244
Aos meus queridos pais, Mario e Rosa, pela gran- de dedicação, educação e formação que concede- ram a mim e a meus irmãos. EMILIO TISSATO NAKAMURA A Cris e Lis, por suportarem minha ausência (sa- crificando meu tempo, em que poderia estar com elas). Ao Senhor Jesus, por me capacitar e por prover todas as necessidades para este trabalho. PAULO LÍCIO DE GEUS Dedicatória

Seguranca_de_Redes_em_Ambientes_Cooperativos-libre (1).pdf

Embed Size (px)

Citation preview

  • Aos meus queridos pais, Mario e Rosa, pela gran-de dedicao, educao e formao que concede-ram a mim e a meus irmos.

    EMILIO TISSATO NAKAMURA

    A Cris e Lis, por suportarem minha ausncia (sa-crificando meu tempo, em que poderia estar comelas). Ao Senhor Jesus, por me capacitar e porprover todas as necessidades para este trabalho.

    PAULO LCIO DE GEUS

    Dedicatria

  • Muitos merecem nossos agradecimentos por colaborarem direta ou indiretamen-te, desde a troca de idias at as revises de texto, para a obteno deste livro.Dentre os atuais membros do LAS esto: Fabrcio Srgio de Paula, Francisco JosCandeias Figueiredo, Alessandro Augusto, Jansen Carlo Sena, Diego de Assis MonteiroFernandes, Flvio de Souza Oliveira, Marcelo Abdalla dos Reis, Cleymone Ribeiro dosSantos, Edmar Roberto Santana de Rezende, Benedito Aparecido Cruz, Joo Porto deAlbuquerque Pereira, Hugo Kawamorita de Souza, Guilherme Csar Soares Ruppert,Richard Maciel Costa, Celso Andr Locatelli de Almeida, Arthur Bispo de Castro,Daniel Pupim Kano, Daniel Cabrini Hauagge, Luciana Aparecida Carrolo, ThiagoMathias Netto de Oliveira, Giselli Panontini de Souza, Evandro Leme da Silva, WeberSimes Oliveira. H outros do IC-Unicamp, dos quais no conseguirei me lembrar.

    Nossos agradecimentos tambm vo para o pessoal da Open CommunicationsSecurity, que trouxeram uma valiosa contribuio tcnica para o aprimoramento docontedo: Prof. Routo Terada, Pedro Paulo Ferreira Bueno, Marcelo Barbosa Lima,Paulo Andr SantAnna Perez, Keyne Jorge Paiva, Edson Noboru Honda, Carina GuirauHernandes, Luiz Gustavo Martins Arruda. Obrigado tambm a todos os membros dotime da Open pelo apoio.

    Agradecimentos especiais vo a Jos Luis Barboza, da Robert Bosch Ltda, poriniciar a cooperao com o IC-Unicamp, e a Marcelo Fiori da Open CommunicationsSecurity, por incentivar a publicao do livro e ceder o tempo de Emilio para areviso final.

    E o meu (Emilio) agradecimento em particular vai para Grace, pelo amor e paci-ncia demonstrados no somente durante a escrita do livro, mas sempre.

    Agradecimentos

    Para esta segunda edio, os agradecimentos vo para todos os leitores quecontriburam com idias, informaes e feedbacks sobre a primeira edio do livro,em especial Ana Maria Gomes do Valle e Helen Mary Murphy Peres Teixeira.

    Os agradecimentos tambm vo para Joo Porto de Albuquerque Pereira, PedroPaulo Ferreira Bueno, Sergio Lus Ribeiro e Marcelo Barbosa Lima, que contriburamcom materiais, idias e conversas que aprimoraram o contedo do livro.

    Obrigado tambm a Marcos Antonio Denega, que acreditou no nosso trabalho, ea todos aqueles com quem pudemos interagir e aprimorar nossos conhecimentos.

  • Este livro contm fundamentos sobre segurana de redes de computadores, eseu foco est centrado no tratamento de ambientes cooperativos. Nesse sentido, oleitor encontrar sees descrevendo um grande nmero de tcnicas, tecnologias econceitos.

    Este no um livro de receitas de segurana, pronto para a aplicao no dia-a-dia, muito menos um texto sobre hacking, que ensine tcnicas de invaso ou nega-o de servio. O leitor interessado encontrar melhores textos para tais objetivos.

    Entretanto, o leitor que desejar um embasamento sobre segurana de redes en-contrar cobertura para a maioria dos conceitos envolvidos e poder at mesmoencontrar respostas prontas para muitas de suas dvidas.

    O texto voltado para o profissional de segurana, onde quer que seja suaatuao. tambm adequado para um curso de segurana, dada a abrangncia desua cobertura. Em essncia, contm o material que eu, Paulo, apresento normal-mente no curso de segurana de redes oferecido pelo IC-Unicamp na graduao,ps-graduao e extenso, mas h bastante material extra, tornando-o til paracursos em tpicos mais especficos sobre segurana de redes.

    Sobre este livro Sumrio

    Apresentao ----------------------------------------------------- 1

    Prefcio ------------------------------------------------------------- 3

    PARTE I CONCEITOS BSICOS DE SEGURANA ----------------------------------------71. Introduo --------------------------------------------------------- 9

    Estrutura bsica ------------------------------------------------ 13Parte I Conceitos bsicos de segurana ----------- 14Parte II Tcnicas e tecnologias disponveis paradefesa -------------------------------------------------------------- 15Parte III Modelo de segurana para umambiente cooperativo ---------------------------------------- 17

    2. O ambiente cooperativo ------------------------------------- 19

    2.1 A informtica como parte dos negcios ---------- 192.2 Ambientes cooperativos ------------------------------- 222.3 Problemas nos ambientes cooperativos --------- 232.4 Segurana em ambientes cooperativos --------- 252.5 Concluso -------------------------------------------------- 27

  • VIII

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS Sumrio

    IX

    3. A necessidade de segurana ----------------------------- 29

    3.1 A segurana de redes ---------------------------------- 293.2 Maior evoluo, maior preocupaocom a segurana ---------------------------------------------- 333.3 Segurana como parte dos negcios ------------ 353.4 Como a segurana vista hoje --------------------- 373.5 Investimentos em segurana ------------------------ 393.6 Mitos sobre segurana--------------------------------- 433.7 Riscos e consideraes quanto segurana -- 443.8 Segurana versus funcionalidades ---------------- 453.9 Segurana versus produtividade ------------------- 473.10 Uma rede totalmente segura ----------------------- 483.11 Concluso ------------------------------------------------- 49

    4. Os riscos que rondam as organizaes--------------- 51

    4.1 Os potenciais atacantes ------------------------------- 514.2 Terminologias do mundo dos hackers------------ 634.3 Os pontos explorados ---------------------------------- 644.4 O planejamento de um ataque ---------------------- 674.5 Ataques para a obteno de informaes ------ 684.6 Ataques de negao de servios------------------- 874.7 Ataque ativo contra o TCP ---------------------------- 934.8 Ataques coordenados --------------------------------- 1004.9 Ataques no nvel da aplicao ---------------------- 1064.10 Concluso -------------------------------------------------119

    5. Novas funcionalidades e riscos: redes sem fio ---- 121

    5.1. Evoluo e mudanas -------------------------------- 1215.2. Caractersticas de redes sem fio ----------------- 1245.3. Segurana em redes sem fio ---------------------- 1255.4. Bluetooth -------------------------------------------------- 1275.4.6. Autenticao no nvel de enlace---------------- 1385.5. WLAN ------------------------------------------------------ 1455.6. Concluso ------------------------------------------------ 169

    PARTE II TCNICAS E TECNOLOGIAS DISPONVEIS PARA DEFESA -------------------- 1716. Poltica de segurana --------------------------------------- 173

    6.1 A importncia -------------------------------------------- 1736.2 O planejamento ----------------------------------------- 1746.3 Os elementos -------------------------------------------- 1776.4 Consideraes sobre a segurana --------------- 1796.5 Os pontos a serem tratados ------------------------ 1816.6 A implementao --------------------------------------- 1836.7 Os maiores obstculos para aimplementao ----------------------------------------------- 1856.8 Poltica para as senhas ------------------------------- 1886.9 Poltica para firewall ------------------------------------ 1936.10 Poltica para acesso remoto ----------------------- 1946.11 Poltica de segurana em ambientescooperativos --------------------------------------------------- 1956.12 Estrutura de uma poltica de segurana ------ 2006.13 Concluso ----------------------------------------------- 203

    7. Firewall ---------------------------------------------------------- 205

    7.1 Definio e funo ------------------------------------- 2057.2 Funcionalidades ---------------------------------------- 2087.3 A evoluo tcnica -------------------------------------- 2117.4 As arquiteturas ------------------------------------------ 2307.5 O desempenho ----------------------------------------- 2387.6 O mercado ----------------------------------------------- 2407.8 Teste do firewall ----------------------------------------- 2437.9 Problemas relacionados ----------------------------- 2457.10 O firewall no a soluo total de segurana2477.11 Concluso ----------------------------------------------- 250

  • X

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS Sumrio

    XI

    8. Sistema de deteco de intruso --------------------- 251

    8.1 Objetivos -------------------------------------------------- 2518.2 Caractersticas ------------------------------------------ 2538.3 Tipos ------------------------------------------------------- 2568.4 Metodologias de deteco ------------------------- 2678.5 Insero e evaso de IDS ---------------------------- 2748.6 Intrusion Prevention System (IPS) -----------------2788.7 Configurao do IDS --------------------------------- 2808.8. Padres --------------------------------------------------- 2818.9 Localizao do IDS na rede ------------------------ 2828.10 Desempenho------------------------------------------- 2838.11 Forense computacional----------------------------- 2848.11 Concluso ----------------------------------------------- 286

    9. A criptografia e a PKI ---------------------------------------287

    9.1 O papel da criptografia -------------------------------2879.2 A segurana dos sistemas criptogrficos ----- 2949.3 As maiores falhas nos sistemas criptogrficos2988.4 Os ataques aos sistemas criptogrficos ------- 2999.5 Certificados digitais ----------------------------------- 3039.6 Infra-estrutura de chave pblica ------------------ 3049.7 Concluso ------------------------------------------------- 315

    10. Redes privadas virtuais------------------------------------- 317

    10.1 Motivao e objetivos -------------------------------- 31710.2 Implicaes --------------------------------------------- 32010.3 Os fundamentos da VPN --------------------------- 32010.4 O tunelamento----------------------------------------- 32110.5 As configuraes ------------------------------------- 32110.6 Os protocolos de tunelamento ------------------ 33710.7 Gerenciamento e controle de trfego ----------34710.8 Desafios ------------------------------------------------- 34810.9 Concluso ----------------------------------------------- 350

    11. Autenticao -------------------------------------------------- 351

    11.1 A identificao e a autorizao ------------------ 35111.2 Controle de acesso ---------------------------------- 36211.3 Single Sign-On (SSO) ------------------------------- 36411.4 Concluso ----------------------------------------------- 367

    PARTE III MODELO DE SEGURANA PARA UM AMBIENTE COOPERATIVO ------------ 36912. As configuraes de um ambiente cooperativo ---371

    12.1 Os cenrios at o ambiente cooperativo ------37112.2 Configurao VPN/firewall ------------------------- 39512.3 Concluso ----------------------------------------------- 400

    13. Modelo de segurana paraambientes cooperativos ---------------------------------- 401

    13.1 Os aspectos envolvidos noambiente cooperativo ------------------------------------- 40113.2 As regras de filtragem------------------------------- 40413.3 Manipulao da complexidade das regras defiltragem --------------------------------------------------------- 41713.4 Integrando tecnologias firewall cooperativo ----------------------------------------- 42313.5 Nveis hierrquicos de defesa -------------------- 42613.6 Modelo de teias --------------------------------------- 43313.7 Concluso ----------------------------------------------- 448

    14 Concluso ----------------------------------------------------- 449

    Bibliografia ---------------------------------------------------- 453

    ndice remissivo --------------------------------------------- 469

    Sobre os autores --------------------------------------------- 473

  • Apresentao

    Este livro teve origem a partir da dissertao de mestrado de Emilio, duranteseus estudos no Instituto de Computao da Unicamp. Emilio foi o aluno que,aps minha (Paulo) apresentao de um tema de pesquisa a ser patrocinado poruma empresa local, procurou-me repetidas e insistentes vezes afirmando que eleera o aluno certo para o projeto. Sua determinao me impressionou a ponto deeu decidir escolh-lo para o projeto, e como os leitores podero comprovar, foiuma tima escolha.

