A Segurança na Internet:
Noções básicas
Por
Luís Miguel Borges Guilherme
Departamento de Engenharia Informática
Universidade de Coimbra
3030 Coimbra, Portugal
[email protected]
Resumo:
Apresentam-se algumas noções acerca de segurança na Internet. Descrevem-se por
tópicos alguns conceitos a ter em conta para a segurança de quem navega na rede e
apresentam-se também alguns acontecimentos históricos importantes relacionados com
este assunto. Este artigo pode ter especial interesse na medida em que fala um pouco
sobre os perigos que todos nós corremos cada vez que navegamos pela Internet bem
como nalguns cuidados que podemos ter para minimizar esses mesmos perigos.
Palavras-chave: Segurança, Internet, “hackers”, vírus.
1. Introdução
Criada como um meio seguro para troca de informações entre os organismos
militares norte-americanos, a Internet mudou tanto que hoje desenvolve tecnologias
para garantir meios seguros de se transitar pelos seus sites Web. Ainda mais com a
implementação do comércio electrónico, a rede passou a ser um cenário mais do que
propício para ataques de “hackers” e roubo de números de cartões de crédito.
A Internet tem-se tornado no maior meio de difusão de informações e troca
generalizada de dados até hoje conhecido. Assim como você pode transmitir dados,
alguém pode recuperar ou acessar a dados do seu computador. A cada dia que passa,
milhares de novos computadores são adicionados à rede. Por isso mesmo, com mais
pessoas on-line e durante maiores períodos de tempo, precisamos de estar muitos
atentos na questão da segurança e saber que opções temos para nos defender.
Dos muitos sites que consultei sobre esta matéria gostaria de destacar um muito
interessante, que contêm inúmeros artigos sobre vários assuntos, mas principalmente
para este caso, sobre muitos aspectos da segurança. (http://neworder.box.sk)[3].
De seguida, neste artigo, vão ser focados por tópicos algumas noções/definições
sobres aspectos bastante importantes relativos à segurança na Internet.
2. Segurança na rede
•
Um pouco de história:
Nota: Alguns dos termos e acontecimentos presentes nesta lista de eventos são
abordados mais à frente neste artigo.
EVENTOS GLOBAIS:
Data Evento
Descrição
Até
1986
Roubo físico
Informações sigilosas roubadas de centros de processamento. Invasões
via rede são algo ainda restrito a ambientes internos e de grande porte. A
Internet ainda estava a dar seus primeiros passos para algo realmente
"comercial" o que limitava o raio de acção. Entretanto, já existiam
“hackers” que lidavam principalmente com o meio de telecom,
conhecidos como phreakers.
1986
Vírus
A era dos vírus de boot
Surge o primeiro vírus para PC, o Brain. A prova de conceito do
venerável Fred Cohen torna-se realidade, abrindo um novo conceito em
problemas de segurança: nasciam os vírus de computador.
1988
Internet worm
Um worm criado pelo filho do Cientista chefe do NSA (National
Security Agency), Robert Morris Jr., utiliza uma falha no sendmail para
infectar e replicar-se para todos os hosts que pode encontrar. Mais de
6000 hosts infectados, numa Internet que na época tinha meros 60.000
hosts.
CERT
O CERT - Computer Emergency Response Team - é fundado, a partir do
Departamento de Defesa dos EUA. O órgão presta serviços de
aconselhamento e alertas de segurança para a comunidade em geral.
Norton antivírus
A era dos vírus executáveis
Lançamento do Norton Antivírus
PGP
Phill Zimmerman lança o PGP - Pretty Good Privacy, primeiro
programa de criptografia forte, livre.
WWW/HTTP
Tim-Berner's Lee publica o que se tornaria o centro da Internet como
conhecemos hoje, através do CERN: uma linguagem para publicação de
textos, ou hiper-textos.
WWW worms
Novos worms surgem na Internet, agora afectando a World Wide Web.
Kevin Mitnick: início
A caçada ao maior “hacker” inicia-se.
E-commerce
Primeiros sites de e-commerce, ou venda on-line surgem.
