SEGURANÇA EM SISTEMAS PARA INTERNET

Na disciplina de Segurança em Sistemas para Internet foram apresentados os tipos de ataques que podem ocorrer na web e maneiras de prevenir os mesmos, um dos focos principais da disciplina foi a criptografia que é a conversão de dados de um formato legível em um formato codificado, o qual só pode ser descodificado com uma “chave”, sendo assim a criptografia é um elemento fundamental na segurança de dados.
A segurança da Internet é a proteção dos dados do navegador, e a segurança da rede conforme se aplica aos sistemas operacionais como um todo. Seu objetivo é estabelecer regras e medidas de contra-ataques.
Segundo o site Canaltech a partir do momento em que se está conectado na internet você está correndo diversos tipos de riscos sendo alguns deles:

Ransomware: é um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate para que o acesso possa ser restabelecido, que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.

DDoS Attack: é conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.

Phishing: é um termo originado do inglês (fishing) que em computação se trata de um tipo de roubo de identidade online. Essa ação fraudulenta é caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais.

Pharming: é um ataque que pode ser feito a partir da técnica de DNS Cache Poisoning, ou envenenamento de cache DNS, que consiste em modificar o DNS em uma rede de computadores para que a URL de um site aponte para um servidor diferente do original. Basicamente, o pharmer está enganado o computador a acessar um endereço falso como se fosse o legítimo.

Malwares: é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou rede de computadores.

Pelo fato destes ataques existirem são necessários os sistemas de segurança para web, para que se possa proteger seus dados e as informações de sua máquina.
Existem diversos sistemas de segurança, focados em diversas áreas da internet sendo que elas focam em defender seu computador e seus dados de formas diferentes. Umas das principais formas de segurança é a Criptografia que é um conjunto de princípios e técnicas para cifrar a escrita, torná-la inelegível, para os que não tenham acesso às convenções combinadas.
Uma das formas de criptografia é a Cifra de César é um dos métodos conhecidos mais antigos de criptografia. É muito simples sendo apenas substituição no alfabeto. A transformação é denominada ROTN, onde N é o valor de substituição e ROT é de "ROTAÇÃO" pois trata-se de uma substituição cíclica.

Fórmula matemática:

•Cifrar

• C = Dado Cifrado

• T = Texto Original

• C = T + 5

• Normal: INTERNET

• Cifrado: NSYJWSJY

Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC

Na parte prática foi realizado testes com o padrão criptográfico MD5 que retorna um hash de 32 caracteres hexadecimal. A vantagem de utilizá-la é que fica muito mais difícil de alguém, que tenha acesso decriptografar o mesmo. Não existe função pronta no php que realize a decriptografia.


Resultado Final


No teste foi utilizado a frase: A Raposa Vermelha.

Criptografado ficou: 88eaeb60b9a4ac01fc4678d0449ef1bf.

Note que a frase criptografada tem 32 caracteres.



Além do padrão MD5 também aprendemos sobre o modelo SHA-1 que é um tipo de criptografia com função hash criptográfica. Isso significa que a cada codificação, um novo hash é gerado. Esse tipo de método de codificação também é chamado de função de dispersão criptográfica. O método de codificação SHA-1 foi criado pela Agência de Segurança Nacional dos Estados Unidos e é até os dias de hoje considerado como um “Padrão de Processamento de Informação Federal dos Estados Unidos.” Isso significa que o SHA-1 corresponde a um padrão de processamento de informação utilizado pelo próprio governo dos Estados Unidos, o que mostra logo de início a qualidade da segurança oferecida pela criptografia.


Resultado Final


No teste foi utilizado a frase: A Raposa Vermelha.

Criptografado ficou: 0c58bf968d5f096b587ac4bddc8822ea90ba6c07.

Note que a frase criptografada tem 40 caracteres.

Durante o semestre também foi abordado a criptografia simétrica, também conhecida como criptografia de chave secreta, usa uma única chave para criptografar e descriptografar dados. Você precisa compartilhar essa chave com o destinatário. Já criptografia assimétrica requer duas chaves para funcionar. Em primeiro lugar, uma chave pública deve ser tornada pública para criptografar os dados. Em segundo lugar, uma chave privada usada para descriptografar os dados.
Ao longo do semestre também utilizamos o Iptables que é o firewall utilizado em sistemas Unix, programado em C, que permite realizar bloqueios e redirecionamentos. Todo o funcionamento é feito por comandos é uma ferramenta prática, direta, simples e eficiente para proteger um sistema ou uma rede, geralmente muito utilizada em servidores Linux como abordado durante as aulas.
Foram abordados comandos para delimitar conexões simultâneas por IP, bloquear um IP específico e impedir o servidor de receber ping.
Delimitar conexões simultâneas por IP é um recurso interessante do iptables utilizado para controlar a rede e a delimitação de conexões por IP. O comando que veremos abaixo é ótimo para reduzir o consumo de banda larga.
Supondo que cada usuário tenha o direito a até cinco conexões, utilize:

# iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 5 -j REJECT

O –dport é usado para escolher a destinação da porta sendo que –dport 22 especifica que a porta será a porta 22.
O comando connlimit é usado especialmente para estabelecer limites de conexão, e o número 5 como indicador.
Impedir o servidor de receber ping tendo em vista aprimorar a segurança do servidor Linux, o administrador do sistema tem a opção de bloquear requisições de ping. impedindo que qualquer outro computador utilize o comando ping para obter informações sobre o servidor.

# iptables -I INPUT 1 -p icmp --icmp-type echo-request -j DROP

Como o ping funciona pelo protocolo ICMP ( Internet Control Message Protocol) ele é o indicado, para bloquear o protocolo (-p) ICMP (icmp):
Informando o tipo que queremos bloquear no protocolo, que no caso é a resposta do servidor --icmp-type echo-request, após isso, definimos a ação (-j) para bloquear (DROP).
Bloquear um IP específico serve para monitorar a rede de computadores, o administrador do sistema pode identificar as atividades suspeitas ou abusivas, as quais devem ser coibidas imediatamente. O processo para isso é muito simples, bastando ao sysadmin pegar o endereço de IP do alvo e inseri-lo no seguinte comando:

# iptables -A INPUT -s 000.000.000.000 -j DROP

Para desbloquear use a opção -D (ou –delete) para remover a regra em questão.

# iptables -D INPUT -s 000.000.000.000 -j DROP

Além destas formas existem o IDS (Instrusion Detection System) que tem a função principal de identificar e servir como alerta, fornecendo dados sobre as atividades na rede ou em um dispositivo. e o IPS (Intrusion Prevention System) tem a função principal de parar os ataques detectados.
Também existe o HIDS que é um tipo de IDS baseado em hosts, isto é, que atua sob sistema operacional em um computador específico, analisando seus processos, programas, conexão, sem ter a visão geral da rede. NIDS é um IDS para monitoramento de pacotes em uma rede, que analisa o tráfego e toma decisões.
Conclui, após o término desta disciplina a importância dos sistemas de segurança na web, pois existem inúmeros risco para seus dados, então saber que existe um mecanismo de defesa, que garante que a rede não seja invadida por pessoas não autorizadas, protegendo as informações dos usuários da empresa e seus clientes. Também após o termino da disciplina conclui o entendimento da ferramenta iptables que é um firewall utilizado em sistemas Unix, o qual pude testar os comandos em servidor Linux durante o semestre.


Localização