    O conhecimento do ambiente computacional da Robert Bosch Ltda, composto napoca por vrios milhares de mquinas e mais de uma centena de servidores, sobuma administrao nica, colocou-nos perante um desafio. Como administrar segu-rana em rede to vasta e com tantas interaes com outras empresas, revendedorese funcionrios em viagem? As solues tradicionais na literatura de segurana scontemplavam cenrios cannicos, resumidos praticamente a usurios internos daInternet e um Web site. Muitas propostas de firewalls e suas topologias so encon-tradas nos artigos e livros do meio, dentre eles at mesmo o ensino no curso deSegurana de Redes no IC-Unicamp, mas nenhuma tratava de uma possvel coopera-o com outra empresa (joint-ventures).

    Como vrias outras empresas pioneiras no processo de informatizao de suasrelaes comerciais (B2B, business-to-business), a Bosch tinha que desbravar reasainda no estudadas pela academia. Este em particular acabou se constituindo emum excelente caso para estudar o problema e propor solues adequadas, devido diversidade de interaes a serem suportadas pela rede e seu aparato de segurana,especialmente o firewall. Esse processo durou pouco mais de dois anos e exigiu uma

  • 2

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    quantidade significativa de esforo, especialmente de Emilio, em razo da diversi-dade de tecnologias de segurana a serem dominadas para atingir seu objetivo.

    PAULO LCIO DE [email protected]

    Para esta segunda edio, diversas inseres foram feitas, as quais refletem ostemas que esto sendo mais discutidos pela comunidade. Alm da bagagem adqui-rida pelos trabalhos diretos envolvendo a segurana da informao, a contribuiodos leitores foi fundamental para a ampliao do livro. O que se pode perceber como feedback que a segurana contnua e a percepo sobre o assunto muda deacordo com a experincia de cada um. a que reside o grande desafio de quemestuda e trabalha com segurana da informao: no se pode esquecer que a segu-rana envolve diferentes aspectos (de negcios, de processos, humanos, tecnolgicos,jurdicos, culturais, sociais) e que o entendimento desse conjunto de aspectos queestabelece o nvel de segurana de uma organizao.

    Assim, entender os riscos envolvidos com cada situao e com cada ambiente fundamental para que a proteo adequada possa ser estabelecida. Afinal de con-tas, no possvel reduzir riscos que no se conhece. Esta segunda edio incluinovas figuras e novas tabelas que visam facilitar o entendimento dos problemas edos conceitos, tcnicas e tecnologias que podem ser utilizadas para a proteo deum ambiente. Alm disso, foram includos materiais extras sobre novos ataques, ofuncionamento de novos worms, novas tecnologias de defesa, como os sistemas depreveno de intruso, e novos casos com incidentes de segurana no Brasil e nomundo.

    Alm disso, um captulo novo foi includo e trata de uma das tecnologias quemais causam impacto na vida das pessoas: as redes sem fio (wireless). Os aspectosde segurana do padro IEEE 802.11, usado em WLANs, e do Bluetooth, usado emdistncias menores, so discutidos nesse novo captulo.

    O desejo foi manter o livro o mais atual possvel, com o tratamento dos assuntosque fazem e que faro parte de qualquer organizao, e que sejam importantes paracursos de segurana de redes. Para isso, procuramos compartilhar ao mximo asexperincias adquiridas nesse perodo.

    Boa Leitura !!!

    EMILIO TISSATO [email protected]

    Computadores e redes podem mudar nossas vidas para melhor ou para pior. Omundo virtual tem as mesmas caractersticas do mundo real e, e h tempos, oseventos de segurana, ataques e invases a computadores deixaram de ser ativida-des solitrias e no destrutivas. H muito mais envolvido nessas aes. Pensandonisso, imperativa a preocupao em manter a segurana dos computadores e dasredes que os conectam. Sob esse ponto de vista, e ao contrrio da maneira passionalque muitos textos utilizam, este livro trata dos aspectos de um modelo de seguran-a de uma forma ntegra e elegante. A viso da proteo dos computadores feitadiretamente, analisando o dilema com a devida objetividade. A abordagem extre-mamente correta, deixando de lado o tratamento da velha batalha do bem contra omal e apresentando os eventos e as caractersticas de forma tcnica e clara. Odesenvolvimento feito de tal maneira que os profissionais envolvidos com a admi-nistrao dos sistemas, e de sua segurana, podem encontrar neste livro o conheci-mento necessrio para suas aes prticas dirias. Assim, esses agentes poderoestar preparados para defender suas instalaes e, principalmente, entender a am-plitude e as implicaes de seus atos. Em resumo, este livro uma boa opo paraquem quer estar preparado.

    Alm desses aspectos, o texto fornece subsdios importantes para a educao eo preparo para a segurana e a convivncia em um mundo interconectado. Umimportante paralelo pode ser traado com o que acontece fora dos computadores edas redes. Prticas e procedimentos de segurana devem fazer parte do dia-a-dia dasociedade digital, da mesma forma que as regras e prticas sociais, implcitas ouexplcitas, nos remetem ao comportamento aceitvel e correto na sociedade em quevivemos. Na medida em que as tcnicas e as metodologias de segurana so aborda-das de maneira objetiva e educativa, esta obra colabora na compreenso dessas

    Prefcio

  • 4

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    aes, principalmente no que diz respeito importncia do estabelecimento depolticas de segurana dentro das instituies e corporaes.

    Este livro fruto do trabalho e da ampla experincia do autor junto a um projetode pesquisa no Instituto de Computao da UNICAMP Universidade Estadual deCampinas, So Paulo. Esse projeto, orientado pelo prof. Dr. Paulo Lcio de Geus tambm um respeitadssimo pesquisador da rea de segurana computacional ,definiu um modelo de segurana de redes para ambientes cooperativos. Este livrotranspe para usurios e profissionais, iniciantes ou avanados em segurana, asconcluses e as metodologias desenvolvidas e abordadas naquele trabalho. Todos osimportantes aspectos de segurana atuais so tratados, desde a definio do ambi-ente a ser protegido, passando pelas ferramentas de proteo e deteco de inva-so, at, finalmente, o estabelecimento de sistemas cooperativos seguros. Com cer-teza, esta uma obra esmerada e de fcil assimilao, que preenche a necessidadede um texto genuinamente nacional na rea de segurana de computadores e redes,unindo o formalismo tcnico correto com a atividade prtica adequada, ambos do-sados na medida certa.

    ADRIANO MAURO [email protected]

    Este livro chega no momento em que sistemas distribudos ganham em escala,assumindo propores globais; onde a Web e suas aplicaes disponveis na Internetassumem importncia e interesse sem precedentes. A Internet est se transforman-do na grande via para o comrcio, indstria, ensino e para o prprio governo.Termos como E-Business, E-Contracting, E-Government, E-Learning, E-Voting so for-jados na literatura internacional e tornam-se presentes no nosso cotidiano, dandoforma a uma sociedade da informao. As organizaes melhoraram em eficincia ecompetitividade a partir do uso de novos paradigmas, envolvendo nveis de integraoque podem ultrapassar suas fronteiras. Organizaes cooperadas, por exemplo, pas-sam a definir empresas virtuais por meio da ligao de suas redes corporativas.Somado a tudo isso, temos ainda tecnologias emergentes, como a computao m-vel, que ajudam a montar um cenrio muito complexo sobre a rede mundial.

    Entretanto, medida que essa grande teia de redes locais, nacionais e de escalaglobal vai sendo desenhada, a informao e os negcios tornam-se suscetveis anovas ameaas, implicando em que a segurana assuma uma importncia crticanesses sistemas. Em anos recentes, um grande nmero de profissionais e organiza-es de padronizao tem contribudo para o desenvolvimento de novas tcnicas,padres e programas nacionais de segurana. Apesar de todo esse esforo, sempredifcil para um administrador de sistemas, um programador de aplicaes ou umusurio final compreender todos os aspectos do problema da segurana, especial-mente em sistemas de larga escala.

    A segunda edio deste livro incorpora os mais recentes desenvolvimentos emtermos de tecnologia e conhecimento sobre segurana em sistemas computacionais.Como a edio anterior, este livro dirigido no sentido de fornecer, com muita

  • 6

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    propriedade, o conhecimento dos princpios e a prtica sobre a segurana em siste-mas computacionais. As informaes so apresentadas de uma maneira clara, parapermitir que seus leitores, mesmo que iniciantes, possam avaliar as tcnicas e anecessidade de segurana nos sistemas atuais. Ao mesmo tempo, o contedo abrangente o necessrio para que possa ser utilizado como um livro-texto em cursosde graduao e ps-graduao. um instrumento til para profissionais que atuamna rea.

    O livro apresenta um retrato geral das vulnerabilidades e ameaas a que estosujeitos os sistemas computacionais nesse contexto de integrao. Descreve os ele-mentos necessrios para que redes cooperativas possam apresentar propriedades desegurana. Para tal, uma abordagem metodolgica usada na descrio de seuscontedos. De incio, os autores se concentram nos problemas de segurana. Nasegunda parte, so apresentados conceitos, princpios bsicos, tcnicas e tecnologiasde segurana. As tcnicas apresentadas esto relacionadas com os problemas des-critos na parte anterior. Por fim, os autores, fazendo uso de suas experincias,propem um modelo de segurana para redes cooperativas. Esse modelo est funda-mentado nas tcnicas e tecnologias descritas na Parte II.

    O professor Paulo Lcio de Geus, coordenador e principal idealizador do projetodeste livro, possui uma consistente atuao na rea. Foi, por muitos anos, adminis-trador da rede da Unicamp, onde acumulou uma experincia prtica muito slida.Atualmente, Paulo Lcio conduz o Laboratrio de Administrao e Segurana deSistemas (LAS) do Instituto de Computao da Unicamp, sendo responsvel porimportantes pesquisas e trabalhos acadmicos na rea de segurana em sistemascomputacionais. As contribuies e atuaes em eventos cientficos fazem do pro-fessor um membro respeitado da emergente comunidade acadmica brasileira darea de segurana. Suas relevantes contribuies na rea de segurana foramdeterminantes em suas participaes, como perito, no episdio da pane do painelda Cmara no Congresso Nacional e na avaliao do sistema de votao eletrnicado Tribunal Superior Eleitoral.