Primeiro HOAX
O HOAX GoodTimes é lançado, fazendo com que milhões de pessoas
repassem uma mensagem contendo um alerta de um vírus que não
existe.
SPAM
Primeira ocorrência de "SPAM", a praga que afecta qualquer indivíduo
que possua um endereço de Email.
JAVA
A Sun lança o JAVA.
Kevin Mitnick; fim
A caçada termina: Kevin Mitnick é preso. Primeiro caso de "escuta"
Internet policial oficial, com sucesso.
Cancelbot
Worm lançado na USENET cancela milhares de mensagens do serviço.
Número de invasões
O número de invasões com sucesso cresce assustadoramente. Entre elas,
o Depto. de Justiça, CIA, Força Aérea, NASA.
InterNIC hackeado
Em protesto ao monopólio dos registos de nomes DNS, restrito ao
InterNIC, Eugene Kashpureff invade o sistema e redirecciona o nome
http://www.internic.net/ para www.alternic.net
DNS: erro humano
Um erro na construção das tabelas de DNS nos domínios. com e .net
1991
1993
1994
1995
1996
1997
provoca praticamente a parada da Internet comercial.
1998
1999
2000
2001
2002
•
Vírus Happy99
A era dos vírus API
Windows e de distribuição
por Email
A praga virtual Happy99 espalha-se via Email.
Solar Sunrise
“Hackers” invadem mais de 500 hosts militares e governamentais,
explorando uma falha em sistemas da Sun.
Espionagem
Lista de agentes da MI6 (serviço secreto Britânico) é publicada na
Internet.
Vírus Melissa
O vírus de macro Melissa devasta computadores ligados à Internet,
causando prejuízos de biliões de dólares
DDoS
O primeiro Distributed Denial of Service. O ataque tira do ar grandes
sites, como Yahoo, Amazon, eBay, ZiffDavis, entre outros.
Vírus ILoveYou
A era dos vírus de
distribuição por Email e de
rede
Conhecido também como o LoveLetter, outra praga disseminada pela
rede, causa mais prejuízos na casa dos biliões.
Vírus de Rede
CodeRed, Nimda, SirCam e BadTrans tornam-se os vírus mais
potencialmente destrutivos e causam os maiores prejuízos da história da
Internet.
Vírus: Anna Kournikova
Mais um vírus que se espalha pelo catálogo de endereços do Microsoft
Outlook
David Smith preso
Autor do vírus Melissa é sentenciado a 20 meses em prisão federal por
ter criado e espalhado a praga.
Vírus através de programas
P2P
Usuários de programas Peer-to-peer são vítimas de vírus
Proxy e Firewalls:
Existem diversas tecnologias para impedir acessos não autorizados. Uma das
técnicas mais comuns de segurança é a implementação de um Servidor de Proxy. Essa
técnica consiste em conectar uma máquina à Internet que agirá como agente de
comunicação. Tal máquina terá uma interface de comunicação com a Internet bem
como uma outra interface de comunicação com a rede local.
Quando um utilizador da rede local requisita um documento ou um dado da Internet,
este fá-lo ao Servidor de Proxy, que por sua fez faz a requisição à Internet. Quando esse
dado for recolhido, este é passado para a máquina da rede interna. A segurança reside
no facto de que as máquinas da rede interna não estão disponíveis para a Internet,
somente uma máquina estará, sendo ela o Servidor de Proxy. Assim sendo apenas uma
máquina vai estar vulnerável aos ataques dos “hackers”.
Porém, tal técnica impede os computadores da rede local desempenharem funções
mais avançadas, tais como os serviços de FTP, WWW e E-mail. Ou seja: existirão
determinadas situações onde um computador na rede interna terá de acessar à Internet
como um nó, e não através de um servidor de Proxy.
