You are on page 1of 93

INSTITUTO SUPERIOR POLITCNICO

METROPOLITANO DE ANGOLA

SISTEMAS DISTRIBUDOS UTILIZANDO


MTODOS DE AUTENTICAO

LUANDA
2013

INSTITUTO SUPERIOR POLITCNICO


METROPOLITANO DE ANGOLA

ALUNO: Oliveira Paulo Bongo

SISTEMAS DISTRIBUDOS UTILIZANDO MTODOS DE


AUTENTICAO

Monografia apresentada ao Curso de


Licenciatura em Cincias da computao
como requisito parcial para obteno do
ttulo de licenciado em Cincias da
Computao, sob orientao do Professor
Engenheiro Macaba Nobre B. Pedro.

LUANDA
2013

SISTEMAS DISTRIBUDOS UTILIZANDO MTODOS DE


AUTENTICAO

POR: OLIVEIRA PAULO BONGO


Orientador: Professor Engenheiro Macaba Nobre B. Pedro

Monografia apresentada ao Instituto Superior Politcnico


metropolitano de Angola, como requisito parcial para obteno
grau de licenciado em Cincias da Computao.

Aprovado por:
_________________________________
(Presidente da banca)
_________________________________
Prof. Eng. .
_________________________________
Prof. Eng. .
_________________________________
Prof. Eng. Macaba Nobre Pedro
(Orientador)

Aprovado

Aprovado com restries

No Aprovado

Grau de aprovao:_______________________

LUANDA
_________DE_____________________________________DE 2013

Bongo, Oliveira Paulo.


Sistemas Distribudos Utilizando Mtodos de Autenticao.
Estudo de mtodos para segurana de um Sistema Distribudo/ Oliveira Paulo
Bongo.
Bongo.- Maianga, Luanda: 2013.
N de folhas, 78.
Monografia apresentada ao Curso de Licenciatura em Cincias da computao
como requisito parcial para obteno do ttulo de licenciado em Cincias da
Computao
Instituto Superior Politcnico Metropolitano-IMETRO 2013,
Orientador: Professor, Engenheiro Macaba Nobre B. Pedro

1. Sistemas Distribudos. 2. Segurana. 3. Autenticao I. Oliveira Bongo


II. Instituto Superior Metropolitano de Angola III. Titulo.

DEDICATRIA

Dedico este trabalho em especial aos meus pais,


Paulo de Almeida e Celina Bongo, aos meus irmos
Matias Bongo e Alice Paulo, ao meu cunhado Slvio
Andr e aos meus filhos Ricardo Bongo e merson
Bongo.

AGRADECIMENTOS

Primeiramente quero agradecer a Deus pai e criador do Universo, por estar


sempre do meu lado e me dar foras para enfrentar sempre os novos desafios que
a vida nos prope.
Agradecimento especial aos meus pais pela fora carinho e mimos que
sempre me deram e tambm pelo apoio moral e financeiro para poder suportar os
anos universitrios.
Um abrao com muito carinho e considerao para a turma que durante
este longo perodo me acompanhou especialmente a Antnio Janurio Manuel,
Antnio de Oliveira Jorge, Miguel Sebastio Ferreira, Panzo Ngoto, Epifnio
Manuel, Milton Francisco, Iracelma Calambo, Teresa Solange, Maura Jlio,
Edvaldo Vasco, Guti, Quim Maquenda, Vasco Fumba, Josemar da Costa, Neide
Delgado, Yubi Djavan, Aleixo Martins, Damio Semb, Dilson Sousa, Ludi,
Josemar da Costa e Edgar Benguela.
Aos professores que serviram de mestres e exemplos de profissionais
especialmente o meu orientador Professor engenheiro Macaba Nobre B. Pedro,
no vou citar mais nomes mas sei que vos guardo bem no fundo da minha mente
e corao.
Por fim no posso deixar de agradecer aos meus amigos e familiares em
geral pelo carinho que tem demostrado e tambm pela compreenso fora e tempo
que passam comigo, s Deus sabe o que passamos todos os dias para chegar ate
ao topo das dificuldades e conquistas dirias.

"O sucesso nasce do querer, da


determinao e persistncia em se
chegar a um objetivo. Mesmo no
atingindo o alvo, quem busca e
vence obstculos, no mnimo far
coisas admirveis."
Jos Alencar

RESUMO

Esse trabalho apresenta conceitos e fundamentos sobre segurana em sistemas


distribudos que utilizam servios de autenticao web. O enfoque principal
buscar uma soluo para ataques em redes e sistemas e fazer uma reflexo sobre
os perigos a que uma rede est sujeita e aes que podem ser executadas para
prover segurana. Para isso, foram pesquisados e analisados alguns servios e seus
mtodos tais como as falhas e vulnerabilidades a que os mesmos esto expostos,
buscando inspirao para criao de um mtodo eficaz e de baixo custo de
implantao que diminua consideravelmente o risco de invases contra esses
ataques em sistemas de rede evitando a perda de informaes para utilizadores
no desejados. Aps entender os riscos a que uma rede est sujeita e conhecer
tcnicas e tecnologias que podem ser empregadas para prover segurana, alm de,
entender como estas tecnologias podem atuar em diversas camadas, o
administrador de rede ter uma viso mais ampla sobre as necessidades de
segurana de uma empresa, facilitando assim o planeamento e implementao de
uma poltica de segurana mais vivel para manter o seu sistema seguro.

Palavras-Chave: Sistemas Distribudos, Segurana, Vulnerabilidades, Invases.

ii

ABSTRACT

This work presents concepts and fundamentals of security in distributed systems


using web services authentication. The main focus is to seek a solution to attacks
on networks and systems, and to reflect on the dangers to which a network is
subject and actions that can be performed to provide security. To do so, were
researched and analyzed some services and methods such as faults and
vulnerabilities to which they are exposed, seeking inspiration for creating an
effective and low cost deployment that reduces the risk of raids against these
attacks network systems avoiding the loss of information to unwanted users. After
you understand the risks to which a network is subject and know techniques and
technologies that can be employed to provide security, and to understand how
these technologies can work in several layers, the network administrator will have
a broader view on security needs of a company, thus facilitating the planning and
implementation of a security policy more viable to keep your system safe.

Keywords: Distributed Systems, Security Vulnerabilities, Intrusion.

iii

LISTA DE ILUSTRAES

Figura 1 - Computadores ligados em rede.

10

Figura 2 Computadores independentes.

11

Figura 3- Sistemas interligados em rede, Computao Distribuda.

12

Figura 4- Ilustrao de exemplo de ligao de computadores em rede.

18

Figura 5- Ilustrao de ligao, Internet administrada separadamente.

19

Figura 6-Ilustrao de exemplo sobre computao Mvel e Ubqua.

20

Figura 7 - Principais obstculos para implementao da segurana.

21

Figura 8- Ilustrao de mecanismo de segurana, autenticao.

28

Figura 9 - Modelos de tokens SecureID.

33

Figura 10 - Tela do OpenId, acesso atravs de contas existentes.

41

Figura 11 - Tela de Autorizao do Twitter.

48

Figura 12 - Tela de Autorizao do Yahoo!.

49

Figura 13 - Tela de login do passwordbox.

50

Figura 14 - Pgina inicial do passwordbox.

51

Figura 15 - Pgina de confirmao de cadastro.

52

Figura 16 - Pgina inicial do Google Chrome.

54

Figura 17 - Formulrio de login e senha de usurio.

58

Figura 18 - Formulrio de cadastro do usurio.

63

Figura 19 - Painel de administrao do sistema.

64

Figura 20 - Banco de dados que interage com o sistema.

64

Figura 21 - Esquema de funcionamento de protocolos de autenticao.

66

iv

LISTA DE TABELAS

Tabela 1 - Tabela de ilustrao de credenciais em cache

35

LISTA DE ABREVIATURAS E SIGLAS


CPF - Cadastro de Pessoas Fsicas (Receita Federal do Brasil).
DES - Data Encryption Standart.
DNS - Domain Name System - Sistema de Nomes de Domnios.
HW - Hardware.
IE (8, 9, 10) Internet Explorer.
IMAP - (Internet Message Access Protocol), "Protocolo de acesso a mensagem
da internet.
MIT - Massachussets Institute of Technology.
OpenLDAP - Lightweight Directory Access Protocol (LDAP).
PCS - computadores pessoais ou PC (do ingls Personal Computers).
PIN Nmero de identificao pessoal (Personal Identification Number).
SA - Servidor de Autenticao.
SD - Sistemas Distribudos.
SW - Software.
TI - Tecnologia de Informao.
Web - Rede mundial de computadores, palavra inglesa, significa teia ou rede.
Www - World Wide Web, que significa rede de alcance mundial.
SHA - Secure Hash Algorithm

vi

LISTA DE QUADROS

QUADRO 1. - Cdigo para implementao do mecanismo de login e senha

60

QUADRO 1.1 - Cdigo para implementao do mecanismo de login e senha

61

QUADRO 1.2 - Cdigo para implementao do mecanismo de login e senha

62

SUMRIO
RESUMO ...................................................................................................................... i
ABSTRACT ................................................................................................................. ii
LISTA DE ILUSTRAES ........................................................................................ iii
LISTA DE TABELAS ................................................................................................. iv
LISTA DE ABREVIATURAS E SIGLAS .................................................................... v
LISTA DE QUADROS ................................................................................................ vi
CAPTULO I - INTRODUO ................................................................................... 1
1.

INTRODUO ................................................................................................. 1

1.1.

DESCRIO DO PROBLEMA ..................................................................... 2

1.2.

HIPTESES ................................................................................................... 3

1.3.

JUSTIFICATIVA ........................................................................................... 4

1.4.

OBJECTIVOS ................................................................................................ 5

1.4.1.

Objetivos Gerais ...................................................................................... 5

1.4.2.

Objetivos Especficos............................................................................... 5

1.5.

METODOLOGIA ........................................................................................... 6

1.6.

RESULTADOS ESPERADOS E MOTIVAO ........................................... 6

1.7.

DESCRIO DOS CAPTULOS ................................................................... 7

CAPITULO II - SISTEMAS DISTRIBUDOS ............................................................. 9


2.

Evoluo Dos Sistemas Distribudos .................................................................. 9


2.1.

Condicionantes Da Evoluo ....................................................................... 9

2.2.

Sistemas Distribudos - Definio .............................................................. 10

2.3.

Vantagens e Desvantagens ........................................................................ 16

2.4.

Exemplos De Sistemas Distribudos .......................................................... 18

2.5.

Segurana Em Sistemas Distribudos ......................................................... 21

2.6.

Polticas de Segurana ............................................................................... 25

2.7.

Resumo Do Terico ...................................................................................... 28

CAPITULO III AUTENTICAO.......................................................................... 29


3.

Autenticao De Usurios ................................................................................ 29


3.1.

3.2.

Autenticao Baseadas No Conhecimento (O Que Se Sabe) ...................... 29


Protocolos De Autenticao .......................................................................... 34

3.2.2.2.
3.3.

Caractersticas do LDAP ........................................................................ 38

Tcnicas E Servidores De Autenticao ........................................................ 40

3.3.1.

O Open ID ............................................................................................. 40

3.3.2.

O CAS ................................................................................................... 44

3.3.3.

O OAUTH ............................................................................................. 45

3.4.

O PasswordBox ............................................................................................ 49

3.4.1.
3.4.2.

Cadastrando as senhas............................................................................ 50
Resumo Terico ........................................................................................ 54

CAPITULO IV - PROPOSTA DE METODOLOGIA PARA AUTENTICAO ....... 55


4.1. Implementao De Mecanismos De Autenticao ............................................. 55
4.1.1. Procedimentos de pesquisa ......................................................................... 55
4.2. Implementao ................................................................................................. 58
4.3. Consideraes Finais ........................................................................................ 67
4.3.1. Trabalhos Futuros....................................................................................... 68
5. REFERNCIAS BIBLIOGRFICAS ..................................................................... 69
6. APNDICE ............................................................................................................ 72

CAPTULO I - INTRODUO
1. INTRODUO

A segurana da informao tornou-se um fator prioritrio na tomada de


decises e nos investimentos das empresas, tornando-se parte do negcio. Grande
parte das empresas e utilizadores de sistemas tem oramento especfico para TI
(Tecnologia de Informao) e para rea de segurana. O tema escolhido para esta
monografia foi, devido a importncia da segurana no cenrio atual de TI. Este
trabalho visa apresentar mtodos e tcnicas de autenticao integradas em
sistemas distribudos, realizar um estudo e trazer informaes sobre tcnicas e
tecnologias atuais empregadas, visando a segurana de redes.
Diversos especialistas acreditam que, com a rpida evoluo tecnolgica,
nenhum ambiente totalmente seguro, e que, para minimizar os riscos de ataques,
diversas tecnologias devem ser empregadas de acordo com a necessidade de cada
empresa ou utilizador.
O objetivo deste trabalho criar uma proposta de metodologia de
autenticao para sistemas distribudos que possa ser desenvolvida em qualquer
linguagem e facilmente adaptada a qualquer sistema de autenticao, aumentando,
assim, a segurana ao evitar acessos ilegais por meio de roubo de senhas.

1.1.

