Posts tagged Criptografia
Blog de casa nova
Eventualmente você já percebeu, mas o aramos.org está de casa nova. O conteúdo foi migrado para dentro do site da FLIPSIDE, empresa da qual sou sócio. O processo ainda está em andamento, então eventualmente as coisas estão um pouquinho desorganizadas. Fizemos de tudo para deixar o processo bem transparente, mantendo o RSS via Feedburner pra manter a audiência de quase 400 assinantes que eu tinha por lá.
Read More
Entrevista sobre privacidade para a rádio CBN

CBN Campinas

Dei uma entrevista pra rádio CBN sobre privacidade individual e os riscos do armazenamento desenfreado de informações pessoais. O tema é similar ao da entrevista que eu dei pro Jornal das Dez da Globo News, só que ao invés de dois minutos eles colocaram no ar quase meia hora de bate-papo, o que permitiu um aprofundamento maior no tema. Falei também sobre minhas posições em relação a chamada Lei Azeredo. Qual sua opinião? Ando aprofundando um pouco as pesquisas no tema e gostaria de trocar informações com pessoas (des)preocupadas com o assunto. Ouça!
Read More
Design e segurança
Sempre tive um interesse muito grande pelo design de uma maneira geral. Por conta disso, sempre me incomodou muito o fato da segurança* caminhar muito longe desta disciplina. Embora existam algumas poucas áreas de interação, podemos dizer que quando você pensa em um design de qualidade, dificilmente você verá a segurança bem integrada dentro da coisa toda. Pense num móvel de design assinado e pense depois num fragmentador de papel e você vai ter uma idéia do que eu estou querendo dizer. Ou então pense num prédio bonito, e depois lembre daquelas câmeras estilo Santa Efigência/Uruguaiana/Feira do Paraguai, com aquelas gambiarras toscas na fiação, e o resultado será o mesmo. Por isso, sempre que eu vejo um objeto de segurança deliberadamente desenhado levando em consideração aspectos referentes ao uso, técnicas de produção, aparência estética, etc. eu acho que é um fato a ser noticiado. Nesta semana eu recebi através de um site bem interessante, o Yanko Design, as imagens de um fragmentador de papel inovador e bacanudo. Se você já era um fragmentador de papéis compulsivo, agora é que você não vai mais querer voltar pra tua cadeira no escritório. Dá uma olhada no Paper2Dust:

O fragmentador além de ser particularmente simpático, ainda é extremamente seguro, pois transforma o papel em , ao invés de transformá-lo em pedaços. Isso evita qualquer tentativa de tentar remontar os documentos. Além disso, o usuário vê o resultado da fragmentação, o que tangibiliza o processo todo um pouco mais (além de torná-lo mais viciante ;-) Por hora, é apenas um conceito. O produto ainda não existe, mas sinaliza para um futuro interessante.

* Quando eu disse que o design está longe da segurança, eu me referia a security e não a safety, já que este último incluiria as preocupações de segurança com o uso de produtos e serviços em geral.

Read More
O melhor dos livros ficou melhor ainda

engineering.jpg

Há 7 anos um livro capturou as atenções do mercado de segurança da informação. O livro recebeu diversas premiações e caiu até nos gostos do Rob Slade, um famoso revisor de livros que só gostou de uns 5 livros em toda a sua vida, dos 500 que ele já leu ;-) O material em questão é o Security Engineering, escrito por Ross Anderson, muitas vezes chamado de "Bruce Schneier" inglês. Ross é considerado a maior autoridade no assunto, além de ser um profissional de reconhecimento internacional. Ele é professor na Universidade de Cambridge e foi responsável pelo desenvolvimento do Serpent, um algorítimo criptográfico que ficou em segundo lugar no concurso internacional que escolheu o Rijndael como sucessor do DES.

