A Segurança na Internet: Noções básicas Por Luís Miguel Borges Guilherme Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal [email protected] Resumo: Apresentam-se algumas noções acerca de segurança na Internet. Descrevem-se por tópicos alguns conceitos a ter em conta para a segurança de quem navega na rede e apresentam-se também alguns acontecimentos históricos importantes relacionados com este assunto. Este artigo pode ter especial interesse na medida em que fala um pouco sobre os perigos que todos nós corremos cada vez que navegamos pela Internet bem como nalguns cuidados que podemos ter para minimizar esses mesmos perigos. Palavras-chave: Segurança, Internet, “hackers”, vírus. 1. Introdução Criada como um meio seguro para troca de informações entre os organismos militares norte-americanos, a Internet mudou tanto que hoje desenvolve tecnologias para garantir meios seguros de se transitar pelos seus sites Web. Ainda mais com a implementação do comércio electrónico, a rede passou a ser um cenário mais do que propício para ataques de “hackers” e roubo de números de cartões de crédito. A Internet tem-se tornado no maior meio de difusão de informações e troca generalizada de dados até hoje conhecido. Assim como você pode transmitir dados, alguém pode recuperar ou acessar a dados do seu computador. A cada dia que passa, milhares de novos computadores são adicionados à rede. Por isso mesmo, com mais pessoas on-line e durante maiores períodos de tempo, precisamos de estar muitos atentos na questão da segurança e saber que opções temos para nos defender. Dos muitos sites que consultei sobre esta matéria gostaria de destacar um muito interessante, que contêm inúmeros artigos sobre vários assuntos, mas principalmente para este caso, sobre muitos aspectos da segurança. (http://neworder.box.sk)[3]. De seguida, neste artigo, vão ser focados por tópicos algumas noções/definições sobres aspectos bastante importantes relativos à segurança na Internet. 2. Segurança na rede • Um pouco de história: Nota: Alguns dos termos e acontecimentos presentes nesta lista de eventos são abordados mais à frente neste artigo. EVENTOS GLOBAIS: Data Evento Descrição Até 1986 Roubo físico Informações sigilosas roubadas de centros de processamento. Invasões via rede são algo ainda restrito a ambientes internos e de grande porte. A Internet ainda estava a dar seus primeiros passos para algo realmente "comercial" o que limitava o raio de acção. Entretanto, já existiam “hackers” que lidavam principalmente com o meio de telecom, conhecidos como phreakers. 1986 Vírus A era dos vírus de boot Surge o primeiro vírus para PC, o Brain. A prova de conceito do venerável Fred Cohen torna-se realidade, abrindo um novo conceito em problemas de segurança: nasciam os vírus de computador. 1988 Internet worm Um worm criado pelo filho do Cientista chefe do NSA (National Security Agency), Robert Morris Jr., utiliza uma falha no sendmail para infectar e replicar-se para todos os hosts que pode encontrar. Mais de 6000 hosts infectados, numa Internet que na época tinha meros 60.000 hosts. CERT O CERT - Computer Emergency Response Team - é fundado, a partir do Departamento de Defesa dos EUA. O órgão presta serviços de aconselhamento e alertas de segurança para a comunidade em geral. Norton antivírus A era dos vírus executáveis Lançamento do Norton Antivírus PGP Phill Zimmerman lança o PGP - Pretty Good Privacy, primeiro programa de criptografia forte, livre. WWW/HTTP Tim-Berner's Lee publica o que se tornaria o centro da Internet como conhecemos hoje, através do CERN: uma linguagem para publicação de textos, ou hiper-textos. WWW worms Novos worms surgem na Internet, agora afectando a World Wide Web. Kevin Mitnick: início A caçada ao maior “hacker” inicia-se. E-commerce Primeiros sites de e-commerce, ou venda on-line surgem. Primeiro HOAX O HOAX GoodTimes é lançado, fazendo com que milhões de pessoas repassem uma mensagem contendo um alerta de um vírus que não existe. SPAM Primeira ocorrência de "SPAM", a praga que afecta qualquer indivíduo que possua um endereço de Email. JAVA A Sun lança o JAVA. Kevin Mitnick; fim A caçada termina: Kevin Mitnick é preso. Primeiro caso de "escuta" Internet policial oficial, com sucesso. Cancelbot Worm lançado na USENET cancela milhares de mensagens do serviço. Número de invasões O número de invasões com sucesso cresce assustadoramente. Entre elas, o Depto. de Justiça, CIA, Força Aérea, NASA. InterNIC hackeado Em protesto ao monopólio dos registos de nomes DNS, restrito ao InterNIC, Eugene Kashpureff invade o sistema e redirecciona o nome http://www.internic.net/ para www.alternic.net DNS: erro humano Um erro na construção das tabelas de DNS nos domínios. com e .net 1991 1993 1994 1995 1996 1997 provoca praticamente a parada da Internet comercial. 