    Por fim, credito o sucesso deste livro ao excelente nvel de seus contedos e aoreconhecimento do trabalho do professor Paulo Lcio. So poucas as publicaes delivros tcnicos que conseguem os nmeros de venda atingidos pela primeira edio.Portanto, tambm no tenho duvida sobre o xito desta segunda edio.

    JONI DA SILVA FRAGAProfessor Titular

    DAS/UFSC

    Esta seo inicia o leitor quanto aos problemas a serem tratados neste livro. Asorganizaes de todos os tipos devem fazer parte do mundo virtual, que a Internet:elas simplesmente no podem se dar ao luxo de no estar presentes nesse mundo,especialmente com as presses da globalizao. Ou ser que justamente a atualinfra-estrutura de comunicao de dados que est incentivando e alimentando aglobalizao? Qualquer que seja a resposta, a Internet indispensvel, hoje, paraqualquer organizao.

    Neste mundo virtual da Internet, muitos dos paradigmas, problemas e soluesdo mundo real tambm se aplicam. Assim como no mundo real, onde existem pro-priedades privadas e organizaes de comrcio com dependncias de acesso pblico(lojas), no mundo virtual existem mquinas de usurios (estaes) e servidores deorganizaes, respectivamente. Assim como no mundo real, as propriedades e orga-nizaes virtuais necessitam de proteo e controle de acesso. Confiamos plena-mente que voc, leitor, no sai de casa sem se certificar de que as portas, janelas eo porto estejam trancados. Da mesma forma, uma loja na cidade de acesso pbli-co, no sentido de qualquer pessoa poder entrar em suas dependncias por ser po-tencialmente um cliente; porm, dependncias internas da loja so vedadas a essesclientes em potencial.

    Os mesmos critrios de segurana devem ser observados no mundo virtual, pormeio de medidas estritas de segurana. Alguns paralelos interessantes so:

    * Firewalls: Equivalentes ao controle de acesso na loja real, por intermdio deporteiros, vigias, limites fsicos e portas.

    Parte I

    Conceitos bsicos de segurana

  • 8

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    * Poltica de segurana: Equivalente ao modelo de conduta do cidado visitan-te na loja e de procedimentos por parte dos funcionrios para garantir o bomcomportamento social dos visitantes e da integridade do patrimnio da loja.

    * Separao entre rede pblica (servidores externos) e rede interna: equivalente separao entre a parte pblica da loja, onde os visitantes circulam, e aparte privada, onde somente os funcionrios transitam.

    Entretanto, as pessoas e organizaes no mundo virtual interagem de vriasmaneiras, e o modelo de segurana mencionado anteriormente se mostra insuficien-te para tratar da complexidade das comunicaes possveis no mundo virtual, frutodos avanos tecnolgicos. Esse o ambiente cooperativo a que nos referimos nestetexto, e que ser caracterizado nos prximos captulos, assim como as ameaas aque tal ambiente est exposto. As redes sem fio (wireless) e seus riscos envolvidostambm sero discutidos.

    Captulo

    1

    A necessidade de segurana um fato que vem transcendendo olimite da produtividade e da funcionalidade. Enquanto a velocidadee a eficincia em todos os processos de negcios significam umavantagem competitiva, a falta de segurana nos meios que habili-tam a velocidade e a eficincia pode resultar em grandes prejuzos efalta de novas oportunidades de negcios.

    O mundo da segurana, seja pensando em violncia urbana ouem hackers, peculiar. Ele marcado pela evoluo contnua, noqual novos ataques tm como resposta novas formas de proteo,que levam ao desenvolvimento de novas tcnicas de ataques, demaneira que um ciclo formado. No por acaso que no elo maisfraco da corrente que os ataques acontecem. De tempos em temposos noticirios so compostos por alguns crimes da moda, que vme vo. Como resposta, o policiamento incrementado, o que resultana inibio daquele tipo de delito. Os criminosos passam ento apraticar um novo tipo de crime, que acaba virando notcia. E o cicloassim continua. J foi comprovada uma forte ligao entre seqes-tradores e ladres de banco, por exemplo, na qual existe uma cons-tante migrao entre as modalidades de crimes, onde o policiamen-to geralmente mais falho.

    Esse mesmo comportamento pode ser observado no mundo dainformao, de modo que tambm se deve ter em mente que a segu-rana deve ser contnua e evolutiva. Isso ocorre porque o arsenal dedefesa usado pela organizao pode funcionar contra determinados

    Introduo

  • 10

    Captulo 1: Introduo

    11

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    tipos de ataques; porm, pode ser falho contra novas tcnicas desenvolvidas paradriblar esse arsenal de defesa.

    Alguns fatores podem ser considerados para que a preocupao com a seguranacontnua seja justificada:

    a) Entender a natureza dos ataques fundamental: preciso entender que mui-tos ataques so resultado da explorao de vulnerabilidades, as quais passama existir devido a uma falha no projeto ou na implementao de um protocolo,aplicao, servio ou sistema, ou ainda devido a erros de configurao e admi-nistrao de recursos computacionais. Isso significa que uma falha pode sercorrigida, porm novos bugs sempre existiro;

    b) Novas tecnologias trazem consigo novas vulnerabilidades: preciso ter emmente que novas vulnerabilidades surgem diariamente. Como novas tecnologiase novos sistemas so sempre criados, razovel considerar que novasvulnerabilidades sempre existiro e, portanto, novos ataques tambm serosempre criados. As redes sem fio (wireless), por exemplo, trazem grandes be-nefcios para as organizaes e os usurios, porm trazem tambm novasvulnerabilidades que podem colocar em risco os negcios da organizao;

    c) Novas formas de ataques so criadas: a prpria histria mostra uma evoluoconstante das tcnicas usadas para ataques, que esto cada vez mais sofistica-das. A mistura de diferentes tcnicas, o uso de tecnologia para cobrir vestgiosa cooperao entre atacantes e a criatividade so fatores que tornam a defesamais difcil do que o habitual;

    d) Aumento da conectividade resulta em novas possibilidades de ataques: a faci-lidade de acesso traz como conseqncia o aumento de novos curiosos e tam-bm da possibilidade de disfarce que podem ser usados nos ataques. Almdisso, novas tecnologias, principalmente os novos protocolos de comunicaomvel, alteram o paradigma de segurana. Um cenrio onde os usurios detelefones celulares so alvos de ataques e usados como porta de entrada paraataques a uma rede corporativa, por exemplo, completamente plausvel;

    e) Existncia tanto de ataques direcionados quanto de ataques oportunsticos:apesar de a maioria dos ataques registrados ser oportunstico, os ataquesdirecionados tambm existem em grande nmero. Esses ataques direcionadospodem ser considerados mais perigosos, pois, existindo a inteno de atacar, aestratgia pode ser cuidadosamente pensada e estudada, e executada de modoa explorar o elo mais fraco da organizao. Esses so, geralmente, os ataquesque resultam em maiores prejuzos, pois no so feitos de maneira aleatria,como ocorre com os ataques oportunsticos. Isso pode ser observado tambmpelo nvel de agressividade dos ataques. Quanto mais agressivo o ataque,

    maior o nvel de esforo dispensado em um ataque a um alvo especfico. interessante notar tambm que a agressividade de um ataque est relacionadacom a severidade, ou seja, maiores perdas;

    f) A defesa mais complexa do que o ataque: para o hacker, basta que ele con-siga explorar apenas um ponto de falha da organizao. Caso uma determina-da tcnica no funcione, ele pode tentar explorar outras, at que seus objeti-vos sejam atingidos. J para as organizaes, a defesa muito mais complexa,pois exige que todos os pontos sejam defendidos. O esquecimento de um ni-co ponto faz com que os esforos dispensados na segurana dos outros pontossejam em vo. Isso acaba se relacionando com uma das principais falcias domundo corporativo: a falsa sensao de segurana. interessante notar que,quando o profissional no conhece os riscos, ele tende a achar que tudo estseguro com o ambiente. Com isso, a organizao passa, na realidade, a correrriscos ainda maiores, que o resultado da negligncia. Isso acontece com osfirewalls ou com os antivrus, por exemplo, que no podem proteger a organi-zao contra determinados tipos de ataques.

    g) Aumento dos crimes digitais: o que no pode ser subestimado so os indciosde que os crimes digitais esto se tornando cada vez mais organizados. Ascomunidades criminosas contam, atualmente, com o respaldo da prpriaInternet, que permite que limites geogrficos sejam transpostos, oferecendopossibilidades de novos tipos de ataques. Alm disso, a legislao para crimesdigitais ainda est na fase da infncia em muitos pases, o que acaba dificul-tando uma ao mais severa para a inibio dos crimes.

    Dentre os fatos que demonstram o aumento da importncia da segurana, pode-se destacar a rpida disseminao de vrus e worms, que so cada vez mais sofisti-cados. Utilizando tcnicas que incluem a engenharia social, canais seguros de co-municao, explorao de vulnerabilidades e arquitetura distribuda, os ataquesvisam a contaminao e a disseminao rpida, alm do uso das vtimas comoorigem de novos ataques. A evoluo dos ataques aponta para o uso de tcnicasainda mais sofisticadas, como o uso de cdigos polimrficos para a criao de vrus,worms, backdoor ou exploits, para dificultar sua deteco. Alm disso, ferramentasque implementam mecanismos que dificultam a adoo da forense computacionaltambm j esto sendo desenvolvidos. Os canais ocultos ou cobertos (covert channels)tendem a ser usados para os ataques, nos quais os controles so enviados por tneiscriados com o uso de HTTPS ou o SSH, por exemplo. O uso de pontes de ataques emecanismos do TCP/IP para dificultar a deteco e investigao igualmente tende aser cada vez mais utilizado. Ataques a infra-estruturas envolvendo roteamento ouDNS, por exemplo, tambm podem ser realizados.

  • 12

    Captulo 1: Introduo

    13

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    Alguns incidentes mostram que os prejuzos com a falta de segurana podem sergrandes. O roubo de 5,6 milhes de nmeros de cartes de crdito da Visa e daMasterCard de uma admistradora de cartes americana, em fevereiro de 2003 [JT03], por exemplo, pode sugerir grandes problemas e inconvenientes para as vtimas.No Brasil, o roubo de mais de 152 mil senhas de acesso de grandes provedores deacesso, em maro de 2003, resultou em quebra de privacidade e, em muitos casos,perdas bem maiores [REV 03]. No mbito mundial, variaes de worms como o Klezainda continuam na ativa, mesmo passado mais de um ano desde seu surgimento. Aprimeira verso do Klez surgiu em novembro de 2001 e a verso mais perigosa, emmaio de 2002; em maro de 2003, o Klez era o worm mais ativo do ms [MES 03]. Emjunho de 2002, um incidente de segurana envolvendo usurios de cinco dos maio-res bancos e administradores de cartes de crdito do Brasil resultou em prejuzoscalculados em R$ 100 mil [TER 02], mostrando que incidentes envolvendo institui-es financeiras esto se tornando cada vez mais comuns, seja no Brasil ou emoutros pases.