Passado todo esse tempo, eu recebi nesta semana a segunda edição, que está disponível também em encadernação de capa dura. Eu teria tantas coisas importantes para falar que vou me resumir a mais importante de todas: LEIA! Todo profissional de segurança que tem um compromisso com seu próprio conhecimento deveria fazê-lo.

As informações que ele possui têm valor inestimável e eu posso lhe garantir que não existe nenhum outro livro ou sítio onde você vai encontrá-las de maneira tão precisa e concisa. O material é porta de entrada para um verdadeiro mundo de informações, contendo referências para mais de 1000 outros livros e trabalhos acadêmicos que servem de referência para um estudo mais profundo.

Para aqueles que estão se preparando para o CISSP, eu costumo recomendar este livro como leitura obrigatória. Porém, o conteúdo é muito mais abrangente do que é demandado no exame, então é necessário por um pouco de foco. Entretanto, se você tiver tempo para ler tudo, cada linha de conhecimento lhe será útil, seja no exame ou no trabalho. A princípio, o material pode assustar um pouco por sua notação científica mas, passado o período de adaptação para aqueles que não estão familiarizados, a leitura flui bem.

Confira você mesmo, alguns capítulos estão disponíveis gratuitamente no sítio do autor, além de toda a primeira edição, agora já um pouco desatualizada, mas ainda de grande valia.

Read More
20 equipamentos criptográficos pra tua lista de compras

Camargoneves.com

As histórias da criptografia e da computação nos últimos cem anos se confundem e se mesclam de uma forma muito interessante. Curiosamente, a maioria dos profissionais de tecnologia (e até mesmo muitos de segurança) desconhece essa relação. Se você nem sabia que havia relação entre essas duas coisas e ficou curioso, segue uma lista bem interessante de 20 dispositivos criptográficos, incluindo exemplares famosos e curiosos. Para quem tiver a oportunidade de um dia viajar para Londres ou Washington, ambas as cidades possuem museus interessantíssimos sobre o assunto. A uma hora e meia de Londres fica o famoso Bletchey Park, onde funcionou durante a segunda guerra o escritório do serviço de inteligência britânico que quebrou o Enigma nazista e muitos outros códigos. Trabalharam ali pessoas ilustres como Alan Turing, um dos pais da computação moderna. Já perto de Washington, com um acervo mais amplo e significativo, mas sem o mesmo apelo de Bletchey Park, fica o National Cryptologic Museum, mantido pela NSA, a agência nacional de segurança dos EUA.
Read More
Hackers publicam impressões digitais de ministro

Fingerprint por sensesmaybenumbed

O CCC (Chaos Computer Club), um grupo de hackers alemães, resolveu publicar as impressões digitais de Wolfgang Schauble, Ministro do Interior da Alemanha, como forma de protesto contra as iniciativas do governo alemão de armazenar informações biométricas em passaportes eletrônicos. Um simpatizante do grupo capturou as impressões digitais a partir de um copo usado pelo ministro em um painel de discussões. A notícia, bem como uma explicação do método utilizado para a coleta, foram divulgadas na última edição da revista Die Datenschleuder, a principal publicação do CCC. Quatro mil edições da revista foram impressas contendo um filme plástico para ser colocado sobre os dedos dos leitores, para que estes possam se passar pelo ministro. O CCC é uma organização hacker fundada em Berlin no ano de 1981, o que a torna um dos mais antigos (e influentes) grupos da atualidade. Segundo o Wikipedia, a organização conta hoje com 1800 membros. O CCC é muitas vezes classificado com um grupo gray hat, tendo um comportamento que o coloca no limite entre o legal e o ilegal e que já lhes causou uma série de problemas. Eles são responsáveis pelo Chaos Communication Congress, um evento que seria o equivalente europeu da DEF CON, o maior evento hacker existente. A porta voz do primeiro ministro informou que nenhum tipo de ação legal será tomada contra o grupo, provavelmente por medo de dar visibilidade aos seus questionamentos que são totalmente pertinentes, embora o método possa ser condenável. A coleta indiscriminada de informações biométricas é uma prática que certamente gerará muitos problemas no futuro e os seus defensores e financiadores não estão dando a devida atenção ao problema. Via Gizmodo.
Read More
Artigos mais acessados de 2008

