Sistema de criptografia WPA tem vulnerabilidade grave

Os cientistas japoneses Toshihiro Ohigashi, da Universidade de Hiroshima e Masakaty Morii, da universidade de Kobe, desenvolveram uma forma de quebrar a criptografia do tipo WPA (Wi-FI Protected Access), muito usada na proteção de roteadores de redes sem fio para manter a segurança.

Em questão de minutos, os pesquisadores conseguiram a façanha, apresentada no evento Joint Workshop on Information Security, sediado em Taiwan, há duas semanas. Mais detalhes serão apresentados em conferência na Japão, que deve acontecer no dia 24 de setembro.

Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos.

Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.

Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. “Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema”, afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner. A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria.

Para o CEO da empresa de segurança Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante. “Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA”, diz.

A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.

Fonte: ComputerWorld (http://computerworld.uol.com.br/seguranca/2009/08/27/sistema-de-criptografia-wpa-tem-vulnerabilidade-grave/)

Aneel aprova distribuição de TV paga e internet por rede de energia

Brasília

A diretoria colegiada da Agência Nacional de Energia Elétrica (Aneel) aprovou ontem as regras para o uso da tecnologia conhecida como “Power Line Communications” (PLC) no país – sistema que utiliza a rede de energia elétrica como meio de transporte de sinais de internet, vídeo e voz.

Na prática, o sistema permitirá, assim que implementado, o acesso à internet, ou à TV por assinatura, por meio da rede elétrica – já presente na maior parte das residências do Brasil. “Assim, um ponto de energia pode ser uma tomada para ligar o eletrodoméstico e, simultaneamente, um ponto de rede de dados para a provedora de internet ou TV por assinatura”, explicou a Aneel, em nota.

Segundo a Agência, os consumidores de telecomunicações serão beneficiados, uma vez que o uso de redes existentes “evita custos com implantação de novas infraestruturas ou necessita de poucos investimentos”.

Outro benefício, informou a Aneel, é a utilização da rede elétrica para a inclusão digital, pois a penetração do serviço de energia elétrica é maior que o de telecomunicação.

O serviço não estará disponível, porém, de imediato. O início das operações em cada região depende das distribuidoras. Segundo as regras do setor elétrico, as concessionárias só podem prestar serviços de distribuição de energia. Desse modo, não podem operar diretamente os serviços de internet. Se optarem por entrar no negócio, terão de criar uma subsidiária com esta finalidade, informou a Agência Nacional de Energia Elétrica.

De acordo com a Aneel, a medida representará redução de custos aos consumidores, pois estes poderão contar com a “apropriação” de parte dos “lucros adicionais” obtidos por meio da cessão das instalações de distribuição, em benefício do estabelecimento de tarifas mais baixas.

Custo
Os preços e velocidade desse serviço ainda não estão definidos. Testes já realizados no país mostram que a conexão pode chegar a 21 megabits por segundo (Mbps), mas essa velocidade não será, necessariamente, repassada em sua totalidade para os consumidores.

Para adotar essa alternativa, os futuros usuários não precisarão fazer substituições no sistema elétrico – a não ser que ele já esteja bastante deteriorado. O único investimento extra necessário para esse internauta é o modem BPL (com visual parecido ao de uma fonte para carregar bateria de notebooks), que leva a conexão da tomada até o PC.

Entenda o que muda com o novo sistema
Estrutura existente. A principal vantagem dessa tecnologia, que fornecerá acesso à web pela tomada, é o fato de ela aproveitar uma estrutura já existente para chegar a regiões onde outras alternativas de acesso rápido ainda não estão disponíveis.

Tecnologia. Para ser oferecida comercialmente, a internet via rede elétrica (também chamada de BPL, sigla em inglês para broadband over power lines) ainda depende de um acordo entre as empresas de telecomunicações e as concessionárias de energia elétrica. Marcos de Souza Oliveira, gerente de engenharia do espectro da Anatel, acredita que essa tecnologia pode chegar oficialmente ao mercado no segundo semestre de 2009.