    Outros incidentes notrios podem ser lembrados, como o que envolveu o wormNimda, em setembro de 2001. Um alto grau de evoluo pde ser observado noNimda, que foi capaz de atacar tanto sistemas Web quanto sistemas de e-mail.Antes do aparecimento do Nimda, um outro worm, o Code Red (e sua variao CodeRed II), vinha, e ainda vem, causando grandes prejuzos, no somente s organiza-es que sofreram o ataque, mas Internet como um todo. Causando lentido narede, o Code Red resultou em prejuzos estimados em 2,6 bilhes de dlares nosEstados Unidos, em julho e agosto de 2001. Outro notrio evento foi a exploraoem larga escala de ferramentas para ataques coordenados e distribudos, que afeta-ram e causaram grandes prejuzos, durante 2000, a sites como Amazon Books, Yahoo,CNN, eBay, UOL e ZipMail. Somaram-se ainda ataques a sites de comrcio eletrnico,notadamente o roubo de informaes sobre clientes da CDNow, at mesmo dos n-meros de cartes de crdito. Casos de pichaes de sites Web tambm so um fatocorriqueiro, demonstrando a rpida popularizao dos ataques a sistemas de com-putadores.

    Porm, os ataques que vm causando os maiores problemas para as organizaesso aqueles que acontecem a partir da sua prpria rede, ou seja, os ataques inter-nos. Somado a isso, est o fato de as conexes entre as redes das organizaesalcanarem nveis de integrao cada vez maiores. Os ambientes cooperativos, for-mados a partir de conexes entre organizaes e filiais, fornecedores, parceiroscomerciais, distribuidores, vendedores ou usurios mveis, resultam na necessidadede um novo tipo de abordagem quanto segurana. Em oposio idia inicial,quando o objetivo era proteger a rede da organizao isolando-a das redes pblicas,nos ambientes cooperativos o objetivo justamente o contrrio: disponibilizar cada

    vez mais servios e permitir a comunicao entre sistemas de diferentes organiza-es, de forma segura. A complexidade aumenta, pois agora a proteo deve ocorrerno somente contra os ataques vindos da rede pblica, mas tambm contra aquelesque podem ser considerados internos, originados a partir de qualquer ponto doambiente cooperativo.

    interessante observar que o crescimento da importncia e at mesmo da de-pendncia do papel da tecnologia nos negcios, somado ao aumento da facilidadede acesso e ao avano das tcnicas usadas para ataques e fraudes eletrnicos, resul-tam no aumento do nmero de incidentes de segurana, o que faz com que asorganizaes devam ser protegidas da melhor maneira possvel. Afinal de contas, o prprio negcio, em forma de bits e bytes, que est em jogo.

    Assim, entender os problemas e as formas de resolv-los torna-se imprescind-vel, principalmente porque no se pode proteger contra riscos que no se conhece.Este livro tem como principal objetivo apresentar os conceitos, as tcnicas e astecnologias de segurana que podem ser usados na proteo dos valorescomputacionais internos das organizaes. Para isso, a formao de um ambientecooperativo e as motivaes para a implementao de uma segurana coerente se-ro discutidas. Os motivos que levam adoo de determinada tecnologia tambmsero discutidos, bem como a integrao das diversas tecnologias existentes, que ,de fato, o grande desafio das organizaes.

    ESTRUTURA BSICAO livro dividido em trs partes: a Parte I, composta pelos captulos 2, 3, 4 e 5,

    faz a ambientao dos problemas que devem ser enfrentados pelas organizaes; aParte II, formada pelos captulos de 6 a 11, apresenta as tcnicas, conceitos etecnologias que podem ser utilizadas na luta contra os problemas de seguranavistos na Parte I. J a Parte III (captulos 12 e 13) apresenta o modelo de seguranaproposto pelos autores, no qual os recursos apresentados na Parte II so aplicadosno ambiente cooperativo.

    O Captulo 2 faz a apresentao de um ambiente cooperativo e as necessidadesde segurana so demonstradas no Captulo 3. Os riscos que rondam as organiza-es, representados pelas tcnicas de ataque mais utilizadas, so discutidos noCaptulo 4. O Captulo 5 trata das redes sem fio, que possuem uma importncia cadavez maior na vida das pessoas, porm trazem consigo novos riscos.

    A poltica de segurana, os firewalls, os sistemas de deteco de intruso, acriptografia, as redes privadas virtuais e a autenticao dos usurios so discutidos,respectivamente, nos captulos 6, 7, 8, 9, 10 e 11. J o Captulo 12 discute asconfiguraes que podem fazer parte de um ambiente cooperativo, enquanto o

  • 14

    Captulo 1: Introduo

    15

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    Captulo 13 discute os aspectos de segurana envolvidos nesse tipo de ambiente e omodelo de gesto de segurana proposto. Ele composto pela arquitetura do firewallcooperativo, o modo de minimizar a complexidade das regras de filtragem e o mode-lo hierrquico de defesa. Este ltimo destinado a facilitar a compreenso dosproblemas de segurana inerentes a esse tipo de ambiente, resultando assim emmenos erros na definio da estratgia de segurana da organizao. Ainda noCaptulo 13, o Modelo de Teias tem como objetivo auxiliar no gerenciamento dacomplexidade da segurana. O Captulo 14 traz a concluso do livro.

    A seguir, o leitor encontrar um resumo mais detalhado de cada captulo.

    PARTE I CONCEITOS BSICOS DE SEGURANA

    Captulo 1 Introduo

    Captulo 2 O ambiente cooperativoEste captulo mostra a dependncia cada vez maior da informtica e das telecomu-

    nicaes para o sucesso das organizaes, o que faz com que um novo ambiente deextrema importncia surja no mbito computacional: o ambiente cooperativo. Comoconseqncia, diversos novos problemas passam a ocorrer nesse ambiente, principal-mente com relao segurana dos seus recursos. As triangulaes, nas quais umaorganizao A acessa as informaes de C, por intermdio de sua comunicao com aorganizao B, apenas um desses problemas que devem ser tratados. A complexida-de de conexes e a heterogeneidade do ambiente tambm devem ser considerados.

    Captulo 3 A necessidade de seguranaNeste captulo, cujo enfoque a natureza da segurana, discute-se questes sobre

    investimentos em segurana e os seus mitos. Faz-se tambm uma anlise sobre ainfluncia das medidas de segurana nas funcionalidades dos sistemas e na produti-vidade dos usurios. A segurana necessria, porm sua estratgia de implementaodeve ser bem definida, medindo-se custos e benefcios, pois a segurana total no possvel. A anlise dos riscos possui um papel fundamental nesse contexto.

    Captulo 4 Os riscos que rondam as organizaesEste captulo apresenta os riscos a que as organizaes esto sujeitas. Os poss-

    veis atacantes e os mtodos, tcnicas e ferramentas utilizados por eles so apresen-

    tados, mostrando que as preocupaes com a segurana devem ser tratadas com amxima ateno e cuidado, para que a continuidade dos negcios das organizaesno seja afetada. contra esses riscos que as organizaes tm de lutar, principal-mente atravs das tcnicas, tecnologias e conceitos a serem discutidos na Parte IIdeste livro. Os riscos envolvem aspectos humanos, explorados pela engenharia soci-al, e aspectos tcnicos. Detalhes de alguns dos ataques mais conhecidos podem serencontrados neste captulo, incluindo anlises de ferramentas de DDoS e de wormscomo o Nimda, o Code Red, o Klez, o Sapphire e o Deloder. Com o objetivo de ilustraros passos utilizados pelos atacantes, os ataques foram agrupados em categorias queincluem a obteno de informaes sobre os sistemas alvo, passando por tcnicasque incluem negao de servio (Denial of Service, DoS), ataques ativos, ataquescoordenados e ataques s aplicaes e aos protocolos.

    Captulo 5 Novas funcionalidades e riscos: redessem fio

    O uso de redes sem fio (wireless) vem aumentando substancialmente, resultandoem um impacto significante na vida das pessoas. Seja em distncias mais longas(telefones celulares), em distncias mdias (Wireless LAN, WLAN) ou em curtasdistncias (Bluetooth), as redes sem fio facilitam o dia-a-dia das pessoas; no entan-to, trazem consigo novos riscos. Elas apresentam diferenas essenciais se compara-das s redes com fio, de modo que protocolos de segurana foram definidos para aproteo dos acessos sem fio, principalmente para a autenticao e proteo nonvel de enlace. Este captulo discute os aspectos de segurana existentes nas redessem fio, em particular no padro IEEE 802.11 e Bluetooth.

    PARTE II TCNICAS E TECNOLOGIAS DISPONVEISPARA DEFESA

    Captulo 6 Poltica de seguranaO objetivo deste captulo demonstrar a importncia da poltica de segurana,

    discutindo pontos como seu planejamento, seus elementos, os pontos a serem tra-tados e os maiores obstculos a serem vencidos, principalmente em suaimplementao. Alguns pontos especficos que devem ser tratados pela polticatambm so exemplificados, como os casos da poltica de senhas, do firewall e doacesso remoto. A discusso estende-se at a poltica de segurana em ambientes

  • 16

    Captulo 1: Introduo

    17

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    cooperativos, que possuem suas particularidades. Os bolses de segurana caracte-rsticos dos ambientes cooperativos so uma dessas particularidades.

    Captulo 7 FirewallEste captulo trata de um dos principais componentes de um sistema de segu-

    rana o firewall, e tem como objetivo discutir a definio do termo firewall, que vemsofrendo modificaes com o tempo, alm de discutir a evoluo que vem ocorrendonesse importante componente de segurana. Os conceitos tcnicos envolvidos, fun-damentais para a escolha do melhor tipo de firewall para cada organizao, soapresentados detalhadamente. As arquiteturas de um firewall, que influem substan-cialmente no nvel de segurana, tambm so discutidas. Por fim, conclui-se que ofirewall no pode ser a nica linha de defesa para garantir a segurana de umaorganizao.

    Captulo 8 Sistema de deteco de intrusoO sistema de deteco de intruso (Intrusion Detection Systems IDS) consti-

    tui um componente de segurana essencial em um ambiente cooperativo. Nestecaptulo sero discutidos os objetivos dos sistemas de deteco de intruso e ostipos de sistemas que podem ser usadas para a proteo do ambiente. Os tipos deIDS e as metodologias de deteco utilizadas sero discutidos, bem como as limita-es de cada abordagem. Sua localizao na rede da organizao influi diretamentenos resultados da deteco, de forma que ela discutida no captulo. Os sistemasque visam no apenas a deteco, mas tambm a preveno dos ataques siste-mas de preveno de intruso (Intrusion Prevention System IPS) tambm soapresentados neste captulo.

    Captulo 9 A criptografia e a PKIA criptografia uma cincia que possui importncia fundamental para a segu-

    rana, ao servir de base para diversas tecnologias e protocolos, tais como a SecureSocket Layer (SSL) e o IP Security (IPSec). Suas propriedades sigilo, integridade,autenticao e no-repdio garantem o armazenamento, as comunicaes e astransaes seguras, essenciais no mundo atual. Este captulo discute o papel dacriptografia e os aspectos relacionados sua segurana. A infra-estrutura de chavespblicas (Public Key Infrastructure PKI), baseada na criptografia assimtrica,vem ganhando uma importncia cada vez maior, principalmente nos ambientescooperativos, e tambm ser discutida neste captulo.

