads http://www.pgp.com/downloads/freeware/index.html em 10/02/2005 às 22:40 [S21] GnuPG Frontends http://www.gnupg.org/(en)/related_software/frontends.html em 14/12/2004 às 22:56 [S22] TIS/MOSS http://ftp2.de.freebsd.org/pub/cert.dfn/pem/tismoss/ em 14/12/2004 às 0:50 [S23] Lavasoft – Protect your privacy http://www.lavasoftusa.com em 25/01/2005 às 17:30

Page 104: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����[S24] Downloads - SpyBot http://www.spybot.info/pt/download/index.html em 25/01/2005 às 12:40 [S25] SRI Technology: Personal Computing / Computer Mouse http://www.sri.com/about/timeline/mouse.html em 21/02/2005 às 7:39 [S26] Superdownloads com palavra chave “NH\ORJJHU” http://superdownloads.ubbi.com.br/search.cfm?Query=keylogger em 22/01/2005 às 09:02 [S27] KeyGhost Keylogger http://www.keyghost.com/acidhw.htm em 22/01/2005 às 08:19 [S28] Superdownloads com palavra chave “DQWL�NH\ORJJHU” http://superdownloads.ubbi.com.br/search.cfm?Query=anti-keylogger em 22/01/2005 às 09:05 [S29] Espionagem e contra-espionagem – Espião de teclado http://www.007br.com/cod146_espionagem_%20ETUG.shtml em 22/01/2005 às 08:33 [S30] VNC - Virtual Network Computing from AT&T Laboratories Cambridge http://www.uk.research.att.com/archive/vnc/ em 21/02/2005 às 23:15 [S31] Estudo de caso virus “I Love You” www.bullara.com.br/security/virus/iloveyou.pdf em 21/02/2005 às 20:01 [S32] Revista Época http://epoca.globo.com/edic/20000515/ciencia4.htm em 24/02/2005 às 12:32 [S33] Cartilha de Segurança para Internet – Parte VI: SPAM http://www.nbso.nic.br/docs/cartilha/cartilha-06-spam.html em 17/11/2004 às 21:15 [S34] Spam Filters http://www.paulgraham.com/filters.html em 02/02/2005 às 23:07 [S35] Free Spam Filters http://wecanstopspam.org/jsp/Wiki?FreeSpamFilters em 02/02/2005 às 23:00

Page 105: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����[S36] OpenSource Spam Filters

http://wecanstopspam.org/jsp/Wiki?OpenSourceSpamFilters em 02/02/2005 às 23:25 [S37] Commercial Spam Filter http://wecanstopspam.org/jsp/Wiki?CommercialSpamFilters em 02/02/2005 às 23:14 [S38] Como verificar o cabeçalho da mensagem http://www.antispam.org.br/header.html em 05/02/2005 às 14:35 [S39] The Complete, Unofficial TEMPEST Information Page http://www.eskimo.com/~joelm/tempest.html em 06/02/2005 às 07:38 [S40] TEMPEST 101 – Debunking the Myth

http://www.tscm.com/TSCM101tempest.html em 06/02/2005 às 22:32 [S41] Uma revisão de edições legais do TEMPEST

http://www.tscm.com/TEMPESTLegal.html em 06/02/2005 às 23:05 [S42] Wim van Eck, “Electromagnetic Radiation from Video Display Units: An

Eavesdropping Risk?” http://jya.com/emr.pdf em 06/02/2005 às 6:16 [S43] Tempest for Elisa http://www.erikyyy.de/tempest em 05/02/2005 às 23:40 [S44] Tempest AM Radio Signal Transmitter http://silcnet.org/priikone/programs/tempest-AM-README em 06/02/2005 às 8:51 [S45] Cos Inc, consulting services http://www.craig.com/consulting.htm em 06/02/2005 às 11:33 [S46] Recursos incluídos no Norton System Works 2005 http://service1.symantec.com/SUPPORT/INTER/nswintl.nsf/33deb0bc57

bd2f3588256f2c007389bb/2df8e70a7d78d9e588256f20004ad70f?OpenDocument

em 21/02/2005 às 6:23 [S47] Secure IT File Encryption Software Erase and Shred Files http://www.cypherix.com/shred_files.htm em 21/02/2005 às 6:36