Compact Card Calendar por Joe Lanman

Hoje faz exatamente três meses que este blog está no ar. Certamente um período curto de tempo, mas que me deixa muito feliz por conta do resultado alcançado. Para compartilhar um pouco dessa realização com os leitores, resolvi fazer aqui um resumo de quais foram os artigos, posts e seções que foram os campeões de audiência do trimestre. Os três artigos mais acessados (e comentados) foram: Guia de Certificações em Segurança da Informação - Parte 1 - Essa série, que ainda está sendo publicada, junta em uma única fonte a maior quantidade possível de informações sobre as certificações profissionais existentes na área de segurança da informação (SI), além de fornecer dicas de preparação. A Parte 2A deste artigo também foi publicada e está disponível aqui. Resoluções de Ano Novo - Como Fazer o que Você Ama - O segundo colocado é um texto que não é de minha autoria. Ele foi traduzido a partir de um original do Paul Graham (autor do livro Hackers and Painters) e é o texto mais inspirador que eu já li sobre como dar um rumo a sua carreira profissional. Como não implementar medidas de segurança - Parte 1 - Essa série também está em publicação. Nela eu comentei alguns aspectos sobre a postura dos profissionais de SI que podem influenciar na resistência que ele enfrentará dentro da organização onde trabalha. A Parte 2 já está disponível e explica na prática como proceder com as negociações durante o processo de definição controles, também com o objetivo de diminuir resistências. Na última parte eu falarei sobre como conscientizar os usuários a respeito dos controles mas, enquanto ela não sai, há também um artigo disponível aqui sobre o assunto. Já os três posts mais acessados, com títulos auto-explicativos, foram: Explicando um deadlock com imagens de trânsito (ISC)² publica guia sobre como contratar profissionais de SI Como se preparar para o CISM Por fim, as seções mais acessadas do blog são: Livros publicados - Trabalhei como autor e organizador de três livros sobre segurança da informação, mas infelizmente os dois mais populares estão esgotados. Há planos para a publicação de uma nova edição mas, por hora, a única forma de conseguir os dois volumes do Security Officer - Guia Oficial para Formação de Gestores em Segurança da Informação é comprando de segunda mão. Uma boa dica é tentar em listas de discussão especializadas como a CISSP BR. O outro livro no qual eu trabalhei (Information Security Management Handbook) foi publicado nos EUA e pode ser encontrada nas livrarias de lá, ou em qualquer livraria especializada por aqui, como a Livraria Cultura. Artigos - Todos os artigos disponíveis no blog estão nesta seção. Você também pode usar a barra de categorias lateral para filtrar tanto artigos como posts de acordo com o tema de sua preferência. Palestras - Aqui estão todas as principais palestras que eu ministrei nos últimos dez anos. Se você gostaria de ter visto algum e perdeu, ela provavelmente deve estar aqui. Aproveito esta mensagem para agradecer as mensagens e os comentários freqüentes dos leitores e colegas que têm contribuído para enriquecer todo o conteúdo que eu publico por aqui. Grande abraço!
Read More
A cada quatrocentos telefones, um foi legalmente grampeado

This phone is tapped - por Sparky

O número te assustou? A mim também. O mais alarmante é que ele se refere apenas a telefones que foram legalmente interceptados através de ordens expedidas pela justiça apenas no ano de 2007. Se for colocado no bolo as interceptações clandestinas, não é difícil acreditar que existam mais de meio milhão de telefones grampeados no país enquanto você está lendo esta entrada. A notícia completa saiu na Folha de São Paulo.
Read More
Autenticação baseada em Cubo Mágico