    Captulo 10 Rede privada virtualAs redes privadas virtuais (Virtual Private Network VPN) possuem grande

    importncia para as organizaes, principalmente no seu aspecto econmico, aopermitir que as conexes fsicas dedicadas de longa distncia sejam substitudaspelas suas correspondentes a redes pblicas, normalmente de curta distncia. AsVPNs permitem tambm a substituio das estruturas de conexes remotas, quepodem ser eliminadas em funo da utilizao dos clientes e provedores VPN. Po-rm, essas vantagens requerem uma srie de consideraes com relao seguran-a, pois as informaes das organizaes passam a trafegar por meio de uma redepblica. A criptografia associada a VPNs no suficiente: este captulo visa discutira VPN e as implicaes de segurana envolvidas, alm dos principais protocolosdisponveis (L2TP, PPTP, IPSec) para a comunicao entre as organizaes por inter-mdio de tneis virtuais.

    Captulo 11 AutenticaoA autenticao essencial para a segurana dos sistemas, ao validar a identi-

    ficao dos usurios, concedendo-lhes a autorizao para o acesso aos recursos. Aautenticao pode ser realizada com base em alguma coisa que o usurio sabe, emalguma coisa que o usurio tem ou em alguma coisa que o usurio , como servisto neste captulo. O captulo mostra tambm os pontos importantes a seremconsiderados no controle de acesso, que tem como base a autenticao dos usu-rios, e discute as vantagens e desvantagens do Single Sign-On (SSO), que tentaresolver um dos maiores problemas relacionados autenticao o mau uso dassenhas.

    PARTE III MODELO DE SEGURANA PARA UM AMBIENTECOOPERATIVO

    Captulo 12 As configuraes de um ambientecooperativo

    Este captulo apresenta os diversos cenrios que representam as redes das orga-nizaes, cuja evoluo (aumento dos nmeros de conexes) leva formao deambientes cooperativos. Ser visto que a complexidade aumenta a cada nova cone-xo, o que exige uma anlise profunda das implicaes envolvidas e das tecnologiasnecessrias que sero utilizadas na arquitetura de segurana da organizao. Este

  • 18

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    captulo analisa as diversas configuraes de componentes importantes para a se-gurana da organizao, como o firewall, a Virtual Private Network (VPN), o IntrusionDetection System (IDS) e a Public Key Infrastructure (PKI), de acordo com as neces-sidades que vo surgindo com a evoluo das conexes. As discusses deste captu-lo culminam com a arquitetura do firewall cooperativo, que conceituado no prxi-mo captulo.

    Captulo 13 O modelo de segurana paraambientes cooperativos

    Este captulo tem como objetivo apresentar um modelo de segurana para oambiente cooperativo. Os aspectos envolvidos com o ambiente cooperativo so dis-cutidos, e em seguida so demonstradas as dificuldades existentes na definio eimplementao das regras de filtragem. A seguir, ser apresentada uma abordagempara a manipulao da complexidade das regras de filtragem utilizando-se o iptables.A arquitetura do firewall cooperativo tambm apresentada, culminando na defini-o de cinco nveis hierrquicos de defesa, que visam minimizar a complexidade etornar mais simples a administrao da segurana em um ambiente cooperativo.Uma discusso sobre o gerenciamento da complexidade da segurana tambm realizada, com a apresentao do Modelo de Teias.

    Captulo 14 Concluso

    Este captulo mostra a importncia cada vez maior da tecnologiada informao para organizaes de toda natureza. A dependn-cia cada vez maior da informtica e da telecomunicao para osucesso das organizaes tem como resultado o surgimento de umnovo ambiente de extrema importncia: o ambiente cooperativo.Como conseqncia, novos desafios passam a fazer parte do coti-diano de todos, principalmente com relao segurana dos seusrecursos.

    2.1 A INFORMTICA COMO PARTE DOSNEGCIOS

    O mundo moderno e globalizado faz com que as organizaesbusquem o mais alto nvel de competitividade, no qual novos mer-cados so disputados vorazmente. O concorrente, agora, pode estarem qualquer parte do mundo e, para super-lo, necessrio, maisdo que nunca, fabricar produtos de qualidade, prestar bons serviose manter um bom relacionamento com os clientes, sejam eles inter-nos ou externos. Como reflexo, a busca de diferencial competitivo ede novos mercados faz com que as relaes comerciais internacio-nais sejam cada vez mais necessrias e mais fortes, como pode servisto, por exemplo, no Mercado Comum do Sul (Mercosul).

    Nesse cenrio, a competitividade global ditada principalmentepela velocidade, qualidade e eficincia seja das decises, das

    O ambiente cooperativo

    Captulo

    2

  • 20

    Captulo 2: O ambiente cooperativo

    21

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    implementaes ou das comunicaes. Dessa maneira, a infra-estrutura de teleco-municaes, que permite a comunicao entre pessoas e recursos, deve ser bemprojetada e bem dimensionada. Mais do que isso, o uso eficiente da tecnologia comomeio de evoluo dos negcios e de desenvolvimento de novas oportunidades vital para a sobrevivncia de qualquer organizao.

    O uso da tecnologia possui um sentido muito amplo, e deve-se tirar proveitodas inovaes tanto para a criao e desenvolvimento de produtos quanto para oestabelecimento de novos canais de relacionamento com os clientes. Um recentecaso de sucesso no Brasil, referente ao uso da tecnologia para a expanso dosnegcios, o da rede Ponto Frio. A operao virtual da loja, que abrange o site naInternet e o telemarketing, vendeu mais do que qualquer uma das 350 lojas darede em dezembro de 2002, atingindo somente nesse ms R$ 13 milhes [AGE 03].Enquanto que a loja virtual Submarino, que surgiu na Internet, faturou R$ 130milhes em 2002 [EXA 03], demonstrando a fora das oportunidades criadas como uso da tecnologia.

    Vrios outros casos de sucesso do uso da Internet para a realizao de negciospodem ser vistos no Brasil. A Ford, por exemplo, movimentou, em 2001, mais de R$ 4bilhes em transaes com outras empresas Business-to-Business (B2B). A GeneralMotors atingiu mais de R$ 1 bilho, em 2001, com a venda do veculo Celta nomercado direto com os consumidores Business-to-Consumer (B2C) [EXA 02]. Em2002, somente a General Motors vendeu 90 mil veculos pela Internet, com o mercadoautomobilstico brasileiro atingindo US$ 1,1 bilho em vendas online [EXA 03]. J osbancos Bradesco e Ita totalizaram, cada um, mais de R$ 6 bilhes em transaeseletrnicas em 2001 [EXA 02]. Outros nmeros do mercado brasileiro podem ser vistosnas tabelas 2.1 (B2C), 2.2 (B2B) e 2.3 (Bancos e corretoras) [EXA 02].

    Tabela 2.1 Nmeros brasileiros do B2C de 2001. Fonte: Info100, da Revista Info Exame.

    Os maiores do B2C no Brasil em 2001Ordem Empresa Transaes (R$ milhes) Ramo de atividade

    1 General Motors 1044,0 Automotivo2 Mercado Livre 188,2 Leilo online3 Carsale 90,5 Venda de carros4 Americanas.com 71,4 Varejo5 Submarino 71,1 Varejo6 Ford 39,5 Automotivo7 BuscaP 38,3 Comparao de preos8 Editora Abril 33,7 Comunicaes9 Decolar.com 33,0 Turismo10 Farmcia em Casa 26,1 Farmacutico

    Tabela 2.2 Nmeros brasileiros do B2B de 2001. Fonte: Info100, da Revista Info Exame.

    Os maiores do B2B no Brasil em 2001Ordem Empresa Transaes (R$ milhes) Ramo de atividades

    1 Ford 4610,9 Automotivo2 Mercado Eletrnico 2000,0 E-marketplace3 Intel 1652,2 Computao4 Genexis 1200,0 E-marketplace5 Cisco 1196,4 Computao6 Porto Seguro 780,3 Seguros7 Grupo VR 600,0 Vale-refeio8 Ita Seguros 485,0 Seguros9 Ticket Servios 483,0 Servios10 VB Servios 403,6 Vale-transporte

    Tabela 2.3 Nmeros brasileiros das transaes de bancos e corretores de 2001. Fonte:Info100, da Revista Info Exame.

    Os maiores bancos e corretores no Brasil em 2001Ordem Empresa Transaes (R$ milhes) Ramo de atividade

    1 Bradesco 6725,5 Banco2 Ita 6000,0 Banco3 Unibanco 2800,0 Banco4 Banco Real/ABN Amro 2250,4 Banco5 BankBoston 1600,0 Banco6 Santander 1496,2 Banco7 Hedging-Griffo 241,0 Corretora8 Socopa 104,1 Corretora9 Souza Barros 60,0 Corretora10 Banco1.net 9,6 Banco

    Assim, a prpria infra-estrutura de rede e a informtica podem ser consideradascomo duas das responsveis pelo avano da globalizao. Em menor escala, essainfra-estrutura, no mnimo, contribuiu e possibilitou o avano da globalizao,andando ambas na mesma direo. Se antes a Revoluo Industrial pde ser vista,agora a Revoluo Digital faz parte da vida de todos.

    O papel da informtica como parte do processo de negcios de qualquer organi-zao pode ser verificado mais claramente pelo aumento dos investimentos realiza-dos na rea de Tecnologia da Informao. A pesquisa da Giga Information Grouprealizada no Brasil, por exemplo, mostrou que os investimentos em tecnologia dainformao cresceram 5% em 2002, apesar das eleies e da retrao do mercadomundial [ITW 02]. Outra pesquisa, realizada pela International Data Corporation(IDC), revelou em 2002 que 88% das 60 empresas da Amrica Latina pesquisadasconsideram a Internet uma importante ferramenta de negcios, tanto hoje como acurto e mdio prazos [B2B 02].

  • 22

    Captulo 2: O ambiente cooperativo

    23

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    Imagine uma falha em algum dos componentes da informtica, que pode afetarnegativamente os negcios da organizao. No caso do comrcio eletrnico, porexemplo, a indisponibilidade ou problemas em um site faz com que o usurio faa acompra no concorrente, pois bastam apenas alguns cliques no mouse para a mudan-a entre diferentes lojas virtuais.

    2.2AMBIENTES COOPERATIVOSNo mundo globalizado e de rpidos avanos tecnolgicos, as oportunidades de

    negcios vm e vo com a mesma rapidez desses avanos. Todos vivenciam umapoca de grandes transformaes tecnolgicas, econmicas e mercadolgicas. Gran-des fuses esto acontecendo, implicando tambm na fuso de infra-estruturasde telecomunicaes, o que pode resultar em srios problemas relacionados segurana.

    Alm das fuses entre as organizaes, as parcerias estratgicas e as formas decomunicao avanam de tal modo que a infra-estrutura de rede de vital impor-tncia para os negcios passa a ser uma pea fundamental para todos. Essecontexto atual, de grandes transformaes comerciais e mercadolgicas, somado importncia cada vez maior do papel da Internet, faz com que um novo ambientesurja, no qual mltiplas organizaes trocam informaes por meio de uma redeintegrada. Informaes tcnicas, comerciais e financeiras, necessrias para o bomandamento dos negcios, agora trafegam por essa rede que conecta matrizes deempresas com suas filiais, seus clientes, seus parceiros comerciais, seus distribuido-res e todos os usurios mveis.