Page 106: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���� [S48] Erase Hard Drive Data with WipeDrive http://www.whitecanyon.com/wipedrive.php em 21/02/2005 às 6:47 [S49] John the Ripper password cracker http://www.openwall.com/john/ em 25/01/2005 às 14:30 [S50] Práticas seguras relativas ao correio eletrônico http://www.cert-rs.tche.br/docs_html/pratemail.html em 17/11/2004 às 23:08 [S51] Práticas de Segurança para Administradores de Redes Internet http://www.nbso.nic.br/docs/seg-adm-redes/seg-adm-redes.pdf em 18/11/2004 às 20:20 [S52] HOAXBUSTERS Home Page http://www.ciac.org/ciac/CIACHoaxes.html em 18/01/2005 às 23:50 [S53] IETF - Internet Engineering Task Force

http://www.ietf.org/ em 09/01/2004 às 22:17

����� 5HYLVWD�H�SHULyGLFRV� [R01] Revista H4CK3R especial firewall número 2 Editora Digerati [R02] Revista H4CK3R número 12 Editora Digerati

����� 0DQXDLV� [M01] PGP® Desktop for Windows User’s Guide – June 2004 Disponível após a instalação do produto (versão 8.1)

Page 107: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

���� ����� 7UDEDOKRV�DFDGrPLFRV� [T01] Veículo de comunicação e gênero textual: noções conflitantes Adair Bonini - Universidade do Sul de Santa Catarina http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102-

44502003000100003 em 01/12/2004 às 22:45 [T02] Correio Eletrônico Seguro Trabalho de Mestrado em Ciência da Computação de Renato Hirata Campinas, Junho de 1999. www.inf.ufsc.br/~akrause/pgp/trabalhoRenatoHirata.doc em 10/01/2005 as 19:50 [T03] Monografia sobre SSL para o Curso de Extensão Segurança em Redes de

Computadores Luiz Aristides Rios Largura http://www.cic.unb.br/docentes/pedro/trabs/ssl.pdf em 11/02/2005 as 21:05

����� 5)&�V� [C01] RFC 2821 – Simple Mail Transfer Protocol http://www.ietf.org/rfc/rfc2821.txt [C02] RFC 1939 – Post Office Protocol - Version 3 http://www.ietf.org/rfc/rfc1939.txt [C03] RFC 3501 – Internet Message Acess Protocol

http://www.ietf.org/rfc/rfc3501.txt [C04] RFC 2595 – Using TLS with IMAP, POP3 and ACAP http://www.ietf.org/rfc/rfc2595.txt [C05] RFC 3207 – SMTP Service Extension for Secure SMTP over Transport

Layer Security http://www.ietf.org/rfc/rfc3207.txt [C06] RFC 2818 – HTTP Over TLS http://www.ietf.org/rfc/rfc2818.txt [C07] RFC 2554 – SMTP Service Extension for Authentication http://www.ietf.org/rfc/rfc2554.txt [C08] RFC 2246 – The TLS Protocol http://www.ietf.org/rfc/rfc2246.txt

Page 108: SEGURANÇA NO ENVIO E RECEBIMENTO DE MENSAGENS ATRAVES DO CORREIO ELETRONICO

����[C09] RFC 1521 – MIME (Multipurpose Internet Mail Extensions) Part One: Mechanisms for Specifying and Describing the Format of Internet Message

Bodies http://www.ietf.org/rfc/rfc1521.txt [C10] RFC 2440 – OpenPGP Message Format http://www.ietf.org/rfc/rfc2440.txt [C11] RFC 1421 – Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures http://www.ietf.org/rfc/rfc1421.txt [C12] RFC 1113 - Privacy Enhancement for Internet Electronic Mail: Part I http://www.ietf.org/rfc/rfc1113.txt [C13] RFC 1422 - Privacy Enhancement for Internet Electronic Mail: Part II http://www.ietf.org/rfc/rfc1422.txt [C14] RFC 1423 - Privacy Enhancement for Internet Electronic Mail: Part III http://www.ietf.org/rfc/rfc1423.txt [C15] RFC 1424 - Privacy Enhancement for Internet Electronic Mail: Part IV http://www.ietf.org/rfc/rfc1424.txt

����� 1RUPDV� [N01] ABNT (Associação Brasileira de Normas Técnicas). Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2001 (NBR ISSO/IEC 17799).