cubo.jpg

A complexidade das senhas é uma das maiores fontes de atrito entre os profissionais de segurança e os usuários. É impossível chegar em um nível que atenda as necessidades de segurança de um lado e as expectativas de simplicidade dos usuários do outro. Mas seus problemas acabaram! Um designer chinês elaborou um protótipo de cubo mágico que pode ser usado para autenticação. Ao invés de memorizar senhas complexas, os usuários precisarão "apenas" memorizar e executar uma combinação de cores em seu cubo (que funcionaria como um token de autenticação) para acessarem os sistemas. Felizmente é apenas um produto conceito e toda a comunidade certamente está torcendo para que ele nunca saia do papel ;-) Via Yanko Design.
Read More
OpenID é a bola da vez

 OpenID

Depois do Google e do Yahoo! anunciarem publicamente suporte a arquitetura OpenID, agora é a vez da, quem diria, Microsoft. Dessa forma, finalmente parece que a Internet está prestes a ganhar uma arquitetura única, integrada, independente e descentralizada para autenticação. Dúvidas pairam no ar sobre as iniciativas similares que a gigante do software mantém, como o Passport. O Yahoo! já havia anunciado que a tecnologia estará integrada ao seu portal e ao Flickr até o fim deste mês. Se você é responsável por administrar um site onde autenticação de usuários é um problema, parece que finalmente há uma opção interessante e promissora para o futuro que vale a pena ser analisada. Aguardem para breve um artigo aqui neste blog sobre a segurança da tecnologia.
Read More
Nova revista canadense sobre segurança

Security Matters - Fall 2007

Foi lançada no Canadá a revista Security Matters, focada em conteúdo para profissionais de segurança. Sua assinatura é gratuita para residentes nos EUA e Canadá. Se você quer receber este tipo de publicação no Brasil sem pagar fortunas pela assinatura, o melhor macete é usar um serviço como o SkyBox. Com ele, você ganha um endereço nos EUA e, tudo que for entregue lá, eles mandam pra tua casa, cobrando apenas o envio (e os impostos, claro ;-). Porém, livros, revistas e periódicos são isentos de tributação.
Read More
Etiquetas RFID para roupas (ou como fazer jaquetas rastreáveis)
Que tal uma etiqueta para roupas, aquela onde são colocadas as informações sobre a temperatura do ferro de passar e outros cuidados, que possua dentro de si uma tag RFID? Imagine seu ferro regulando automaticamente a temperatura de acordo com as informações da etiqueta ou a lavadora decidindo se vai ou não colocar alvejante na lavagem. Imaginou? Agora imagine que suas roupas sendo rastreadas por onde passam, permitindo (por exemplo) que um motel saiba quantas vezes você foi lá no último mês. Não parece mais tão legal, né?

Via Yanko Design.

Read More
Quais as sociedades que menos protegem a privacidade de seus cidadãos?

Common Criteria - Some rights reserved - by Markus Mayer

A Privacy International é uma ONG, fundada em 1990, com o objetivo de observar governos e corporações e suas práticas de proteção da privacidade de pessoas e informações. Anualmente, eles publicam um ranking internacional, apontando quais são as sociedades que menos iniciativas possuem no sentido de resguardar a privacidade de seus cidadãos. O Brasil aparece na categoria definida por "falha sistemática em sustentar proteções" de privacidade. Nas explicações, são mencionados o caso Cicarelli X YouTube, a falta de uma lei de proteção de dados, como as que vêm sendo adotadas nos EUA e na Europa, e o fato de, embora a interceptação de conversar telefônicas seja considerado um crime grave, ela é feita de maneira insdiscriminada, com serviços anunciados em jornais de grande circulação. The 2007 International Privacy Ranking
Read More
Lambança no programa de classificação de informações brasileiro