DESCRIO DO PROBLEMA

A falta de planeamento em segurana pode parecer uma boa situao, pois


tudo funciona adequadamente, at que surgem os problemas que podem resultar
em custos elevadssimos em sua resoluo.
Partiu-se do princpio de que no seria possvel garantir a segurana de
todos os Computadores dos utilizadores, e de estes possurem um firewall
corretamente instalado e configurado, programas antivrus e anti-spyware
atualizados, e que tivessem boas noes de segurana.
A partir do momento em que o ser humano criou uma identidade fixa para
cada membro da comunidade, a autenticao tornou-se o processo base do
reconhecimento e confiabilidade da identificao dos indivduos. Tudo isso gerou
comodidade, que desenfreou a utilizao de sistemas que pudessem ser utilizados
de forma distribuda.
Com tantas pessoas a cessando informaes muitas delas restritas para a
maioria, foi necessria a implantao de tcnicas que identificassem os agentes
(pessoas ou processos) que utilizavam as informaes.

1.2.

HIPTESES
Este trabalho parte da hiptese de que as ameaas e riscos intencionais e

no-intencionais podem representar prejuzos para a segurana de redes e sistemas


da empresa quando os mecanismos de defesa para a proteo do ambiente
computacional no forem planejados e realizados com base no conhecimento prexistente dessas ameaas e dos riscos.
Considerando que a autenticao uma tcnica pela qual as identidades
dos agentes clientes e servidores so estabelecidas de uma maneira confivel.
Usando uma analogia na vida real, a autenticao pode ser estabelecida? Por
exemplo, atravs da carteira de motorista. Ela contm dados pessoais, os quais
podem ser explcitos (nome, endereo, etc.) e implcitos (a data de nascimento
pode ser usada para provar maioridade), tanto como restries (como a
necessidade de culos para dirigir). Essa identificao possui tambm um prazo
de validade, tendo sido fornecida por um rgo no qual pode-se supor confivel.
Mas, para ser aceita como autenticao, deve-se seguir algumas regras como no
ocultar parte dos dados nela contidos (nome ou foto) e o verificador da
autenticao deve ter o conhecimento do rgo na qual o documento foi expedido.
Na computao podemos supor que um servidor de autenticao (SA) em
sistemas distribudos trabalha basicamente desta mesma maneira. Isso aplicado
a partir do momento em que um principal tenta fazer uso de um determinado
servio da rede e o servio quer assegurar de que ele realmente quem ele diz que
.

1.3.

JUSTIFICATIVA

O foco das empresas e a crescente demanda por aplicaes distribudas no


cenrio do mercado nacional e internacional, os desaos e a inovao que servios
web proporcionam s empresas de software, acrescidos da vontade de conhecer a
fundo uma tecnologia nova, tomando como base uma linguagem de
desenvolvimento nova, para o estudo aprofundado da referida tecnologia nos
motivou a realizar este estudo. E a cada vez que detnhamos conhecimento sobre
o assunto, era necessrio aprender mais e mais.
Depois de vrias anlises sobre a necessidade de se proteger os nossos
dados, e sistemas, pensamos em aplicar e estudar diferentes formas e tcnicas de
segurana em sistemas distribudos centrada na problemtica da segurana das
comunicaes e da autenticao dos nossos sistemas de computadores podemos
afirmar que todo sistema distribudo depende dos servios oferecidos por uma ou
mais redes de computadores.
Considerando que os dados e operaes de um sistema necessitam ser
protegidos de ataques assim notamos que tal como os sistemas necessitam ter
mecanismos de segurana e implementar uma poltica de segurana para proteger
dados e operaes, nos temos que criar e aplicar tais tcnicas para manter o mesmo
em perfeitas condies de segurana, assim podemos definir que estes
mecanismos de segurana fornecem proteo, e as polticas de segurana definem
como estes mecanismos so usados, pois sabemos j que os sistemas distribudos
so suscetveis a novos ataques e requerem mecanismos de segurana mais
sofisticados face a um sistema isolado.

1.4.

OBJECTIVOS

1.4.1. Objetivos Gerais

Criar uma proposta de metodologia de autenticao para sistemas


distribudos que possa ser desenvolvida em qualquer linguagem e
facilmente adaptada a qualquer sistema de autenticao.

1.4.2. Objetivos Especficos

O objetivo especfico desta pesquisa apresentar uma viso ampla sobre a


importncia da segurana e como implant-la, alm de apresentar os
diversos tipos de ameaas s quais uma organizao ou sistema de
utilizadores esto expostos.

A pesquisa tambm ir discriminar as diversas tcnicas e tecnologias que


podem ser utilizadas em ambientes distribudos para promover a segurana
da informao em diversas camadas de proteo.

Esta proposta pretende impedir ataques bem-sucedidos a sistemas


distribudos que utilizam servios web, aumentando consideravelmente a
segurana desses sistemas, dificultando a ao em massa que pode ocorrer
ao se associar ataques de diferentes naturezas com a disseminao de
programas maliciosos por meio da tcnica de autenticao.

1.5.

METODOLOGIA

A metodologia utilizada nesta monografia foi baseada em pesquisa


bibliogrfica documental tomando como base a leitura de livros reconhecidos
da rea de segurana em redes e acesso a sites reconhecidos da rea de
segurana, que foram selecionados com base em pesquisas realizadas atravs
da Internet e recomendaes de profissionais da rea de segurana.
Inicialmente foram selecionados vrios livros e sites e foi realizada
uma anlise do contedo pertinente ao assunto. A partir da, foram
selecionados os livros e sites com contedo mais adequado para, assim, se
iniciar o desenvolvimento da monografia.

1.6.

RESULTADOS ESPERADOS E MOTIVAO

Com o significativo aumento das informaes no mundo digital, servios


em rede (e-mail, ERP, Internet, entre outros) e a consequente necessidade de meios
mais seguros de proteo a motivao para implantar um sistema, em que a
identificao e autenticao dos usurios so um dos principais aspetos
considerados na garantia da segurana das informaes.
Este Trabalho pretende criar uma oportunidade de discusso sobre os
diferentes tpicos da segurana dos sistemas de informao, dos sistemas
computacionais ou das redes de comunicao, quer na viso da investigao

7
cientfica quer na viso da aplicao das tecnologias e das solues de segurana
que envolvem as empresas e as organizaes.
A proposta de um sistema de segurana restringir o acesso s informaes
e aos recursos, somente aos principais utilizadores que esto autorizados.
Esperamos designar os agentes que a cessam informaes e recursos mantidos em
um sistema distribudo. Portanto, um principal utilizador uma pessoa ou um
processo.
Mesmo assim, sistemas totalmente infalveis so impossveis, pois falhas
so inevitveis. Mas usurios e desenvolvedores no devem se conformar com
equipamentos e servios de baixa qualidade, desde que estejam dispostos a arcar
com o custo do emprego de tcnicas de tolerncia a falhas.

1.7.

DESCRIO DOS CAPTULOS

1. O trabalho est organizado da seguinte forma:


a) O primeiro captulo possui a Introduo do trabalho, as Hipteses,
justificativa, os Objetivos gerais e especficos, a metodologia usada para a
realizao deste trabalho, um resumo dos resultados esperados pelo projeto de
pesquisa, e a descrio dos captulos;

b) O segundo captulo expe uma breve histria sobre os Sistemas Distribudos,


Segurana dos SD, Fundamentos tericos, a sua evoluo, Definies, viso
geral, objetivos de um SD, e bem como as suas Caractersticas, Tambm as
suas vantagens e desvantagens, as suas aplicaes, o seu surgimento,
implicaes da sua implementao, alguns exemplos ilustrados, segurana e

8
classes de ameaas dos sistemas de computador, os Fundamentos da
segurana, exemplos de sistemas distribudos, os mtodos em que ocorrem os
ataques e as violaes e o resumo terico do capitulo.
c) O terceiro captulo aborda a autenticao de usurios, tal como a autenticao
baseada em conhecimentos, os mecanismos de autenticao, os sistemas de
autenticao, tambm focamos em alguns protocolos para autenticao com
introduo ao kerberos, como utilizar o mesmo, bem como as suas limitaes,
tambm fazemos uma breve abordagem sobre o protocolo LDAP, as suas
simplificaes e caractersticas, por outro lado ainda falando do mesmo
protocolo analisamos o protocolo OpenLDAP e por final o resumo terico
sobre o os aspectos citados da autenticao.

d) Ainda no terceiro capitulo abordamos Tcnicas de autenticao bem como o


OpenID, bem como o fator que o deferncia dos padres atuais, e os sites que
aderiram a tal mecanismo, por outro lado temos o PassworBox uma ferramenta
para gerenciamento de senhas, como feito o seu cadastro, desde o seu
funcionamento, os seus benefcios a sua compatibilidade em relao aos
browsers, os recursos uteis e a sua segurana, e um breve resumo terico sobre
o mesmo.
e) No quarto capitulo apresentamos uma proposta de metodologia para
autenticao de usurios para aceder um determinado sistema atravs de um
formulrio de login e senha, nele tambm temos as consideraes finais, e uma
referncia a trabalhos futuros.

f) Seguindo ento com as referncias bibliogrficas, o apndice e os anexos.

CAPITULO II - SISTEMAS DISTRIBUDOS


2. Evoluo Dos Sistemas Distribudos

1945 1955 Incio: O programador tinha que reservar hora para usar o
computador.

1955 1965 Processamento Batch: Tarefas enfileiradas.

1965 1980 Time-sharing: Menor tempo de resposta.

1980 Sistemas Distribudos (Rede) Rede de comunicao - Comunicao


entre mquinas,

PC e WS - Independncia maior dos usurios,

Compartilhamento de recursos.

1990 - Aprimoramento das redes: Maior Velocidade e Confiabilidade; Mais


computadores interconectados mundialmente; Mquinas remotas eram usadas
apenas em grandes instalaes.

2.1. Condicionantes Da Evoluo

Redes de computadores.

PCs.

Arquitetura dos computadores.

Usurios, programadores, gestores.

``Os sistemas distribudos oferecem diversas vantagens tecnolgicas em execuo de algumas


tarefas se comparado com o sistema tradicional de processamento local como por exemplo o
custo/performance, o atendimento as necessidades de aplicaes essencialmente distribudas,
tendem a serem fortemente confiveis alm do crescimento gradual de acordo com a carga de
trabalho.``
Site de divulgao de conhecimentos das Tecnologias da Informao e afins.

10

2.2.

Sistemas Distribudos - Definio


Um sistema distribudo segundo a definio de Andrew Tanenbaum uma

"coleo de computadores independentes que se apresenta ao usurio como um


sistema nico e consistente, outra definio, de George Coulouris, diz: "coleo
de computadores autnomos interligados atravs de uma rede de computadores e
equipados com software que permita o compartilhamento dos recursos do sistema:
hardware, software e dados".

Figura 1 - Computadores ligados em rede.


(Fonte: Google)

2.2.1. Viso Geral


Um sistema distribudo aquele que definido como um conjunto de
unidades de processamento independentes, que atravs da troca de comunicao
e gerenciamento de sincronizao pode processar uma aplicao em diferentes
localidades em sistemas com caractersticas prprias diferentes, dando a
impresso ao usurio que toda a aplicao gerenciada por um sistema nico.

11
Quando falamos em sincronizao, temos o conceito de sincronizao em um
sistema centralizado e no sistema distribudo. No sistema centralizado a
sincronizao feita atravs do compartilhamento de reas de memria, j no
sistema distribudo ocorre a sincronizao atravs da troca de mensagens. A
aplicao no sistema distribudo pode ser dividida em partes diferentes e ser
processada em diversos ncleos de processamento.

Figura 2 Computadores independentes. (fonte: Google)

Analisando os textos acima referidos, falar de sistemas distribudos requer


conhecimentos e uma perceo saudvel sobre as suas definies, visto que
podemos encontrar diferentes tipos de definies, mas da mesma forma que elas
convergem sempre no mesmo ponto e interesse.

12
2.2.2. Objetivos dos Sistemas Distribudos
O objetivo criar a iluso que as aplicaes (ou as aplicaes) esto sendo
processadas em um nico sistema, permitindo a sensao que tudo isso ocorre sem
o compartilhamento de reas de memria, no entanto, a sincronizao feita a
partir de trocas de mensagens. Faz parte do objetivo a situao da aplicao ser
processada de modo que o ambiente que opera fornea situaes favorveis ao
compartilhamento de recursos, sabendo que diferentes recursos estaro
disponveis em unidades de processamento diferentes.

Figura 3- Sistemas interligados em rede, Computao Distribuda.


(Fonte: Google)

2.2.3. Caractersticas de um sistema distribudo


Primeiramente importante ter a viso de que uma aplicao pode ter
diversos tipos de complexidade possvel, no apenas com relao ao custo
computacional mas tambm sob aspetos de gerenciamento e necessidade de
recursos, ou seja, uma aplicao pode ser sincronizada entre alguns poucos
computadores em uma pequena rede (at mesmo uma rede local) ou at

13
mesmo aplicaes que necessitem de um alto grau de sincronizaes, como a
utilizao global da prpria internet.

