Escritos
B. Piropo
Internet:
< Coluna em ForumPCs >
Volte de onde veio
25/12/2006
< Segurança no Vista X: >
<
Proteção de dados no IE7 e Conclusão
>

Na < http://www.forumpcs.com.br/viewtopic.php?t=196034 > coluna anterior discutimos os novos recursos de segurança do Internet Explorer 7 referentes à proteção contra programas mal intencionados, ou “malware”. Hoje fecharemos o assunto (e a longa série de colunas) discutindo os cuidados tomados pela equipe de desenvolvimento do IE7 para proteger os dados pessoais dos usuários.

Se você acha que defesa contra malware e proteção de dados pessoais é mais ou menos a mesma coisa, já que grande parte dos programas mal intencionados visa justamente o furto de dados pessoais, pense um pouco na recente moda do “phishing” (um neologismo do inglês que se pronuncia “fishing” que, por sua vez, significa “pescaria”). Segundo a definição da Wikipedia em português, “Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada vez mais sofisticadas artimanhas para ‘pescar’ (fish) as informações sensíveis dos usuários”. Percebeu? Nenhum programa é usado, nenhum código é executado, nenhuma sofisticação técnica, nada. O mau-caráter emprega apenas artimanha, conversa mole, lábia, para fazer com que os usuários inocentes entreguem de mão-beijada seus dados mais confidenciais. O “phishing” é um exemplo típico de conto-do-vigário, um alvitre que emprega a chamada “engenharia social”, uma forma de obter acesso a dados e informações abusando da confiança alheia, um tipo de agressão sutil, não violenta, “esperta” e, por isso mesmo, mais difícil de ser detectada.

Então vamos em frente examinando os novos recursos adotados pelo IE7 para preservar seus dados.

Nova Barra de Segurança

A maioria dos usuários de Windows tem pelo menos uma idéia do que seja um sítio seguro. Quando não, pelo menos devem ter percepção similar à de Riobaldo, o notável personagem de Guimarães Rosa, que afirmava: “quase que nada não sei. Mas desconfio de muita coisa”. Ou seja: talvez não tenham idéia exata do que sejam as “SSL” (“Secure Sockets Layer”), mas desconfiam que estão seguros quando vêem na Barra de Status o pequeno cadeado dourado que assinala que aquele sítio é certificado.

Os usuários mais experientes sabem que a presença do cadeado significa realmente um nível razoável de segurança. Ele aparece justamente para indicar que a comunicação entre o programa navegador e o sítio a que ele está tendo acesso naquele momento se dá através do protocolo SSL (ou de seu sucessor, o “Transport Layer Security”, ou TSL) que somente permite o intercâmbio de informações criptografadas. Isto significa que enquanto se acessa uma página “segura” (ou seja, quando o pequeno cadeado aparece) os dados são criptografados antes de serem enviados e decodificados no destino. Portanto, se eles forem “capturados” durante seu trânsito pelos diversos “nós” (servidores) da Internet que se interpõem entre a origem e o destino, quem os capturou não poderá fazer uso deles já que não tem meios de decodificá-los.

Pois bem: com a imensa disseminação dos sítios de “phishing”, que falsificam páginas de empresas confiáveis como instituições financeiras com o intuito de furtar dados confidenciais, a importância de se perceber a presença do cadeado aumentou, já que um sítio de “phishing” pode replicar a aparência exata das páginas do sítio do seu banco mas, se não for um sítio certificado e digitalmente assinado (e sítios de “phishing” não o são) não pode mostrar aquele pequeno cadeado. Logo, se você acha que fechou uma conexão segura com seu banco e não vê o cadeado, cuidado: é provável que esteja diante de um sítio de “phishing”.

Pois bem: a disseminação do “phishing” ampliou-se tanto que a MS resolveu mover o cadeado de sua posição original, escondido no canto inferior direito da janela, para um lugar onde ele possa ser mais facilmente percebido: uma nova barra, a Barra de Segurança, situada imediatamente à direita da barra de endereços, diretamente na “linha de visão” do usuário. Veja, na Figura 1, esta nova barra (que, no caso, mostra apenas o cadeado) exibida ao se fechar uma conexão segura com o sítio de um banco.

Figura 1: Nova barra de segurança e janela de identificação.

Como sempre, ao se clicar no cadeado, aparece uma pequena janela com dados sobre o sítio. No caso da Figura 1, como se vê, a janela informa que o sítio foi identificado e a conexão é criptografada, mas o sinal de interrogação sobre o ícone da página indica que o sítio não está cadastrado como confiável (“Trusted Site”). Note que isto não quer dizer que o sítio não seja confiável, muito pelo contrário (trata-se, como se pode notar na pequena janela, do sitio do Bradesco), apenas que não consta da lista dos “Trusted Sites” consultada pelo navegador. Mas se você quiser saber detalhes sobre a certificação do sítio, basta clicar no atalho “Exibir certificados”.

