Upload
letuyen
View
214
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE TUIUTI DO PARANÁ
CLEVERSON JOSÉ DOS SANTOS
SEGURANÇA NO AMBIENTE CORPORATIVO, AGENTES
MALICIOSOS QUE TRAFEGAM EM MENSAGENS ELETRÔNICAS
CURITIBA
2014
CLEVERSON JOSÉ DOS SANTOS
SEGURANÇA NO AMBIENTE CORPORATIVO, OS AGENTES
MALICIOSOS QUE TRAFEGAM EM MENSAGENS ELETRÔNICAS
Trabalho apresentado ao Curso de Especialização em Redes de Computadores e Segurança de Redes, da Universidade Tuiuti do Paraná, como requisito para obtenção do título de especialista.
Orientador: Msc. Roberto Néia Amaral
CURITBA
2014
DEDICATÓRIA
Dedico esta monografia à minha esposa Camila
que esteve ao meu lado em todo percurso de luta e
dedicação, companheira, amiga, dedicada que me
auxiliou neste projeto, sempre com muito carinho e
um sorriso no rosto me impulsionando a vencer.
Também minha mãe Dalva que me impulsionou
aos estudos, me acompanha em todos os
momentos de minha vida e que me proporcionou
chegar até aqui. In memória ao meu pai João, que
direta ou indiretamente participou deste sonho,
“você faz muita falta”.
AGRADECIMENTOS
Agradeço a Deus por permitir que eu vencesse mais essa etapa de minha
vida, sei que sem Deus nada teria alcançado! Meus irmãos Solange, Geferson,
Emerson, Silmara e Anderson, que participaram de todo o meu crescimento pessoal
e profissional, agradeço a compreensão pela ausência em alguns momentos, aos
cunhados (as), sobrinhos (as), a minha sogra Sandra, ao sogro Reinaldo, aos
professores que dividiram seu conhecimento para que pudesse enriquecer minha
vida pessoal e profissional, Daniel Z. e Maristela Z. a confiança e amizade, aos
meus amigos de infância e aqueles que fiz durante o período deste curso, aos
funcionários desta instituição de ensino e a todos aqueles contribuíram de forma
direta ou indireta para conclusão deste sonho. Obrigado por tudo!
RESUMO
Esta monografia tem como objetivo principal analisar e propor soluções, no que tange a segurança no uso do correio eletrônico em ambientes corporativos. Para a metodologia desta monografia, foi realizado um estudo de caso para compreender falhas de segurança e problemas que os administradores de rede enfrentavam no gerenciamento do correio eletrônico, desenvolvido e um ambiente virtual de testes que simulou a estrutura real de uma empresa e a forma como o gerenciamento do correio eletrônico era administrado. Como pré-requisito de soluções foi utilizado sistemas que primam por distribuições de licença de uso gratuito, máquinas virtuais e equipamentos físicos disponíveis na estrutura da empresa. Os autores que colaboraram para fundamentação teórica desta monografia foram: Tanenbaum (2003), Wadlow (2000) e Dantas (2012) no quis respeito à redes, segurança e gestão de redes, Wood (1984) processos de segurança, Felippetti (2008) redes e protocolos de comunicação, Thonpson (2002) segurança na Internet e códigos maliciosos. Os resultados indicaram os limites e possibilidades no encontro de soluções, para o gerenciamento do grande número de mensagens não solicitadas que circulam através do serviço de mensagem eletrônica, colaborando diretamente para empresa e administradores de rede de computadores, a integridade e qualidade das mensagens que trafegam através deste serviço. Definem que através da implementação de um controle e gerenciamento eficaz da informação é possível diminuir drasticamente a perda de informações, tempo gasto por colaboradores da empresa filtrando e-mails ou administradores de rede reparando problemas causados pelo uso indiscriminado do correio eletrônico ou problemas causados por agentes maliciosos que se utilizam desta ferramenta para expor alguma falha na segurança da informação da empresa. Palavras-chave: redes; segurança; servidores; e-mail;
LISTA DE FIGURAS
Figura 1 – MODELO DE CAMADAS TCP/IP............................................................. 11
Figura 2 – FUNÇÕES DAS CAMADAS DO MODELO OSI ....................................... 13
Figura 3 – O MTA RECEBE MENSAGENS DO MUA OU DE OUTRO MTA ............ 18
Figura 4 – COMUNICAÇÃO ENTRE MDA E MTA .................................................... 19
Figura 5 – COMUNICAÇÃO ENTRE PROTOCOLO POP E STMP .......................... 20
Figura 6 – CONSULTA DO POP NO SERVIDOR ..................................................... 21
Figura 7 – CONSULTA IMAP NO SERVIDOR .......................................................... 22
Figura 8 – TRANSMISSÃO SMTP ............................................................................ 22
Figura 9 – ACESSO AS CONFIGURAÇÕES ADMINISTRATIVAS VMWARE ZIMBRA ..................................................................................................................... 25
Figura 10 – CICLO DE LIMPEZA DO SISTEMA TREND MICRO HOSTED EMAIL SECURITY ................................................................................................................ 29
Figura 11– PROCESSO DE LIMPEZA DE SPAM - BARRACUDA SPAM FIREWALL 300 ............................................................................................................................ 31
Figura 12 – A FILTRAGEM DE SPAM PELO SERVIDOR MAILCLEANER .............. 34
Figura 13 – TELA INICIAL APÓS ACESSO AO SISTEMA ....................................... 35
Figura 14 – MONITOR SISTEMA E SERVIÇOS ....................................................... 36
ÍNDICE DE QUADROS
Quadro 1 – COMPARATIVO DE PESQUISA DE MERCADO PARA O SISTEMA ANTISPAM ................................................................................................................ 37
LISTA DE SIGLAS
BIT - Binary Digit
CCNA - Cisco Certified Network Associate
GB - Gigabyte
GHz - Gigahertz
GLP - GNU General Public License
IMAP - Internet Mail Agent Protocol
ISO - International Standards Organization
MDA - Mail Delivery Agent
MTA - Mail Transfer Agent
MUA - Mail User Agent
MX - Mail Exchange
OSI - Open Systems Interconnection
PHP - Personal Home Page
POP - Post Office Protocol
RFC - Requests for Comments
SMTP - Simple Mail Transfer Protocol
SSL - Secure Sockets Layer
TB - Terabyte
TCP/IP - Transmission Control Protocol / Internet Protocol
WEB - World Wide Web
SUMÁRIO
1 INTRODUÇÃO ...................................................................................................... 9
2 REDES DE COMPUTADORES, ASPECTOS BÁSICOS ................................... 10
2.1 MODELO DE REFERÊNCIA TCP/IP................................................................... 10
2.2 MODELO DE REFERÊNCIA OSI ........................................................................ 12
3 ASPECTOS BÁSICOS DE SEGURANÇA ......................................................... 15
4 CONHECENDO O SERVIÇO DE E-MAIL .......................................................... 16
4.1 PROTOCOLOS DE E-MAIL ................................................................................ 17
4.2 SERVIDOR DE E-MAILS .................................................................................... 22
4.3 OS PERIGOS OFERECIDOS PELO E-MAIL ...................................................... 25
5 SOLUÇÃO DE UM SERVIÇO DE ANTISPAM ................................................... 28
5.1 GERENCIAMENTO DE ANTISPAM EM NUVEM ................................................ 28
5.2 GERENCIAMENTO DE SPAM EM DISPOSITIVO EMBUTIDO .......................... 30
5.3 GERENCIAMENTO DE SPAM EM UM SISTEMA GRATUITO ........................... 32
5.4 COMPARATIVOS ESTRATÉGICOS DOS SISTEMAS ....................................... 36
CONSIDERAÇÕES FINAIS ...................................................................................... 39
REFERÊNCIAS ......................................................................................................... 40
9
1 INTRODUÇÃO
Um dos princípios básicos da existência humana é a necessidade de
compartilhar ideias com outras pessoas, nesse sentido a comunicação tem um
caráter substancial para interação social. A sociedade desde sempre buscou
aperfeiçoar novas formas comunicação e fazer com que uma informação chegue a
determinado objetivo.