1998 1999 2000 2001 2002 • Vírus Happy99 A era dos vírus API Windows e de distribuição por Email A praga virtual Happy99 espalha-se via Email. Solar Sunrise “Hackers” invadem mais de 500 hosts militares e governamentais, explorando uma falha em sistemas da Sun. Espionagem Lista de agentes da MI6 (serviço secreto Britânico) é publicada na Internet. Vírus Melissa O vírus de macro Melissa devasta computadores ligados à Internet, causando prejuízos de biliões de dólares DDoS O primeiro Distributed Denial of Service. O ataque tira do ar grandes sites, como Yahoo, Amazon, eBay, ZiffDavis, entre outros. Vírus ILoveYou A era dos vírus de distribuição por Email e de rede Conhecido também como o LoveLetter, outra praga disseminada pela rede, causa mais prejuízos na casa dos biliões. Vírus de Rede CodeRed, Nimda, SirCam e BadTrans tornam-se os vírus mais potencialmente destrutivos e causam os maiores prejuízos da história da Internet. Vírus: Anna Kournikova Mais um vírus que se espalha pelo catálogo de endereços do Microsoft Outlook David Smith preso Autor do vírus Melissa é sentenciado a 20 meses em prisão federal por ter criado e espalhado a praga. Vírus através de programas P2P Usuários de programas Peer-to-peer são vítimas de vírus Proxy e Firewalls: Existem diversas tecnologias para impedir acessos não autorizados. Uma das técnicas mais comuns de segurança é a implementação de um Servidor de Proxy. Essa técnica consiste em conectar uma máquina à Internet que agirá como agente de comunicação. Tal máquina terá uma interface de comunicação com a Internet bem como uma outra interface de comunicação com a rede local. Quando um utilizador da rede local requisita um documento ou um dado da Internet, este fá-lo ao Servidor de Proxy, que por sua fez faz a requisição à Internet. Quando esse dado for recolhido, este é passado para a máquina da rede interna. A segurança reside no facto de que as máquinas da rede interna não estão disponíveis para a Internet, somente uma máquina estará, sendo ela o Servidor de Proxy. Assim sendo apenas uma máquina vai estar vulnerável aos ataques dos “hackers”. Porém, tal técnica impede os computadores da rede local desempenharem funções mais avançadas, tais como os serviços de FTP, WWW e E-mail. Ou seja: existirão determinadas situações onde um computador na rede interna terá de acessar à Internet como um nó, e não através de um servidor de Proxy. Sendo assim, a utilização do Servidor de Proxy é limitada. Para tais situações, existe outra técnica: o Firewall. Este software analisa cada pacote de dados que passa da Internet para a rede local e vice-versa. Desta forma, existe a possibilidade de filtrar dados e pacotes indesejáveis, bem como pacotes de dados provenientes de locais não desejados. O protocolo TCP/IP que usamos na Internet é composto por uma série de portas lógicas. Existem no total 65.535 portas TCP. Assim sendo é fácil de compreender que é bastante complicado detectar todas as portas TCP abertas no nosso computador. A ideia é filtrar qualquer pacote de protocolos ou portas que não estejam a ser utilizadas. Por exemplo, se a máquina está apenas a fornecer serviços de WWW, vai-se deixar só a porta 80 disponível. Um firewall previne o nosso PC contra ataques bem como previne qualquer aplicação ou porção do sistema operativo de comunicar pela Internet sem permissões explícitas. Com um bom firewall, quando alguém tentar aceder a uma das portas do nosso PC ele não diz ao intruso que essa porta não está disponível, em vez disso ele não fornece qualquer resposta, não dando assim pistas sobre a natureza do PC, nem mesmo se este se encontra online ou não. Mas não se pense que com um firewall estamos livres de perigo… Se pensarmos que os próprios sistemas operativos têm muitas falhas (falhas essas, que são bastante aproveitadas pelos “hackers”) e que um firewall corre dentro do sistema operativo, então ele está também susceptível das falhas de segurança do sistema operativo. Uma outra desvantagem dos firewalls é que estes limitam também algumas das actividades on-line. • Vírus, Worms e Trojans: Se pensarmos que um anti-vírus nunca é 100% viável, independentemente de ser ou não actualizado regularmente (estão sempre aparecer vírus novos e irreconhecíveis), então temos motivos mais do que suficientes para temer os