Sendo assim, a utilização do Servidor de Proxy é limitada. Para tais situações, existe
outra técnica: o Firewall. Este software analisa cada pacote de dados que passa da
Internet para a rede local e vice-versa. Desta forma, existe a possibilidade de filtrar
dados e pacotes indesejáveis, bem como pacotes de dados provenientes de locais não
desejados. O protocolo TCP/IP que usamos na Internet é composto por uma série de
portas lógicas. Existem no total 65.535 portas TCP. Assim sendo é fácil de compreender
que é bastante complicado detectar todas as portas TCP abertas no nosso computador. A
ideia é filtrar qualquer pacote de protocolos ou portas que não estejam a ser utilizadas.
Por exemplo, se a máquina está apenas a fornecer serviços de WWW, vai-se deixar só a
porta 80 disponível. Um firewall previne o nosso PC contra ataques bem como previne
qualquer aplicação ou porção do sistema operativo de comunicar pela Internet sem
permissões explícitas. Com um bom firewall, quando alguém tentar aceder a uma das
portas do nosso PC ele não diz ao intruso que essa porta não está disponível, em vez
disso ele não fornece qualquer resposta, não dando assim pistas sobre a natureza do PC,
nem mesmo se este se encontra online ou não.
Mas não se pense que com um firewall estamos livres de perigo… Se pensarmos
que os próprios sistemas operativos têm muitas falhas (falhas essas, que são bastante
aproveitadas pelos “hackers”) e que um firewall corre dentro do sistema operativo,
então ele está também susceptível das falhas de segurança do sistema operativo. Uma
outra desvantagem dos firewalls é que estes limitam também algumas das actividades
on-line.
•
Vírus, Worms e Trojans:
Se pensarmos que um anti-vírus nunca é 100% viável, independentemente de ser ou
não actualizado regularmente (estão sempre aparecer vírus novos e irreconhecíveis),
então temos motivos mais do que suficientes para temer os vírus, as worms e os trojans.
Mas afinal o que são estas ameaças?
Vírus:
Os vírus são um inimigo sempre presente para quem tem um computador e quem
acessa à Internet para fazer downloads ou mesmo recebendo arquivos em anexo num
Email. Felizmente os vírus não são ocorrências assim tão comuns, existe um pânico
exagerado, embora o perigo seja real.
Um vírus é um fragmento de um código que pode ser inserido num arquivo que
ao ser executado duplica-se noutros arquivos do sistema infectado. Os vírus
normalmente vêm embutidos em executáveis (arquivos .exe) ou em arquivos de
comando (arquivos .com). Os vírus afectam apenas o software do computador e não
podem causar qualquer dano ao hardware. Eles são criações de “hackers”, e podem
chegar até aos sistemas de 3 maneira diferentes:
Através de uma disquete ou CD que contenha um arquivo contaminado e seja
transferido para o seu PC; Através de arquivos recebidos em anexos numa mensagem de
Email; Através de programas obtidos por download da Internet.
Uma pesquisa realizada nos EUA pela Microsoft, McAffe e Symantec
abrangendo 700.000 computadores em 300 empresa constatou que o Email é a principal
forma de propagação de vírus através de arquivos anexados.
Os 10 vírus mais comuns:
Anticmos: Apaga as informações do Cmos Setup do PC;
Monkey: Desorganiza a estrutura do disco rígido;
NYB: Provoca erro no acesso ao disco;
Concept: Vírus de macro(espécie de vírus que não se aloja no código do programa, vem
alojado em arquivos .doc ou .xls, atacando esse tipo de documentos);
Wazzu: Outro vírus de macro;
Antiexe: Reduz a memória e corrompe arquivos executáveis;
Stealh: Causa problemas na memória e execução de programas;
Cap: Outros vírus de macro;
Form: Trava o PC na inicialização;
Junkie: Ataca executáveis e causa conflitos de memória;
Typo TSR-B: Infecta arquivos .com. Altera o teclado fazendo com que eventualmente a
letra digitada seja substituída por outra;
Sharefun: Vírus de macro que ao ser activado envia três mensagens com o subjet “You
have GOT to see this”. O Email contém um único arquivo anexado denominado
DOC1.DOC, que está contaminado com o vírus;
Worms:
À cerca de 14 anos atrás a Internet foi assolada por um worm, criada por um
estudante de graduação de Ciência da Computação, da Universidade de Cornell, nos
Estados Unidos. O então desconhecido Sr. Robert Morris, não tinha a mínima ideia dos
efeitos do código que tinha acabado de criar, e inicialmente, não pensava sequer que
funcionasse.