Os meios de informação seguem em constante evolução, devido aos meios
físicos continuarem aumentando o alcance de nossas comunicações. Durante
muitos anos a tecnologia, esteve restrita a pequenos grupos da sociedade tais como
exército, órgãos governamentais, pesquisadores e universidades, hoje a tecnologia
está ao alcance dos cidadãos comuns, o conhecimento foi propagado e vemos que
grande parte dos cidadãos possui contato direto com ela. É muito comum, pessoas
de diferentes idades fazendo uso de algum dispositivo tecnológico e fazer parte do
seu dia-a-dia. A tecnologia chegou a lugares inimagináveis, rompeu barreiras e
fronteiras e hoje é possível conversar com qualquer pessoa em qualquer parte do
mundo, sem a necessidade de se locomover fisicamente até estes lugares. O
avanço tecnológico trouxe inúmeros benefícios à sociedade como um todo, através
destas tecnologias muitas informações são trocadas em tempo real, e a todo
instante.
Uma boa informação abre muitas oportunidades para quem a detém, o que
torna o cenário de negócios ainda mais dinâmico e competitivo na busca de novos
mercados, acordos financeiros, qualidade e lucratividade, o que transforma a
informação em um elemento principal no ambiente competitivo. Os processos de
comunicação estão sempre em constante evolução, a comunicação torna-se
fundamental para atender o mundo corporativo que exige cada vez mais respostas
rápidas e que facilitem o acesso à informação. Desta forma a tecnologia torna-se
uma facilitadora da comunicação para contemplar e garantir a entrega da informação
em tempo reduzido. Em contra partida, a ausência da informação ou informação de
má qualidade, traz uma grande possibilidade de ameaça aos negócios como um
todo, podendo decretar a falência de empresas ou organizações. Este valor de
informação necessita de uma proteção ainda maior, o que transforma a informação
em um ativo essencial para os negócios de uma organização ou indivíduo.
10
Com a necessidade do mercado em reduzir o tempo para o compartilhamento
da informação, tornou-se necessário a criação de um dispositivo facilitador que
pudesse conectar pessoas da mesma organização, mas que fosse capaz de
gerenciar as informações que circulam no ambiente corporativo, promovendo
segurança e agilidade na comunicação, facilitador denominado redes de
computadores.
Os aspectos que compreendem a estrutura deste estudo procuram investigar
o que são redes de computadores, protocolos de redes, segurança de redes,
cliente/servidor de e-mail e agentes maliciosos, para compreensão técnica no estudo
de caso para implantação de um servidor de e-mail e antispam gratuitos.
2 REDES DE COMPUTADORES, ASPECTOS BÁSICOS
As primeiras redes de dados limitavam-se a troca informações baseadas em
caracteres entre sistemas de computadores conectados. As redes atuais
desenvolveram-se a ponto de transferir fluxos de voz, vídeo, texto e gráficos entre
diferentes tipos de dispositivos.
Segundo Dantas (2002):
Podemos considerar as redes de comunicação como sendo os ambientes onde um conjunto de dispositivos, enlaces de comunicação e pacotes de software permitem que pessoas e equipamentos possam trocar informação. (2002, p 35).
Com certeza uma rede de computadores vai muito além, é difícil imaginar como
sistemas e equipamentos diferentes possam interagir entre si. Para que ocorra esta
interação de forma funcional é preciso seguir alguns critérios já adotados, como a
aplicação de protocolos de comunicação seguidos em um modelo de referência.
2.1 MODELO DE REFERÊNCIA TCP/IP
Segundo Tanenbaum:
O primeiro modelo de protocolo de camadas para comunicações de redes foi criado no início dos anos 70 e é chamado de modelo da Internet (2003, p. 405).
11
Ele define quatro categorias de funções que devem ocorrer para que as
comunicações tenham êxito. A arquitetura do conjunto de protocolo TCP/IP segue a
estrutura deste modelo. Por conta disso, o modelo da Internet é comumente
chamado de modelo TCP/IP.
Figura 1 – MODELO DE CAMADAS TCP/IP
Fonte: Cisco Networking Academy Exploration 4.0
A maioria dos modelos de protocolo descreve uma pilha de protocolo
específica de um fornecedor. No entanto, uma vez que o modelo TCP/IP é um
padrão aberto, uma empresa não controla a definição do modelo. As definições do
padrão e dos protocolos TCP/IP são discutidas em um fórum público e definidas em
um conjunto de documentos publicamente disponíveis. Esses documentos são
chamados de Requests for Comments (RFCs). Eles contêm a especificação formal
de protocolos de comunicação de dados e recursos que descrevem o uso dos
protocolos.
Segundo Felippetti (2008, p.128): “a divisão das camadas TCP/IP é
representada na seguinte forma: Aplicação, Transporte, Internet e Acesso à Rede”.
A Camada de Aplicação é responsável pela definição dos protocolos que são
necessários para a comunicação ponto a ponto pelas aplicações, bem como pelo
controle e especificações da interface do usuário. Este protocolo é utilizado para a
transferência de arquivos, correio eletrônico e transmissão de notícias pela rede.
12
A Camada de Transporte tem a finalidade de permitir que as entidades pares
dos hosts de origem e de destino mantenham uma conversação, exatamente como
acontece na camada de transporte OSI, definindo protocolos que estabelecem o
nível do serviço de transmissão para as aplicações.
A Camada Internet ou Rede, correspondente a mesma camada do modelo
OSI, designando protocolos responsáveis pela transmissão lógica de pacotes
através da rede, responsável pelo endereçamento lógico dos dispositivos, designado
endereços de IP1 é também responsável pelo roteamento de pacotes através da
rede e pelo controle de fluxo de dados durante o processo de comunicação entre
dispositivos.
A camada de Acesso a Rede, descreve duas funções básicas, gerenciamento
de enlace de dados e a transmissão física de dados no meio físico. Protocolos de
gerenciamento de enlace de dados removem os pacotes IP e os formatam para
serem transmitidos pelo meio físicos. Os padrões e protocolos para o meio físico
controlam como os sinais são enviados pelo meio e como eles são interpretados
pelos clientes receptores.
O estudo do modelo TCP/IP e de maior profundidade de caso e garante um
estuado ainda maior do que este apresentado, este conhecimento mesmo que
básico de suas funções agrega ao ponto principal deste projeto, ou qualquer outro
que se possa trabalhar em uma arquitetura de rede ou sistema a serem analisados,
desta forma se fazendo indispensável.
2.2 MODELO DE REFERÊNCIA OSI
Segundo Tanenbaum:
O modelo de referência OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas (Day e Zimmermann, 1983). Ele foi revisto em 1995 (Day, 1995). O modelo é chamado Modelo de Referência Open Systems Interconnection OSI, pois ele trata a interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros sistemas. A visão foi a de que este conjunto de protocolos seria usado para desenvolver uma rede internacional que não seria dependente de sistemas proprietários. Em uma representação abstrata em camadas, criadas como diretriz para o design de protocolos de rede (2003, p.45).
1 Protocolo da camada de redes na pilha TCP/IP que oferece um serviço de redes interconectadas sem conexão. O IP tem característica que permitem endereçar, especificar o tipo de serviço, fragmentar e remontar, além de garantir a segurança. Texto com base na RFC791.
13
O modelo OSI divide o processo de redes em sete camadas lógicas, cada uma com
funcionalidades exclusivas e com serviços e protocolos específicos atribuídos.
Figura 2 – FUNÇÕES DAS CAMADAS DO MODELO OSI
Fonte: Cisco Networking Academy Exploration 4.0
Basicamente o trabalho desta hierarquia de camadas de informações são
passadas de uma camada para a outra, começando na camada sete de Aplicação
no cliente transmissor, continuando a hierarquia abaixo, até a camada um Física,
passando para o canal de comunicações até o cliente de destino, onde a informação
retorna hierarquia acima, terminando na camada de sete Aplicação.
Como descreve Felippetti, “a aplicação para as sete camadas do modelo OSI
podem ser entendidas da seguinte forma” (2008, p.128).
A camada de Aplicação é a camada superior do modelo OSI. É a camada que
fornece a interface entre as aplicações que utilizamos para comunicação e a rede
subjacente pela qual nossas mensagens são transmitidas. Os protocolos da camada
de aplicação são utilizados para troca de dados entre programas executados nos
clientes de origem e de destino.
A camada de Apresentação, responde às solicitações de serviço da camada
de aplicação e envia solicitações de serviço para a camada imediatamente inferior a
camada de sessão. Esta camada tem por objetivo a preocupação com a sintaxe e a
semântica dos dados transmitidos. Além destas funções, esta camada também pode
incluir a compressão de dados e segurança da informação transmitida.
14
A camada de Sessão é responsável pelo estabelecimento, gerenciamento e
finalização de sessões entre a entidade transmissora e entidade receptora. Ela
mantém os dados de diferentes aplicações separados uns dos outros.