O programa de classificação de informações da administração pública brasileira, parte da política nacional de arquivos públicos e privados, foi instituído pela Lei 8.159, em 8 de janeiro de 1991. Essa versão, totalmente reformulada, teve como objetivo substituir o programa antigo, criado na época da ditadura militar. Numa velocidade que é característica da administração pública brasileira, a lei só foi terminar de ser regulamentada em janeiro de 1999, oito anos depois. Quando todo o aparato legal estava finalmente pronto, ele foi substancialmente alterado em 2002, pelo então presidente Fernando Henrique Cardoso. Primeiro com uma reestruturação no Conselho Nacional de Arquivos, em janeiro, e depois com alterações mais substanciais no programa, em dezembro do mesmo ano. Curiosamente, em dezembro de 2002 o programa foi alterado duas vezes. Primeiro, com o Decreto 4.497, no dia 4, depois com o Decreto 4.553, que cancelou o próprio 4.497, vinte e três dias depois deste. Tamanha barbeiragem dá a impressão de confusão no processo, não? Vale ressaltar que dezembro de 2002 foi o último mês da era FHC, e vou deixar para o leitor a pergunta: por que um programa de proteção de dados sigilosos da administração pública foi substancialmente alterado faltando apenas quatro dias para uma troca de comando no Planalto? Deixe-me encaminhar a discussão por outras vias, pois esta parece ligeiramente nebulosa... Pois bem, para quem pensou que o programa havia alcançado o “estado da arte”, mais alterações estavam por vir. Em janeiro de 2004, o presidente Lula revogou e alterou uma série de dispositivos através do Decreto 5.301. Não bastasse tudo isso, imagina a minha surpresa em ler mais uma vez na mídia, que o jogo político anda acirrado para alterar novamente o aparato: Disputa entre Dilma e Amorim emperra abertura de arquivos Vou deixar a discussão técnica a respeito das alterações para um artigo mais longo e elaborado, pois a classificação de informações é um assunto que me interessa amplamente, e vou me focar no óbvio. O resultado prático de tantas alterações em um período tão curto de tempo, é que o tal programa é completamente desconhecido por pelo menos 90% da equipe de segurança da informação dos ministérios federais. Com exceção do Ministério da Casa Civil, responsável por todos esses decretos, e pelo Gabinete de Segurança Institucional, órgão com status de ministério que tem sob si a ABIN, o programa de classificação da informação é um ilustre desconhecido. Infelizmente, os prejuízos para a proteção das informações sigilosas da administração pública e os custos com tantas alterações, são simplesmente incalculáveis. Os problemas de segurança ficam evidentes com os repetidos escândalos relacionados ao vazamento de informação, e os prejuízos se mostram na ineficiência crônica do estado brasileiro de produzir resultados compatíveis com os tributos que são colhidos.
Read More
Primeiro episódio do Tiger Team disponível gratuitamente
Semana passada eu havia comentado sobre um novo programa televisivo que estreou nos EUA. O canal responsável disponibilizou o conteúdo do primeiro episódio gratuitamente pela Internet, e ele é imperdível. O programa é uma espécie de reality show onde um grupo de profissionais de habilidades variadas, chamado Tiger Team, é filmado enquanto testa a estrutura de segurança de uma empresa qualquer, que paga pelo serviço. Os alvos têm apelo popular, como lojas de automóveis de luxo ou joalherias. Os ataques envolvem a exploração de vulnerabilidades lógicas, físicas e humanas. Em geral, profissionais experientes não verão muitas novidades. Como entretenimento, o programa vale muito a pena. Uma estréia por aqui, inclusive, seria muito bem-vinda. O programa é uma excelente ferramenta de conscientização e disseminação da cultura de segurança para o público leigo. http://www.trutv.com/video/?id=870&link=truTVshlk
Read More
A evolução da segurança e os desafios atuais
Palestra ministrada por Anderson Ramos, CTO da FLIPSIDE, que conta um pouco da história da Segurança da Informação, principalmente da Segurança Computacional. O material foi utilizado no Simpósio Latino Americano de Segurança, promovido pela Microsoft em 2004, nas cidades de Fortaleza e Porto Alegre.
Read More