vírus, as worms e os trojans. Mas afinal o que são estas ameaças? Vírus: Os vírus são um inimigo sempre presente para quem tem um computador e quem acessa à Internet para fazer downloads ou mesmo recebendo arquivos em anexo num Email. Felizmente os vírus não são ocorrências assim tão comuns, existe um pânico exagerado, embora o perigo seja real. Um vírus é um fragmento de um código que pode ser inserido num arquivo que ao ser executado duplica-se noutros arquivos do sistema infectado. Os vírus normalmente vêm embutidos em executáveis (arquivos .exe) ou em arquivos de comando (arquivos .com). Os vírus afectam apenas o software do computador e não podem causar qualquer dano ao hardware. Eles são criações de “hackers”, e podem chegar até aos sistemas de 3 maneira diferentes: Através de uma disquete ou CD que contenha um arquivo contaminado e seja transferido para o seu PC; Através de arquivos recebidos em anexos numa mensagem de Email; Através de programas obtidos por download da Internet. Uma pesquisa realizada nos EUA pela Microsoft, McAffe e Symantec abrangendo 700.000 computadores em 300 empresa constatou que o Email é a principal forma de propagação de vírus através de arquivos anexados. Os 10 vírus mais comuns: Anticmos: Apaga as informações do Cmos Setup do PC; Monkey: Desorganiza a estrutura do disco rígido; NYB: Provoca erro no acesso ao disco; Concept: Vírus de macro(espécie de vírus que não se aloja no código do programa, vem alojado em arquivos .doc ou .xls, atacando esse tipo de documentos); Wazzu: Outro vírus de macro; Antiexe: Reduz a memória e corrompe arquivos executáveis; Stealh: Causa problemas na memória e execução de programas; Cap: Outros vírus de macro; Form: Trava o PC na inicialização; Junkie: Ataca executáveis e causa conflitos de memória; Typo TSR-B: Infecta arquivos .com. Altera o teclado fazendo com que eventualmente a letra digitada seja substituída por outra; Sharefun: Vírus de macro que ao ser activado envia três mensagens com o subjet “You have GOT to see this”. O Email contém um único arquivo anexado denominado DOC1.DOC, que está contaminado com o vírus; Worms: À cerca de 14 anos atrás a Internet foi assolada por um worm, criada por um estudante de graduação de Ciência da Computação, da Universidade de Cornell, nos Estados Unidos. O então desconhecido Sr. Robert Morris, não tinha a mínima ideia dos efeitos do código que tinha acabado de criar, e inicialmente, não pensava sequer que funcionasse. O programa escrito por ele visava explorar uma falha de sendmail, software usado para troca de mensagens electrónicas. Contudo, algo não saiu como planeado: a worm que acabara de construir entrou em colapso (ciclo infinito) ao infectar os servidores, e, como efeito disso, passou a utilizar todos os recursos dos servidores, como CPU e memória. O caos instalou-se nas principias instituições de ensino (universidades) e algumas controladas pelo governo americano. Mais de 6000 hosts (clientes) foram infectados pelo worm, e todos eles tornaram-se zombies. Na prática um worm trata-se de um programa que se multiplica, na maior parte das vezes, através de ambientes de rede, sem precisar para tal de um programa hospedeiro, ou seja, não necessita de estar ligado a um outro ficheiro, espalhando-se por si mesmo (principal diferença com os vírus e os worms). Os 3 worms mais famosos: Code Red: Utiliza uma falha no servidor web da Microsoft, o IIS – Internet Information Server, e, através desta falha, uma vez infectado, o servidor passa a comportar-se como um zombie, tentando de forma randomica, descobrir novos servidores que usem o IIS, vulnerável, para infecta-los. O mais interessante de tudo isto é que, 14 anos após o worm original, de Robert Morris, o mesmo princípio ainda obteve sucesso. Pior, um patch, ou actualização, que corrige e falha explorada pelo Code Red, tinha sido publicada um mês antes deste aparecer. Code Red II: Esta versão possui um bug corrigido da versão anterior, de forma que o seu algoritmo usado para gerar endereços de rede funcione correctamente. Ao ser infectado pelo worm, o servidor infectado terá a raiz de cada partição válida adicionada à estrutura de directórios do servidor web. Isso faz com que qualquer arquivo em todo o servidor torne-se disponível à Internet, através do browser. Nimda: O Nimda só não é considerado o worm mais poderoso de todos os tempos porque utiliza uma vulnerabilidade encontrada à cerca de 2 anos, e corrigida em Outubro de 2000. O Nimda é tão perigoso porque alia às funções de um worm, 3 formas de contágio, sendo uma