A camada de Transporte, os serviços definidos são responsáveis pela
segmentação e reconstrução de fluxos de dados provenientes de camadas
superiores. Podem também estabelecer uma conexão lógica entre a aplicação de
origem e a aplicação de destino em uma rede.
A camada de Rede é responsável pelo roteamento dos dados através da
Internetwork2 e pelo endereçamento lógico dos pacotes de dados, ou seja, pelo
transporte de tráfego entre maquinas que não encontram-se diretamente
conectados.
A camada de Enlace de Dados assegura que os dados sejam transmitidos ao
equipamento apropriado e convertem os dados vindos da camada superior de Rede
em bits3, tornando possível a transmissão através de meios físicos, como cabos,
definidos na camada Física.
A camada Física, fornece requisitos para transporte pelo meio físico de rede
os bits que formam o quadro da camada de Enlace de Dados. Essa camada aceita
um quadro completo da camada de Enlace de Dados e o codifica como uma série de
sinais que serão transmitidos para o meio físico local. Os bits codificados que
formam um quadro são recebidos por um dispositivo final ou por um dispositivo
intermediário.
Diante desta abordagem dos princípios básico da arquitetura de camadas OSI
é possível à continuidade ao estudo, com propriedade no que tange os serviços de
rede, como se comunicam, como e onde são executados perante as diferentes
redes, hardwares4, sistemas operacionais 5 e softwares6.
2 Pode ser descrito com sendo um conjunto de redes, uma coleção de redes individuais conectadas por dispositivos de rede intermediários, que funciona como uma rede única de grande porte. Fonte: Cisco - Networking Academy. 3 Pode ser descrito como sendo bit um digito binário, com valor 0 ou 1 em computação, dígitos binários são unidades de armazenamento e comunicação de informações. Fonte: Cisco - Networking Academy. 4 Pode ser descrito como sendo os componentes físicos de um computador, como disco rígido, chip de memória, placa-mãe, cpu, dvd. Fonte: Cisco - Networking Academy 5 Pode ser descrito com um software que faz tarefas básicas, como controlar e alocar memória, controlar os dispositivos de entrada e saída, facilitar a operação em rede e gerenciar sistemas de arquivos. Fonte: Cisco - Networking Academy 6 Pode ser descrito como sendo um programa ou códigos usados pelo computador para realizar certas funções. Fonte: Cisco - Networking Academy.
15
3 ASPECTOS BÁSICOS DE SEGURANÇA
A segurança da informação é um tema muito amplo e uma preocupação
altamente discutida na atualidade. Entretanto, mesmo com a grande divulgação dos
problemas e perigos referentes à segurança dos sistemas, principalmente relativos a
conexões com a Internet não são todas as organizações que estão preparadas
adequadamente para enfrentar os problemas ocorridos nas tentativas de invasão
sobre suas redes. A facilidade de comunicação tornou as empresas mais
vulneráveis, o ambiente passou a ser heterogêneo e distribuído, difícil de ser
controlado. Os ataques e invasões acontecem a todo instante, as suas
consequências causam uma enorme gama de possibilidades, como a perda de
tempo recuperando informações perdidas, queda de produtividade dos
colaboradores, perda significativa financeira. Segundo Wood:
Nenhum programa de segurança produz a segurança perfeita. Desta forma é necessário obter a segurança que possa proteger a informação contra ataques ou falhas, é importante assegurar que um programa de gerenciamento e analise dos riscos seja realmente eficaz para que quando uma ruptura importante na segurança ocorrer, que existam planos adequados para atendê-las (1984, p. 37).
Na crescente busca pela segurança da informação, empresas investem
milhões em equipamentos de tecnologia e profissionais capacitados, capazes de
reduzir substantivamente os problemas com a quebra da segurança.
Wood pontua que “O custo é sempre um fator na seleção de medidas de
segurança” (1984, p. 37). Mesmo com recursos financeiros ilimitados é impossível
alcançar a segurança perfeita, é preciso entender que não se pode proteger o
sistema contra riscos e ameaças ainda não conhecidas. Wadlow descreve que:
A segurança é um processo. Pode-se aplicar o processo seguidamente à rede e à empresa que a mantêm e, dessa maneira, melhorar a segurança dos sistemas. Se não iniciar ou interromper a aplicação do processo, sua segurança será cada vez pior, à medida que surgirem novas ameaças e técnicas (2000, p. 26).
O processo descrito revela que a segurança é uma direção em que se pode
viajar, mas nunca chegar de fato ao destino almejado, desta forma sendo possível
administrar um nível aceitável para o risco na segurança.
Segundo Tanenbaum, “Em sua forma mais simples, a segurança se preocupa
em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem
secretamente mensagens enviadas a outros destinatários” (2003, p 151).
16
É entendível que tornar a rede segura envolve muito mais que mantê-la livre
de erros de programação, para tornar a rede segura ou em um nível de risco
calculado na segurança é preciso saber que terá que lutar contra adversários
inteligentes, dedicados e, às vezes muito bem subsidiados.
A crescente demanda de sistema de segurança e profissionais é mínima,
comparado aos problemas causados por pessoas ou agentes maliciosos, há maior
facilidade em destruir do que criar artifícios que diminuam estes incidentes. Muitos
dos problemas, causados na segurança da informação ocorrem de dentro do
ambiente corporativo para fora, funcionários mal treinados e sem nenhum
comprometimento com a empresa, colocam a segurança da informação em risco,
muitos desses propositalmente ou por total falta de conhecimento. O usuário da
computação e o agente com maior importância quando se pensa em segurança para
o ambiente corporativo, não bastará apenas uma boa infraestrutura ou sistema de
segurança se todos não tiverem a visão de que fazem parte do ciclo para segurança
na empresa.
Em virtude deste destes artifícios há necessidade de uma proteção no que
tange a segurança de suas informações e os dados que circulam internamente na
empresa, ou do ambiente externo para o ambiente interno.
4 CONHECENDO O SERVIÇO DE E-MAIL
O correio eletrônico, popularmente conhecido como e-mail, desde sua criação
até os dias de hoje é um dos principais meios de comunicação utilizados no mundo.
Através deste serviço é possível o envio de informações a qualquer lugar ou pessoa,
desde que está possua uma conexão com a Internet e um programa cliente para
envio e recebimento de mensagens, ou que a maquina esteja conectado a outras
maquinas por rede, utilizando-se de algum serviço de correio próprio.
Este serviço facilitou a comunicação que anteriormente era possível por
correspondência escrita enviada via correio ou ainda pelo serviço de telefonia, com a
criação do e-mail a troca de mensagens entre pessoas pode ser feita em segundos,
com maior agilidade na a troca de informações e uma maior aproximação das
pessoas. Mesmo hoje com diversos meios para comunicação como redes sociais,
mensageiros instantâneos, telefonia fixa ou móvel, entre outros, o e-mail ainda é um
17
dos principais, principalmente em ambientes corporativos que necessitam de uma
informação pratica, de qualidade e com velocidade.
São inúmeros servidores e clientes de e-mail espalhados em todo o mundo,
cada um com a sua característica, mas todos com o mesmo proposito que é a troca
de informações, através deste serviço é possíveis o envio de vários tipos de
conteúdo, em forma textual, anexa, arquivos de mídia, documentos, fotos, entre
outros.
4.1 PROTOCOLOS DE E-MAIL
O serviço de e-mail é um dos mais populares na rede de computadores, este
serviço revolucionou a forma de comunicação entre as pessoas, sua simplicidade de
uso bem como a velocidade em que as informações são trocadas faz deste serviço
uma das melhores formas de comunicação e com certeza uma das mais populares
entre as pessoas.
Por traz deste serviço está oculto aos olhares dos utilizadores, tudo o que
acontece para que um e-mail seja enviado ou aquele e-mail esperado chegue à tela
de computador do utilizador. Para este serviço funcionar com precisão é preciso que
várias outras aplicações e serviços estejam funcionando em sua plenitude.
Os serviços de e-mail trabalham na camada de Aplicação do modelo TCP/IP,
são definidos pelo processo entre cliente e servidor.