Otimizao do compartilhamento de recursos: Isso significa estar apto


para compartilhar com desempenho e segurana recursos fsicos ou
lgicos, como por exemplo, impressoras, scanners, dados, espao em
disco, processamento entre outros. Tudo isso gerenciado por um software
servidor.
dever do sistema distribudo refletir a estrutura organizacional que

pretendida a ele, isso significa que deve estar muito claro e declarado o objetivo
da aplicao e os recursos com ncleos de processamento que sero dispostos.
a) Transparncia de acesso:

Quando ns temos a possibilidade de a cessar e/ou interagir com um dado,


recurso ou at mesmo um dispositivo, ns precisamos de um meio para a cessar.
A transparncia nesse especto significa que a forma pela qual eu interajo com a
possibilidade de a cessar e tambm a transformao desse acesso em utilizao,
faa parte de um nico sistema.
b) Transparncia de localizao:

Os recursos, dados e dispositivos que sero compartilhados e a cessados,


no precisam e no devem conter nenhuma informao relevante que fornea ao
usurio a localizao regio que esse recurso est contido. Por exemplo, se eu
quiser a cessar um arquivo, um documento que fale sobre a utilizao da gua,
para o usurio, no deve ser relevante o fato de esse documento estar localizado

14
em Angola ou na Nigeria, pois o importante que o usurio tenha acesso ao
documento, sem se importar com a localizao fsica do recurso.
c) Transparncia de migrao:

Com a internet, ns temos muitos recursos compartilhados, bastante comum


que pela prpria turbulncia de acessos, seja necessrio que esse recurso seja alocado
para outro servidor, por exemplo, mas isso no deve interferir com a maneira que os
utilizadores tem acesso aos arquivos. Os softwares gerenciadores devem ser aptos o
suficiente para referenciar corretamente os arquivos e recursos em caso de migrao.
d) Transparncia de replicao:

bastante comum na internet, os recursos e dados serem tratados como


objetos, isso significa que a instanciao deles tambm muito usual na prpria rede.
Por isso bastante interessante e necessrio que o sistema distribudo seja capaz de
gerenciar a replicao de informaes de maneira transparente ao usurio.
e) Transparncia em relao falhas:

Esse um fator de extrema importncia, uma vez que temos a possibilidade


de compartilhar recursos, no nada agradvel e necessrio que os problemas tambm
sejam compartilhados, por isso, em caso de falhas essencial que o sistema seja capaz
o suficiente para gerenciar sem que isso passe a espalhar para todo o sistema de
compartilhamento, ou seja, os outros usurios podem continuar utilizando a aplicao
sem compartilhar com essa falha tambm, sendo assim um problema considerado
isolado.

15
2.2.4. Caractersticas notveis (continuao)

Comunicao atravs de mensagens: Os componentes do sistema


comunicam atravs de mensagens (no existem variveis globais
partilhadas) modelos de programao: cliente/servidor, modelo baseado
em objetos.
Concorrncia: os vrios utilizadores utilizam o sistema em simultneo (

necessrio coordenar o acesso aos recursos partilhados: hw, sw, dados)


Partilha de recursos: Impressoras, discos, ferramentas para trabalho
cooperativo, bases de dados.

A partilha de recursos levanta questes de segurana.

Gestores de recursos controlam o acesso a recursos partilhados.


Sistema Assncrono

No existe um relgio global.

Diferentes velocidades de processamento.

No existe um limite para o tempo de comunicao.


Falhas Independentes

Falhas na rede (perda de mensagens, duplicao, reordenao).

Falhas em unidades de processamento.

A falha de um componente no impede necessariamente os outros de


funcionar.

16
Heterogeneidade
Um sistema distribudo pode possuir:

Diferentes tipos de rede,

Diferentes tipos de hardware, (diferentes representaes de dados, diferente


cdigo mquina),

Diferentes sistemas operativos, (diferentes interfaces para os protocolos de


comunicao)

Diferentes linguagens de programao (diferentes representaes de estruturas


de dados como arrays ou registos,)
Para tentar resolver o problema da heterogeneidade define-se uma camada de

Software intermdio: middleware.

2.3.

Vantagens e Desvantagens

2.3.1. Vantagens

Para serem consideradas, citarei primeiro as vantagens, que so


compartilhamento de recursos, ganho de desempenho, comunicao e
confiabilidade.

O compartilhamento de recursos pode ser desde recursos fsicos, como


impressoras, at mesmo recursos lgicos, como arquivos e at mesmo acesso
h um banco de dados concentrados.

A velocidade da computao pode ser incrementada de forma que existe o


processamento concorrente de tarefas, que ao invs de ser processado em um
ncleo nico, ele pode ser dividido em n processadores para reduzir o tempo
de operao e ganho de disponibilidade.

17
2.3.2. Desvantagens

Temos o caso de um sistema distribudo que envolva o critrio de escalabilidade,


por exemplo, com as melhorias e avano tecnolgico com tendncias de migrar
recursos e servios para a internet, podem ocorrer situaes externas que gerem
um problema ou desconforto, como por exemplo o fato da prestadora de servios
de rede / internet estar sobrecarregada ou indisponvel temporariamente.

Problemas com os softwares gerenciadores do sistema distribudo, uma vez que


uma tendncia relativamente nova, os recursos tecnolgicos de hardware,
plataforma de software, sistema operacional e integrao com a aplicao, podem
resultar oscilaes sabendo que uma plataforma que no 100% consolidada e
tambm est em constantes melhorias e avanos.

Dificuldades para negar o acesso indevido um fator crtico, sabendo que uma
das caractersticas do sistema ter mltiplas instncias de processamento, isso
significa que uma aplicao pode ser gerenciada por diversas localidades, dando
uma vazo mais pertinente acessos concorrentes, isso significa como se fosse
uma grande balana, ao mesmo tempo que podemos ter um grande grau de
disponibilidade, podemos tambm ter um grau muito grande de possibilidades de
acesso, no qual o risco de acesso no autorizado cresce proporcionalmente.

``Segundo Tanenbaum, 1995, a possibilidade de construo de sistemas distribudos em si


no constitui uma boa ideia. O autor afirma que, devido a existncia das tecnologias atuais,
possvel ter as solues de sistemas distribudos com todas as eficincias necessrias devido
ao grande poder de processamento existente nos processadores atuais e uso das diversas redes
existentes.``
Site de divulgao de conhecimentos da Tecnologias da Informao e afins.

18

2.4.

Exemplos De Sistemas Distribudos

2.4.1. A Internet
Temos um conjunto de computadores independentes que interligam-se
mutuamente com o objetivo de compartilhar recursos, dando a impresso ao
usurio que isso tudo um nico sistema.
Os protocolos permitem que um programa em execuo em qualquer lugar
envie mensagens para programas em qualquer outro lugar.
Conjunto de servios abertos, ou seja, pode ser ampliado com a adio de novos
computadores e servidores e novos tipos de servio.

Figura 4- Ilustrao de exemplo de ligao de computadores em rede.


(Fonte John Wiley & Sons, Ltd 2000)

2.4.2. A Intranet
A intranet no nada mais, nada menos do que a parte da Internet
administrada separadamente.
Tambm composta por vrias redes locais interligadas por backbones. Note que
o seu tamanho pode variar desde um nico site a Mltiplos sites.

19

Figura 5- Ilustrao de ligao, Internet administrada


(Fonte Johnseparadamente.
Wiley & Sons, Ltd 2000)

2.4.3.

Computao Mvel e Ubqua

Computao Mvel
Computao Mvel a capacidade de um dispositivo computacional e os

servios associados ao mesmo serem mveis, permitindo este ser carregado ou


transportado Mantendo-se conectado a rede ou a Internet.

Computao Ubqua
Computao Ubqua a capacidade de estar conectado rede e fazer uso

da conexo a todo o momento.


Exemplos: Notebook, PDA, telefones mveis, dispositivos incorporado em
aparelhos como mquinas de lavar, carros, geladeiras, etc
Veja a figura 6 na pgina 20.

20

Figura 6-Ilustrao de exemplo sobre computao Mvel e Ubqua.


(Fonte John Wiley & Sons, Ltd 2000)

21

2.5.

Segurana Em Sistemas Distribudos


A segurana tem seu papel preponderante para o funcionamento adequado

de qualquer ao dentro de um contexto geral ou particular, seja para uma empresa


seja para uma pessoa.
Ainda mais, de suma importncia devido ao grande desenvolvimento
tecnolgico e de situaes de risco que o mundo real passou a estar submetido a
partir das invases e manipulaes de dados particulares de pessoas e de empresas
via elementos como crackers.
So estes principalmente, que passeiam pelo mundo virtual deixando
rastros catastrficos no mundo real como transferncia de valores indevida,
invaso e manipulao de informaes de empresas e outros. Ao lado destes,
tambm esto os hackers.

Figura 7 - Principais obstculos para implementao da segurana.


(Fonte: Google)

Os hackers so elementos que embora aparentemente no ofeream riscos


a situao real de uma pessoa ou de uma empresa, desenvolvem constantemente
maneiras de invadir sistemas computacionais.

22
A literatura atual descreve que o hacker faz isso apenas para se
sobressair entre membros do mesmo grupo e dos demais invasores de sistemas.
No mundo virtual, o trfego de pacotes entrando e saindo de uma rede entre
computadores dentro de uma empresa deve ser controlada de forma segura e
abrangente. Dentro desse contexto, a literatura da rea da Cincia da Computao
tem demonstrado que a segurana da informao deve surgir como identificador
que por sua vez deve ter como objetivo localizar os poucos pontos em que um
controle seguro realizado.
Com isso, o controle deve ser feito de maneira a filtrar a permisso do
trfego de pacotes que por ele so autorizados passagem de informaes
simultneas com livre acesso ao sistema. Assim, a segurana da informao
prope que toda e qualquer informao, armazenada temporria ou
permanentemente que trafegue por redes de computadores esteja protegida contra
ameaas, isto , a informao de maneira geral deve manter a sua
confidencialidade, integridade e disponibilidade em situaes diferenciadas de
acesso devido aos riscos e ameaas de invaso em relao segurana e
privacidade do sistema em geral.
Quanto a isso, a teoria mais aceita sobre esse assunto a de que h um
estgio de conscincia da capacidade de resoluo de problemas que diz respeito
ao trfego de informaes e das limitaes na capacidade dessas resolues
quando o assunto hackerismo1 e outros tipos de invasores e as novas formas de
invases a sistemas e redes de computadores.

Hackerismo: Corrente ou doutrina que um hacker segue- Tcnicas utilizadas para prticas de crimes na
informtica Pedro Ramos de Almeida Jnior.

23
Na Cincia da Computao, os riscos e as ameaas intencionais ou no
intencionais na segurana de maneira geral representam para redes e sistemas um
fator de preocupao que tem sua importncia quando se trata de vulnerabilidade
a que est exposta pessoas e empresas. Portanto, h que se pensar em mecanismos
de defesa de maneira clara e objetiva. Dessa forma, os mecanismos de defesa para
a proteo do ambiente computacional devem ser planejados e realizados com
base no conhecimento das ameaas e dos riscos existentes e nos que possam vir a
existir como forma de preveno e proteo ao sistema em que se est a trabalhar.
Isso permite que vulnerabilidades possam ser exploradas em ataques aps
as identificaes preventivas terem sido aplicadas ao sistema especificado.
Conhecidos os riscos existentes e as ameaas iminentes que possam invadir o
sistema, danific-lo e compromet-lo, a segurana intrarrede passa a controlar e
eliminar as possibilidades de violao da informao. Entretanto, preciso que se
tenha em mente a no possibilidade de se proteger o sistema contra riscos e
ameaas (ainda) no conhecidos.
E mais ainda, demonstrar que no possvel proteger o sistema contra
riscos e ameaas que possuem caractersticas desconhecidas, tambm. Por outro
lado, eliminar todos os riscos e ameaas j conhecidas facilita o controlo de
entrada de pacotes de informao que compromete o sistema e sua segurana. Em
termos de cifras isso significa investimentos pesados na rea. Mesmo assim, no
se justifica investimentos mais altos do que o valor da prpria informao. Assim,
o fundamental que os riscos e as ameaas sejam gerenciados para que sejam
acompanhados de maneira permanente com a finalidade de que eles sejam
minimizados. E dessa forma possibilitar que riscos residuais sejam tolerados pelo
utilizador ou empresa, ou mesmo transferidos para terceiros. O que passa a ser

24
tido como ponto de referncia para a resoluo de outros problemas relativos
segurana do sistema.
2.5.1. Diviso da Segurana em Sistemas Distribudos:
Comunicao entre usurios ou Processos em diferentes mquinas.
Autorizao de acesso a recursos Disponveis.
2.5.2. Segurana em um sistema est relacionado a
Confidencialidade
Integridade
Disponibilidade
Autenticidade
No Repdio
2.5.3. Tipos de ameaa de segurana a Serem consideradas:
Intercetao
Interrupo
Modificao
Fabricao

25

2.6.

Polticas de Segurana
Descrevem precisamente quais aes as entidades de um sistema tero

permisso de executar e quais aes sero proibidas.


2.6.1. Classes de ameaas dos sistemas de computador
Para produzir um sistema que seja comprovadamente seguro contra ameaas
especficas, necessrio classificar essas ameaas e os mtodos pelos quais cada uma
delas pode se concretizar, isto , os mtodos de ataque, ou o modus operandi2. As
ameaas aos sistemas de computador subdividem-se em quatro grandes classes:

Leakage (vazamento): aquisio de informao por agentes no autorizados;

Tampering (falsificao): alterao no autorizada de informao (inclusive


de programas);

Resource stealing (roubo de recursos): uso de facilidades sem autorizao;

Vandalism (vandalismo): interferncia na operao apropriada de um sistema


sem ganhos para o criminoso;

2.6.2. Mtodos em que Ocorrem Violaes de Segurana


Os mtodos pelos quais violaes de segurana podem ser cometidas em
sistemas distribudos dependem da obteno de acesso aos canais de comunicao
existentes, ou do estabelecimento de canais que mascarem conexes
aos principais, com a autoridade desejada. Isto inclui:

Eavesdropping: obteno de cpias de mensagem sem autorizao. Isto pode


ser feito capturando mensagens diretamente da rede, ou examinando

Modus operandi: Modus operandi uma expresso em latim que significa "modo de operao".
Utilizada para designar uma maneira de agir, operar ou executar uma atividade seguindo sempre os
mesmos procedimentos. Esses procedimentos so como se fossem cdigos.