Vantagens. A tecnologia é particularmente vantajosa por dispensar a criação de uma estrutura considerada cara – como a de cabeamento – em regiões do país onde a internet rápida ainda não chega. No caso da BPL, a transmissão de dados é feita por meio da estrutura já existente de distribuição de energia elétrica.

Envio. Os dados podem ser enviados diretamente do provedor de acesso para a rede elétrica até chegar aos usuários. Também é possível mesclar a forma de transmissão onde já existem outras estruturas: a conexão pode ser feita via cabo a partir do provedor até a região de um prédio. Se o edifício não tiver cabeamento, por exemplo, a conexão pode continuar sendo feita via rede elétrica até os apartamentos.

Faturas. Para os usuários dessa alternativa, a conta de luz continuará separada daquela referente à web. Trata-se da mesma estrutura, mas usada para fins diferentes. Em vez de transmitir somente luz, a fiação elétrica também passará a fornecer acesso à internet. Segundo ele, cada tipo transmissão será feita através de frequências diferentes e, por isso, um serviço não vai interferir no outro.

Fonte: A Gazeta (http://gazetaonline.globo.com/index.php?id=/local/a_gazeta/materia.php&cd_matia=526596)

Forense: mantendo uma conduta profissional

O profissional na área forense, apesar de todo o seu conteúdo técnico, experiência, networking qualificado, precisa se preocupar com a sua conduta profissional nos meios da sociedade, pois esta, será determinante para a sua credibilidade.  Um investigador forense não pode durante a perícia, ficar contando piada, chacotas, divulgando trabalhos forenses passados, informações estas, protegidas pelo sigilo profissional.

Os investigadores devem mostrar um nível ético incontestável, garantindo a sua integridade e demonstrando a sua capacidade para os trabalhos forenses. Deve-se atentar para sua integridade moral, promovendo a imagem de um profissional forense responsável, dedicado e que espera fazer o melhor possível em cada trabalho a ser desenvolvido.

Em cada caso, é salutar comentar as o caso em concreto com as pessoas ou partes envolvidas no caso, as quais devem ser informadas ou consultadas, para dirimir qualquer dúvida a respeito das informações acolhidas. Não se pode trocar informações por pura curiosidade de pessoas próximas ao investigado, nem divulgar os dados colhidos nos meios de comunicação sem a devida autorização das autoridades competentes, titulares dos casos de perícia.

Assim como um dos pilares da segurança da informação, a confidencialidade do perito forense é uma característica essencial que todo o trabalhador forense deve mostrar. Toda a informação obtida no caso, não pode ser divulgada e nem ter proveito próprio, mantendo o sigilo necessário e dessa forma, solidifcando ainda mais a figura do investigador forense, um trabalho que merece respeito e dedicação.

Projeto que regulamenta profissão de analistas de sistema é aprovado

Proposta do senador Expedito Júnior (PR-RO) passa pela Comissão de Constituição, Justiça e Cidadania (CCJ).

Projeto (PLS 607/07), de autoria do senador Expedito Júnior (PR-RO), que regulamenta o exercício da profissão de analista de sistemas foi aprovado na última quarta-feira (19/08) pela Comissão de Constituição, Justiça e Cidadania (CCJ). Agora, segue para análise da Comissão de Assuntos Sociais (CAS), em decisão terminativa –  tomada por uma comissão, com valor de uma decisão do Senado.

Pelo substitutivo aprovado anteriormente pela Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) e acolhido pelo relator na CCJ, senador Marconi Perillo (PSDB-GO), apenas profissionais com diploma superior em Análise de Sistemas, Ciência da Computação ou Processamento de Dados poderão exercer a profissão de analista de sistemas.

Já a profissão de Técnico de Informática poderá ser exercida por portadores de diploma de ensino médio ou equivalente com curso técnico de Informática ou de Programação de Computadores, expedido por escolas oficiais ou reconhecidas.