O programa escrito por ele visava explorar uma falha de sendmail, software
usado para troca de mensagens electrónicas. Contudo, algo não saiu como planeado: a
worm que acabara de construir entrou em colapso (ciclo infinito) ao infectar os
servidores, e, como efeito disso, passou a utilizar todos os recursos dos servidores,
como CPU e memória.
O caos instalou-se nas principias instituições de ensino (universidades) e
algumas controladas pelo governo americano. Mais de 6000 hosts (clientes) foram
infectados pelo worm, e todos eles tornaram-se zombies.
Na prática um worm trata-se de um programa que se multiplica, na maior parte
das vezes, através de ambientes de rede, sem precisar para tal de um programa
hospedeiro, ou seja, não necessita de estar ligado a um outro ficheiro, espalhando-se por
si mesmo (principal diferença com os vírus e os worms).
Os 3 worms mais famosos:
Code Red: Utiliza uma falha no servidor web da Microsoft, o IIS – Internet Information
Server, e, através desta falha, uma vez infectado, o servidor passa a comportar-se como
um zombie, tentando de forma randomica, descobrir novos servidores que usem o IIS,
vulnerável, para infecta-los.
O mais interessante de tudo isto é que, 14 anos após o worm original, de Robert
Morris, o mesmo princípio ainda obteve sucesso. Pior, um patch, ou actualização, que
corrige e falha explorada pelo Code Red, tinha sido publicada um mês antes deste
aparecer.
Code Red II: Esta versão possui um bug corrigido da versão anterior, de forma que o
seu algoritmo usado para gerar endereços de rede funcione correctamente. Ao ser
infectado pelo worm, o servidor infectado terá a raiz de cada partição válida adicionada
à estrutura de directórios do servidor web. Isso faz com que qualquer arquivo em todo o
servidor torne-se disponível à Internet, através do browser.
Nimda: O Nimda só não é considerado o worm mais poderoso de todos os tempos
porque utiliza uma vulnerabilidade encontrada à cerca de 2 anos, e corrigida em
Outubro de 2000. O Nimda é tão perigoso porque alia às funções de um worm, 3 formas
de contágio, sendo uma delas normalmente encontrada nos vírus hoje em dia:
contaminação através de Email.
Para os 3 modos que o Nimda pode infectar o sistema, em todas as 3, utiliza-se
de falhas de segurança. Ele infecta sistemas de forma quase idêntica ao Code Red –
através de uma falha do servidor web IIS – apesar de não ser exactamente a mesma.
Trojans:
Os trojans ou cavalos de Tróia são programas que executam alguma actividade
secundária, frequentemente maliciosa, sem o conhecimento do usuário. Eles não são
nada mais do que programas que uma vez instalados transformam o seu computador
num servidor, que pode ser acessado por qualquer um que tenha o modulo cliente do
mesmo programa. Estes programas ficam quase invisíveis depois de instalados,
dificultando a sua identificação. Ao contrário do vírus, o trojan não pode-se
“reproduzir” sozinho através do nosso sistema.
Estima-se que a cada dia sejam criados cerca de 200 novo vírus. Actualmente
existem cerca de15.500 vírus catalogados.
Quase 100% dos vírus hoje em dia utilizam-se de alguma funcionalidade da rede,
seja de propagação, ou como sua funcionalidade principal. Daí pode-se concluir que
com o aumento do poder computacional, iremos presenciar uma onda de worms e vírus
cada vez mais sofisticados e perigosos. Assim sendo todos os cuidados são poucos para
não sermos “apanhados” por qualquer uma destas ameaças.