26
informaes que esto inadequadamente protegidas em dispositivos de
armazenamento de dados. Por exemplo, usando a Internet um computador
pode ser configurado com o endereo de rede de outro, permitindo que este
tambm receba as mensagens endereadas quele.

Masquerading (disfarce): envio ou recebimento de mensagens usando a


identidade de outro principal sem a sua autorizao.

Message tampering (falsificao de mensagem): captura e alterao do


contedo das mensagens antes de pass-las ao destinatrio. Isto difcil de
fazer em meios que se utilizam de broadcast para troca de mensagens, como
o caso das redes Ethernet. De maneira simplificada, podemos definir broadcast
como sendo a entrega simultnea de uma mensagem para todas as estaes da
rede.

Replaying: captura e armazenamento das mensagens por um certo perodo de


tempo, seguido do envio atrasado dessas mensagens aos seus destinatrios.
Este mtodo de ataque no pode ser evitado por simples criptografia, uma vez
que pode ser usado para operaes do tipo vandalismo, ou roubo de recurso,
mesmo quando as mensagens no podem ser interpretadas pelo criminoso.

2.6.3. Mtodos de infiltrao:


Para lanar esses ataques em um sistema distribudo, o criminoso deve ter
acesso ao sistema a fim de executar o programa que implementa o ataque. A
maioria dos ataques lanada por pessoas que so usurios legtimos do sistema,
para usurios ilegtimos, um mtodo simples de infiltrao a adivinhao de
senhas, ou o uso de programas de quebra de senhas para obter as chaves de acesso
de usurios conhecidos. Alm dessas formas diretas de infiltrao, existem
diversos mtodos mais sutis, que esto se tornando bem conhecidos, tais como:

27

Vrus: um programa anexado a um hospedeiro legtimo, que se instala sozinho


no ambiente alvo, sempre que o programa hospedeiro executado. Uma vez
instalado, ele realiza suas aes criminosas sempre que lhe apraz,
frequentemente usando uma data como gatilho.

Worm: um programa que varre um sistema, ou uma rede, replicando-se e


buscando bloquear todos os recursos disponveis, at torn-lo inoperante. Ao
contrrio do vrus, um worm normalmente no destri dados.

Cavalo de Tria: um programa oferecido aos usurios de um sistema como


sendo capaz de realizar uma funo til, mas que tem uma segunda funo
oculta. O exemplo mais comum o spoof login, um programa que apresenta
aos usurios um dilogo idntico ao dilogo normal de obteno de login
(nome do usurio) e password (senha), mas que na realidade armazena as
informaes fornecidas pelos usurios em um arquivo, com o objetivo de uso
posterior ilcito.
A discusso acima, sobre ameaas e mtodos de ataque, leva-nos

concluso de que para construir um sistema distribudo seguro, ns devemos


projetar seus componentes partindo do princpio de que os agentes do sistema
(pessoas e programas) no so confiveis, at que provem o contrrio. No entanto,
impossvel produzir um sistema til considerando que no h nenhum
componente confivel. Assim sendo, o objetivo passa a ser produzir um sistema
no qual um nmero mnimo de componentes seja considerado confiveis.

28

Figura 8- Ilustrao de mecanismo de segurana, autenticao


(fonte: Adriano Teixeira de Souza - Univ. Do Brasil)

2.7.

Resumo Do Terico
Depois de estudar este captulo podemos estar certos de que devemos

construir sistemas distribudos para obter maior confiabilidade, bem como maior
facilidade de crescimento incremental do nosso sistema, considerar que muitas
aplicaes so inerentemente distribudas e desta forma estaremos a obter uma
maior robustez sobre o nosso sistema. Por outro lado vimos que os sistemas
distribudos so amplamente utilizados em diferentes solues e aplicaes nos
dias atuais.
Ao passo que a segurana dos sistemas distribudos tem como principal
objetivo proteger as informaes que nela trafegam no sentido de garantir a sua
confidencialidade, a sua integridade e a sua disponibilidade.

29

CAPITULO III AUTENTICAO

3. Autenticao De Usurios
Autenticao (do grego : = real ou genuno, de 'authentes' = autor)
o ato de estabelecer ou confirmar algo (ou algum) como autntico, isto , que
reivindica a autoria ou a veracidade de alguma coisa. A autenticao tambm remete
confirmao da procedncia de um objeto ou pessoa, neste caso, frequentemente
relacionada com a verificao da sua identidade.
O crescimento das redes abertas fez com que surgissem vrios problemas
de segurana, que vo desde o roubo de senhas e interrupo de servios at
problemas de personificao, onde uma pessoa faz-se passar por outra para obter
acesso privilegiado.
Com isso, surgiu a necessidade de autenticao, que consiste na
verificao da identidade tanto dos usurios quanto dos sistemas e processos. Os
mecanismos de autenticao de usurios dividem-se em trs categorias: baseados
no conhecimento (o que se sabe), baseados em propriedade (o que se possui) e
baseados em caractersticas (o que se ).
3.1. Autenticao Baseadas No Conhecimento (O Que Se Sabe)
A autenticao pelo conhecimento o modo mais utilizado para fornecer
uma identidade a um computador, no qual destaca-se o uso de segredos, como
senhas, chaves de criptografia, PIN (Personal Identification Number) e tudo mais
que uma pessoa pode saber.

30

Sabe: Senha (= palavra-chave = palavra passe = password), ex: Senhas


Unix, PAP, CHAP, Kerberos.
Vrios mtodos foram propostos para tentar tornar a autenticao baseada

em senhas mais segura, entre eles o uso de geradores randmicos de senhas,


checagem pr-ativa, utilizao de senhas descartveis (one-time passwords) e
sistemas de desafio/resposta (chalenge/response systems), modificaes no
processo de login e combinao com outros mecanismos de autenticao de
usurios como smartcards.
3.1.1. Perguntas Randmicas (Random Queries)
Perguntas randmicas um mtodo de autenticao baseado em
desafio/resposta. Em uma primeira etapa, faz-se um cadastro do usurio, no qual
ele responde a um questionrio com perguntas variadas como a bebida favorita, o
nmero da identidade, CPF, data de aniversrio, lugar de nascimento, etc.
No momento da conexo, o usurio entra com sua identificao. O sistema,
ento, escolhe uma pergunta do questionrio de forma aleatria e desafia o
usurio. Se sua resposta coincidir com a previamente armazenada no questionrio,
a conexo permitida e lhe so atribudos os direitos de acesso correspondentes.
Empresas de carto de crdito geralmente utilizam este mtodo para
autenticar seus usurios em ligaes telefnicas. A vantagem que ele pode ser
totalmente implementado em software, no necessitando de hardware adicional.
3.1.2. Anlise das Solues Baseadas no Conhecimento

31
O mecanismo de autenticao mais popular e usado nos sistemas de
computao a autenticao atravs de senhas. As vantagens deste tipo de
autenticao so:

Onde o usurio estiver, o segredo estar com ele;

O segredo pode ser facilmente modificado, se necessrio;

O segredo facilmente inserido atravs do teclado, no necessitando de


dispositivos especiais;

Entretanto, este tipo de autenticao tem algumas limitaes: as senhas podem ser
adivinhadas, roubadas ou esquecidas.
3.1.3. Autenticao Baseadas na Propriedade (O que se tem)
As solues de autenticao baseadas na propriedade caracterizam-se por
um objeto fsico que o usurio possui. Este objeto pode ser um carto inteligente
(smartcard), uma chave ou um token (dispositivo eletrnico semelhante a uma
calculadora, usados para calcular senhas descartveis). As desvantagens deste tipo
de autenticao so que os objetos fsicos podem ser perdidos, roubados ou
esquecidos e o custo adicional do hardware. A vantagem baseia-se no princpio
de que a duplicao do objeto de autenticao poder ser mais cara que o valor do
que est sendo guardado.

Tem: Testemunhos (Tokens), ex: carto multibanco, S/Key, SecurID,


SmartCard.
comum ver-se a combinao de autenticao por propriedade com
autenticao baseada em senhas, fornecendo dois fatores de autenticao. Sem os
dois, um usurio no pode ser autenticado na conexo a um sistema ou aplicao.

32
Com a crescente utilizao de cartes inteligentes j possvel obter-se trs fatores
de autenticao, atravs de sua combinao com senhas e dispositivos
biomtricos.
3.1.4.

Mecanismos de Autenticao Baseados em Tokens


Tokens so dispositivos semelhantes a uma calculadora de mo e que no

necessitam de dispositivos de leitura/escritas adicionais. Eles fornecem


autenticao hbrida, usando tanto "algo que o usurio possui" (o prprio
dispositivo), como "algo que o usurio conhece" (um PIN de 4 a 8 dgitos).
Sistemas de autenticao por tokens baseiam-se em um dos seguintes esquemas:
autenticao por desafio/resposta ou autenticao sincronizada no tempo.
Nos sistemas baseados em desafio/resposta, o usurio insere sua
identificao no sistema. O sistema apresenta, ento, um desafio randmico como,
por exemplo, na forma de um nmero de sete dgitos. O usurio, por sua vez, digita
seu PIN no token e informa o desafio apresentado pelo sistema. O token, gera a
resposta correspondente cifrando o desafio com a chave do usurio, a qual ele
informa ao sistema. Enquanto isso, o sistema calcula a resposta apropriada
baseado no seu arquivo de chaves de usurios. Quando o sistema recebe a resposta
do usurio, ele a compara com a resposta que acabou de calcular. Se forem
idnticas, a conexo permitida e so atribudos ao usurio os direitos de acesso
correspondentes.

3.1.4.1.

SecureID
SecureID um sistema de dois fatores de autenticao desenvolvido e

comercializado pela Security Dynamics, Inc. Ele utilizado para identificar


usurios de redes e sistemas e prevenir acesso no autorizado.

33
Cada usurio do SecureID tem uma senha ou PIN memorizada e
um token com um visor de cristal lquido. O token mostra um novo valor
pseudorrandmicos, chamado de tokencode, em um intervalo de tempo fixo,
normalmente de 60 segundos. O usurio combina o fator memorizado com
o tokencode, pela simples concatenao ou entrando com o valor no teclado
do token, que cria a senha requerida para liberar o acesso ao recurso protegido.

Basicamente,

sistema

composto

por

trs

componentes:

o token propriamente dito, um software cliente, e um software servidor para


autenticao e gerenciamento centralizado.

Figura 9 - Modelos de tokens SecureID (Fonte Google)

O token contm um microprocessador de 8 bits, um relgio, um visor de


cristal lquido, uma bateria e, em alguns modelos, um teclado. A unidade
acomodada em um compartimento que, se aberto, apaga a memria. A figura 9
apresenta alguns modelos de tokens SecureID.

3.1.4.2. Sistemas de Autenticao


Quem est do outro lado mesmo quem diz ser?
Sistema que permite verificar a identidade de uma entidade, constitudo por:

Entidade(s) autenticada(s)

34

3.2.

Autenticador(es)

Protocolo(s) de autenticao

Entidade(s) de suporte ao protocolo de autenticao.

Protocolos De Autenticao
Em segurana da Informao o termo protocolos AAA, uma referncia

aos protocolos relacionados com os procedimentos de autenticao, autorizao e


accounting. A autenticao verifica a identidade digital do usurio de um sistema,
a autorizao garante que um usurio autenticado somente tenha acesso aos
recursos autorizados e, por fim, a accounting refere-se a coleta de informaes
sobre o uso dos recursos de um sistema pelos seus usurios.
O protocolo de autenticao TESLA (em ingls: Timed Efficient Stream
Loss-tolerant Authentication) consiste em um protocolo de comunicao eficiente
com baixo overhead, que escala para um grande nmero de recetores, e tolera a
perda de pacotes.
Existem tantos outros protocolos de autenticao como o: SAS que o
protocolo de autenticao utilizado por todos os releases anteriores do WebSphere
Application Server e mantido para compatibilidade reversa, mas aqui neste
trabalho focamos apenas dois que so o Kerberos e o Ldap, como veremos mais
adiante.
3.2.1.

Introduo Ao Kerberos:
Kerberos um protocolo desenvolvido para fornecer poderosa

autenticao em aplicaes usurio/servidor, onde ele funciona como a terceira


parte neste processo, oferendo autenticao ao usurio.

35
Para garantir a segurana, ele usa criptografia de chave simtrica, com
o DES (Data Encryption Standart). O Kerberos foi desenvolvido como parte do
Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem
da mitologia, onde Cerberus (Kerberus para os gregos) um co com trs cabeas
que tem por misso proteger a entrada do inferno de Hades.
3.2.1.1. Como utilizar o Kerberos:
Para o usurio:
Para o usurio utilizar o Kerberos, primeiro ele deve estabelecer
um Kerberos principal. Um Kerberos principal algo parecido com uma conta
em uma mquina. O nome do principal do tipo your_name@YOUR.REALM. A
parte antes de @ uma string3 voc escolhe (normalmente a mesma coisa que
seu login name). A parte posterior o nome do realm.
Associado a cada principal existe um nome, uma senha e algumas outras
informaes. Estes dados so armazenados na base de dados do Kerberos. Esta
base de dados criptografada com uma chave mestra do Kerberos, pode ser
replicada para servidores escravos, e ela no pode ser examinada por qualquer um.
Valid starting

Expires

Service principal

24-jul-95

24-jul-95

Krbtgt/your.realm

12:58:02

20:58:02

@your.realm

24-jul-95

24-jul-95

Host/newhost.domain

13:03:33

21:03:33

@your.realm

Tabela 1 - Tabela de ilustrao de credenciais em cache


(Fonte:M Wserver)

String um vetor de caracteres com um delimitador que indica o final da string: \0

36
3.2.1.2. Para o administrador:
Para o administrador a coisa um pouco mais complexa. O AS e o TGS
(normalmente

mesmo

executvel)

devem

ser

configurados

iniciados. Principais devem ser registrados, e o mais importante, o servio deve


ser disponibilizado para uso do Kerberos.
Kerberizando aplicaes: Esta a parte mais difcil do uso do Kerberos,
reconstruir uma aplicao para que ela passe a usar o Kerberos chamado de
kerberizar a aplicao. A aplicao kerberizada deve:

Encontrar a identidade do usurio.