O símbolo @ arroba ou at em inglês significa local, que indica onde o local
pode ser encontrado. O domínio.com.br é endereço ou apelido ao qual o
identificador pertence. Assim, quando enviamos um e-mail, o programa responsável
pela mensagem identifica o domínio, ou seja, o local onde a mensagem dever ser
entregue, pesquisando se o mesmo existe, se não existir um erro é gerado e uma
mensagem é enviada de volta ao autor informando sobre o problema, caso o
domínio exista, em seguida é enviado o identificador para o servidor apropriado,
caso ele exista, a mensagem é entregue com sucesso, se o identificador não existir
a mensagem não será entregue e novamente uma nova mensagem com erro é
enviada ao autor para avisar de que não foi possível realizar a entrega.
O servidor de e-mail é responsável pela recepção e envio de mensagens.
Neste processo há vários outros mecanismos utilizados pelo servidor, antes da
mensagem chegar até o remetente.
18
No envio e recebimento de mensagens é necessário que dois os processos
Mail Transfer Agent (MTA) e Mail Delivery Agent (MDA) estejam ativos no servidor,
estes processos trabalham de forma separadas. O processo Mail Transfer Agent
(MTA) é utilizado para encaminhar os e-mails, com base no cabeçalho da
mensagem, ele determina como uma mensagem tem de ser encaminhada para
chegar a seu destino. Se a correspondência for endereçada a um usuário cuja caixa
de correio fique no servidor local, ela será passada para o MDA. Se o e-mail for para
um usuário fora do servidor local, o MTA o encaminha para o MTA no servidor em
questão.
Figura 3 – O MTA RECEBE MENSAGENS DO MUA OU DE OUTRO MTA
Fonte: Cisco Networking Academy Exploration 4.0
Na comunicação entre os serviços MTA e MDA, o serviço MDA aceita o e-mail
de um MTA e faz a entrega real. O MDA recebe toda correspondência chega ao
MTA e a coloca nas caixas de correio dos utilizadores corretos. O MDA pode
também solucionar problemas de entrega final, como varredura de vírus, filtragem de
spam e tratamento de recebimento de retorno.
O MDA recebe toda a correspondência chega ao MTA e a coloca nas caixas
de correio dos clientes adequados conforme podemos observar na figura 4:
19
Figura 4 – COMUNICAÇÃO ENTRE MDA E MTA
Fonte: Cisco Networking Academy Exploration 4.0
A maioria das comunicações por e-mail utilizam as aplicações Mail User
Agent (MUA), MTA e MDA. Um cliente pode estar conectado a um sistema de e-mail
corporativo próprio, estes sistemas frequentemente têm seu próprio formato interno
de e-mail e seus clientes normalmente se comunicam com o servidor de e-mail
utilizando um protocolo próprio. O servidor envia ou recebe e-mail via Internet
através do gateway7 de correspondência do produto, que realiza qualquer
reformulação necessária. Se, por exemplo, duas pessoas que trabalham para a
mesma empresa trocam e-mails entre si utilizando um protocolo próprio, suas
mensagens podem ficar completamente dentro do sistema de e-mail corporativo da
empresa, sem necessariamente sair para a Internet, alternativa aos computadores
que não têm um MUA, eles ainda podem se conectar a um serviço de
correspondência em um navegador Web8 para recuperar e enviar mensagens, desta
forma alguns computadores podem executar o seu próprio MTA e gerenciar e-mails
por conta própria.
7 É utilizado para se referir a um dispositivo de roteamento. Hoje o termo roteador é usado para descrever nós que desempenham essa função, e gateway se refere a um dispositivo especifico que converte a camada de aplicação de uma pilha de protocolo para outra. Fonte: Cisco - Networking Academy 8 Uma grande rede de sites da Internet em que servidores fornecem informações sobre uma grande variedade de tópicos e serviços, como compra de produtos ou games. A entrada na Word Wide Web exige um programa chamado navegador, com Internet Explorer, Firefox entre outros, e conectividade por meio de um provedor de Internet. Fonte: Cisco - Networking Academy.
20
O processo do fluxo de mensagens inicia-se quando pessoas compõem
mensagens de e-mail, elas normalmente utilizam da aplicação MUA. O MUA permite
que as mensagens sejam enviadas e entrega as mensagens recebidas na caixa de
correio do cliente, ambos utilizando processos diferentes. Para recebe mensagens
de e-mail de um servidor, o cliente pode utilizar o protocolo Post Office Protocol
(POP), para o envio de e-mail um cliente ou servidor utiliza de formatos de
mensagem e cadeias de comandos definidos pelo protocolo Simple Mail Transfer
Protocol (SMTP). Normalmente, um cliente de e-mail fornece a funcionalidade dos
dois protocolos em uma única aplicação.
O Cliente envia e-mails ao servidor usando SMTP e recebe e-mails através do
POP, conforme podemos observar na figura 5:
Figura 5 – COMUNICAÇÃO ENTRE PROTOCOLO POP E STMP
Fonte: Cisco Networking Academy Exploration 4.0
O POP, é um protocolo de entrega de correspondência de entrada, é um
protocolo típico do serviço cliente e servidor. O uso do protocolo POP é mais
indicado quando os usuários são estáticos, ou seja, cada um possui seu computador
e só acessa seu e-mail a partir dele. Este protocolo é leve e não mantém conexão
constante com o servidor.
O protocolo POP é utilizado quando se deseja buscar uma mensagem que
está no servidor. A priori, qualquer um pode mandar e-mail para qualquer um, no
caso da recepção de e-mail é diferente.
21
Figura 6 – CONSULTA DO POP NO SERVIDOR
Fonte: Santos. Cleverson José, 2014.
Tanenbaum (2003, p.458 e 459), coloca que quando o usuário acessa o
servidor POP que utiliza a porta9 110/TCP ou 995/TCP SSL10 com acesso seguro, o
mesmo deve fornecer seu usuário e sua senha.
O serviço Internet Mail Agent Protocol (IMAP) é um protocolo que trabalha de
forma ativa, onde o software de e-mails no cliente conecta-se ao servidor, realiza o
sincronismo das mensagens e após esse processo, mantém a conexão para que as
alterações e mensagens novas recebidas sejam atualizadas quase que em tempo
real. Esse protocolo tem acesso a todas as pastas de sua conta e deixa o status das
mensagens igual tanto no servidor como no software do cliente. Quando o usuário
acessa o servidor utilizando IMAP ele utiliza as portas padrões 143/TCP ou 993/TCP
SSL com acesso seguro.
O cliente envia o e-mail que é recebido pelo servidor, cliente busca
mensagem de forma online diretamente no servidor de e-mail.
9 Definição usada para identificar certo processo ou serviço no computador. Quando um dispositivo remoto quer acessar certo serviço em um servidor, por exemplo, ele direcionará aqueles dados para certa porta que identificará o tipo de serviço que o dispositivo quer usar. Fonte: Cisco - Networking Academy 10 O SSL (Secure Sockets Layer) é um protocolo que fornece comunicações seguras na Internet para atividades, tais como navegação na Web, e-mail, mensagens instantâneas e outras transferências de dados. Fonte: Cisco - Networking Academy
22
Figura 7 – CONSULTA IMAP NO SERVIDOR
Fonte: Santos. Cleverson José, 2014.
Tanembaum (2003, p 456) coloca que o serviço SMTP é responsável por
transmitir as mensagens pela Internet entre os servidores. O serviço SMTP não faz
uso da caixa postal do utilizador, apenas faz a transmissão imediata entre os
agentes de transporte. Utiliza as portas de serviço como patrão 25/TCP e 465/TCP
SSL com acesso seguro.
Figura 8 – TRANSMISSÃO SMTP
Fonte: Cisco Networking Academy Exploration 4.0
4.2 SERVIDOR DE E-MAILS
Os servidores de e-mail são responsáveis pela recepção e envio de
mensagens, eles também oferecem outros serviços além de transporte, estes devem
23
prover serviços como fornecer apelidos para usuários e fazer o roteamento11 de
mensagens.
Atualmente na Internet um dos grandes responsáveis por seu imenso tráfego,
sem dúvida, é o e-mail. Tal como o correio normal, o e-mail é um meio de
comunicação assíncrono, as pessoas enviam e recebem mensagens quando for
conveniente para elas. O servidor de e-mail ou MTA pode ser considerado como um
software instalado e configurado, capaz de receber e transferir mensagens vindas de
diversos endereços ou lugares.
Nesta arquitetura de monografia, foi utilizado como ferramenta o sistema de
correio eletrônico Vmware Zimbra, distribuído pela VMware com uma distribuição
Open Source Edition12, é uma aplicação de colaboração e correio eletrônico de
código aberto gratuito para pequenas empresas que não necessitem de um suporte
técnico direto e uma administração avançada, dentre inúmeros benefícios
apresentados por esta aplicação estão o gerenciamento via interface Web baseada
em Ajax13, possui excelente serviço de cliente Webmail14 muito intuitivo para
usuários finais, que integra contatos, agenda, tarefas, porta arquivos e auditoria de
documento.