    A complexidade dessa rede heterognea atinge nveis considerveis, o que im-plica em uma srie de cuidados e medidas que devem ser tomados, principalmentecom relao proteo das informaes que fazem parte dessa rede. Esse ambiente,em que a rpida e eficiente troca de informaes entre matrizes, filiais, clientes,fornecedores, parceiros comerciais e usurios mveis um fator determinante desucesso, chamado de ambiente cooperativo.

    O ambiente cooperativo caracterizado pela integrao dos mais diversos siste-mas de diferentes organizaes, nos quais as partes envolvidas cooperam entre si,na busca de um objetivo comum: velocidade e eficincia nos processos e nas reali-zaes de negcios, que representam os elementos-chave para o sucesso de qual-quer tipo de organizao. A formao de um ambiente cooperativo (Figura 2.1),com as evolues que ocorrem nas conexes das organizaes e suas respectivasimplicaes, pode ser vista com detalhes no Captulo 12.

    Figura 2.1 O ambiente cooperativo diversidade de conexes.

    2.3 PROBLEMAS NOS AMBIENTES COOPERATIVOSA propriedade determinante dos ambientes cooperativos a complexidade que

    envolve a comunicao entre diferentes tecnologias (cada organizao utiliza asua), diferentes usurios, diferentes culturas e diferentes polticas internas. O con-junto de protocolos da sute TCP/IP e a Internet possibilitaram o avano em direoaos ambientes cooperativos, ao tornar possveis as conexes entre as diferentesorganizaes, de modo mais simples e mais barato que as conexes dedicadas. Po-rm, essa interligao teve como conseqncia uma enorme implicao quanto proteo dos valores de cada organizao.

    Algumas situaes que refletem o grau de complexidade existente nos ambien-tes cooperativos podem ser vistas quando so analisadas, por exemplo, as conexesentre trs organizaes (A, B e C). Como proteger os valores da organizao A,evitando que um usurio da organizao B acesse informaes que pertencem so-mente organizao A?

    Pode-se supor uma situao em que os usurios da organizao B no podemacessar informaes da organizao A, porm os usurios da organizao C podemfaz-lo. Como evitar que os usurios da organizao B acessem informaes da

  • 24

    Captulo 2: O ambiente cooperativo

    25

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    organizao A, por meio da organizao C? Como pode ser visto na Figura 2.2, issoconstitui um caso tpico de triangulao, na qual uma rede utilizada como pontepara uma outra rede. Neste exemplo, usurios da organizao B podem acessar asinformaes da organizao A, o que proibido, utilizando a estrutura da organiza-o C como ponte.

    Figura 2.2 O perigo das triangulaes.

    Os problemas decorrentes dessa situao so gigantescos, pois a organizao Bpode ter acesso a informaes confidenciais da organizao A, sem que ela sequertome conhecimento desse fato, pois o acesso ocorre por intermdio da organiza-o C.

    Alm das triangulaes, um outro problema que pode ocorrer em um ambientecooperativo o aumento da complexidade dos nveis de acesso. Isso pode ser vistoem um exemplo no qual os usurios da organizao A podem acessar todos osrecursos da organizao, enquanto os usurios da organizao cooperada B podemacessar somente determinados recursos especficos, como, por exemplo, informa-es sobre produtos e o setor financeiro. Somado a isso, h o fato de que os usuriosda Internet no podem acessar nenhum recurso da organizao A, enquanto a orga-nizao C tem acesso irrestrito aos recursos da organizao A. Essa situao de-monstra o grande desafio de controlar os acessos em diferentes nveis, que pode setornar mais complexo ainda, se diferentes usurios da organizao B necessitamacessar diferentes recursos da organizao A. Ainda nesse exemplo, pode-se vernovamente o problema da triangulao, de modo ainda mais crtico: os usurios da

    Internet podem chegar organizao A, caso a organizao B ou C tenha acesso Internet (Figura 2.3).

    Figura 2.3 Os diferentes nveis de acesso somados ao perigo das triangulaes.

    A diviso entre os diferentes tipos de usurios, os desafios a serem enfrentadosno ambiente cooperativo e a complexidade que envolve a segurana desses ambien-tes so analisados, com detalhes, no Captulo 13.

    2.4 SEGURANA EM AMBIENTES COOPERATIVOSOs problemas a serem resolvidos nos ambientes cooperativos refletem fielmente

    a situao de muitas organizaes atuais que buscam a vantagem competitiva pormeio da necessria utilizao da tecnologia. O ambiente cooperativo complexo, ea segurana necessria a ser implementada igualmente complexa, envolvendoaspectos de negcios, humanos, tecnolgicos, processuais e jurdicos.

    Este livro ir enfocar com maior nfase os aspectos tecnolgicos relacionados segurana em ambientes cooperativos. Porm, isso no significa que eles tenham maiorrelevncia com relao aos outros. Todos os aspectos so de extrema importncia edevem ser considerados na implantao da segurana nos ambientes cooperativos.

    De fato, a tecnologia faz parte de um pilar que inclui ainda os processos e aspessoas, que devem ser considerados para a elaborao de uma estratgia de segu-

  • 26

    Captulo 2: O ambiente cooperativo

    27

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    rana coerente, de acordo com os aspectos de negcios da organizao, respeitandosempre os aspectos jurdicos. A segurana em ambientes cooperativos ser o resul-tado do conjunto de esforos para entender o ambiente e as tecnologias, saber comoutiliz-las e implement-las de modo correto. O livro visa auxili-lo na busca dasegurana, identificando os pontos da infra-estrutura de rede a serem protegidos,apontando os principais perigos existentes, discutindo tecnologias relacionadas segurana e propondo um modelo de segurana que englobe tcnicas, metodologiase tecnologias de segurana.

    Embora haja uma grande variedade de tecnologias e tcnicas de segurana, quesero apresentadas no decorrer do livro, o administrador de segurana passa porgrandes dificuldades no sentido de saber o que fazer para proteger sua rede, fican-do, muitas vezes, completamente perdido quanto s aes a serem tomadas. Ofirewall cooperativo, o modo de definir as regras de filtragem e o modelo hierrqui-co de defesa visam justamente auxiliar no processo de proteo da rede, por meioda apresentao das tcnicas, tecnologias e arquiteturas mais adequadas para cadasituao, independentemente do produto a ser utilizado.

    Algumas questes que sero discutidas neste livro so:

    * Por que a segurana to importante em todas as organizaes?* Por que a segurana um dos habilitadores de negcios em um ambiente

    cooperativo?* Quais so os maiores riscos que rondam as organizaes?* Qual a importncia e a necessidade da educao dos usurios?* Qual a importncia e a necessidade de uma poltica de segurana?* Quais so as fronteiras entre as organizaes no ambiente cooperativo?* Como um firewall funciona, e quais as diferenas existentes entre eles?* Quais so os maiores problemas envolvendo firewalls e o ambiente cooperati-

    vo?* Como resolver os problemas de regras de filtragem, inerentes ao ambiente

    cooperativo?* Como implementar e garantir um nvel de hierarquia entre as comunicaes

    das diversas organizaes no ambiente cooperativo?* Qual tecnologia utilizar para garantir a proteo dos valores da organizao?

    Firewall, sistema de deteco de intruso (Intrusion Detection System, IDS),criptografia, autenticao de dois fatores, biometria, Single Sign-On (SSO),infra-estrutura de chaves pblicas (Public Key Infrastructure, PKI), IP Security(IPSec), rede privada virtual (Virtual Private Network, VPN)?

    * Quais os aspectos de segurana que devem ser considerados em um ambientesem fio (wireless)?

    * Como integrar as diversas tecnologias disponveis?* Enfim, como garantir a segurana nesse ambiente cooperativo?

    2.5 CONCLUSOEste captulo discutiu a importncia da informtica para os negcios de todas as

    organizaes. A necessidade cada vez maior de conexes resulta em uma complexi-dade nas configuraes de redes de todos os envolvidos. Com isso, formado umambiente cooperativo que traz consigo uma srie de implicaes de segurana,principalmente quanto aos limites entre as redes e aos perigos de triangulaes. Aformao de um ambiente cooperativo ser mostarda com detalhes no Captulo 12,na Parte III, que apresenta, ainda, a forma de trabalhar com as diferentes tcnicas,tecnologias e conceitos de segurana.

  • A necessidade de segurana

    Captulo

    3

    Neste captulo, no qual a segurana tem todo o enfoque, no qualsero discutidas questes sobre investimentos em segurana e osseus mitos, bem como a relao da segurana com os negcios, asfuncionalidades, a produtividade e os riscos envolvidos. Tambmsero abordados os aspectos da segurana de redes e a impossibili-dade de se ter uma rede totalmente segura.

    3.1 A SEGURANA DE REDESA informtica um instrumento cada vez mais utilizado pelo ho-

    mem, o qual busca incessantemente realizar seus trabalhos de modomais fcil, mais rpido, mais eficiente e mais competitivo, produzin-do, assim, os melhores resultados. A rede uma das principais tecno-logias, permitindo conexes entre todos os seus elementos, que vodesde roteadores at servidores que hospedam o site Web da organi-zao e o banco de dados dos clientes, passando ainda por sistemasfinanceiros e Customer Relationship Management (CRM). Esses recur-sos disponibilizados pela rede representam, na Era da Informao,at mesmo o prprio negcio das organizaes. Isso faz com que suaflexibilidade e facilidade de uso resultem em maior produtividade ena possibilidade de criao de novos servios e produtos, e conse-qentemente em maiores lucros para a organizao.

    A confiabilidade, integridade e disponibilidade dessa estruturade rede passam, assim, a ser essenciais para o bom andamento das

  • 30

    Captulo 3: A necessidade de segurana

    31

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    organizaes, fazendo com que elas precisem ser protegidas. A proteo visa, sobesse ponto de vista, a manuteno do acesso s informaes que esto sendodisponibilizadas para os usurios. Isso significa que toda informao deve chegaraos usurios de uma forma ntegra e confivel. Para que isso acontea, todos oselementos de rede por onde a informao flui at chegar ao seu destino devem estardisponveis, e devem tambm preservar a integridade das informaes. O sigilotambm pode ser importante; forma junto com a integridade e a disponibilidadeformam as propriedades mais importantes para a segurana (Figura 3.1).

    Figura 3.1 As propriedades mais importantes da segurana.

    A segurana de redes, assim, uma parte essencial para a proteo da informa-o, porm uma boa estratgia que deve ser levada em considerao so os aspectoshumanos e processuais de uma organizao. Isso importante porque outros mto-dos de ataques, alm dos tecnolgicos, afetam os nveis de segurana de uma orga-nizao. Este livro, porm, manter o enfoque nos aspectos tecnolgicos da segu-rana, no significando, que esse seja o aspecto mais importante. A Figura 3.2mostra os aspectos que devem ser considerados na proteo da informao, os quaisincluem ainda os aspectos jurdicos e negcios de negcios que direcionam efetiva-mente a estratgia de segurana de cada tipo de organizao.

