Clique aqui para voltar à página inicial  http://www.novomilenio.inf.br/ano01/0111b003.htm
Última modificação em (mês/dia/ano/horário): 11/19/01 13:52:30
Compras pela Internet em tempos de ciberterrorismo 

Paulo Perez (*)
Colaborador

Há meses, estamos sendo bombardeados por relatos de novos incidentes associados a proliferação de vírus como o Code Red II e o Nimda, que possuem em si backdoors (portas do fundo) que permitem ao invasor ter acesso às informações Paulo Perezconfidenciais que temos em nossos micros, como dados pessoais, números de cartões de crédito e até mesmo senhas. 

Paralelamente, a imprensa mundial noticia que agências americanas e de outros países estariam utilizando-se de programas para a espionagem de informações na Internet, fazendo a captura e análise de e-mails, mensagens do ICQ e outras operações via Web. 

Num cenário como este, a pergunta que deve naturalmente surgir na mente de todos nós é: “até que ponto estamos seguros ao fazermos transações de compra ou movimentação financeira na Internet?” 

Pontos críticos - Quando falamos de segurança das transações via Internet, três componentes críticos devem ser analisados: a segurança do micro utilizado; a segurança do servidor onde será efetuada a operação; e a própria segurança da rede de comunicação que liga nosso micro até o servidor. 

A segurança do equipamento do cliente está associada aos cuidados básicos de proteção individual, como o uso de programas antivírus, restrições ao abrir e-mails de origem duvidosa, com cuidado especial naqueles que contém programas de terceiros; e principalmente manter atualizadas as versões dos softwares em uso, incluindo os antivírus, navegadores Internet e o próprio sistema operacional.

Entretanto sabemos que muitos destes programas e suas atualizações possuem tamanhos na faixa dos megabytes e nestes casos nem sempre é fácil realizar estas atualizações periódicas, ainda mais para quem usa uma linha discada convencional com velocidade de alguns kbits por segundo. Neste caso todo cuidado é pouco e vale seguir a velha regra de nunca confiar em e-mails vindos de fonte desconhecida ou mesmo instalar programas que não sejam oficiais.

A segurança do servidor onde são feitas as transações, por exemplo em um banco, é algo vital, uma vez que as informações que ele armazena são os dados cadastrais e as senhas de seus diversos clientes. Justamente por isto, as organizações implementam uma série de mecanismos de segurança, como firewalls, proxies, ferramentas de IDS (N.E.: segurança de dados da Internet) e outras ferramentas de auditoria e controle de acesso aos serviços oferecidos. 

Neste cenário, a segurança do servidor depende da instituição dispor de um “Security Office” que seja responsável por administrar todos os componentes de segurança do sistema, instalando-os, configurando-os apropriadamente, mantendo suas versões atualizadas, e acima de tudo acompanhando os incidentes de segurança de forma a identificar e isolar eventuais tentativas de ataque. Tais medidas de segurança apresentam um elevado custo de implantação e manutenção, o que faz com que somente as grandes empresas e normalmente os IDCs (Internet Data Centers - centrais de dados de Internet) sigam os procedimentos de forma apropriada.

Vulnerabilidade - A rede de comunicação que liga o cliente ao servidor, normalmente a própria Internet, é tipicamente outro ponto de notória vulnerabilidade e onde ocorrem muitos dos incidentes de segurança. Por sua própria natureza, a Internet é uma nuvem de milhares de redes interligadas e espalhadas por todo o mundo. 

Quando o micro do cliente envia uma mensagem, ela passa de “mão em mão” nos diversos equipamentos situados dentro desta nuvem, sendo que este caminho começa no provedor de acesso do cliente, passa pelo backbone Internet local, regional, nacional e prossegue até chegar ao servidor que está conectado em alguma extremidade desta teia. A segurança desta nuvem, assim como num sistema, depende da segurança de todos os componentes que dela fazem parte, por isto é fácil de se entender porque não é possível assegurar que a Internet seja absolutamente segura. 

Muitas vezes o provedor de acesso do cliente implementa medidas de segurança, como o uso de firewalls, mas a partir do momento em que as mensagens deixam os limites de sua rede ele perde o controle das mesmas e não pode mais responder por sua segurança. 

Num ambiente como este, se um dos elementos da nuvem for atacado, o mesmo pode ser utilizado para capturar e monitorar todas as mensagens que passam por ele. Por exemplo, neste cenário todos os e-mails que são enviados em texto claro (sem nenhum tipo de criptografia), e que passem por um componente “invadido”, podem ser abertos e até mesmo modificados e reenviados.