Dentre as vantagens que o Vmware Zimbra possui é a instalação da
aplicação, que ocorre em um Sistema Operacional Linux15, neste caso indicado a
distribuição CentOS16 que não requer nenhum tipo de licença paga e poucos
recursos de hardware. O sistema também pode ser instalado em maquinas
virtuais17, assim melhorando o desempenho da estrutura organizacional da empresa
11 Processo de encontrar um caminho até um host de destino. O roteamento é muito complexo em grandes redes por causa dos muitos destinos intermediários potenciais que um pacote pode percorrer antes de chegar ao endereço de destino. Fonte: Cisco - Networking Academy. 12 Foi criado por Open Source Iniciative (OSI) a partir do texto original da Debian Free Software Guidelines (DFSG) e determina que um programa de código aberto deve garantir as normativas por ela criados. Fonte: Vmware Zimbra. 13 AJAX, acrônimo em língua inglesa de Asynchronous Javascript And XML é o uso sistemático de Javascript e XML e derivados, para tornar o navegador mais interativo com o usuário, utilizando-se de solicitações assíncronas de informações. Fonte: Vmware Zimbra. 14 É uma aplicação acessada diretamente na Internet, sem a necessidade de usar programa de correio eletrônico instalado na maquina local. Fonte: Vmware Zimbra. 15 Sistema Operacional e um Núcleo. O Kernel (Núcleo) foi criado em 1991 por Linus Torvalds, hoje em dia o Linux é mantido por desenvolvedores de todo o mundo desde desenvolvedores individuais até empresas como a IBM, HP, Canonical. Fonte: Projeto GNU. 16 É uma distribuição Linux de classe empresarial derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida por CentOs Project. Fonte: CentOs Project 17 Funciona com um simulador de um computador dentro de outro computador. A máquina virtual é instalada por meio de software e funciona como um computador real, com ambiente e configurações próprias, independente do hardware na qual a máquina virtual está instalada. Citrix XenServer
24
bem como os ativos gastos para implementar as ferramentas e o gerenciamento
desta estrutura.
A tomada de decisão no uso deste serviço de e-mail baseou-se em uma
pesquisa de mercado onde foram levantados requisitos como, o sistema que melhor
se adequasse a realidade organizacional da empresa, investimento financeiro,
gerenciamento dos serviços, implantação, produtividade, velocidade e
disponibilidade. No cenário abordado, a aplicação Vmware Zimbra não deixou nada
a desejar em um comparativo com outras propostas de mercado que ofereceram as
mesmas funções, mas acrescidas de um grande investimento financeiro que seria
necessário por parte da empresa, geando muitos impactos negativos.
A implantação do sistema de e-mail ocorreu em um hardware com
capacidade de processamento equivalente 3,4Ghz18, Memória equivalente a 16GB,
com armazenamento equivalente a 1TB, em uma plataforma de sistema virtual
baseada na distribuição Citrix XenServer 19, o sistema operacional utilizado foi a
distribuição da CentOS versão 6.4 64bits, a solução de e-mail Vmware Zimbra na
versão 8.5 64bits. O hardware utilizado já existia no laboratório, não havendo a
necessidade de aquisição deste equipamento.
O gerenciamento também pode ser efetuado via comando por algum editor de
preferencia do administrador, exemplo putty 20.
18 Unidades de medida do sistema binário dos computadores (GHz, GB, TB). 19 O Citrix XenServer é uma plataforma de virtualização de código aberto para gerenciar infraestruturas virtuais em nuvem, servidor e desktop. Organizações de qualquer tamanho podem instalar o XenServer. Citrix XenServer 20 É um cliente ssh e telnet, desenvolvido originalmente por Simon Tatham para a plataforma Windows. Putty é um software de código aberto que está disponível com código fonte e é desenvolvido e suportado por um grupo de voluntários. Fonte: putty.org
25
Abaixo uma tela do sistema de e-mail Zimbra, com acesso as configurações do
sistema de e-mail, contas de usuário, configuração de serviço, domínio e
monitoramento.
Figura 9 – ACESSO AS CONFIGURAÇÕES ADMINISTRATIVAS VMWARE ZIMBRA
Fonte: Santos. Cleverson José, 2014
4.3 OS PERIGOS OFERECIDOS PELO E-MAIL
A criação do e-mail trouxe inúmeros benefícios ao longo dos anos, a
comunicação ficou ao alcance de todos e em qualquer momento, o avanço
tecnológico colocou as pessoas e organizações em um patamar inimaginável, tudo
ocorreu rapidamente e nem sempre este avanço tecnológico é entendido por todos.
Por trás das coisas boas existem as situações ruins e males que podem ser
causados, não é possível prever todos os problemas, são a partir de falhas que se
buscam situações para correções, procurando novas demandas para satisfazer a
necessidade do momento. Assim como em diversas outras situações, com o serviço
de e-mail não foi diferente, as falhas deste serviço são exploradas por diversos
agentes maliciosos para tentar burlar a segurança de um individuo ou organização
no âmbito computacional.
26
Com a grande circulação de e-mail pela rede de computadores, cada vez
mais usuários da Internet se veem às voltas com imensos volumes de
correspondência eletrônicas não solicitadas. Embora não seja considerado
exatamente um ataque, as mensagens não solicitadas requerem recursos
computacionais e demandam tempo para o seu descarte. Diversas técnicas de
prevenção a este tipo de envio vêm sendo desenvolvidas, com resultados distintos,
mas presentemente, para o usuário final, ainda resta a angustiante tarefa de fazer
uma análise de suas mensagens, praticamente uma a uma.
Para compreender o conceito de spam e a sua função no ambiente de e-mail,
verificamos necessário como ponto de partida apresentar sua historicidade. Há
relatos de duas versões conforme Thompson nos apresenta:
A palavra “spam” surgiu em 1937, como marca registrada da empresa norte-americada Hormel Foods ao criar a primeira carne suína enlatada. O grupo de humoristas Monty Python, responsável por produções cinematográficas como “The life of Brian” (A vida de Brian) (1973), estrava em um programa televisivo de humor nos anos 70. Em um dos episódios um grupo de vikings famintos entrava num bar, e começava a gritar “spam, spam, spam, spam...” de maneira intermitente e irritante, simplesmente impossibilitando qualquer comunicação das outras pessoas presentes com a guitarra repetitiva. Alguns anos mais tarde, nos primórdios da Internet, no meio de um grupo de discussão, alguém teve a infeliz ideia de enviar mensagens comerciais aos participantes de determinados chats, invadindo os grupos e atrapalhando a comunicação das pessoas. Outra versão do significado da palavra spam é a que surgiu no laboratório de computação de South Carolina University, Estados Unidos, em que vem ser algo que não é solicitado. Segundo Thompson o termo Spam é o envio de uma grande quantidade de e-mails não autorizados. Corresponde aos impressos que costumamos receber pelo correio comum, mas enquanto os impressos fazem algum lucro a empresa de correios, o spam traz pouco ou nenhum benefício, já que é repudiado pela maioria dos internautas (2002, p. 69).
Mesmo o spam não sendo considerada uma forma de ataque, o risco de
problemas que podem ser causados por esta pratica pode em muito contribuir para
que um ataque ocorra. Os problemas que podem ser causados por agentes
maliciosos recebidos em um e-mail spam são muitos:
Perda de mensagens importantes, devido ao grande volume de spam
recebido, é comum o usuário excluir mensagem importante junto com outras
indesejáveis.
27
Conteúdo impróprio ou ofensivo como grande parte dos spams é enviados
para conjuntos aleatórios de endereços de e-mail, é muito provável que haja na
mensagem algum conteúdo improprio ou ofensivo.
Gasto desnecessário de tempo, para cada spam recebido é necessário que
se gaste um tempo para ler, identificá-lo e removê-lo da sua caixa postal, o que pode
resultar perda de produtividade.
Impacto na velocidade de Internet e rede, o volume de tráfego gerado pelos
spams faz com que seja necessário aumentar a capacidade da velocidade de
conexão com a Internet.
Não recebimento de e-mails, caso o número de spams recebidos seja grande
e haja um limite para recebimento de mensagens da caixa postal, pode ocorrer o
risco de lotar a caixa de e-mail e até que se consiga liberar espaço, ficará impedido
de receber novas mensagens.