Localizar o cache de credentials do usurio.

Checar para ver se existe um ticket para o servio requisitado.

Se no existir, usar o TGT e a chave de sesso para enviar uma requisio


para obter um.

Isto nem sempre uma programao trivial. Entretanto existem aplicaes


pr-kerberizadas como POP e R-comandos Berkeley (por exemplo rlogin).
3.2.1.3. Limitaes do Kerberos:

O Kerberos bastante adequado para aplicaes usurio/servidor e no ponto


a ponto.

Como o cacheamento das chaves, ticket e principals so feitos no diretrio


/tmp, necessrio que as estaes de trabalho sejam seguras.

Apresenta problemas com multi-homed hosts, que utilizam mais de um


endereo IP.

37

Os relgios devem estar sincronizados (em geral a diferena no pode


ultrapassar cinco minutos) devido ao timestamp.

vulnervel contra senhas fracas, possibilitando que um invasor intercepte


uma mensagem e utilize um ataque dicionrio para descobrir a senha do
usurio.

Existe a possibilidade de modificao, por um atacante, das aplicaes


kerberizadas.

3.2.2.

O Protocolo Ldap
O LDAP um protocolo especializado em organizar os recursos de rede

de forma hierrquica, atravs de uma rvore de diretrios, que roda sobre os


protocolos TCP/IP, Diferente do protocolo no qual foi baseado, o DAP, o qual
roda sobre o modelo OSI. Para BARTH e SIEWERT (2009) essa foi uma das
principais causas da adoo em larga escala do protocolo, visto que com essa nova
plataforma foi possvel reduzir consideravelmente o overhead1 de camadas
superiores do modelo OSI.
3.2.2.1. Simplificaes do Protocolo LDAP
O LDAP possui as seguintes simplificaes em relao:

executado diretamente sobre o TCP/IP;

A maioria dos elementos de dados so representados como cadeias de


caracteres,

Processadas de modo mais fcil que os dados na representao estruturada


Abstract.

Codifica dados para transporte em redes usando uma verso simplificada


das mesmas.

38
3.2.2.2. Caractersticas do LDAP
O LDAP, foi projetado para resolver problemas de distribuio de diretrios pela
rede, contando com nove aspetos que lhe Garantiram essa habilidade, sendo eles:

Seu desenho genrico.

Simplicidade do protocolo.

Arquitetura distribuda.

Segurana.

Padro aberto.

Solicitao de funcionalidades e esquemas do servidor.

Internacionalizao.

Suporte ao IPv6.

Berkeleys Data Base (BDB).

3.2.3. OpenLDAP
O OpenLDAP uma implementao do LDAP desenvolvida pela
Universidade de Michigan e mantido pelo Projeto OpenLDAP, possui como
principais caractersticas: suporte ao IPv4 e IPv6, autenticao, segurana no
transporte usando SSL e TSL, controle de acessos, alta performance em mltiplas
chamadas e a replicao de base.
O OpenLDAP tem uma licena especfica chamada de The OpenLDAP
Public License (OpenLDAP Project, 2009) e independente de plataforma, assim
vrias distribuies Linux j disponibilizam a mesmo em seus repositrios. Alm
do Linux o OpenLDAP tambm compatvel com AIX, variantes de BSD, HP-UX,
Mac OS X, Solaris e Microsoft Windows (Baseados na tecnologia NT).

39
3.2.4. Resumo Terico
A autenticao de usurios em sistemas web um item crtico na segurana
de redes de Computadores, pois todo sistema computacional seguro deve exigir a
autenticao do usurio, afinal, s conhecendo o usurio do sistema ele poder
identificar os arquivos e recursos que esse usurio pode acessar.
Hoje em dia muitas pessoas se conectam a computadores remotos
(indiretamente) para realizar operaes bancrias, fazer compras, e realizar outras
operaes comerciais. O que faz com que a validao do usurio seja um assunto
realmente importante. A maioria dos mtodos de autenticao se baseia em um ou
dois princpios gerais de identificao: Alguma coisa que o usurio sabe, Alguma
coisa que o usurio tem, Alguma coisa que o usurio . A maneira mais usada de
autenticao pedir que o usurio digite um nome de usurio e uma senha.
Como se sabe o protocolo kerberos muito utilizado em sistemas como o
windows servidor, onde ele funciona como a terceira parte neste processo,
oferendo autenticao ao usurio, j o LDAP um protocolo especializado em
organizar os recursos de rede de forma hierrquica, atravs de uma rvore de
diretrios, que roda sobre os protocolos TCP/IP.
Sendo assim so ambos muito importantes no planeamento de sistemas
que visam proporcionar uma melhor qualidade de segurana, assim podemos
referencia-los pelo simples motivos de que com a utilizao de tais protocolos
podemos estar diante de um sistema totalmente seguro, isto independentemente
do utilizador ou administrador que gere tal sistema.

40

3.3.

Tcnicas E Servidores De Autenticao


Para este trabalho analisamos duas tcnicas muito usadas hoje em dia para

a identificao de usurios em sistemas distribudos que se comunicam atravs de


servios da web, so eles: O sistema de identificao OpenID e o Gerenciador de
senhas Passwordbox.
3.3.1.

O Open ID
OpenID um sistema de identificao desenvolvido por Brad

Fitzpatrick do LiveJournal4. Trata-se de uma rede distribuda na qual


a identidade do utilizador dado por uma URL ou XRI que pode ser verificada por
qualquer servidor executando um protocolo.
OpenID fornece sites e servios com um protocolo descentralizado de
autenticao de usurios atravs de uma ampla variedade de provedores. Isso
significa que um site integrando OpenID pode permitir que seus usurios se
autentiquem utilizando, por exemplo, suas contas do Yahoo!, Google ou AOL. O
site em questo pode no apenas evitar a criao de seu prprio sistema de
autenticao, mas tambm pode tirar vantagem das contas que seus usurios j
possuem, aumentando assim o registro de usurios e as taxas de autenticao.
(LEBLANC, 2011)
O fator mais interessante do OpenID o de que ele oferece um padro que
totalmente descentralizado dos provedores e dos consumidores. Este aspeto o
que d a um site consumidor simples a possibilidade de autenticao a partir de

Joseph Bradley "Brad" Fitzpatrick um americano programador . Ele mais conhecido como o criador
do LiveJournal e o autor de uma variedade de software projetos como
o memcached e OpenID .(site:wikipedia)

41
contas do Yahoo! e Google, enquanto outro site pode querer que seus usurios se
autentiquem atravs do Blogger ou Wordpress. Cabe ao consumidor OpenID (um
site ou servio) escolher quais mtodos de autenticao ele gostaria de oferecer
aos seus usurios. (LEBLANC, 2011) Cada provedor de OpenID possui um
endereo de OpenID associado com seu sistema de autenticao para habilitar o
mtodo de descoberta requerido para o processo de autenticao. Existem diversos
provedores de OpenID, entre os principais esto o Google, Yahoo! Flickr,
Wordpress, AOL, Blogger, MySpace, MyOpenID entre outros. (LEBLANC,
2011).
Em sites que suportam OpenID, utilizadores no necessitam de criar uma
nova conta antes de poder a aceder. S necessrio autenticao por um site que
suporta OpenID, chamado provedor de identidade. Esse provedor pode ento
confirmar o dono da OpenID para outro site que suporta OpenID.

Figura 10 - Tela do OpenId, acesso atravs de contas existentes


(Fonte: site Terra.com)

Segundo Leblanc (2011) o OpenID define um fluxo padronizado pelo qual


um usurio pode se autenticar em um site de terceiro de retransmisso de um

42
provedor de OpenID como Yahoo! ou Google. Existem trs participantes no fluxo
de autenticao do OpenID:

O usurio: Usurio final que est tentando se autenticar em um site ou


servio utilizando um dos provedores de OpenID;

Partido confivel: Site consumidor de OpenID, que implementa um


processo de autenticao de um provedor de OpenID, para permitir aos
usurios a autenticao com suas contas;

O provedor de OpenID: Site ou servio que possui o banco de dados de


membros que o partido confivel se autenticar e atravs do qual o usurio
ir fornecer seus dados de acesso.
O processo de autenticao do OpenID necessita de quatro passos

diferentes, iniciando quando o usurio escolhe um provedor para se autenticar e


terminando com o resultado de sucesso/falha do provedor quando o usurio tenta
se autenticar. No primeiro passo solicitada a autenticao do usurio, passando
uma URI identificadora de OpenID. No segundo passo feita a descoberta do
endpoint do OpenID. No terceiro passo solicitado ao usurio que o mesmo se
autentique com sua conta. E finalmente, no quarto passo, fornecido um estado
de sucesso/falha baseado na autenticao. (LEBLANC, 2011)
Independente das arquiteturas single sign-on, o OpenID no define um
mecanismo de autenticao. Assim a fora de um login por OpenID depende de
quanto o site sabe sobre as polticas de autenticao do provedor de identidade.
Sem tal confiana, o OpenID no recomendado para ser usado com contas
sensveis, como de comrcio eletrnico e bancos.

43
3.3.1.1. Diferenas entre OpenID e os padres atuais
Alguns sistemas de contas online atuais so semelhantes ao OpenID em
alguns aspetos, mas no permitem a transio entre um sistema de contas e outro.
Por

exemplo,

sites

de

contedo

online

como

Windows

Live, Google e Yahoo!, no solicitam o registro do utilizador quando ele faz a


transio de um servio web para outro pertencente ao prprio site. Pode-se, por
exemplo, fazer um primeiro registo s para usar o e-mail e comear a usar depois
o servio de relacionamentos do mesmo site sem fazer um novo registro, ou seja,
usando o mesmo usado para o e-mail. Outro ponto que difere o OpenID das contas
citadas anteriormente que o seu registro no gratuito, variando os valores de
acordo com o tipo de conta (individual, organizacional, etc.).
Com o OpenID, uma nica ID na web pode ser usada em outros sites e no
s em servios dentro de um mesmo site. Isso d maior comodidade em assinar
servios da web, mais facilidade de acesso aos sites e menos incomodo para gerir
mltiplos ID's e senhas de acesso.
3.3.1.2.Sites que aderiram ao OpenID
Muitas pessoas tm um openId sem ao menos saberem disso. Pode-se
verificar os sites e servios que j aderiram ao sistema de identificao no site do
projeto.1 Alguns dos sites que aderiram ao Open ID so SAPO, 4shared, Yahoo!
Google,

Windows

Live,

CNN,

Wikispaces,

LiveJournal, The West, Sourceforge.net e Postiter.

Technorati,

WikiTravel,

44
3.3.2. O CAS
Central Authentication Service (CAS) um portal de autenticao nica de
cdigo aberto, que fornece controle de acesso centralizado, e autenticao para
recursos baseados na web dentro de uma organizao. Mularien (2010) destaca
que os principais benefcios do CAS so:

O acesso individual ou em grupo a recursos (aplicaes) pode ser


configurado em um nico local;

Suporte a uma ampla variedade de locais de autenticao (para centralizar


a gesto de usurios), fornecendo um ponto nico de autenticao e
controle para um amplo ambiente multi-mquina;

O suporte amplo de autenticao fornecido por aplicaes Java baseadas


ou no baseadas na web atravs de bibliotecas de clientes CAS;

Um nico ponto de referncia para credenciais de usurio (atravs de


CAS), para que aplicaes clientes CAS no necessitam saber nada sobre
as credenciais do usurio, ou como verificar elas.