    Figura 3.2 Os aspectos envolvidos na proteo da informao.

    Assim, a segurana de redes, que pode prover grande parte da manuteno dadisponibilidade, integridade e sigilo das informaes, significa, na realidade, muitomais do que a proteo contra hackers, maus funcionrios ou vrus. A seguranasignifica permitir que as organizaes busquem seus lucros, os quais so conse-guidos por meio de novas oportunidades de negcios, que so resultado da flexi-bilidade, facilidade e disponibilidade dos recursos de informtica. Portanto, asegurana deve ser considerada no apenas uma proteo, mas o elementohabilitador dos negcios da organizao. De fato, pesquisas indicam que os con-sumidores deixam de realizar negcios via Internet quando no confiam na segu-rana de um site [IDG 01].

    A importncia da segurana pode ser reforada ainda mais quando se v asnovas oportunidades de negcios que surgem no mundo digital, condicionando seusucesso eficincia da estratgia de segurana. Em alguns casos, a falta de seguran-a traduzida na negativa de ser usada uma novidade tecnolgica. Algumas dessasoportunidades que podem ser exploradas so:

    * E-marketing: Site Web.* E-sales: Venda de produtos e servios pela rede.* E-service: Como as referncias cruzadas de livros de interesse dos clientes,

    pela Amazon Books.* E-support: Como a Federal Express, que informa a situao atual da carga, em

    tempo real.* E-supply: Construo e integrao da cadeia de fornecimento entre seus for-

    necedores e clientes.* E-business: Relao de negcios entre parceiros de negcios.* E-marketplace: Pontos de encontro virtuais entre compradores e fornecedores.* E-engineering: Desenvolvimento de produtos de modo colaborativo.* E-procurement: Relacionamento entre fornecedores e prestadores de servios.* E-government: Relacionamento entre o governo e os cidados.* M-commerce: Comrcio eletrnico via terminais mveis.

    De fato, os nmeros comprovam o grande crescimento dos negcios realizadosvia Internet no Brasil e no mundo. Segundo a pesquisa feita pela e-Consulting[EXA 03-2], o volume do comrcio eletrnico brasileiro saltou de 2,1 bilhes dedlares em 2001 para 5,1 bilhes de dlares em 2002. No mbito mundial, onmero chegou a 1.167 bilhes de dlares em 2002. No Brasil, o volume de neg-cios Business-to-Business (B2B) passou de 1,6 bilho de dlares em 2001 para 3,7

  • 32

    Captulo 3: A necessidade de segurana

    33

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    bilhes de dlares em 2002, enquanto o Business-to-Consumer (B2C) movimentou1,42 bilho de dlares em 2002, contra 0,5 bilho de dlares em 2001. J oBusiness-to-Government (B2G) brasileiro movimentou, em 2002, 1,2 bilho de d-lares [EXA 03-2]. Esses dados demonstram o crescimento cada vez maior do papeldo comrcio eletrnico para as organizaes. A disponibilidade, o sigilo e a inte-gridade das informaes tm uma importncia imensurvel nesse cenrio, quecresce cada vez mais.

    Dessa maneira, a segurana deve ser vista como o elemento que permite quenovas oportunidades sejam exploradas de forma concreta, de maneira que, semela, no existem negcios, pelo menos a longo prazo. Diversos tipos de ataquesque comprometem a existncia de negcios sero descritos no decorrer destelivro. A maior indicao de perigo est no fato de as pesquisas mostrarem umaumento no nmero de incidentes de segurana envolvendo a Internet. O CERTCoordination Center [CER 03], operado pela Carnegie Mellon University, comprovaesse nmero, mostrando que em 2002 foram reportados 82.094 incidentes desegurana, que representam um volume 56% maior do que em 2001. O nmero devulnerabilidades reportadas pelo CERT em 2002 tambm foi considervel, atingin-do 4.129 vulnerabilidades em 2002, contra 2.437 em 2001, ou seja, um cresci-mento de quase 70%. A Figura 3.3 mostra a evoluo do nmero de incidentesreportados ao CERT desde 1988, enquanto que a Figura 3.4 mostra a evoluo dasvulnerabilidades reportadas, desde 1995. No Brasil, o NBSO [NBSO 03], que cons-titui o Grupo de Resposta a Incidentes para a Internet Brasileira mantido peloComit Gestor da Internet no Brasil, tambm observou um grande aumento donmero incidentes reportados. Em 2001, foram reportados 12.301 incidentes, en-quanto que em 2002 foram 25.092 incidentes reportados, o que representa umaumento de mais de 100%.

    Figura 3.3 Crescimento dos incidentes reportados pelo CERT/CC, de 1988 a 2002.

    Figura 3.4 Crescimento das vulnerabilidades reportadas pelo CERT/CC, de 1995 a 2002.

    3.2 MAIOR EVOLUO, MAIOR PREOCUPAO COM ASEGURANA

    Nos tempos do mainframe, os aspectos de segurana eram simples, relacio-nados basicamente com o nome de usurio e sua senha [DID 98]. Atualmente, oalto grau de conectividade e a grande competitividade trouxeram, alm dos seusgrandes benefcios, outros tipos de problemas inerentes s novas tecnologias.Os avanos tecnolgicos vm resultando em grandes oportunidades de negci-os, porm, quanto maior essa evoluo, maiores as vulnerabilidades que apare-cem e que devem ser tratadas com a sua devida ateno. Alguns culpam a pr-pria indstria pelo aumento das vulnerabilidades, acusando-a de no estar dandoa ateno necessria aos aspectos de segurana de seus produtos. De fato, mui-tas organizaes esto mais interessadas em finalizar rapidamente os seus pro-dutos para coloc-los no mercado antes de seus concorrentes. Isso acontece atmesmo na indstria de tecnologias de segurana, onde vrios produtos j apre-sentaram falhas.

    O que pode ser observado, porm, que no um fato isolado, mas sim umconjunto de fatores, que acaba acarretando o aumento das vulnerabilidades e acrescente preocupao com a proteo:

    * A competitividade e a pressa no lanamento de novos produtos.* O alto nvel de conectividade.* O aumento do nmero de potenciais atacantes.* O avano tecnolgico, que resulta em novas vulnerabilidades intrnsecas.

  • 34

    Captulo 3: A necessidade de segurana

    35

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    * O aumento da interao entre organizaes, resultando nos ambientes coope-rativos.

    * A integrao entre diferentes tecnologias, que multiplica as vulnerabilidades.* A Era da Informao, onde o conhecimento o maior valor.* A segurana representando a habilitao de negcios.

    A evoluo do mercado, da concorrncia, dos negcios e da tecnologia continuacomprovando a importncia da segurana. Por exemplo, as redes sem fio (wireless),mostradas no Captulo 5, trouxeram muitos benefcios para seus usurios, mas tam-bm muitas mudanas nos aspectos de segurana. Preocupaes antes no to for-tes, como o acesso fsico rede, passaram a ser muito mais relevantes, motivando acriao de novos protocolos de segurana. Porm, no Captulo 5 ser mostrado que,mesmo esses protocolos, como o Wired Equivalente Protocol (WEP), usado no padroInstitute of Electrical and Electronics Engineers (IEEE) 802.11, possui falhas quepossibilitam ataques. Outros fatos demonstram a relao entre a evoluo tecnolgicae os aspectos de segurana:

    * O surgimento do conjunto de protocolos Transmission Control Protocol/InternetProtocol (TCP/IP) e o advento da Internet fizeram com que o alcance dasinvases crescesse em propores mundiais, uma vez que qualquer um podeatacar qualquer alvo.

    * A criao de linguagens macro em aplicativos como o Word ou o Excel fezsurgir uma nova gerao de vrus, que se espalham com uma velocidade nuncaantes vista (tambm por intermdio de e-mails), pois qualquer tipo de arqui-vo de dados pode estar infectado, e no mais somente os arquivos executveise os discos de inicializao.

    * A Web e as linguagens criadas para a Internet, como o JavaScript ou o ActiveX,so de difcil controle e podem causar srios problemas, caso contenham cdi-gos maliciosos e sejam executados em uma rede interna.

    * A sofisticao dos e-mails que passaram a interpretar diversos tipos de cdi-gos e a executar diversos tipos de arquivos. Eles so explorados de formabastante intensa pelos vrus, vermes (worms) e cavalos de Tria, causandopnico e prejuzos para um grande nmero de organizaes.

    * O avano nas pesquisas de clonagem pode resultar em mais problemas envol-vendo a segurana, principalmente relativos biometria (Captulo 11), a qualvem sendo desenvolvida para minimizar problemas existentes nas tecnologiastradicionais de autenticao.

    3.3 SEGURANA COMO PARTE DOS NEGCIOSNas dcadas de 70 e 80, a informtica fazia parte da retaguarda dos negcios das

    organizaes, nas quais o enfoque principal da segurana era o sigilo dos dados. Eraa poca dos mainframes, e a proteo era voltada para os dados. Entre as dcadas de80 e 90, com o surgimento dos ambientes de rede, a integridade passou a ser desuma importncia, e a proteo era feita no tendo em mente os dados, mas sim asinformaes. A informtica fazia parte da administrao e da estratgia da organi-zao. A partir da dcada de 90, o crescimento comercial das redes baseados emInternet Protocol (IP) fez com que o enfoque fosse mudado para a disponibilidade. Ainformtica, agora, tornou-se essencial nos negcios, e o conhecimento que deveser protegido.

    Pode-se definir os dados como um conjunto de bits armazenados, como nomes,endereos, datas de nascimento, nmeros de cartes de crdito ou histricos finan-ceiros. Um dado considerado uma informao quando ele passa a ter um sentido,como as informaes referentes a um cliente especial. O conhecimento o conjuntode informaes que agrega valor ao ser humano e organizao, valor este queresulta em uma vantagem competitiva, to importante no mundo atual.

    Neste mundo globalizado, onde as informaes atravessam fronteiras com ve-locidade espantosa, a proteo do conhecimento de vital importncia para asobrevivncia das organizaes. As dimenses dessa necessidade passam a influ-enciar diretamente os negcios. Uma falha, uma comunicao com informaesfalsas ou um roubo ou fraude de informaes podem trazer graves conseqnciaspara a organizao, como a perda de mercado, de negcios e, conseqentemente,perdas financeiras. Desse modo, a proteo, no s das informaes e de seucapital intelectual, mas tambm de todos os recursos envolvidos na infra-estrutu-ra de rede, deve ser tratada com a devida importncia. E como o conhecimento o principal capital das organizaes, proteg-lo significa proteger o seu prprionegcio. Assim, a segurana passa a fazer parte do processo de negcios dasorganizaes.

    O grande problema que muitos processos de negcios no foram concebidosno contexto de um ambiente distribudo e de redes, e muitos outros foram desen-volvidos sem o enfoque na segurana, mas com a abordagem se funcionar, esttimo.