Má utilização dos servidores, boa parte dos recursos dos servidores de e-
mail, como tempo de processamento e espaço em disco, é consumida no tratamento
de mensagens não solicitadas.
Inclusão em listas de bloqueio, um provedor que tenha usuários envolvidos
em casos de envio de spam pode ter a rede incluída em listas de bloqueio, o que
pode prejudicar o envio de e-mails por parte dos demais usuários e resultar em
perda de clientes e negócios.
Investimento extra em recursos, os problemas gerados pelos spams fazem
com que seja necessário aumentar os investimentos, para a aquisição de
equipamentos e sistemas de filtragem e para a contratação de mais técnicos
especializados na sua operação.
Recebimento de vírus21, o recebimento de vírus pelo e-mail no caso da
maquina cliente não possuir um antivírus ou o mesmo esteja desatualizado, pode
ocorrer à contaminação nesta maquina e também nas demais maquinas conectadas
nesta rede.
21 São programas de computador, criados com o objetivo de danificar dados e programas, dificultar ou impedir o uso do computador ou rede, coletar informações para o planejamento de um ataque ou invasão. Fonte: cert.br consulta realizada em: disponível em:
28
5 SOLUÇÃO DE UM SERVIÇO DE ANTISPAM
Em relação a grande circulação mensagens eletrônicas, no ambiente
corporativo analisado e ao grande número de mensagens não solicitadas,
classificadas como spam, que traziam diversos inconvenientes para os utilizadores
de e-mail e um grande desafio no que tange a segurança da informação para a
equipe de tecnologia da informação, definiu-se que este serviço poderia ser
melhorado e adequado às normas de segurança empregadas na empresa.
Para implantação de recursos e tecnologia, é necessária uma pesquisa de
mercado que possa amparar uma tomada de decisão coerente na escolha de um
sistema que traga benefícios para empresa. Utiliza-se como critério alguns itens
necessários para um comparativo das propostas oferecidas pelo mercado, que
elencamos como a segurança da informação, facilidade de instalação, configuração,
compatibilidade com a arquitetura existente no ambiente, autonomia de serviço no
que diz respeito a atualização de antivírus, listas de bloqueio de endereços falsos e
que agregasse o menor investimento financeiro de valores para aquisição desta
tecnologia.
Nesta pesquisa de mercado abordamos três tecnologias distintas, sendo o
primeiro um sistema de antispam pago gerenciado em nuvem, o segundo um
sistema de antispam pago com hardware embutido e o terceiro um sistema de
bloqueio de antispam gratuito instalado em um servidor comum.
5.1 GERENCIAMENTO DE ANTISPAM EM NUVEM
A empresa Trend Micro fundada nos Estados Unidos da América, com sede
em Tóquio e Japão, desenvolve soluções de segurança para conteúdo na Internet e
gerenciamento de ameaças. Nesta pesquisa de mercado foi verificou-se o serviço
ofertado em nuvem para bloqueio de antispam chamado Trend Micro Hosted Email
Security, uma solução tecnológica de aplicação em nuvem que segundo a empresa
não há necessidade de manutenção, fornece proteção continuada e atualizada para
bloqueio de spam e vírus.
Segundo dados consultados no site da empresa, com a utilização deste
sistema, pode-se chegar em 99% de bloqueio de spams, com no máximo 0,0003%
de falsos positivos e zero e-mail contendo vírus.
29
Este serviço não necessita de manutenção por parte da equipe interna de
tecnologia da informação, a Trend Micro dispõe continuamente atualizações,
correções e ajustes 24 horas por dia, 7 dias por semana. Os e-mails categorizados
como spam, são enviados para uma quarentena, onde são gerenciados pelos
usuários finais e não pela equipe de informática local, o que traz uma comodidade
para equipe que poderá se dedicar a outras atividades do dia-a-dia. Os servidores
estão espalhados em nível mundial na América do Norte e Europa, a segurança dos
e-mails é distribuída de forma redundante para que não haja falhas ou perda de
informações importante.
A imagem abaixo exemplifica o processo da rotina de recebimento de e-mails,
onde estes são filtrados nos servidores e serviços de antispam da empresa Trend
Micro, chegando praticamente livres de quaisquer ameaças com agentes maliciosos
ou propagandas indevidas.
Figura 10 - CICLO DE LIMPEZA DO SISTEMA TREND MICRO HOSTED EMAIL SECURITY
Fonte: http://www.trendmicro.com/us/small-business/hosted-email-security/index.html#how-it-works
A configuração deste sistema ocorre através do redirecionamento do
endereço de MX, o sistema não necessita de um hardware especifico ou softwares
para gerenciamento ou instalações locais, a administração do sistema se
desenvolve por meio de qualquer computador que possibilite a conexão com a
Internet e um navegador qualquer. A Trend Micro compromete-se em entregar os e-
mails no máximo com um minuto a partir do envio. A segurança dos e-mails e feita
de forma automática, não há necessidade de intervenção por parte do usuário final
para proteção de dados, a segurança e feita através de politicas de criptografia22
22 É um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo. Por exemplo, se você comprar algo em um site, as informações da transação (como endereço,
30
adotadas pela Trend Micro. Com o filtro de entrada é possível identificar e bloquear
em tempo real, novos tipos de spam e endereços maliciosos inseridos nos e-mails. A
aquisição deste sistema é feita por licenciamento por usuário, que significa que cada
usuário deverá estar licenciado para usufruir deste serviço. Estimasse que o valor de
licença para 300 contas de e-mail, seja aproximadamente US$ 7.500,00 para um
contrato de 12 meses.
5.2 GERENCIAMENTO DE SPAM EM DISPOSITIVO EMBUTIDO
Um dispositivo embutido ou hardware mais software, é capaz de executar
apenas a atividade para qual foi projetado, também conhecido como applience, um
equipamento pequeno e ao mesmo tempo muito eficaz para sua função.
Pensando nesta facilidade a Barracuda Networks Inc., empresa que oferece
soluções de mercado projetadas para resolver problemas de tecnologia da
informação, seus produtos abrangem três mercados distintos: 1- segurança de
conteúdo, 2- entrega de rede e aplicação de armazenamento, 3- dados, proteção e
recuperação de desastres. Com sede em Silicon Valley - Norte da Califórnia.
O dispositivo de hardware applience pesquisado foi o modelo: Barracuda
Spam Firewall 300, com capacidade para gerenciamento de 300 domínios
diferentes, 300-1000 contas de e-mail, com 12GB para armazenamento de log
mensagem e 20 GB para e-mails em quarentena. Este equipamento é capaz de
bloquear spam, vírus, proteção de dados, arquivos grandes, criptografia e
gerenciamento de politicas combinadas para fornecer uma solução completa. As
atualizações são efetuadas de forma automática, o que garante uma proteção
continuada da tecnologia.
A arquitetura do applience do Barracuda e projetada para minimizar o
processamento de cada e-mail de forma a maximizar o desempenho e processar
milhões de mensagens diariamente. O sistema Barracuda não necessita nenhuma
instalação de softwares ou de modificações no sistema de e-mail existente. O
gerenciamento e manutenção da ferramenta ocorrem por meio de uma pagina WEB
a partir de um navegador comum de Internet. Com o Barracuda Networks Energize
Updates, o Barracuda Spam & Virus Firewall é constantemente atualizado a cada
número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-la segura. Fonte: Microsoft.
31
hora com as últimas definições de spam e vírus fazendo necessária apenas à
manutenção mínima da unidade e eliminando gastos administrativos. As
atualizações são fornecidas pela Central Barracuda onde os profissionais de
segurança trabalham monitorando a Internet a procura de possíveis ameaças de
spam e vírus.
A instalação e configuração são feitas de forma simples, conectando o
equipamento a rede elétrica e logica da empresa, necessitando designar um
endereço de IP para gerenciamento e alterando o endereço de MX do domínio para
o sistema do Barracuda Spam & Virus Firewall.
A imagem abaixo exemplifica o processo da rotina de recebimento de e-mails,
são doze camadas de defesa para que o e-mail chegue à caixa posta final com o
menor numero de incidência de vírus ou spam, segundo o site do fabricante este
numero pode cair em até 70%.
Figura 11 - PROCESSO DE LIMPEZA DE SPAM - BARRACUDA SPAM FIREWALL 300
Fonte: http://www.trtec.com.br/produtos/barracuda/spam_overview.php
A aquisição deste sistema applience ocorre da seguinte forma: Estimasse que
o equipamento em sua aquisição tenha um custo de US$ 5.599,00, será necessário
juntamente a aquisição os pacotes de substituição em caso de problemas com um
custo anual de US$ 1.249,00, mais atualizações continuas com um custo anual de
US$ 1.949,00, totalizando US$ 8.797,00.