•
Os Hackers:
A melhor maneira de nos protegermos dos ataques é sabermos quem são e como
actuam os nossos agressores…
Perfil do “atacante”: pessoa desequilibrada com transtorno de personalidade que tem
problemas de convívio social. São indivíduos isolados que possuem alto nível
intelectual, capazes de dominar linguagens complexas de programação mas com
grandes dificuldades na área da comunicação inter-pessoal. Criar e espalhar vírus é a
sua forma de tentar comunicar e compensar os seus complexos de inferioridade através
da sensação de poder que obtêm ao conseguir causar problemas a grandes e poderosos
grupos empresariais.
Hoje em dia este perfil está um pouco ultrapassado…
Podem achar que os “hackers” precisam de computadores caros, e de uma estante
cheia de manuais técnicos, mas… A resposta é NÃO! “Hackear” pode ser
surpreendentemente fácil!
A maioria dos ataques exploram falhas ridículas de segurança ou mesmo a
ingenuidade dos utilizadores, não exigindo que o agressor tenha grandes
conhecimentos. Pelo contrário, a maioria dos ataques são feitos por pessoas com pouco
conhecimento, muitas vezes lançando os ataques a partir do próprio PC de casa. Alem
disso, todo o software necessário para se entrar num PC de um desconhecido encontrase disponível na Internet e como freeware.
Os “hackers” são os criadores de todas essas ameaças vistas anteriormente (vírus,
worms e trojans). Eles descobrem vulnerabilidades nos sistemas operativos (o próprio
Windows não é 100% seguro) e aproveitam-se disso para se divertirem, e para ganhar
algum dinheiro e prestigio à custa das máquinas dos outros.
“Hackers” de verdade são capazes de lançar ataques reais a servidores
aparentemente protegidos, mas sempre lançando ataques baseados em falhas de
segurança dos sistemas, ou então, tentando adivinhar senhas de acesso. Uma vez dentro
do sistema, a primeira preocupação é apagar evidências da invasão gravadas nos
arquivos de log do sistema. Estes arquivos são alterados ou mesmo apagados, evitando
que o administrador possa localizar o invasor. Em seguida, o atacante tenta conseguir
mais senhas de acesso ao sistema, abrindo os arquivos do servidor que as armazena.
Caso consiga descobrir a senha do administrador, ou conseguir acesso completo
explorando uma falha de segurança, pode até mesmo fazer-se passar pelo administrador
e atacar outras máquinas às quais a primeira não tinha acesso.
Outras estratégias de invasão e roubo de dados, são usar programas keytrap
(rastreadores de teclado que armazenam tudo que é digitados, inclusive senhas, num
arquivo que pode ser recuperado pelo invasor), trojans, monitores de rede, ou outros
programas que permitam ao invasor ter acesso à máquina invadida. Para isso, basta
enviar o arquivo ao utilizador junto com algum artifício que possa convencê-lo a
executar o programa que abrirá as portas do sistema, permitindo o seu acesso remoto.
Mas, os “hackers” nem sempre são os maus da fita…
Prova disso foi uma aliança formada em 1997 pelo Pentágono com “hackers” para
simular possíveis invasões terroristas. Escolhidos a dedo pelas Forças Armadas, os
“hackers” foram deixados à vontade para iniciar uma guerra. O intuito do governo dos
EUA foi saber como se proteger melhor.
Um outro exemplo data da altura do conflito na Jugoslávia, em que alguns
“hackers” ao serviço da CIA (agência de espionagem norte-americana) tentaram
bloquear as contas bancárias do ditador Slodobam Milosevic. Esta tentativa foi um
fiasco, pois a operação foi descoberta pela revista Newsweek e divulgada para o mundo
todo.
Observa-se assim que apesar desta incansável luta que o governo norteamericano trava contra o “cyberterrorismo”, eles mesmos não hesitam em caso de
necessidade em utilizar serviços destes terroristas da net.
•
As Vitimas/Os Alvos:
Quando um ataque ocorre têm de existir duas coisas: um atacante, e um alvo;
Em relação ao primeiro já vimos quem são e o que fazem (os “hackers”). Mas é em
relação ao segundo que nos devemos preocupar, pois a “sorte” pode calhar a qualquer
um de nós. Para isso basta estarmos ligados à Internet e não tomarmos as devidas
precauções (mesmo assim nunca estaremos 100% seguros, tal como já foi visto mais
atrás).
