nota obtida
nota máxima
critério
0,4 0,5 Apresentação geral (capa e layout do documento) 0,5 0,5 Resumo (motivação e objetivos do trabalho)
0,5 0,5Sumário corrigido, contendo a indicação das páginas de início de cada capítulo
1 1 Introdução com os itens discutidos em sala de aula 5 5 Capítulos centrais (com o desenvolvimento do tema) 3,3 Nota com desconto das cópias nos caps centrais 1 1 Conclusões com indicação de direções futuras
0,4 0,5Referências bibliográficas corretamente citadas Poucas referencias
1 1 Inclusão no texto de citações a referências bibliográficas 9,8 10 Total8,1 Nota final com desconto das cópias nos caps centrais
CÓPIAS: As partes pintadas de vermelho foram copiadas literalmente, sem citação do autor original.
Veja mais comentários/correções dentro do texto, ressaltados em amarelo.
Universidade Federal de PernambucoCentro de Informática
Segurança de Redes de Computadores
Dicas: Coloque o nome do autor centralizado, e mais perto do título. Na parte inferior, coloque o local e a data centralizados com pouco destaque.
Autor:Fernando Valente Kakimoto
Resumo
Neste documento, a segurança de redes de computadores é tratada de forma clara,
mostrando que é possível criar um ambiente seguro na rede, sem se preocupar quem
o está acessando. Primeiro, é importante saber um pouco da história das redes de
computadores e da segurança associada a ela. Segundo, é feita uma breve discussão
sobre hackers, crackers e afins. É feito também um estudo sobre seus ataques e os
programas utilizados para efetuá-los. Depois são mostradas técnicas para tornar uma
rede de computador segura, inibindo-se ataques e invasões. É feita então uma
apresentação sobre firewall, seu conceito e softwares associados, além de técnicas de
gerenciamento de sistemas. Por último, faz-se uma conclusão sobre o assunto e uma
previsão de como a segurança em redes de computadores será abordada nos
próximos anos.
SumárioAs paginas só começam a ser numeradas a partir da introdução. A introdução deve receber a pagina 1.
1. Introdução.......................................................................................................................42. História............................................................................................................................53. Atacando as Redes..........................................................................................................6
3.1. Os invasores............................................................................................................63.1.1. Hackers............................................................................................................63.1.2. Crackers..........................................................................................................63.1.3. Phreakers.........................................................................................................6
3.2. Tipos de ataque.......................................................................................................73.2.1. IP Spoffing......................................................................................................73.2.2. DoS (Denial of Service)..................................................................................73.2.3. DDos (Distributed Denial of Service).............................................................8
4. Rede Segura....................................................................................................................94.1 Técnicas de Segurança............................................................................................9
4.1.1. Configuração de Gerenciamento.....................................................................94.1.2. Firewall.........................................................................................................104.1.3. Criptografia...................................................................................................10
5. Conclusão......................................................................................................................12Referências Bibliográficas....................................................................................................13
1. Introdução
Colocar recuo (margem) no início dos parágrafos. Assim fica difícil de ler.
A informação é um elemento presente no cotidiano de todos nós desde que o homem
aprendeu a escrever. Telégrafo, rádio, telefone, gravador, televisão, todas essas tecnologias
contribuíram para tornar a transmissão da informação mais rápida e abrangente, mas é o
computador, aliado à Internet, que vem tomando conta da cena quando o assunto é
informação. Entretanto, ao mesmo tempo em que seu baixo custo e sua disponibilidade
tornaram-na uma atraente ferramenta de comunicação, a Internet atual não oferece
segurança a seus usuários.
As redes de computadores são extremamente arriscadas sem a tecnologia adequada. E-mail,
arquivos e senhas são facilmente interceptados por uma variedade de “farejadores” e
ferramentas de hackers, muitas delas disponíveis de forma gratuita.
Como, então, proteger dados sensíveis de bisbilhoteiros enquanto eles viajam através dos
diversos protocolos de comunicação existentes? Existem diversas técnicas de se manter
uma rede segura, cada uma com seu propósito e utilização específica. Porém, quando usar
cada uma delas? Será que elas são realmente confiáveis?
Esta monografia responderá tais questões apresentando a segurança de redes de
computadores, desde o início da Internet até a forma como assegurar seus dados sobre ela
navegados.
O capítulo 2 apresenta este início, de como o surgiram as redes e a Internet, seguido pelas
ameaças vivenciadas em tal contexto, apresentadas no capítulo 3. O capítulo 4 irá então
mostrar técnicas de como prevenir essas ameaças, e finalmente o capítulo 5 conclui a
monografia mostrando um pouco do futuro desta área.