A proposta torna privativa do analista de sistemas “a responsabilidade técnica por projetos e sistemas para processamento de dados, informática e automação, assim como a emissão de laudos, relatórios ou pareceres técnicos”.

* com informações da Agência Senado

Fonte: ComputerWorld (http://computerworld.uol.com.br/carreira/2009/08/21/projeto-que-regulamenta-profissao-de-analistas-de-sistema-e-aprovado/)

Polícia abre inquérito contra hacker

São Paulo

A polícia abriu inquérito na quarta-feira contra o programador que invadiu o banco de dados do Speedy, da Telefônica, e expôs num site as informações cadastrais de parte dos clientes, como o número do CPF. Vinicius Camacho Pinto, de 28 anos, corre o risco de ser denunciado pelo Ministério Público à Justiça por violação de sigilo, cuja pena pode chegar a 4 anos de prisão.

A Telefônica procurou a polícia após Camacho, que se identifica como o hacker K-Max, revelar, no mês passado, que encontrou uma falha no sistema de segurança do banco. No documento encaminhado à delegacia, em 14 de julho, o advogado da companhia definiu o ato como “ação intencional de um expert imbuído do sentimento de expor os usuários” do serviço de banda larga Speedy.

O Departamento de Investigações sobre Crime Organizado (Deic) obteve mandado de busca e apreensão e, ontem, vasculhou a casa do suspeito, em Itapevi, na Grande São Paulo. Foram apreendidos dois notebooks, três CPUs e livros sobre hackers. A polícia examinará os computadores para verificar se alguém foi lesado pela ação de Camacho. “Você entrava com o nome completo ou parcial da pessoa ou com o número do CPF e via os dados dela”, explicou o delegado José Mariano de Araújo Filho, do Deic.

Fonte: A Gazeta (http://gazetaonline.globo.com/index.php?id=/local/a_gazeta/materia.php&cd_matia=525891)

Segurança das máquinas de votação colocada em xeque

O Globo

RIO – Cientistas de computação comprovaram que máquinas eletrônicas de votação podem ser adulteradas de modo a roubar votos por meio de uma abordagem maliciosa de programação que ainda não existia quando esses equipamentos foram inventados.

A técnica de engenharia reversa se chama “programação voltada a retorno” e foi utilizada por estudiosos das universidades da Califórnia em San Diego, de Michigan e de Princeton. Eles induziram uma máquina de votação eletrônica Sequoia AVC Advantage a se voltar contra si mesma e roubar votos.

Máquinas de votação eletrônica precisam se manter seguras ao longo de todo seu tempo de vida útil e esse estudo demonstrou como uma técnica relativamente nova de programação pode ser usada para assumir controle de um equipamento assim que, a princípio, foi projetado para resistir a invasões – disse ao site Physorg o cientista Hovav Shacham, professor de ciência da computação na UC San Diego. – O problema é que, quando essas máquinas foram projetadas, ainda não tinha sido idealizado o modo malicioso de programação que utilizamos.

O método de “programação voltada a retorno” foi descrito em 2007 pelo próprio Shacham como uma forma de explorar brechas em sistemas por meio da combinação de pequenos trechos de código benigno já presentes no sistema-alvo, sendo que essa combinação gera comportamento maligno no software. O mérito da descoberta é encorajar o diálogo público em torno das tecnologias de votação realmente capazes de prover real segurança a um processo eleitoral.

Fonte: http://oglobo.globo.com/tecnologia/mat/2009/08/12/seguranca-das-maquinas-de-votacao-posta-em-xeque-757372335.asp

Diferença entre cluster e setor de um Disco Rígido (HD)

Algumas pessoas quando falam sobre disco rígido, se confundem quando formatam o HD (hard disk). As vezes, ficam na dúvida se a formatação no disco foi física ou lógica.