delas normalmente encontrada nos vírus hoje em dia: contaminação através de Email. Para os 3 modos que o Nimda pode infectar o sistema, em todas as 3, utiliza-se de falhas de segurança. Ele infecta sistemas de forma quase idêntica ao Code Red – através de uma falha do servidor web IIS – apesar de não ser exactamente a mesma. Trojans: Os trojans ou cavalos de Tróia são programas que executam alguma actividade secundária, frequentemente maliciosa, sem o conhecimento do usuário. Eles não são nada mais do que programas que uma vez instalados transformam o seu computador num servidor, que pode ser acessado por qualquer um que tenha o modulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando a sua identificação. Ao contrário do vírus, o trojan não pode-se “reproduzir” sozinho através do nosso sistema. Estima-se que a cada dia sejam criados cerca de 200 novo vírus. Actualmente existem cerca de15.500 vírus catalogados. Quase 100% dos vírus hoje em dia utilizam-se de alguma funcionalidade da rede, seja de propagação, ou como sua funcionalidade principal. Daí pode-se concluir que com o aumento do poder computacional, iremos presenciar uma onda de worms e vírus cada vez mais sofisticados e perigosos. Assim sendo todos os cuidados são poucos para não sermos “apanhados” por qualquer uma destas ameaças. • Os Hackers: A melhor maneira de nos protegermos dos ataques é sabermos quem são e como actuam os nossos agressores… Perfil do “atacante”: pessoa desequilibrada com transtorno de personalidade que tem problemas de convívio social. São indivíduos isolados que possuem alto nível intelectual, capazes de dominar linguagens complexas de programação mas com grandes dificuldades na área da comunicação inter-pessoal. Criar e espalhar vírus é a sua forma de tentar comunicar e compensar os seus complexos de inferioridade através da sensação de poder que obtêm ao conseguir causar problemas a grandes e poderosos grupos empresariais. Hoje em dia este perfil está um pouco ultrapassado… Podem achar que os “hackers” precisam de computadores caros, e de uma estante cheia de manuais técnicos, mas… A resposta é NÃO! “Hackear” pode ser surpreendentemente fácil! A maioria dos ataques exploram falhas ridículas de segurança ou mesmo a ingenuidade dos utilizadores, não exigindo que o agressor tenha grandes conhecimentos. Pelo contrário, a maioria dos ataques são feitos por pessoas com pouco conhecimento, muitas vezes lançando os ataques a partir do próprio PC de casa. Alem disso, todo o software necessário para se entrar num PC de um desconhecido encontrase disponível na Internet e como freeware. Os “hackers” são os criadores de todas essas ameaças vistas anteriormente (vírus, worms e trojans). Eles descobrem vulnerabilidades nos sistemas operativos (o próprio Windows não é 100% seguro) e aproveitam-se disso para se divertirem, e para ganhar algum dinheiro e prestigio à custa das máquinas dos outros. “Hackers” de verdade são capazes de lançar ataques reais a servidores aparentemente protegidos, mas sempre lançando ataques baseados em falhas de segurança dos sistemas, ou então, tentando adivinhar senhas de acesso. Uma vez dentro do sistema, a primeira preocupação é apagar evidências da invasão gravadas nos arquivos de log do sistema. Estes arquivos são alterados ou mesmo apagados, evitando que o administrador possa localizar o invasor. Em seguida, o atacante tenta conseguir mais senhas de acesso ao sistema, abrindo os arquivos do servidor que as armazena. Caso consiga descobrir a senha do administrador, ou conseguir acesso completo explorando uma falha de segurança, pode até mesmo fazer-se passar pelo administrador e atacar outras máquinas às quais a primeira não tinha acesso. Outras estratégias de invasão e roubo de dados, são usar programas keytrap (rastreadores de teclado que armazenam tudo que é digitados, inclusive senhas, num arquivo que pode ser recuperado pelo invasor), trojans, monitores de rede, ou outros programas que permitam ao invasor ter acesso à máquina invadida. Para isso, basta enviar o arquivo ao utilizador junto com algum artifício que possa convencê-lo a executar o programa que abrirá as portas do sistema, permitindo o seu acesso remoto. Mas, os “hackers” nem sempre são os maus da fita… Prova disso foi uma aliança formada em 1997 pelo Pentágono com “hackers” para simular possíveis invasões terroristas. Escolhidos a dedo pelas Forças Armadas, os “hackers” foram deixados à vontade para iniciar uma guerra. O intuito do governo dos EUA foi saber como se proteger melhor. Um outro exemplo data da