Ataques de vírus e worms, como o Code Red, Nimda e o SirCam, buscam por vulnerabilidades seja na máquina do cliente ou no servidor. Um dos mecanismos de infecção e propagação do Nimda foi através de e-mail, contaminando os micros que de alguma forma (ou pela falha existente no Outlook ou por descuido do usuário) executassem o programa “readme.exe” que vinha no e-mail contaminado. O foco principal do Code Red era encontrar e contaminar servidores Web que utilizavam uma versão do IIS (Internet Information Server) que apresentava algumas vulnerabilidades. 

Já no Code Red II, além da infecção, o worm deixava ainda instalado um programa de backdoor (porta dos fundos) que permitia ao atacante ter controle sobre a máquina invadida. O risco potencial de um backdoor destes é gigantesco, pois possibilita ao invasor copiar toda e qualquer informação existente no servidor, ou ainda modificar os programas utilizados durante as transações com os clientes. O próprio Nimda também fazia uso deste backdoor para se instalar numa máquina que previamente tivesse sido contaminada pelo Code Red II.

Espiões - Ferramentas de “espionagem” na Internet, como o Carnivore, utilizado pelo FBI americano, atuam justamente na rede de comunicação ficando instalados em algum dos componentes de comunicação da nuvem Internet e a partir daí passando a capturar e monitorar todas as mensagens que por ali transitam. 

Como existem programas de domínio público que desempenham a mesma função que o Carnivore, como é o caso do Altivore, é lógico supor que possam existir provedores ou mesmo corporações que eventualmente estejam vasculhando os e-mails, acessos Web, mensagens ICQ e tantos outros meios de comunicação que seus usuários estejam utilizando na rede coorporativa. No instante em que existe este “monitoramento” sem o conhecimento e concordância dos usuários, temos claramente uma violação da privacidade do indivíduo e um risco potencial às suas informações pessoais. 

Estes mesmos programas que capturam as mensagens não são capazes, em muitos casos, de fazê-lo em tempo hábil, pois se pensarmos que existem links Internet de gigabits por segundo, na atual tecnologia literalmente não existem equipamentos que sejam capazes de processar as mensagens a esta velocidade. Outra limitação está no fato de que estas ferramentas não são capazes de interpretar mensagens codificadas (criptografadas através de algoritmos complexos). 

A conhecida conexão segura, que muitos sites oferecem, justamente faz uso de um mecanismo (por exemplo o SSL de 128 bits) que usa a codificação e decodificação das informações trocadas entre o cliente e servidor, isto com o intuito de evitar que as mesmas sejam copiadas ou adulteradas caso sejam capturadas por alguma ferramenta de espionagem na rede.

Para os mais desconfiados e que não querem correr o risco de terem seus e-mails vasculhados, existem ferramentas de criptografia de e-mails, como o PGP, que permitem codificar o conteúdo de um e-mail com uma chave secreta de tal forma que somente quem o receber, tiver o mesmo programa e souber a chave, será capaz de abri-lo e ver seu conteúdo. 

Riscos - Num mundo globalizado onde podemos imaginar que nossos micros estão sendo invadidos e nossas mensagens espionadas, como é possível ter tranqüilidade na hora de fazer uma compra pela Internet ou fazer um DOC eletrônico? 

Se os cuidados básicos de segurança individual forem tomados, estaremos minimizando os eventuais riscos do lado do cliente. Além disto, se toda vez que formos fazer algum tipo de operação, tivermos o cuidado de nos certificar que o servidor na outra ponta implementa mecanismos de comunicação segura (alguns até apresentam na sua página um certificado indicando isto), a possibilidade de algum tipo de incidente será significativamente reduzida. 

Claro que, além disto, seria importante saber se a instituição adota uma política de segurança e faz uso dos mecanismos apropriados citados; entretanto isto nem sempre é possível de se constatar aos olhos leigos de quem simplesmente está acessando um site de um banco ou empresa de vendas na Internet. Mas podemos nos tranqüilizar ao saber que, depois dos recentes incidentes, a grande maioria das médias e grandes empresas que ainda não adotavam tais medidas, já estão agindo no sentido de resolver estas pendências.

Resta considerar que, apesar de todos os riscos levantados, as medidas de segurança que existem nos deixam numa situação que não está muito longe daquela que temos no mundo real, onde o maior perigo pode estar na clonagem de um cartão de crédito. 

Neste mesmo mundo ainda existe a possibilidade de alguém do serviço postal, ou às vezes alguém do nosso próprio prédio, abrir e ler nossas correspondências. O que na verdade vemos é que os riscos do mundo virtual, constituído por uma rede de computadores que se espalha pelo globo, não estão muito longe dos mesmos problemas que temos a poucos metros de nossos lares.

(*) Paulo Perez é Gerente de Engenharia de Segurança de Sistemas da Open Communications Security.

Veja mais:
Cerco cibernético ao terrorismo
Especial NM - Terror nos EUA