    O resultado disso uma aplicao de remendos para os problemas de segurana,sem uma estratgia e uma arquitetura de segurana que protejam de fato a organi-zao. Essa abordagem de remendos considerada melhor do que a inexistncia de

  • 36

    Captulo 3: A necessidade de segurana

    37

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    qualquer abordagem, porm ela cria um falso senso de segurana, que muitoperigoso, e muitas vezes pior do que no ter segurana alguma. De fato, a superfi-cialidade e a utilizao de tcnicas parciais e incompletas pode aumentar avulnerabilidade da organizao. Sem um plano e uma arquitetura de segurana bemdefinidos, as tecnologias de segurana podem ser mal interpretadas e mal utilizadas como o firewall, que, se for mal configurado e mal utilizado, no tem funonenhuma na rede. Alis, achar que o firewall resolve os problemas de segurana um dos grandes erros disseminados entre as organizaes. Isso poder ser visto aolongo da leitura deste livro.

    A estreita relao entre a segurana e os negcios pode ser vista no seguinteexemplo: na medida em que as organizaes migram para a Web, vendendo seusprodutos diretamente ao consumidor, por meios eletrnicos, a segurana passaa ser o corao dessa venda. A transmisso do nmero do carto de crditodeve ser segura, os dados do consumidor devem ser protegidos e os dados docarto de crdito recebidos devem ser muito bem armazenados. Assim, a segu-rana passa a ser, em um primeiro momento, o principal responsvel pelo neg-cio, o elemento que permite que a venda realmente acontea. Se, em outrostempos, o setor comercial era o responsvel pelas decises de vendas, hoje, nomundo eletrnico, o profissional de segurana tem um papel importante, influ-enciando diretamente nos negcios da organizao. ele o responsvel peladefinio e implementao da estratgia de segurana das transaes eletrni-cas e pelo armazenamento de todas as informaes. O profissional de seguranapassa, assim, de uma posio tcnica obscura para a linha de frente dos negci-os da organizao.

    Um caso que mostra claramente a forte ligao entre segurana e comrcioeletrnico o da loja virtual de CDs CD Universe. Aps a base de dados dos clien-tes, que continha 300 mil nmeros de cartes de crdito, ter sido roubada, suareputao ficou seriamente comprometida, de modo que seus antigos clientespassaram a no confiar mais na loja [INT 00]. Um outro exemplo em que fica claroque a segurana tem uma forte ligao e grande influncia nos negcios oprprio ambiente cooperativo. O sucesso, muitas vezes, depende da comunicaosegura entre matrizes, filiais, fornecedores, parceiros comerciais, distribuidores eclientes.

    Assim, a segurana da informao e os negcios esto estritamente ligados.Hoje, o profissional de segurana est partindo para um trabalho mais orientado aessa nova realidade, na qual ele tem de ouvir as pessoas, de modo a entender e sabercomo aplicar as tecnologias de acordo com a organizao, sua estratgia de negci-os, suas necessidades e sua estratgia de segurana.

    3.4 COMO A SEGURANA VISTA HOJEApesar de a segurana ser, atualmente, essencial para os negcios das organiza-

    es, a dificuldade em entender sua importncia ainda muito grande. Muitasvezes, a nica segurana existente a obscuridade. Criar redes sem proteo, achandoque ningum ir descobrir as brechas, configurar servidores particulares na organi-zao para acesso domstico ou o uso de chaves de criptografia no prprio cdigode um software so alguns maus exemplos que devem ser evitados. Essa obscuridadeconstitui um risco muito grande para a organizao, pois, mais cedo ou mais tarde,algum poder descobrir que um grande tesouro est sua completa disposio.

    De fato, apenas uma questo de tempo para que isso acontea, causandograndes prejuzos, sejam eles financeiros, morais ou relacionados reputao. Etodos sabem que uma boa reputao pode demorar anos para ser construda, maspode ser destruda em questo de instantes. claro que esse aspecto depende darea de atuao da organizao. Por exemplo, para um banco, um incidente desegurana, por menor que seja, far com que seus clientes percam a confiana nosservios prestados, e eles procuraro outros meios para movimentarem seus recur-sos financeiros. A grande questo, portanto, est na confiana. Os bancos traba-lham com isso, de forma que o grande negcio deles tem como base a confianaobtida de seus clientes.

    E justamente nela que se baseia ou se basearo os negcios da maioria dasorganizaes. Tudo isso como resultado da globalizao da economia mundial e doaumento do nmero de conexes das organizaes. Pode-se ver que a convergnciapara as redes um processo natural, pois ela permite que os negcios sejam reali-zados de modo mais eficiente, dinmico e produtivo, o que faz com que as relaesentre as organizaes e seus clientes, fornecedores, parceiros e funcionrios depen-dam cada vez mais dessa estrutura. Portanto, os ambientes cooperativos so criadose crescem, desenvolvendo um novo modelo de negcios com base nas redes, e elesnecessitam de um grande grau de confiana, para que funcionem de maneira ade-quada. Do mesmo modo que os bancos dependem da confiana que recebem de seusclientes, o mesmo ocorre com as demais organizaes.

    A organizao que faz parte de um ambiente cooperativo deve entender que asegurana essencial para o sucesso de seus negcios. Se nos bancos a relao deconfiana existia entre a instituio e seus clientes, hoje, essa relao ocupa di-menses ainda maiores, na qual a confiana no deve existir apenas entre a organi-zao e seus clientes, mas tambm entre a organizao e seus fornecedores, parcei-ros, distribuidores e funcionrios. Isso porque um incidente de segurana em umnico ponto dessa rede pode comprometer todo o ambiente cooperativo.

  • 38

    Captulo 3: A necessidade de segurana

    39

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    Por exemplo, se em uma cadeia do processo de negcios, um fornecedor sofreralgum incidente de segurana, esse incidente pode alastrar-se por todos os outrospontos do ambiente cooperativo. Isso pode resultar em um rompimento das rela-es de confiana entre os pontos do ambiente cooperativo, pois a falha de umpode trazer prejuzos para todos.

    A segurana ainda um campo relativamente novo, e muitos ainda no conse-guem enxergar sua importncia, imaginando apenas que as solues so caras e notrazem nenhum retorno financeiro. Apesar dessa viso estar evoluindo com o de-correr dos anos, ela faz com que os executivos prefiram aplicar seus recursos emnovas solues que possam trazer vantagens visveis aos olhos de todos.

    Esse o maior desafio da segurana: uma soluo de segurana imensurvel eno resulta em melhorias nas quais todos podem notar que alguma coisa foi feita.Pelo contrrio, a segurana tem justamente o papel de evitar que algum perceba quealguma coisa est errada. O fato que ningum percebe a existncia da segurana,apenas a inexistncia dela, quando um incidente acontece e resulta em prejuzosgigantescos. Sobre a segurana, ainda hoje se tem esse conceito de que ela umartigo caro e dispensvel, necessrio somente quando algum ataque acontece e trazprejuzos organizao. Apesar dessa viso reativa, algumas organizaes j vem asegurana com outros olhos, passando a consider-la como parte essencial do neg-cio. A formao de equipes dedicadas de segurana da informao um indicativodesse fato. Nos Estados Unidos, 60% das empresas pesquisadas j possuem, pelo me-nos, uma pessoa dedicada ao assunto [WAR 03-2], enquanto no Brasil, 98% das em-presas possuem, pelo menos, uma pessoa dedicada [MOD 02].

    O que realmente necessrio que o ambiente cooperativo seja analisado deacordo com sua importncia e com os grandes benefcios que ele pode trazer organizao. impossvel que um ambiente cooperativo exista sem que as questesrelacionadas segurana sejam discutidas e solucionadas.

    O grande ideal que a segurana passe a ser um processo transparentedentro das organizaes, algo parecido com o que aconteceu com a qualidade.Todos comearam a buscar a qualidade em seus negcios, de tal forma que, hoje,quando qualquer servio prestado ou nem ao menos qualquer produto ven-dido, estes devem ter qualidade, sem que isso seja sequer discutido. No maisuma questo de avaliar se possvel, mas sim de que necessrio ter qualidade.O mesmo caminho dever ser seguido pela segurana. A questo no deve ser seexiste ou no segurana, mas sim em que nvel se encontra. Assim como aqualidade, ela deve ser considerada um pr-requisito do processo de negcios,pois se no existe a segurana, no existem os negcios. O princpio de que sefuncionar, est bom, todos sabem adotar. Mas o conceito de que preciso fun-

    cionar com segurana ser o grande diferencial entre as organizaes boas econfiveis e as ms, que no recebero a confiana necessria para o seu suces-so e tendero ao fracasso.

    Seguir a idia de que a segurana e o ambiente cooperativo devem andar juntostrar, alm de bons negcios, grandes benefcios economia global e tambm agarantia de sobrevivncia.

    3.5 INVESTIMENTOS EM SEGURANAUm dos principais obstculos para a definio e implementao de mecanismos

    de segurana o seu oramento, comumente pequeno ou praticamente inexistente.Apesar disso estar mudando aos poucos, como poder ser visto a seguir, o principalponto a ser considerado que, como foi visto no tpico anterior, os executivosgeralmente no tm a viso necessria para enxergar a importncia de uma boaestratgia de segurana.

    Alguns executivos no se importam nem mesmo com a possvel perda decredibilidade. Um caso recente aconteceu em fevereiro de 2003, com o fabricante dejogos eletrnicos Epic Games, Inc. Um pesquisador de segurana descobriuvulnerabilidades que atingiam vrios jogos da Epic e enviou o alerta particularmen-te empresa. Aps 90 dias de tentativas em auxiliar a empresa a corrigir os proble-mas, e sem obter resposta coerente, o pesquisador divulgou o boletim de segurana.Somente aps a divulgao pblica que a Epic finalmente agiu de uma formacoerente, como deveria ter acontecido desde o incio [BUG 03].

    Esse fato demonstra que, geralmente, a segurana vista como um elementosuprfluo dentro das organizaes, criando-se diversos mitos quanto ao assunto, osquais podem ser vistos na Seo 3.6. Como as prprias organizaes tm oramen-tos limitados, a segurana acaba ficando em segundo plano, geralmente vindo tona apenas quando extremamente necessria, ou seja, apenas quando a organi-zao sofre algum incidente de segurana, como um ataque ao banco de dados ou adivulgao pblica de material confidencial.

    Essa viso reativa, com as decises de segurana sendo tomadas apenas aps umincidente, traz uma srie de conseqncias negativas para a organizao, principal-mente no que se refere perda de credibilidade e resultante perda de mercado.

    Isso acaba gerando um grande problema para os administradores de segurana,que acabam no tendo os recursos necessrios para uma atuao de forma preven-tiva. preciso fazer com que os executivos passem a considerar a segurana daorganizao como um elemento essencial para o seu sucesso neste mundo no qualas conexes fazem uma grande diferena no mercado. Esses executivos devem en-

  • 40

    Captulo 3: A necessidade de segurana

    41

    SEGURANA DE REDES EM AMBIENTES COOPERATIVOS

    tender que a soluo de segurana no gera gastos, mas um investimento habilitadorde seus negcios, o ponto-chave dentro dessa estratgia.

    Felizmente, isso comeou a mudar, fruto da evoluo natural do mercado e tam-bm dos recentes acontecimentos que fizeram com que o assunto ficasse em evi-dncia at mesmo nos noticirios mais tradicionais. Um dos primeiros eventos quetiveram exposio na mdia foram os vrus Melissa e ExploreZip, que causaram pro-blemas diversas organizaes em 1999. Segundo a Computer Economics [COM 03],os