2. História
A fim de obter um bom domínio na área de segurança de redes, é interessante ter
conhecimento, mesmo que superficial, sobre a história da Internet e, conseqüentemente, da
segurança dos dados que trafegam por ela.
As redes de computadores nasceram da necessidade norte-americana, na época da Guerra
Fria em 1957, de interconectar seus vários centros de computação de forma que seu sistema
de informação continuasse funcionando mesmo que um desses centros fosse destruído.
“Inicialmente titulada ARPANet, o projeto desenvolvido pelo Pentágono foi desmembrado
em um ramo militar e outro civil, voltado para pesquisa e desenvolvimento na área de redes
de computadores. Este último, integrado por instituições de educação e pesquisa dos EUA
além de algumas grandes empresas da área de informática, deu origem à rede que
conhecemos atualmente por Internet.” [2]
Aliada à Internet, surgiu também no fim dos anos 60s a importância da segurança da
informação na rede. “Segurança de redes refere-se a todas funções de hardware e software,
características, procedimentos operacionais, medidas de responsabilidade, controle de
acesso e políticas administrativas e de gerenciamento para prover um nível aceitável de
proteção de hardware, software e informação em uma rede.” [1]
“Ameaças iniciais à segurança da rede surgiram como resultado de crimes internos
realizados por programadores em companhias norte-americanas.” [1] Desde então,
empresas e até mesmo aplicações pessoais não medem esforços para garantir que seus
dados não sejam alvos de maliciosos, sendo então usados da maneira pretendida. Quem são
tais maliciosos e a forma como atuam é alvo do próximo capítulo.
3. Atacando as Redes
O motivo dos ataques a redes de computadores são diversos, variando desde a curiosidade
pelo aprender, pelo teste de capacidade, até o extremo, relativo a ganhos financeiros,
extorsão, chantagens, espionagem industrial, venda de informações confidenciais e,
ultimamente, objetivos relativos a ferir a imagem de determinada empresa ou serviço.
Abaixo são apresentados os principais atacantes das redes de computadores, além dos
principais ataques realizados às mesmas.
3.1. Os invasores
Não é boa pratica ter 2 títulos consecutivos, sem nenhum texto no meio. Aqui vc deveria ter apresentado o conteúdo deste capitulo, ainda que muito brevemente...
As partes pintadas de vermelho foram copiadas literalmente.
3.1.1. Hackers“Hackers são indivíduos que elaboram e modificam software e hardware de computadores,
seja desenvolvendo funcionalidades novas ou adaptando as antigas, com o intuito de violar
ilegal ou imoralmente sistemas cibernéticos.” [3] É aquela pessoa que possui uma grande
facilidade de análise, assimilação, compreensão e capacidades surpreendentes de fazer o
que quiser com um computador. Sabe perfeitamente que nenhum sistema é completamente
livre de falhas, utilizando-se das mais variadas técnicas para procurá-las.
3.1.2. CrackersPossui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não
basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso
de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes
do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos
crackers programas que retiram travas em softwares, bem como os que alteram suas
características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.
3.1.3. PhreakersÉ especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas
(tanto local como interurbano e internacional), reprogramação de centrais telefônicas,
instalação de escutas. Além de permitir que um possível ataque a um sistema tenha como
ponto de partida provedores de acessos em outros países, suas técnicas permitem não
somente ficar invisível diante de um provável rastreamento, como também forjar o culpado
da ligação fraudulenta.
Cópia de http://www.scua.com.br/internet_noticia.asp?area=1330
3.2. Tipos de ataque
3.2.1. IP SpoffingO IP spoofing consiste na troca do endereço IP original por um outro, podendo-se assim se
passar por um outro host. Através de IP Spoofing, um intruso pode se aproveitar,
sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente
não se deveria temer uma máquina de dentro da empresa, se ela é da empresa, tendo-se
assim acesso à informações e áreas restritas.
Esta técnica é aplicada em cima das vulnerabilidades existentes em certos protocolos da
arquitetura TCP/IP, especificamente do protocolo TCP. É feita uma falsificação do
endereço IP de origem, ou seja, a máquina do atacante irá simular ser uma máquina
confiável enviando pedidos de conexão com o endereço IP de origem pertencente a uma
máquina da rede a ser atacada. O intruso, então, espera que uma verificação simples de
endereço seja feita, de modo a permitir que pacotes de máquinas internas sejam aceitos ao
mesmo tempo em que pacotes de outras máquinas sejam descartados.
3.2.2. DoS (Denial of Service)“De acordo com a definição do CERT (Computer Emergency Response Team), os ataques
DoS (Denial of Service), também denominados Ataques de Negação de Serviços,
consistem em tentativas de impedir usuários legítimos de utilizarem um determinado
serviço de um computador.” [4] Para isso, são usadas técnicas que podem: sobrecarregar
uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar
uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que
este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.
Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do
protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível
ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas
é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor
através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o
pedido de conexão, enviará ao computador solicitante um sinal chamado ACK
(Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue
responder a todas as solicitações e então passa a recusar novos pedidos.
Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz
solicitações constantes para que uma máquina remota envie pacotes de respostas ao
solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.
3.2.3. DDos (Distributed Denial of Service)“O DDoS, é um ataque DoS ampliado, o qual utiliza até milhares de computadores para
atacar uma determinada máquina.” [5] É um dos tipos mais eficazes de ataque, tendo
prejudicado sites como os da CNN, Amazon, Yahoo, Microsoft e eBay. Para que ataques
do tipo DDos sejam bem-sucedidos, é necessário que se tenha um grande número de
computadores para fazerem parte do ataque. Para tal, programas de ataques DDoS tem sido
inseridos em vírus ou softwares maliciosos.
Cópia de http://www.infowester.com/col091004.php
Basicamente, o ataque caracteriza-se por explorar vulnerabilidades e através disto obter
acesso privilegiado a máquinas que preferencialmente operem em redes de banda larga. Os
sistemas operacionais preferidos para utilização são o Solaris e Linux devido à existência
de rootkits e sniffers para esses sistemas.
Depois de discutidas as ameaças às redes de computadores, como fazer para evitá-las? É o
que o capitulo seguinte irá apresentar: formas de manter se a rede segura e prevenir ataques.
4. Rede Segura“Para uma rede de computador ser taxada como segura, sendo bem sucedida em perda de
informação, esta deve seguir três princípios fundamentais.” [6] Primeiramente, uma rede
segura deve ter integridade, tal que toda a informação armazenada é sempre correta e
protegida de um casual corrompimento de dados ou alterações intencionais. Em seguida, a
rede deve ser confiável, capaz compartilhar a informação na rede com somente aqueles
pretendidos. E finalmente, a segurança da rede deve ter a disponibilidade da informação
nos tempos predeterminados sem exceção.
Para garantir esses princípios de rede segura, algumas técnicas devem ser aplicadas.
4.1 Técnicas de SegurançaNão é boa pratica ter 2 títulos consecutivos, sem nenhum texto no meio. Aqui vc deveria ter apresentado o conteúdo deste capitulo, ainda que muito brevemente...
4.1.1. Configuração de GerenciamentoO gerenciamento apertado da configuração do sistema é o aspecto o mais crítico de uma
rede segura. Garantindo-se que todas as máquinas de uma organização estão utilizando
cópias atualizadas do sistema operacional, todos os pacotes de atualização estão sendo
aplicados quando lançados, e os serviços e arquivos de configuração não têm nenhuns furos
sérios, então a grande maioria dos ataques realizados sobre essa rede não terão sucesso.
O gerenciamento da configuração é pelo menos tão importante quanto se ter um firewall
razoável; de fato, dado a escolha de um dos dois, deve-se optar por uma apropriada
configuração de sistema. Entretanto, esta é a opção mais difícil para muitas companhias
devido a uma grande oposição de compra e instalação de produtos de prateleira. Aconselha-
se, portanto, não fazer a gerência da configuração por números, já que manter cópias de
software sempre atualizadas exige um alto investimento para as companhias.
Diversas ferramentas estão disponíveis para ajudar o administrador de sistemas a manter as
máquinas da rede sobre configurações restritas. Algumas permitem-no fazer o controle
centralizado de versão, de modo que os pacotes de atualização possam ser aplicados
durante a noite e tudo possa ser mantido em sincronia. Enquanto isso, outras, tais como
Satan, tentam invadir máquinas na rede usando um jogo dos vulnerabilidades comuns,
imitando a ação de um ataque propriamente dito. Isso ajuda o administrador à sempre
manter seu sistema em dia contra falhas, evitando-se uma brecha para a entrada intrusos.
4.1.2. FirewallA solução mais vendida para solucionar problemas de segurança de rede são os firewalls.
“Firewalls correspondem a máquinas que se posicionam entre uma rede local e a Internet,
filtrando para fora o tráfego que pode vim a ser prejudicial.” [6] É utilizado para evitar que
tráfego não autorizado possa fluir entre dois domínios de rede. Existem basicamente três
variações de firewalls, dependendo do filtro realizado ao nível de pacote, ao nível de sessão
TCP, ou nível da aplicação.
Esses títulos deve vir destacados em negrito. Como o texto é curto, podem ser
itens (com bolinhas do Word).