32
5.3 GERENCIAMENTO DE SPAM EM UM SISTEMA GRATUITO
Com as pesquisas já realizadas, foi necessária a busca por uma tecnologia
que agregasse as funções obtidas em sistemas pagos e licenciados em um sistema
gratuito. A solução gratuita que se tomou conhecimento através de pesquisa de
mercado e relatos de profissionais da área no uso da ferramenta, foi o sistema de
antispam fornecido pela empresa Fastnet Internet Services, empresa de origem
Suíça que atua no setor de software para proteção contra SPAM, VÍRUS,
SPYWARE23, TROJANS24 e MALWARE25 para servidores de correio, através do
sistema MailCleaner de distribuição livre por licença GLP26.
O produto é projetado para atender necessidades de empresas com grande
volume de e-mail e altíssima incidência de spam, vírus e malware. Segundo consulta
no site do fornecedor, pode-se reduzir em até 99% a circulação de spam após sua
implantação, o sistema atua combatendo vírus com até cinco antivírus diferentes
simultaneamente para cada e-mail recebido pela empresa.
MailCleaner funciona como uma caixa de sistema fechada, isso significa que
não é possível alterações no núcleo do sistema, as configurações do sistema são
todas projetadas para gerenciamento via interface Web, as configurações com o
sistema de e-mail são simples de serem gerenciadas.
Projetado exclusivamente para o serviço de combate ao Antispam e Vírus, o
sistema possui uma arquitetura baseada na distribuição Linux Debian27, utilizando-se
da ferramenta Exim28 para transferência de e-mail via agente de serviço MTA, utiliza
23 Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Fonte: cert.br 24 Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Fonte: cert.br 25 Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Fonte: cert.br 26 GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para software livre idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF). Fonte: Projeto GNU. 27 O Projeto Debian é uma associação de indivíduos que têm como causa comum criar um sistema operacional livre. O sistema operacional é chamado Debian GNU/Linux, ou simplesmente Debian. Os sistemas Debian atualmente usam o kernel Linux. O Linux é uma peça de software criada inicialmente por Linus Torvalds com a ajuda de milhares de programadores espalhados por todo o mundo. Fonte: Fonte: debian.org 28 Agente de transferência de mensagem (MTA) desenvolvido na Universidade de Cambridge para uso em sistemas Unix ligado à Internet. Ela está disponível livremente sob os termos da GNU General Public Licence. Fonte: exim.org
33
um pacote de segurança contra antispam e vírus chamado MailScanner29, possui um
sistema de pontuação de mensagem que chegam através do servidor de correio
chamado SpamAssassin30, utilizando como ferramenta de antivírus o Clamav31.
Baseado em uma interface Web o MailCleaner, foi projeta para funcionar
através do Apache que é um servidor Web totalmente configurável, de alta
performance e de código fonte disponível gratuitamente via Internet. Programado em
linguagem PHP32 de scripting de uso geral, especialmente voltada para o
desenvolvimento Web, o que oferece acesso em múltiplos sistemas operacionais e a
diferentes navegadores da Web. Sua base de conhecimento opera através do
serviço de banco de dados MySql33.
Além destas características do MaiCleaner, todas as atualizações de antivírus
e listas de programas maliciosos podem ser configuradas de forma automática, o
que vem facilitar o trabalho diário da equipe de administradores de redes e técnicos,
bem como mantem o ativo da empresa livre de incidentes, causados por códigos
maliciosos enviados através do correio eletrônico.
O sistema possui listas configuráveis de segurança, estas listas podem
bloquear o habilitar qualquer domínio de e-mail necessário. E possível também à
permissão para que os usuários possam consultar a sua lista de bloqueio em tempo
real, e definir suas próprias preferências de bloqueio ou liberação.
29É um pacote de segurança de e-mail e Antispam para sistemas de gateway de e-mail . Foi projetado para ser executado em servidores de correio operados por empresas e prestadores de serviços de Internet (ISPs) para que todos os seus usuários e clientes possam ser protegidos em qualquer lugar. O MailScanner é totalmente gratuito , sem necessidade de licença , instalação ou taxas de assinatura. Fonte: MailScanner 30 É um programa de computador licenciado através da licença Apache e utilizado como filtro de spam enviado através de mensagem eletrônica. O filtro SpamAssassin pontua cada mensagem que entra no servidor, baseado em diferentes testes que faz analisando todo o conteúdo da mensagem. Fonte: SpamAssassin 31 É um antivírus open source que possui versões para Windows (o ClamWin) e Linux, com atualizações diárias. É disponibilizado pela licença GPL. O Clamav para Linux pode ser usado pela linha de comando, ou baixando um pacote especial para ser usada uma interface gráfica. Fonte: Clamav. 32 É uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar conteúdo dinâmico na Web. Fonte: php.net 33 É um sistema gerenciador de banco de dados relacional de código aberto usado na maioria das aplicações gratuitas para gerir suas bases de dados. O serviço utiliza a linguagem SQL (Structure Query Language – Linguagem de Consulta Estruturada), que é a linguagem mais popular para inserir, acessar e gerenciar o conteúdo armazenado num banco de dados. Fonte: mysql.com
34
O processo de instalação do sistema ocorre entre o firewall da Internet e o
servidor de correio, tornando o MailCleaner com um novo registro MX34 do domínio,
desta forma as mensagens uma vez filtradas serão encaminhadas para o servidor
de correio de destino ou no próximo destino de MX, sem qualquer ameaça ao
usuário.
A imagem abaixo é exemplificado o processo de checagem dos e-mails do
destinatário até a chegada no usuário final, utilizando o servidor MailCleaner.
Figura 12 – A FILTRAGEM DE SPAM PELO SERVIDOR MAILCLEANER
Fonte: http://www.mailcleaner.org/doku.php/mailcleaner:screenshots
A mensagem que chega via Internet, passa pelo firewall da empresa, que é
encaminhada para o servidor MailCleaner e após os filtros e listas de bloqueio ou
liberação, são enviadas para o servidor de e-mail que trata de entregar ao usuário
final a mensagem livre de qualquer ameaça.
Para a instalação do MailCleaner, é necessário dispor de um servidor com os
mínimos requisitos a seguir: A configuração padrão para um sistema de produção
padrão 20 mil mensagens diárias, o hardware deve possuir características iguais ou
maiores do que: Um processador compatível com X86 Core2Duo, de 32 ou 64bits,
com 2GHz, 4GB de memória Ram, Disco Rígido de 80GB, placa de rede GibaByte.
34 Informa aos servidores de mensagens na Internet onde entregar e-mails aos destinatários de um domínio específico. Um registro MX contém instruções para um servidor específico e a preferência desse servidor dentre os diversos servidores. Se o e-mail não puder ser entregue ao primeiro servidor de preferência, ele é entregue ao segundo, ao terceiro e assim por diante. Um valor de preferência menor indica um servidor preferencial. Se os valores de preferência de vários registros MX de um domínio forem iguais, os servidores de mensagens serão acessados aleatoriamente. Fonte: support.google.com
35
O sistema também pode ser configurado em uma maquina virtual, o que
facilita ainda mais a implantação do sistema, evitando com que haja necessidade de
gasto com a aquisição de um novo hardware, ou gastos com energia e espaço
físico. O sistema pode ser configurado facilmente por sua interface Web a partir de
qualquer navegador de Internet
A imagem abaixo demostra o sistema já acessado pelo administrador,
demonstra a fila dos e-mails processados, limpos, incidências com vírus e status dos
serviços do sistema.
Figura 13 – TELA INICIAL APÓS ACESSO AO SISTEMA
Fonte: http://www.mailcleaner.org/doku.php/mailcleaner:screenshots
36
Através do gerenciamento é possível monitorar as condições de uso do
sistemas, status de recebimento de e-mail, trafego uso e uso dos recursos de
hardware.
Figura 14 – MONITOR SISTEMA E SERVIÇOS
Fonte: http://www.mailcleaner.org/doku.php/mailcleaner:screenshot
5.4 COMPARATIVOS ESTRATÉGICOS DOS SISTEMAS
Apresentamos na sequencia o quadro comparativo, das três tecnologias
estudas anteriormente, percebe-se a necessidade de considerar a realidade da
empresa para implantar determinado tipo de sistema, incorporando limites e
possibilidades nos diversos aspectos que foram analisados.