Para os utilizadores comuns os mais perigosos são os “hackers” inexperientes, pois
esses raramente têm um alvo predefinido e atacam apenas com o intuito de se divertirem
e de destruírem.
Porém, os “hackers” mais talentosos representam um grande perigo para as grandes
instituições mundiais, pois estes atacam com objectivos bem definidos e escolhem bem
os seus alvos, que muitas vezes são empresas bem cotadas a nível mundial.
Um bom exemplo disso foi o que sucedeu com o Yahoo, em que apenas numa
fracção de minutos uma onda gigantesca de acesso tirou do ar o site mais requisitado da
Internet. Outros casos bem mais conhecidos de todos nós (aparece muito em filmes, mas
é real!) são as constantes “invasões” que estes “hackers” fazem a sites do FBI ou
mesmo da CIA.
Pode-se assim constatar que cada vez mais, o investimento em segurança da
informação passa a ser uma necessidade básica, não apenas um luxo dos bancos, mas
também uma necessidade para muitos sites e empresas.
Para nós (utilizadores comuns), resta-nos manter o sistema actualizado, com um
bom anti-vírus instalado e se possível com um bom firewall, para tentarmos manter o
nosso sistema livre de perigo.
Duas boas filosofias a ter em mente: Paranóia e PENSAR como um “hacker”;
- Paranóia é o tipo de coisa que mantém o bom senso. É o factor que sempre fará
pensarmos em ter segurança a mais, e nunca a menos.
- Pense como um “hacker”, converse com eles, entre em listas de discussões, visite
sites, saber como eles pensam significa saber como se proteger de ataques futuros.
3. Conclusões
Pretendeu-se que este artigo proporcionasse, de uma forma objectiva e
estruturada, uma familiarização com as principais noções de segurança na Internet.
Muito se falou sobre segurança, mas há que ter consciência que essa mesma segurança
na sua totalidade é praticamente impossível de obter. Vírus, “hackers” e
vulnerabilidades não deixarão de existir, tal como nunca deixarão de existir bactérias,
assaltantes e buracos na rua. Assim sendo, falar de uma Internet 100% segura é como
querer viver numa grande bola de vidro, sem qualquer contacto com o mundo exterior,
livre de bactérias, perigos e doenças.
Todos nós temos de ter consciência de que a segurança é algo muito complexa,
não se trata de um pedaço de código ou mesmo de um produto que possa vir embalado
num frasco, porque se assim fosse já teríamos o Bill Gates a vende-la.
Agradecimentos:
O autor agradece aos professores da disciplina de “Comunicação e Profissão”
por estes terem permitido e incentivado que os alunos realizassem artigos científicos
sobre vários temas. Pois se assim não fosse, dificilmente eu iria interessar-me por
consultar tantos dados e tanta informação sobre este assunto que tem tanto de
importante como de interessante.
Referências
1. Marques, Alfredo (2002) “Segurança e Privacidade On-line”, PC Manual
Informática – Guia do Computador, 73, pp. 19-22.
2. Charlton, Frank (2002) “Fortifying the Internet”, PC Plus, 197, pp. 90-98.
3. New Order - computer security and networking portal:
http://neworder.box.sk/subject.php?subject=Articles%20-%3E%20Security
4. http://www.securityfocus.com
5. Information Technology – Essential but Vulnerable: How Prepared are we for
Attacks?: http://www.computerworld.com/printthis/2001/0,4814,64281,00,html
6. Guia de Segurança na Internet:
http://www.guiadohardware.net/tutoriais/seguranca/index.asp
7. Fonte da tabela dos eventos globais:
http://www.infoplease.com/spot/virustime1.html
8. Fonte da tabela dos eventos globais:
http://www.zakon.org/robert/internet/timeline/
9. Fonte da tabela dos eventos globais:
http://www.washingtonpost.com/
Download

versão pdf - Universidade de Coimbra