3.3.2.1. Fluxo de Autenticao


Segundo Mularien (2010), o fluxo bsico de autenticao do CAS
executado atravs das seguintes aes:

Primeiramente o usurio tenta acessar um recurso protegido de uma


aplicao;

O usurio redirecionado para o portal CAS atravs do mecanismo de


segurana da aplicao, para fornecer suas credenciais;

45

O portal CAS responsvel pela autenticao do usurio. Se o usurio for


autenticado com sucesso no CAS, ele redirecionado para o recurso
protegido com um ticket CAS nico definido na requisio;

O mecanismo de segurana da aplicao chama novamente o servidor


CAS para validar se o ticket aceitvel ( vlido, no est expirado, etc).
O servidor CAS responde com uma afirmao indicando que a confiana

foi estabelecida. Caso o ticket seja aceitvel, a confiana foi estabelecida e o


usurio pode proceder atravs de checagem de autorizao comum. Com este
fluxo possvel visualizar que existe uma grande interao entre o servidor CAS
e a aplicao segurada, com a necessidade de bastante troca de dados antes que
a confiana do usurio possa ser estabelecida. O resultado desta complexidade
um protocolo de autenticao nica que difcil para falsificar atravs de
tcnicas comuns (assumindo que outras precaues de segurana foram tomadas,
como o uso de Secure Sockets Layer e monitorao de rede). (MULARIEN,
2010)
3.3.3. O OAUTH
Open Authentication (OAuth), um padro aberto para autorizao de
aplicaes para acessar dados em nome de um usurio. Atravs do OAuth,
possvel proteger informaes pessoais de um usurio. O protocolo OAuth
utilizado por diversas grandes empresas famosas da Internet, como, por exemplo,
Yahoo!, Google, FourSquare e Twitter. (LEBLANC, 2011)
O protocolo OAuth foi criado originalmente por uma comunidade pequena
de desenvolvedores web de diversos websites, que queriam resolver o problema
comum de permitir a delegao de acesso a recursos protegidos. O protocolo

46
OAuth resultante foi estabilizado na verso 1.0 em Outubro de 2007, e revisado
em Junho de 2009 (Reviso A), conforme publicado online. (OAUTH, 2010)
O protocolo OAuth fornece um mtodo para que clientes acessem recursos
do servidor em nome de um resource owner (dono de recursos). Tambm
possvel fornecer um processo para usurios finais autorizarem acesso de terceiros
aos recursos de seus servidores sem compartilhar suas credenciais (como, por
exemplo, usurio/senha), usando redirecionamento de seus agentes de usurios.
(OAUTH,2010)
3.3.3.1.Terminologia
O protocolo OAuth apresenta diversos conceitos com um significado
particular para seu contexto, conforme apresentado abaixo:
Cliente: Um cliente HTTP capaz de fazer requisies OAuth autenticadas.
(OAUTH, 2010)
Servidor: Um servidor HTTP capaz de aceitar requisies OAuth
autenticadas. (OAUTH, 2010)
Recurso protegido: Um recurso de acesso restrito que pode ser obtido de
um servidor utilizando uma requisio OAuth autenticada. (OAUTH, 2010)
Proprietrio do recurso: Uma entidade capaz de acessar e controlar
recursos protegidos utilizando credenciais para se autenticar no servidor.
(OAUTH, 2010)
Credenciais: Credenciais so um par composto de um identificador nico
e um segredo correspondente compartilhado. O OAuth define trs classes de
credenciais: cliente, temporrio e token, usados, respetivamente, para identificar

47
e autenticar o cliente que est fazendo a requisio, a requisio de autorizao, e
a concesso do acesso. (OAUTH, 2010)
3.3.3.2.Benefcios
Segundo Leblanc (2011, p. 319) o protocolo OAuth oferece algumas
melhorias sobre os modelos tradicionais de autenticao, incluindo:

Ao invs de ter que enviar o nome de usurio e senha ao servidor com cada
requisio de autenticao, possvel trabalhar com tokens de acesso
abstratos que no compartilham nenhuma das senhas do usurio.

Como tokens so emitidos a partir de um servidor, eles podem ser


revogados a qualquer momento, colocando mais controle nas mos do
Usurio. Diversos provedores tambm implementam um mecanismo de
expirao de tokens, que requerem que uma aplicao periodicamente
renove o token de acesso para continuar executando requisies de dados
dos usurios.

Usurios podem ver os tokens que eles possuem ativos (isto , quais
aplicaes podem acessar seus dados) no site do provedor, significando
que eles podem manualmente revogar o acesso de uma aplicao. J que
a aplicao no possui as credenciais de autenticao do usurio, ela no
pode fazer mais requisies de dados uma vez que o usurio revogue a
autorizao da aplicao.

3.3.3.3. Experincia do Usurio


Quando o OAuth utilizado em uma aplicao, a experincia para o
usurio final que interage com a aplicao muito menos intrusiva e complicada

48
do que o processo necessrio para o desenvolvimento da mesma. (LEBLANC,
2011)
Implementaes da tela de permisso, onde usurios permitem que uma
aplicao faa aes em seu nome, podem variar muito dependendo da plataforma
onde ela implementada, mas o princpio bsico o mesmo. A plataforma exibe
uma pgina contendo uma informao bsica sobre a aplicao e fornece meios
para que o usurio possa permitir ou negar que a aplicao utilize seus dados
pessoais. (LEBLANC, 2011) Leblanc (2011, p. 327) destaca as telas de
autorizao de algumas plataformas que utilizam o OAuth, na Figura 11
apresentada a tela de autorizao do Twitter e na Figura 12 apresentada a tela do
Yahoo!

Figura 11 - Tela de Autorizao do Twitter


(Fonte: Leblanc 2011)

No caso da implementao do Yahoo! o usurio primeiramente deve informar seu


usurio e senha e, posteriormente, ele ser redirecionado para a tela de permisso. Nesta
tela tambm so exibidas as aplicaes necessrias para o fornecimento de dados da
aplicao que est requisitando autorizao. (LEBLANC, 2011)

49

Figura 12 - Tela de Autorizao do Yahoo!


(Fonte: Leblanc 2011)

3.4.

O PasswordBox
O PasswordBox uma extenso ideal para uma pessoa que tem vrias contas

em servios online, mas sofre com dificuldades em lembrar de suas senhas. Basta
adicion-la e gerenciar suas senhas de maneira eficiente. Alm disso, promove o
ganho de tempo, j que no ser necessrio lembr-las sempre que visitarmos os
sites gerenciados.
Para comear a utiliz-lo, necessrio que voc se registre no aplicativo
inserindo um e-mail vlido e uma senha. Aps isso, voc tem acesso a sua central
de passwords, onde pode facilmente visualizar senhas cadastradas ou ento registrar
novas. O PasswordBox j vem com um vasto catlogo de categorias de senhas; logo,
voc consegue rapidamente classificar a nova senha como sendo a de um perfil no
Facebook, conta do Paypal ou cadastro no YouTube, por exemplo.

50

Figura 13 - Tela de login do passwordbox.


(Fonte: site do PasswordBox)

3.4.1.

Cadastrando as senhas
O PasswordBox muito fcil de usar, nenhum usurio ter problemas
com qualquer tipo de configurao e navegao. Quando voc acion-lo, o
plugin ir convid-lo a se inscrever ou efetuar o login via Facebook. Aps
realizar isso, ser necessrio fornecer uma senha mestra pela qual liberado o
acesso ao PasswordBox.
Depois de cadastrar uma senha mestra, o usurio ser redirecionado
automaticamente para uma pgina, onde fornecer as informaes para cada
login e senha gerenciados pela ferramenta. Esse tipo de configurao
amigvel. Basta clicar no servio exibido, para que sejam solicitadas as
informaes de login. Fornea os dados e mande salvar. Na prxima vez que
visitar o site que foi cadastrado anteriormente, bastar apenas clicar no boto de
Log In.

51
Lembre-se que por padro, o aplicativo ir tornar-se a pgina inicial do
seu Google Chrome. a partir desta pgina que ser feito o gerenciamento de
contas, bem como o cadastro de novos servios, veja a imagem abaixo.

Figura 14 - Pgina inicial do passwordbox.


(Fonte: site do PasswordBox)

3.4.1.1. Funcionamento
O plugin funciona como uma espcie de banco de senhas e facilmente
acessvel, bastando clicar no pequeno cone inserido na barra de ferramentas do
navegador. Voc nem ao menos precisa abandonar o browser para relembrar
aquela senha.
Para comear a utiliz-lo, necessrio que voc se registre no aplicativo
inserindo um e-mail vlido e uma senha. Aps isso, voc tem acesso a sua
central de passwords, onde pode facilmente visualizar senhas cadastradas ou
ento registrar novas. O PasswordBox j vem com um vasto catlogo de
categorias de senhas; logo, voc consegue rapidamente classificar a nova senha
como sendo a de um perfil no Facebook, conta do Paypal ou cadastro no
YouTube, por exemplo.

52

Figura 15 - Pgina de confirmao de cadastro


(Fonte: propia)

Caso queira, tambm possvel compartilhar suas senhas com qualquer


pessoa, til em casos de trabalhos em equipa ou em redes de trabalho. Se voc
procura por um lugar seguro para guardar e sempre poder relembrar suas senhas,
o PasswordBox ir satisfazer suas necessidades.
3.4.1.2.Benefcios:

Nunca esquea ou perca uma senha novamente5.

100% GRTIS. Sem limite de senhas que voc pode armazenar.

Informaes vitais ao seu alcance, onde quer que voc esteja.

A sincronizao automtica o torna ideal para usurios de mltiplos


dispositivos terem sempre as informaes mais atualizadas.

Cansado das senhas? Economize tempo com o login de 1 clique! Chega de senhas para digitar ou
memorizar. Site: https://chrome.google.com/webstore/detail/passwordbox-free-password

53
3.4.1.2.1. Compatibilidade
Compatvel com todos os navegadores e dispositivos:

Chrome, Firefox, IE8, IE9, IE10.

Aplicativos para iPhone, iPad e Android + e web mvel para outros


celulares e smarphones.

Sistemas operacionais Mac e Windows.

3.4.1.2.2. Recursos teis:

Abre websites com um clique.

Modelos pr-definidos para adicionar novas contas rapidamente.

Pgina inicial que voc pode personalizar.

3.4.1.2.3. Segurana:

A criptografia AES de nvel militar mantm os seus dados seguros.

Funo de bloqueio automtico protege os seus dados contra roubo ou


perda do telefone.

Criptografia e descodificao so feitas no seu computador com uma senha


mestre que s voc conhece.

54

Figura 16 - Pgina inicial do Google Chrome,


Com o Plugin do Pbox configurado. (Fonte: Prpria)

3.4.2. Resumo Terico


Vimos Quatro tcnicas O PasswordBox que uma extenso ideal para uma
pessoa que tem vrias contas em servios online, o OpenId que ou pode ser uma
rede distribuda na qual a identidade do utilizador dado por uma URL ou XRI que
pode ser verificada por qualquer servidor executando um protocolo, O CAS que
um portal de autenticao nica de cdigo aberto, que fornece controlo de acesso
centralizado. Fazendo uma comparao, e o OAUTH que Open Authentication
(OAuth), um padro aberto para autorizao de aplicaes para acessar dados
em nome de um usurio. Podemos referenciar O OpenID e o OAUTH, pela sua
forma livre e simples como interagem com qualquer sistema que esteja acessando
servidores e servios Web.

55

CAPITULO IV - PROPOSTA DE METODOLOGIA


PARA AUTENTICAO
4.1. Implementao De Mecanismos De Autenticao
Para a realizao do estudo desta proposta neste trabalho foram adotados
mtodos que envolvem desde a parte de pesquisa at os estudos tecnolgicos e a
utilizao de uma estrutura fsica para o correto funcionamento das
implementaes.
O objetivo deste captulo descrever detalhadamente cada um dos
procedimentos adotados, assim como as principais justificativas das escolhas
tecnolgicas deste estudo. Foi desenvolvido inicialmente um mecanismo de
autenticao simples de login e senha, no qual foi observado que dentre os
mtodos estudados, este o mais simples de desenvolver, e mais rpido.
4.1.1. Procedimentos de pesquisa
Tratando-se dos procedimentos de pesquisa ser utilizado, inicialmente, a
pesquisa bibliogrfica, por ser [...] desenvolvida com base em material j
elaborado constitudo principalmente de livros e artigos cientficos. (GIL, 2002).
Posterior etapa da pesquisa bibliogrfica, ser adotada a pesquisa experimental
porque, segundo Gil (2002), consiste em determinar um objeto de estudo,
selecionar as variveis que seriam capazes de influenci-lo, definir as formas de
controlo e de observao dos efeitos que a varivel produz no objeto.

56
4.1.1.1. Tipo de Pesquisa
Quanto a natureza da pesquisa ela pode ser classificada como aplicada pois
feita a partir de objetivos que visam sua utilizao prtica. Valem-se essas
pesquisas das contribuies das teorias e leis j existentes.
Quanto aos objetivos, esta pesquisa classifica-se como exploratria pois
tm como objetivo proporcionar maior familiaridade com o problema, com vistas
a torn-lo mais explcito ou a constituir hipteses.
4.1.1.2. Estrutura fsica
A estrutura fsica utilizada para o desenvolvimento e testes das aplicaes
composta de um Notebook domstico com sistema operacional Windows 8, os
navegadores de internet Google Chrome, Mozila firefox e o Internet Explorer, e a
rede utilizada da Net One router 3G.
A configurao

de

hardware

do

Notebook

utilizado

para o

desenvolvimento e testes a seguinte:

CPU Pentium Intel Core i5 M 480 @ 2.67 GHz;

4 GB de memria DDR2 667MHz;

HD de 297 GB SATA.

4.1.1.3. Tecnologias
Para a implementao das aplicaes que so objetos de estudo deste
trabalho foram utilizadas diversas tecnologias que, juntas, fornecem o correto
funcionamento do protocolo OAuth e das funcionalidades desenvolvidas em cada
aplicao.