37
Quadro 1 – COMPARATIVO DE PESQUISA DE MERCADO PARA O SISTEMA ANTISPAM
Aspectos analisados
Necessidade da empresa
Sistema de antispam pago gerenciado em
nuvem
Sistema de antispam pago com hardware
embutido
Sistema de bloqueio de
antispam gratuito
instalado em um servidor comum
Segurança da informação
Confiabilidade e disponibilidade Segurança Parcial Seguro Seguro
Instalação e suporte
Facilidade e rapidez no
atendimento. Treinamento otimizado da ferramenta.
Não há instalação e suporte remoto.
Instalação Web e suporte remoto.
Instalação do S.O, e o Sistema Instalação Web. Não há suporte.
Configuração Sistema intuitivo Gerenciamento Web
via Internet Gerenciamento
Web local Gerenciamento
Web local
Hardware
Compatibilidade com a arquitetura
existente no ambiente
Compatível Compatível Compatível
Atualizações
Autonomia de serviço –
atualização do antivírus, Listas de bloqueio de
endereços falsos
Via Internet Via Internet Via Internet
Investimento Sistema Gratuito
Licença por usuário. Custo para 300
usuários US$ 7.500,00
Aquisição de Hardware e Atualizações Pagas. Custo
US$ 8.797,00
Sem Custo
Fonte: Santos. Cleverson José, 2014.
Com os dos dados apontados foi possível observar o comparativo presente
em todos os sistemas no sentido que contemplam as necessidades solicitadas pela
empresa e poderiam ser implantados.
Com relação à segurança da informação, apenas dois sistemas foram
aprovados como seguros, o sistema da empresa Trend Micro atende o quesito
segurança, entretanto a questão avaliada com menor satisfação se da no sentido de
seus dados confidenciais ficarem a disposição da empresa contratada.
Com relação à instalação e suporte, o sistema que menos agradou foi o
sistema MailCleaner, este sistema necessita ser instalado e configurado pela equipe
interna de tecnologia da informação, bem como o suporte a esta ferramenta também
38
necessita ser efetuado por esta equipe e os problemas que possam surgir a
resolução fica a disposição de pesquisa em sites da Internet, em grupos envolvidos
para esta distribuição.
Com relação ao que tange a configuração, todos os sistemas se apresentam
facilmente configuráveis e gerenciáveis, através de interface Web e intuitivas, suas
funções são de fácil entendimento.
Com relação à arquitetura da empresa, todos os sistemas agradaram de
forma que estes são passiveis de configuração, e não necessitam que nenhuma
tecnologia já existente sofra algum tipo de mudança ou investimento.
Com relação à atualização, os sistemas são eficazes, todos são atualizados
diariamente, através da Internet não havendo necessidade de intervenção por parte
da equipe de tecnologia da informação da empresa, este serviço já é configurado em
sua instalação ou está em mãos da empresa fornecedora.
Investimento, este é o diferencial de maior relevância entre os três
comparativos, os serviços oferecidos pelas duas fornecedoras que necessitam
aquisição financeira deixam a desejar quando se fala em pequenas e médias
empresas que praticam o uso de sistemas gratuitos.
A tecnologia que mais agregou resultado e se adaptou as necessidade da
empresa foi o sistema de antispam da empresa MailCleaner, pois além de agregar
os aspectos técnicos o sistema agregou o aspecto de maior relevância para
empresa, que é a sua gratuidade. A tecnologia embarcada neste sistema superou as
expectativas em seus resultados, sistema de fácil gerenciamento e de alto
desempenho, foi possível utilizar um hardware já existente na estrutura da empresa,
o conhecimento da tecnologia foi facilitado por seu autogerenciamento, o suporte
vem ocorrendo através de listas de discussões na Internet, os usuários de e-mail
também puderem receber treinamento da equipe interna de tecnologia da
informação, cada usuário gerencia sua fila de mensagem. Os problemas causados
por agentes maliciosos que trafegavam através de mensagens eletrônicas, deixaram
de existir, o que trouxe um grande beneficio a equipe de suporte e a segurança dos
dados confidenciais da empresa.
39
CONSIDERAÇÕES FINAIS
Com a constante necessidade de comunicação e as diversas mudanças
tecnologias, é fácil notar as discussões que englobam a segurança da comunicação
por meio do serviço de e-mail disponível nos ambientes corporativos e as
vulnerabilidades das redes entre computadores, a partir do ponto de vista da
segurança da informação.
A discussão feita nesta monografia compreende que a segurança é um fator
primordial que a empresa considera para proteger suas informações, e que há uma
estreita relação entre os recursos tecnológicos, humanos e processual para garantir
a confiabilidade dos dados da corporação.
A segurança da informação é um processo contínuo, os administradores de rede
e segurança precisam estar empenhados em buscar soluções que vão ao encontro
de meios que dificultem as ações causadas por agentes maliciosos.
Os caminhos percorridos por esta monografia delineiam aspectos orientados a
pequenas e medias empresas que contam com poucos recursos financeiros, mas
que necessitam prover de segurança para suas informações.
Muitas foram às dificuldades para a construção desta monografia, no que tange
a busca de conceitos teóricos para fundamentação, são poucos os materiais
confiáveis disponíveis, dificuldade em descrever a parte técnica e pratica para
compreender a temática em sua totalidade.
As técnicas deste estudo foram organizadas a partir do conhecimento adquirido
ao longo do curso e no convívio com as questões da tecnologia de redes e
segurança, foi possível conhecer a realidade em um ambiente de teste projetado ao
modelo do qual possuo conhecimento para aplicar em minhas atividades
profissionais.
A temática tem diversos caminhos a serem consideradas, e não se esgotam
nesta monografia, pois a segurança da informação é necessária nos ambientes
corporativos, é preciso ampliar a discussão para garantir a confiabilidade da
tecnologia, que nunca poderá ser ultrapassada por agentes maliciosos.
40
REFERÊNCIAS
BARRACUDA. Disponível em https://www.barracuda.com acesso em 28/03/2014 as 19h30
CCNA - Cisco Networking Academy Exploration 4.0. Cisco academy.
CENTOS Project. Disponível em: http://www.centos.org/ acesso em: 05/09/2013 às 20h00. CERT.BR Centro de estudos respostas e tratamento de incidentes de segurança no Brasil, Cartilha de Segurança para Internet – Spam. Disponível em: http://cartilha.cert.br/spam acesso 03/09/2013 às 15h55. DANTAS, Mario. Tecnologias de Redes de Comunicação e Computadores. 1. ed. Rio de Janeiro: Axcel Books do Brasil, 2002. DEBIAN. Disponível em: http://www.debian.org/ acesso em 07/10/2013 às 14h30. EXIM. Disponível em: http://www.exim.org acesso em 15/09/2013 às 15h00. FELIPPETTI, Marco Aurélio. CCNA 4.1 Guia de Estudo Completo. 1. ed. Santa Catarina: Visual Books, 2008. MAILCLEANER. Disponível em: http://www.mailcleaner.org/ acesso em 03/09/2013 às 18h00. MAILSCANNER. Disponível em: http://www.mailscanner.info acesso em 05/10/2013 às 16h00. PHP. Disponível em: http://www.php.net acesso em 05/09/2013 às 17h00. PROJETO GNU. Disponível em http://www.gnu.org/gnu/linux-and-gnu.pt-br.html acesso em 02/10/2013 às 19h30. PUTTY Disponível em: http://www.putty.org acesso em: 09/09/2013 às 14h00. SPAMASSASSIN. Disponível em: http://spamassassin.apache.org acesso em 09/11/2013 às 9h00. TANENBAUM, Andrew Stuart. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003. THONPSON, Marco Aurélio. Proteção e Segurança na Internet. São Paulo: Érica Ltda, 2002. TRENDMICRO, Disponível em: http://buyonline.trendmicro.com acesso em 28/03/2014 as 19h00
41
VIRTUALIZAÇÃO Citrix XenServer. Disponível em: http://www.citrix.com.br acesso em 03/09/2013 às 20h00. WADLON, Thomas A. Segurança de Redes, Projeto e Gerenciamento de Redes Seguras. 1. ed. Rio de Janeiro: Campus, 2000. WOOD, Michael B. Introdução a Segurança do Computador. Rio de Janeiro: Campos, 1984. ZIMBRA. Disponível em: http://www.zimbra.com/ acesso em: 05/09/2013 às 19h00