altura do conflito na Jugoslávia, em que alguns “hackers” ao serviço da CIA (agência de espionagem norte-americana) tentaram bloquear as contas bancárias do ditador Slodobam Milosevic. Esta tentativa foi um fiasco, pois a operação foi descoberta pela revista Newsweek e divulgada para o mundo todo. Observa-se assim que apesar desta incansável luta que o governo norteamericano trava contra o “cyberterrorismo”, eles mesmos não hesitam em caso de necessidade em utilizar serviços destes terroristas da net. • As Vitimas/Os Alvos: Quando um ataque ocorre têm de existir duas coisas: um atacante, e um alvo; Em relação ao primeiro já vimos quem são e o que fazem (os “hackers”). Mas é em relação ao segundo que nos devemos preocupar, pois a “sorte” pode calhar a qualquer um de nós. Para isso basta estarmos ligados à Internet e não tomarmos as devidas precauções (mesmo assim nunca estaremos 100% seguros, tal como já foi visto mais atrás). Para os utilizadores comuns os mais perigosos são os “hackers” inexperientes, pois esses raramente têm um alvo predefinido e atacam apenas com o intuito de se divertirem e de destruírem. Porém, os “hackers” mais talentosos representam um grande perigo para as grandes instituições mundiais, pois estes atacam com objectivos bem definidos e escolhem bem os seus alvos, que muitas vezes são empresas bem cotadas a nível mundial. Um bom exemplo disso foi o que sucedeu com o Yahoo, em que apenas numa fracção de minutos uma onda gigantesca de acesso tirou do ar o site mais requisitado da Internet. Outros casos bem mais conhecidos de todos nós (aparece muito em filmes, mas é real!) são as constantes “invasões” que estes “hackers” fazem a sites do FBI ou mesmo da CIA. Pode-se assim constatar que cada vez mais, o investimento em segurança da informação passa a ser uma necessidade básica, não apenas um luxo dos bancos, mas também uma necessidade para muitos sites e empresas. Para nós (utilizadores comuns), resta-nos manter o sistema actualizado, com um bom anti-vírus instalado e se possível com um bom firewall, para tentarmos manter o nosso sistema livre de perigo. Duas boas filosofias a ter em mente: Paranóia e PENSAR como um “hacker”; - Paranóia é o tipo de coisa que mantém o bom senso. É o factor que sempre fará pensarmos em ter segurança a mais, e nunca a menos. - Pense como um “hacker”, converse com eles, entre em listas de discussões, visite sites, saber como eles pensam significa saber como se proteger de ataques futuros. 3. Conclusões Pretendeu-se que este artigo proporcionasse, de uma forma objectiva e estruturada, uma familiarização com as principais noções de segurança na Internet. Muito se falou sobre segurança, mas há que ter consciência que essa mesma segurança na sua totalidade é praticamente impossível de obter. Vírus, “hackers” e vulnerabilidades não deixarão de existir, tal como nunca deixarão de existir bactérias, assaltantes e buracos na rua. Assim sendo, falar de uma Internet 100% segura é como querer viver numa grande bola de vidro, sem qualquer contacto com o mundo exterior, livre de bactérias, perigos e doenças. Todos nós temos de ter consciência de que a segurança é algo muito complexa, não se trata de um pedaço de código ou mesmo de um produto que possa vir embalado num frasco, porque se assim fosse já teríamos o Bill Gates a vende-la. Agradecimentos: O autor agradece aos professores da disciplina de “Comunicação e Profissão” por estes terem permitido e incentivado que os alunos realizassem artigos científicos sobre vários temas. Pois se assim não fosse, dificilmente eu iria interessar-me por consultar tantos dados e tanta informação sobre este assunto que tem tanto de importante como de interessante. Referências 1. Marques, Alfredo (2002) “Segurança e Privacidade On-line”, PC Manual Informática – Guia do Computador, 73, pp. 19-22. 2. Charlton, Frank (2002) “Fortifying the Internet”, PC Plus, 197, pp. 90-98. 3. New Order - computer security and networking portal: http://neworder.box.sk/subject.php?subject=Articles%20-%3E%20Security 4. http://www.securityfocus.com 5. Information Technology – Essential but Vulnerable: How Prepared are we for Attacks?: http://www.computerworld.com/printthis/2001/0,4814,64281,00,html 6. Guia de Segurança na Internet: http://www.guiadohardware.net/tutoriais/seguranca/index.asp 7. Fonte da tabela dos eventos globais: http://www.infoplease.com/spot/virustime1.html 8. Fonte da tabela dos eventos globais: http://www.zakon.org/robert/internet/timeline/ 9. Fonte da tabela dos eventos globais: http://www.washingtonpost.com/