Bem, a formatação física só acontece quando o HD sai de fábrica, onde durante o processo de fabricação do disco rígido, acontece a formatação física do dispositivo, onde é gravado na placa lógica do equipamento a tabela de endereçamento das áreas de armazenamento do HD.

Ou seja, existe um processo em que o disco é “mapeado” em setores, cada um com seu endereço físico e então, é gravado na tabela esse endereçamento que mais tarde, será utilizado pelo Sistema Operacional para organizar as informações alí gravadas.

Quando se fala setor, trata-se da menor porção física de um HD, ou seja, é o endereço mapeado no próprio disco rígido, com tamanho de 512 bytes cada.

O cluster, é um conjunto de setores, em que o Sistema Operacional reconhece e se organiza para gravar as informações lógicas. Como o setor, o cluster também é a menor tamanho que o SO (Sistema Operacional) reconhece, sendo assim, o cluster a menor unidade de informação lógica.

Quando se formata logicamente o HD, estamos limpando e habilitando no disco rígido, a capacidade de se instalar um Sistema Operacional que vai reconhecer os cluster, local onde o sistema de arquivo será gravado, bem como outras informações.

Resumidamente:

Setor: a informação alí contida é sempre Positivo ou Negativo, Magnetizado ou Desmagnetizado, zero ou um, etc.

Cluster: a informação lógica alí contida são dados, informações possíveis de interpretação pelo Sistema Operacional.

Quando é utilizado alguma ferramenta forense para checar as informações no Slack Space, a ferramenta retorna com os dados classificando por cluster, e não por setor.

Razões para ataques digitais

Com a evolução da tecnologia, é possível observar através da mídia, que fatos novos estão ocorrendo ao nosso redor, principalmente os chamados “Ataques Digitais” em que pessoas com má índole, se utilizam dos meios (recursos) tecnológicos para efetuar algumas ações desaprovadas pela sociedade.

Para tanto, podemos destacar algumas razões para a ocorrência desses ataques digitais:

1 – Experimentação e desejo de “Script Kidder” em aprender

Os chamados “Script Kidder” são pessoas que pegam os programas maliosos já pronto e utilizam na internet para obter vantagens ilícitas, procurando aprender sobre como funciona o respectivo software e quais as consequências que ele trás, principalmente as que dão retorno ficanceiro aos seus usuários. Mas na realidade, essas pessoas não sabem sequer fazer um programa.

2 – Necessidade psicológica

Realmente, em uma sociedade como a nossa que muitos querem “chamar a atenção”, o meio utilizado para tal é praticar ações que possam aumentar a credibilidade daquele indivíduo que praticou o ilícito, tornado-o “visível” para a sociedade. Ele necessita fazer algo em que acredita que todos irão valorizar os seus atos, mesmo que executando ataques digitais.

3 – Espionagem – Comercial ou Governamental

No momento atual, em que a concorrência no mercado é ferrenha, comete-se os crimes digitais para tentar obter informações comerciais privilegiadas que possam contribuir para um sucesso fincanceiro. Pode-se utilizar ataques para desestabilizar um concorrente durante uma licitação pública, interromper ou prejudicar os canais de comunicação de um possível concorrente durante um pregão eletrônico, etc.

História da Forense

Segue abaixo, a ordem cronológica dos momentos marcantes sobre a Perícia Forense:

1822 – 1911: Francis Galton

Fez o primeiro estudo registrado de reconhecimento de digitais

1887-1954: Leone Lattes

Descobriu os grupos sanguíneos A, B, AB e O

1891-1955: Calvin Goddard

Permitiu a comparação de armas e balas para resolver muitos casos em julgamento

1858-1946: Albert Osborn

Desenvolveu aspectos essenciais para o exame documental.  “Father”.

1847-1915: Hans Gross

Fez o uso do estudo científico para encabeçar “investigações criminais”

1932: FBI

Um laboratório foi montado para prover serviços forenses para todos os agentes e demais autoridades de todas as partes do País.