Packet FilteringCorresponde ao tipo mais simples de firewalls, filtrando meramente endereços de pacotes e
o número de portas. Podendo bloquear o ataque de IP spoofing discutido anteriormente,
assegura que nenhum pacote que pareça vir da rede local entre da parte externa. Pode
também parar os ataques Dos, em que pacotes mal formados são enviados a um host, ou
quando um host é persuadido a conectar-se a se próprio.
Circuit GatewaySão firewalls mais complexos que trabalham intermediando as conexões TCP e analisando
todos os seus pacotes, atendendo a vários protocolos de aplicação. É mais caro que um
simples packet filtering, porém pode prover funcionalidades adicionais tais como prover
uma rede virtual privada sobre a Internet, fazendo codificação de firewall a firewall, e
expulsar uma lista negra de Websites e grupos de dicussão.
Application RelaysCorrespondem a firewalls que agem como Proxy, autenticando usuários para aplicações
individuais. Sua principal função é identificar e validar os usuários e então prócer acesso
aplicações específicas tais como e-mails, Telnet, Web browsers, dependendo da requisição
do usuário.
4.1.3. CriptografiaA criptografia é mais um método que aumenta a segurança da rede, garantindo a sua
integridade. Criptografia é o ato de codificar dados em informações aparentemente sem
sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. “Um
documento criptografado não pode ser lido por alguém que não possui a chave ou a fórmula
usada para traduzir o texto original na mensagem criptografada.” [7] As aplicações básicas
da criptografia são a confidencialidade (garantir que apenas pessoas autorizadas possam ler
os dados) e a autenticação/integridade (garantir que os dados tenham a origem correta e que
não sejam alterados entre origem e destino).
O método de criptografia mais difundido utiliza a técnica de chave pública/chave privada.
A criptografia é uma fórmula matemática que gera duas chaves: uma pública e outra
privada (ou secreta). A chave pública, que qualquer pessoa pode saber, é usada para
criptografar os dados. Já a chave privada, que só o destinatário conhece, é usada para
descriptografar os dados, ou seja, "abri-los" de forma que façam sentido.
O sistema de criptografia usado atualmente é extremamente seguro. “Estima-se que para
alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e-
erro, levaria cerca de 100.000 anos usando um PC comum.” [7]
Cópia de http://www.clubedohardware.com.br/artigos/667
Levando-se em conta que a criptografia de 128 bits já é uma realidade e os especialistas
estão cada vez mais empenhados em criar sistemas de criptografia ainda mais seguros,
pode-se afirmar com certeza que a criptografia usada no PC hoje é 100% segura.
5. ConclusãoEste documento mostrou o inicio da interconexão de centros computacionais norte-
americanos em 1957 na Guerra Fria, resultando no surgimento da Internet, assim como as
primeiras tentativas de invasões às redes de computadores, devido, sobretudo, à rápida
popularização de seus serviços. Dentre as principais ameaças estão ataques como IP
Spoofing, ataque DoS e ataques do tipo DDos. Mesmo com a variedade de diretivas de
ataques, surgiram formas de detê-las. A mais significativa residindo num bom
gerenciamento do sistema, mantendo-o sempre com softwares atualizados e de origem
garantida. Além de um gerenciamento adequado, foram abordadas técnicas como os
firewalls, que protegem a rede de fluxos não autorizados, e a criptografia, responsável pela
codificação dos dados que trafegam pela rede.
É justamente esse o futuro da segurança das redes de computadores: mais alternativas de
ataque às redes e, conseqüentemente, mais estudos e descobertas de como detê-los. Sempre
haverão pessoas interessadas em aproveitar as vulnerabilidades das redes, assim como
sempre existiram aquelas interessadas em protegê-las.
Referências Bibliográficas
[1]. Shaffer, Steven L., and Alan R. Simon, Network Security, Academic Press, 1994.
[2]. Tanembaum, A. Computer Networks Prentice Hall Inc. New Jersey, 1981
[3]. Como se Tornar um Hacker. http://gul.linux.ime.usp.br/~rcaetano/docs/hacker-howto-pt.html. Acessado em 25/Jan/2007
[4]. Denial of Service Attacks. CERT Coordination Center. Outubro/1997 – Initial Release. http://www.cert.org/tech_tips/denial_of_service.html. Acessado em 27/Jan/2007
[5]. NORTHCUTT, S. 1999. Network Intrusion Detection: An Analyst’s Handbook. New Riders.
[6]. Alexander, Michael, The Underground Guide to Computer Security, Addison-Wesley Publishing Company, 1996.
[7]. Pfaffenberger, Bryan, Protect Your Privacy on the Internet, Johen Wiley
& Sons, Inc., 1997.