57
4.1.1.3.1. PHP
PHP uma linguagem de script amplamente utilizada, especialmente
adequada para o desenvolvimento web e pode ser incorporada ao HTML. O que
diferencia o PHP de linguagens como o Javascript que ele executado no
servidor, gerando o cdigo HTML final que ser enviado ao cliente. O cliente
receber o resultado da execuo do script, mas no saber o cdigo que gerou
este resultado. O PHP pode ser utilizado para, entre outras coisas, coletar dados
de formulrios, gerar contedo de pginas dinamicamente, enviar e receber
cookies e manipular banco de dados. (PHP, 2011)
4.1.1.3.2. HTML 5 e CSS3
HyperText Markup Language 5 (HTML5) e Cascading Style Sheets 3
(CSS3) so dois padres novos propostos pela World Wide Web Consortium
(W3C). Essas tecnologias so a evoluo das tecnologias utilizadas no dia-a-dia
de envolvidos com a internet, e existem para ajudar na construo de aplicaes
web modernas e inovadoras. Diversas novas funcionalidades ajudam na melhora
da sintaxe da linguagem, assim como adicionam um suporte maior a animaes
interoperveis (independentes de plugins de terceiros), trazem novas
funcionalidades para utilizao de sockets, armazenamento offline, melhorias de
formulrios e muito mais.
O CSS3 adiciona novos seletores para melhorar a estilizao de
componentes, como, por exemplo, at a identificao de colunas pares e mpares
de uma tabela. A nova verso do CSS tambm traz efeitos visuais sofisticados,
como sombras, gradientes, cantos arredondados e etc. Ambas as novas tecnologias

58
ainda so trabalhos em andamento, porm cada vez mais as ferramentas de acesso
internet (como navegadores) esto adotando e suportando essas tecnologias.
4.1.1.3.3. MySQL e Wamp server
O software MySQL prov um servidor de banco de dados Structured Query
Language (SQL) robusto, multi-usurio, rpido e eficaz. Ele indicado para
sistemas em produo de alta carga assim como para incorporao em massa de
sistemas j implantados. Os servidores MySQL e WAMP possuem uma licena
comercial, e uma verso de cdigo-aberto.

4.2. Implementao
A seguir, so apresentados os mecanismos que foram implementados.
a) Autenticao baseada no conhecimento Login e senha, conforme Figura 17.

Figura 17 - Formulrio de login e senha de usurio


(Fonte: Prpria)

59
Os Quadros 1, 1.1 e 1.2, mostram os cdigos utilizados para
implementao deste mecanismo. No cdigo da pg. 61, tabela 1.1, a funo
addslashes remove caracteres indevidos que so utilizados em ataques como os
de SQL Injection, que permite ao atacante inserir uma srie de instrues SQL em
uma consulta (query) por meio da manipulao das entradas de dados de uma
aplicao. Em seguida, tem-se uma verificao se a varivel login est preenchida,
se estiver, o sistema carrega um mdulo do framework codeigniter chamado
form_validation (validao de formulrio), que responsvel por validar
formulrios, de acordo com as regras que definimos.
Regras so definidas para no permitir que as variveis login e senha
estejam em branco e que a senha seja criptografada utilizando o mtodo
SHA16 (Secure Hash Algorithm) que um algoritmo de hash de 160 bits de sada,
considerando que podamos tambm usar o md5 que tambm um algotitmo de
hash de 128 bits unidirecional.
Na sequncia, verificado se o usurio existe no banco de dados e se a
senha confere. Se a senha estiver correta, a aplicao lista os privilgios deste e
salva as informaes em variveis de sesso, liberando o acesso e redirecionando
para a pgina inicial do sistema.

SHA-1, usada numa grande variedade de aplicaes e protocolos de segurana,


incluindo TLS, SSL, PGP, SSH,S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5.

60

<?php
//Starts
ob_start();
session_start();
//Globais
$home="http://localhost/sistemaphp";
$title="HxTutors-Administraao";
$startaction="";
if(isset($_GET["acao"])){
$acao=$_GET["acao"];
$startaction=1;
$msg="";
}
//Include das classes
include("classes/DB.class.php");
include("classes/Cadastro.class.php");
include("classes/Login.class.php");
//Conexao com o banco de dados
$conectar=new DB;
$conectar=$conectar->conectar();
//Exemplo de conecao
$query=mysql_query("SELECT * FROM usuarios");
echo "<h1>".mysql_num_rows($query)."</h2>";
//Mtodo de cadasto
if($startaction ==1){
if($acao == "cadastrar"){
$nome=$_POST["nome"];
$end=$_POST["end"];
$email=$_POST["email"];
$senha=$_POST["senha"];
if(empty($nome)||empty($end)||empty($email)||empty($senha)){
$msg="Preencha todos os campos!";
}
//Todos os campos preenchidos
else{
//E-mail vlido
if(filter_var($email,FILTER_VALIDATE_EMAIL)){
//Senha invlida
if(strlen($senha)<8){
$msg="As senhas devem ter no minimo oito
caracteres!";
}

Quadro 1 - Cdigo para implementao do mecanismo de login e senha.


(Fonte: prpria)

61

//E-mail invlido
else{
$msg="Digite o seu e-mail correctamente!";
}
}
}
}
//Mtodo de Login
if($startaction==1){
if($acao=="logar"){
//Dados

$email=addslashes ($_POST ["email"]);


$senha=addslashes (sha1 ($_POST ["senha"]."opb"));
if(empty($email)||empty($senha)){
$msg="Preencha todos os campos!";
}else{
if(!filter_var($email,FILTER_VALIDATE_EMAIL)){
$msg="Digite seu email corretamente!";
}else{
//Executa a busca pelo usuario
$login=new Login;
echo"<div class=\"flash\">";
$login=$login->logar($email,$senha);
echo"</div>";
}
}
}
}
//Mtodo de logout
if($startaction==1){
if($acao == "logout"){
setcookie("logado","");
unset($_SESSION["email"],$_SESSION["senha"],$_SESSION["nivel"]);
}
}
//Mtodo de Checar Usuario
if(isset($_SESSION["email"])&& isset($_SESSION["senha"])){
$logado=1;
$nivel=$_SESSION["nivel"];
}

//Mtodo de Aprovar
if($startaction==1){
if($acao == "aprovar"){
if($nivel==2){
if(isset($_GET["id"])){
$id=$_GET["id"];
$query=mysql_query("UPDATE usuarios SET status='1' WHERE
ID='$id'");
}
}
}
}

Quadro 1.1 - Cdigo para implementao do mecanismo de login e senha

62

//Mtodo de Bloquear
if($startaction==1){
if($acao == "bloquear"){
if($nivel==2){
if(isset($_GET["id"])){
$id=$_GET["id"];
$query=mysql_query("UPDATE usuarios SET status='0' WHERE ID='$id'");
}
}
}
}

//Variveis de estilo
if(empty($msg)){
$display="display:none;";
}else{
$display="display:block;";
}
?>

Conexo com o Banco de dados


-----------------------------------------------<?php
class DB{
public function conectar(){
$host="localhost";
$user="root";
$pass="";
$dbname="sistemahx";
$conexao=mysql_connect($host,$user,$pass);
$selectdb=mysql_select_db($dbname);
return $conexao;
}
}
?>

Quadro 1.2 - Cdigo para implementao do mecanismo de login e senha.

(Fonte: propria)

63
Na figura 18 apresentamos o formulrio de cadastro, onde todo o utilizador
que interagir com o servio pela primeira vez ter de efetuar o cadastro.

Figura 18 - Formulrio de cadastro do usurio


(Fonte: prpria)

O administrador quem governa o sistema ento s ele, apenas ele ter


acesso ao banco de dados e manipular as aes do sistema, o administrador poder
aprovar ou bloquear os utilizadores atravs do seu painel de administrao que
busca informaes diretamente na base de dados, como vemos na pg. 64 as
imagens 19 e 20.

64

Figura 19 - Painel de administrao do sistema


(Fonte: Prpria)

Figura 20 - Banco de dados que interage com o sistema (Fonte: prpria)

65
4.2.1. Testes
Os testes utilizados na pesquisa foram todos de formas a obter resultado
das inseres e consultas feitas atravs do formulrio, simulando assim um
utilizador a efetuar o login, caso no esteja na base de dados registrado, pedido
que se registre no sistema para posteriormente efetuar o login e aguardar a
confirmao do administrador do sistema para validar o seu cadastro.
Por sua vez uma vez efetuado o cadastro o nosso sistema automaticamente
encripta a palavra passe como vemos a seta a indicar na pgina 64, desta forma a
senha mantem-se em segredo e s o proprietrio da mesma poder ou dever ter
acesso sobre determinada senha.
Foram elaborados vrios testes, dentre eles para ver o funcionamento tanto
com o Md5 e o Sha1, e at um teste em que no avanamos qualquer das
metodologias para segurana da senha de usurio.

4.2.2. Esquema Funcional

A figura abaixo mostra Um esquema detalhado sobre os protocolos de


autenticao que normalmente so usados por servidores web tanto como
servidores locais como o exemplo do wamp server que usamos para o nosso
projeto, onde contm o nosso banco de dados para armazenamento dos dados.
Este um esquema sobre o funcionamento da autenticao sobre o nosso
sistema de login e senha, de modos a mostrar a fase de encriptao da senha,
usando o protocolo Sha1, nele tambm podemos ver outras tecnologias que se
abatem sobre eles, como o caso do Oauth, o Kerberos, OpenID e o password
box, como vemos na pgina 66 a figura 21.

66

Utilizador
comum

Sistema de
Login,
formulrio

Autenticao
Manual

Mtodo para
encriptao,
SHA1

Banco de dados
para armazenar
as senhas
criptografadas.

PasswordBox

Login e Senha.
OAUTH

OpenID

Banco
de
dados

Google

Wampserver

Ftp ou Webdav

Servidor
Local

Encriptao
de senha

Kerberos

Servidor
Web

Guardar senhas

Md5, SHA1, CAS, Open


ID, Oauth.

Figura 21 - Esquema de funcionamento de protocolos de autenticao

(Fonte: prpria)

67

4.3. Consideraes Finais

Durante a investigao feita para elaborao do referido trabalho tivemos


a oportunidade de perceber que a segurana dos sistemas distribudos tem como
principal objetivo proteger as informaes que nela trafegam no sentido de
garantir a sua confidencialidade, a sua integridade e a sua disponibilidade.
A segurana de sistemas distribudos um quesito indispensvel no
projeto para a obteno de um servio de qualidade j que na maioria dos casos
os usurios no desejam que suas informaes pessoais sejam compartilhadas,
alm do fato de que o sistema deve estar disponvel sempre que os usurios
desejarem.
A cada dia surgem novas formas e ferramentas de ataque, as vezes
explorando at mesmo vulnerabilidades j conhecidas. Isso faz com que seja
fundamental a atualizao constante do administrador de segurana de redes.
Com efeito, cada vez mais se torna verdadeira a mxima que diz que "um
sistema s 100% seguro se ele no estiver conectado a nenhum tipo de rede",
mas tambm no se esquecendo que a utilizaes de mtodos e padres para a
segurana e autenticao de utilizadores e pode ser ainda mais eficaz se
percebermos o que realmente afeta os nossos sistemas para melhor implementar
tais polticas.
Devemos sempre delimitar quais protocolos queremos utilizar para
auxiliar na segurana do nosso sistema, dai que podemos escolher um dentre
uma vasta lista de protocolos de autenticao, por exemplo o protocolo kerberos
muito utilizado hoje em dia em sistemas como o windows servidor, e no

68
obstante a isso temos o auxilio de um outro protocolo estudado aqui neste trabalho
tratando-se do LDAP que um protocolo especializado em organizar os recursos
de rede de forma hierrquica, atravs de uma rvore de diretrios, que roda sobre
os protocolos TCP/IP.
A isto tudo podemos associar a extenso do PasswordBox que ideal para
uma pessoa que tem vrias contas em servios online, e o OpenId pode ser usado
em uma rede distribuda na qual a identidade do utilizador dado por
uma URL ou XRI que pode ser verificada por qualquer servidor executando um
protocolo.
4.3.1. Trabalhos Futuros

Como recomendaes para trabalhos futuros, sugerido que novas


pesquisas possam ser feitas no sentido do desenvolvimento de sistemas
nativamente distribudos, e seguros ou seja, que todo o seu projeto fosse pensado,
desde o incio, para essa finalidade, e mais investimentos em projetos que tem a
ver com a segurana dos mesmos sistemas, e mais catividades para capacitao de
novos profissionais nas reas de segurana em TIS.
Para o efeito, esperam-se contribuies focadas de modos que seja possvel
interligar um sistema de autenticao web a um servidor local que esteja em modo
Offline, e tanto em aspetos de investigao cientfica, experimentao e validao
tecnolgica bem como nas apresentaes de resultados de projetos de IeD nas
reas da segurana de sistemas computacionais, redes de comunicao e
aplicaes.

69

5. REFERNCIAS BIBLIOGRFICAS

Autenticao:

site:

http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm.
Autor: Taisy Silva Weber--Um roteiro para explorao dos conceitos bsicos
de

tolerncia

falhas--

http://www.inf.ufrgs.br/~taisy/disciplinas/textos/Dependabilidade.pdf.
Autor: Vidal Martins - GPT, Segurana em sistemas distribudoshttp://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?
Conteudo=602.
Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source
Code in C. Wiley, 1996.
Charlie Kaufman, Radia Perlman, Mike Speciner. Network Security: Private
Communication in a Public World. Prentice-Hall, 1995.
CORDEIRO, Gilliard Santos, SILVA, Jefferson Moreira da, 2007
- MIDDLEWARE Sistemas Distribudos - Trabalho concluso de curso da
UNIDERP, Campo Grande, MS.
CORREIA, Miguel Pupo; SOUSA, Paulo Jorge. Segurana no Software.
Lisboa:FCA Editora de Informtica, 2010.GIL, A. C. Como elaborar projetos
de pesquisa. 4. Ed. So Paulo: Atlas, 2002.GOURLEY, David; TOTTY,
Brian. HTTP The Definitive Guide. Sebastopol: O'Reilly Media, 2002.
DEITEL, Harvey M. Java Como Programar 6 edio So Paulo: Editora
Pearson Education do Brasil., 2008.
Fernando

da

silva:

http://www.dcc.fc.up.pt/~lblopes/aulas/sdm/introduction.pdf
FERREIRA, Rubem E. Linux Guia do Administrador do Sistema. So Paulo:
Novatec Editora Ltda, 2003.

70
GOUVEIA, B. LDAP para iniciantes. Disponvel em: <http://www.ldap.org.br/>.
Acesso em: jun. 2009.

Ihor Kuz, Felix Rauch, Manuel M. T. Chakravarty, Gernot Heiser. Security in


Distributed Systems. Notes for Lectures on COMP9243. University of New
South Wales Site: www.cse.unsw.edu.au/~cs9243/lectures/.
Kerberos disponvel : http://www.gta.ufrj.br/grad/99_2/marcos/kerberos.htm.
LEBLANC, Jonathan. Programming Social Applications. Sebastopol:
O'Reilly Media, 2011.
MVC,

site:

http://pt.wikipedia.org/wiki/Framework_para_aplica%C3%A7%C3%B5es_
Web.
OAUTH.

RFC

5849

The

OAuth

1.0

Protocol.

Disponvel

em:<http://tools.ietf.org/html/rfc5849>. Acesso em 08 ago. 2011.


OpenId, site: http://pt.wikipedia.org/wiki/OpenID.
OPENLDAP FOUNDATION. OpenLDAP Software 2.4 Administrator's Guide.
Disponvel em: <http://www.openldap.org/doc/admin24/>. Acesso em: mai.
2009.

PC Magazine UK Guide to Clustering. Disponvel por www em Site:


http://www.zdnet.co.uk/pcmag/ (outubro de 1999).
PEDRO RAMOS DE ALMEIDA JUNIOR:TCNICAS UTILIZADAS
PARA

PRTICA

DE

CRIMES

DE

INFORMTICA:

Site:

http://pt.scribd.com/doc/49337092/5/Distincoes-entre-hacker-e-crackerhackerismo-e-crackerismo.
PINTO et al., (2005) Uma Experincia de Desenvolvimento de um Sistema
Distribudo Utilizando uma Arquitetura Multiplataforma. Trabalho concluso
de curso do Programa de Engenharia de Sistemas e Computao UFRJ, Rio
de Janeiro.

71
Protocolos

de

autenticao,

site:

http://technet.microsoft.com/pt-

br/library/cc739177(v=ws.10).aspx.
SistemaDistribudo:http://www.ebah.com.br/content/ABAAABEpcAH/artig
o-sistemas distribuidos.
Stings: C Progressivo.net, site: http://www.cprogressivo.net/2013/03/O-quesao-STRINGS-como-declarar-inicializar-e-o-caractere-delimitador-0.html.
TANENBAUM, Andrew S. Redes de Computadores
Elsevier

Editora

Ltda,

Rio de Janeiro:

2003:

Site:

http://www.romeumenezes.com.br/livros/Livro%20-%20SO%20%20Sistemas%20Operacionais%20-%202Ed.pdf.
TANENBAUM, Andrew S. Sistemas Operacionais Modernos

Rio de

Janeiro: Editora Prentice-Hall do Brasil Ltda, 1995.


TUNG, BRYAN - "The Moron's Guide to Kerberos, Version 1.2.2" .
Universidade

federal

do

rio

grande

sul:http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm.

do

72

6. APNDICE
Elementos envolvidos em Computao distribuda
Anti spyware- (Anti- contra, spy- Espio, ware-mercadoria).
Antivirus- Os antivrus so programas de computador concebidos para prevenir,
detetar e eliminar vrus de computador. Existe uma grande variedade
de produtos com esse intuito no mercado, sendo recomendado utilizar apenas um
antivrus gratuito ou apenas um pago. A diferena est nas camadas a mais de
proteo que a verso paga oferece, alm do suporte tcnico realizado pela equipe
especializada.
Arrays- varivel indexada ou arranjo (as duas ltimas denominaes so mais
preferveis), tambm conhecido Como vetor (para arrays unidimensionais)
ou matriz (para arrays bidimensionais), uma das mais simples estruturas de
dados. Os arrays mantm uma srie de elementos de dados, geralmente do mesmo
tamanho e tipo de dados.
Autenticidade- Entende-se por autenticidade a certeza de que um objeto (em
anlise) provm das fontes anunciadas e que no foi alvo de mutaes ao longo
de um processo. Na telecomunicao, uma mensagem ser autntica se for, de
fato, recebida na ntegra, diretamente do emissor.
Bakups: Cpia de segurana, cpia de dados de um dispositivo de
armazenamento.
C Sharp- uma linguagem de programao orientada a objetos, fortemente
tipada, desenvolvida pela Microsoft como parte da plataforma. NET. A sua sintaxe

73
orientada a objetos foi baseada no C++ mas inclui muitas influncias de outras
linguagens de programao, como Object Pascal e Java.
Crackers de Criptografia: Termo usado para designar aqueles que se dedicam
quebra de criptografia (cracking codes). Tal procedimento pode ser executado
tanto com lpis e papel bem como com uso de computadores, tudo depende da
fonte do problema a ser solucionado.
Crackers de softwares: Termo usado para designar programadores e decoders
que fazem engenharia reversa de um determinado programa, ou seja, alteram o
contedo de um determinado programa pra fazer funcionar de forma correta,
muitos crackers alteram datas de expirao de um determinado programa pra fazer
funcionar mais de 30 dias, ou seja, modificam o modo trial para utilizar como se
fosse uma cpia legtima, ou fazem um desvio interno na rotina de registro do
programa para que ele passe a aceitar quaisquer seriais, tais sofwares alterados so
conhecidos como warez.
Cracking- O ato de quebrar a segurana de um sistema, muitas vezes exige
brilhantismo para se realizar e capacidade para explorar (exploitar) as
vulnerabilidades conhecidas do sistema alvo com criatividade. Entretanto alguns,
'erroneamente' definidos como crackers, utilizam-se de solues conhecidas para
problemas recorrentes em sistemas vulnerveis, copiando assim ou explorando
falhas descobertas por outros sem qualquer esforo.
E-mails-Correio eletrnico (permite compor, enviar e receber mensagens)
Firewall-Significa em portugus- Parede de Fogo (aplica poltica de segurana).
Hardware- Pode ser definido Como um termo geral para equipamentos Como
chaves, fechaduras, dobradias, trincos, puxadores, fios, correntes, material de

74
canalizao, ferramentas, utenslios, talheres e peas de mquinas. No mbito
eletrnico o termo "hardware" bastante utilizado, principalmente na rea de
computao, e se aplica unidade central de processamento, memria e aos
dispositivos de entrada e sada.2
Host: Em informtica, host ou hospedeiro, qualquer mquina ou computador
conectado a uma rede, podendo oferecer informaes, recursos, servios e
aplicaes aos usurios ou outros ns na rede. No n, o responsvel por
implementar a estrutura da camada de rede de endereamento. Os hosts variam de
computadores pessoais a supercomputadores, dentre outros equipamentos, como
roteadores.
IMAP (Internet Message Access Protocol. Traduzido do ingls, significa
"Protocolo de acesso a mensagem da internet") um protocolo de gerenciamento
de correio eletrnico superior em recursos ao POP3 - protocolo que a maioria dos
provedores oferece aos seus assinantes.
Internet-Ban king- Banco Interntico (Utilizados para caracterizar Transaes).
Internet-Conglomerado de redes em escala mundial de milhes de computadores.
JAAS: Java Authentication and Authorization Service, ou JAAS, pronuncia-se
"Jazz", a implementao Java do Pluggable Authentication Module padro
(PAM), a estrutura de segurana da informao. JAAS foi introduzido como uma
biblioteca de extenso do Java Platform, Standard edition 1.3 e foi integrado na
verso 1.4 - O principal objetivo da JAAS separar as preocupaes de
autenticao do utilizador de modo que eles podem ser administrados de forma
independente.

75
Java- Java uma linguagem de programao e uma plataforma de computao
lanada pela primeira vez pela Sun Microsystems em 1995. a tecnologia que
capacita muitos programas da mais alta qualidade, como utilitrios, jogos e
aplicativos corporativos, entre muitos outros, por exemplo. O Java executado
em mais de 850 milhes de computadores pessoais e em bilhes de dispositivos
em todo o mundo, inclusive telefones celulares e dispositivos de televiso.
Kerberos- o nome de um Protocolo de rede, que permite comunicaes
individuais seguras e identificadas, em uma rede insegura.
Leakage-

Fuga de informao, aquisio de informao por agentes no

autorizados.
Login- Significa em portugus- Senha ou palavra passe.
Masquerading-Recurso de rede utilizado no Linux, equivale a NAT utilizado no
Windows.
Message tampering- Adulterao de Mensagem.
Middleware-Mediador, em SD faz a medio entre software e outras aplicaes.
Mdea- tecnologias de media, incluindo a internet, a televiso, os jornais e a rdio,
que so usados para comunicao de massa.
Modus operandi- Expresso em latim que significa modo de operao.
OpenLDAP - Implementao do Lightweight Directory Access Protocol (LDAP)
de cdigo aberto desenvolvida pelo Projeto OpenLDAP, Lightweight Directory
Access Protocol (LDA).
Password- palavra-chave ou password, uma palavra ou cdigo secreto
previamente convencionado entre as partes como forma de reconhecimento. Em

76
sistemas

de

computao,

senhas

so

amplamente

utilizadas

para autenticar usurios e conceder-lhes privilgios para agir como


administradores de um sistema, por exemplo ou permitir-lhes o acesso a
informaes personalizadas armazenadas no sistema.
Processamento Batch- um modo de execuo que no tem qualquer interao
com o usurio, e as instrues ou programas so enfileirados e executados atravs
de um estmulo. Esse estmulo pode ser uma data e horrio programado ou um
outro programa.Processamento batch utilizado quando do tratamento de
arquivos que contm diversos registros, tambm conhecido como processamento
por lote de dados. Este recurso muito utilizado em sistemas distribudos onde as
aplicaes de front-end tem restries, seja de custos, de telecomunicaes ou de
arquitetura, para efetuar atualizaes online/realtime nos sistemas centralizados.
Opta-se por alimentar um banco de dados local durante o dia e envio de um
arquivo sequencial contendo todos os registros para atualizaes no perodo
noturno nos sistemas centrais.
Processamento batch, no contexto de sistemas operacionais, um termo
referente a um processamento de dados que ocorre atravs de um lote de tarefas
enfileiradas, de modo que o sistema operacional s processa a prxima tarefa aps
o trmino completo da tarefa anterior.
Resource stealing Recurso de roubo de senhas.
Scanner- Em programao Java, para receber dados do usurio, temos que usar a
classe Scanner, que faz parte do pacote 'java.util'.
Security token - Segurana, autenticao de SD.
Sites- Em Portugus (Sitio), Conjunto de pginas Web.

77
Softwares- logicirio ou suporte lgico uma sequncia de instrues a serem
seguidas e/ou executadas, na manipulao, redirecionamento ou modificao de
um dado/informao ou acontecimento. Software tambm o nome dado ao
comportamento exibido por essa sequncia de instrues quando executada em
um computador ou mquina semelhante alm de um produto desenvolvido
pela Engenharia de software, e inclui no s o programa de computador
propriamente dito, mas tambm manuais e especificaes.
Spoof login- No contexto de redes de computadores, IP spoofing um ataque que
consiste em mascarar (spoof) pacotes IP utilizando endereos de remetentes
falsificados.
Tampering- tampering , na gria informtica, a intercepo fsica (do sinal, no
dos dados) ocorrida num canal de transmisso.
Time sharing- Tempo compartilhado (Extenso da lgica de Programao).
TOKEN - (dispositivo eletrnico semelhante a uma calculadora, usados para
calcular senhas descartveis).
Token um dispositivo eletrnico gerador de senhas, geralmente sem conexo
fsica com o computador, podendo tambm, em algumas verses, ser conectado a
uma porta USB.
Vandalism Vandalismo em portugus agem pelo simples prazer de causar
danos a vtima. Este dano pode consistir na simples queda do servidor (deixando
a mquina momentaneamente desconectada da Internet) ou at mesmo a
destruio total dos dados armazenados.

78
Vulnerabilidade- A vulnerabilidade na computao significa ter brecha em um
sistema computacional, tambm conhecida como bug. Esta mesma pode ser
explorada em um determinado sistema ou servio vulnervel que esteja rodando
na mquina.
Worm- Um Worm (verme, em portugus) um programa autorreplicante,
semelhante a um vrus. Enquanto um vrus infecto um programa e necessita deste
programa hospedeiro para se propagar, o Worm um programa completo e no
precisa de outro para se propagar. Um worm pode ser projetado para tomar aes
maliciosas aps infestar um sistema, alm de se auto-replicar, pode deletar
arquivos em um sistema ou enviar documentos por correio eletrnico.
Servidores Web?- Servidores Web so computadores com software especfico
que permitem a aceitao de solicitaes de computadores de clientes e retornam
respostas essas solicitaes. Os servidores Web permitem que voc compartilhe
informaes pela Internet ou por uma intranet ou extranet.
Com um servidor Web do IIS 7 voc pode:

Fornecer informaes para usurios pela Internet.

Permitir que usurios faam download e upload de contedos com FTP ou


WebDAV (criao e verso distribudas na Web).

Hospedar servios da Web que contm lgica empresarial para aplicativos


de trs camadas.

Distribuir aplicativos para usurios pela Internet ao invs de disquetes ou


CDs.

You might also like