Validação Estendida de certificados (Extended Validation)

Como dito acima, aquele sinal de interrogação não significa necessariamente que o sítio deixe de ser merecedor de confiança, significa apenas que não obedece às diretrizes da validação estendida. Na verdade, com a disseminação do comércio eletrônico e a facilidade que há hoje para que mesmo pequenas empresas abram e mantenham sítios comerciais, é cada vez maior o número de sítios que solicitam informações confidenciais (como número de cartões de crédito e contas bancárias) para fins perfeitamente lícitos cuja janela de identificação apresenta aquele sinal.

Pois acontece que, para facilitar o reconhecimento de sítios legítimos, foram estabelecidas determinadas diretrizes que permitem melhor identificação da instituição a que pertencem os sítios que as seguem. Este procedimento denomina-se “validação estendida” e os sítios seguros que seguem as citadas orientações são imediatamente reconhecidos pelo IE7. Para chamar a atenção dos usuários, quando se estabelece uma conexão segura com um deles, a Barra de Segurança não apenas exibe o cadeado dourado como também o nome da instituição. Além disso, tanto a Barra de Segurança quanto a Caixa de Endereços exibe uma coloração esverdeada, significando que o sítio foi reconhecido como confiável (Veja Figura 2, obtida no documento < http://www.microsoft.com/downloads/details.aspx?FamilyId=
[na mesma linha. N do WM]
2717A8CB-0FAA-4A8E-B5D3-987DC654ACBB&displaylang=en > “Technology Overview: Internet Explorer 7” assim como as duas seguintes; incidentalmente: para quem desejar informações detalhadas sobre todas as novidades do IE7 – e não apenas as de segurança – este documento é uma excelente fonte de informações).

Figura 2: Barra de segurança e identificação de sítio confiável.

Mais ainda: ao se clicar sobre o cadeado para buscar informações adicionais, o ícone da página exibido na janela de identificação vem assinalado com uma marca verde (veja Figura 2). Por outro lado, caso o sítio tenha um certificado de segurança válido mas que, por qualquer razão, o IE7 detectou algum tipo de irregularidade nas informações nele contidas, o cadeado aparece em um fundo vermelho.

Filtro de Phishing

O sucesso obtido pelos sítios de “phishing” depende da desinformação dos usuários. Quanto maior o grau de informação e quanto mais rapidamente ela se propaga, menor o risco de fornecer inadvertidamente informações confidenciais a quem não se deve. Portanto a forma mais eficaz de evitar que dados sejam fornecidos a estes sítios é manter os usuários informados sobre sua real natureza. E a maneira de conseguir isso é combinar tecnologias que procurem identificar sítios de “phishing” com um banco de dados permanentemente online que acumule informações sobre eles.

É sobre esses dois pilares que se apóia o filtro de “phishing” do IE7.

Sítios de “phishing” apresentam um comportamento comum característico (por exemplo: solicitar dados do usuário em conexões não criptografadas ou sem um certificado válido). E para conseguir enganar um número significativo de usuários, precisam permanecer no ar por um período suficientemente longo.

Quando um usuário estabelece uma conexão com um sítio qualquer, o filtro de “phishing” do IE7 executa automaticamente três ações:

- Compara o endereço do sítio com uma lista, armazenada no próprio computador do usuário, de sítios garantidamente confiáveis que já foram visitados. Se coincidir, o sítio é dado como merecedor de confiança;

- Verifica, durante o acesso, se o sítio apresenta algum comportamento típico de sítios de “phishing”. Se constatar que sim, o sitio é dado como suspeito; e

- Submete o endereço do sítio a um banco de dados mantido pela Microsoft que contém uma lista atualizada de sítios de “phishing” cadastrados. Esta lista é baseada na varredura efetuada pelo IE7 e em informações fornecidas pelos usuários de todo o mundo e atualizada pelo menos de hora em hora. Se coincidir, o sítio é dado como fraudulento.

Caso o comportamento do sítio seja suspeito, como por exemplo o do exibido na Figura 3 (obtida no documento acima citado) que solicita informações do usuário sem exibir um certificado de segurança, o filtro de “phishing” entra em ação e, embora permita a exibição da página, mostra o escudo amarelo com o sinal de exclamação (sinal de atenção) na Barra de Segurança com a informação de “Sítio suspeito” (na figura, em inglês). Além disso, destaca em amarelo tanto a barra de endereços quando a Barra de Segurança e, com um clique sobre o escudo amarelo, exibe a janela de identificação informando que o sítio parece ser de “phishing”.

Figura 3: Sítio suspeito flagrado pelo filtro de “phishing”.

Já se o sítio é garantidamente fraudulento, cadastrado no banco de dados online como de “phishing”, o IE7 nem ao menos permite a exibição da página. Mostra, na Barra de Segurança, o escudo vermelho com um “X” (sinal de perigo) seguido da informação que se trata de um sítio de “phishing”, destaca as barras de Segurança e de endereços em vermelho e, no local destinado à exibição da página, exibe um aviso informando que se trata de um conhecido sítio de “phishing”, recomendando fechar a página mas permitindo que o usuário prossiga a navegação por sua conta e risco. Além disso, um clique no escudo vermelho da Barra de Segurança exibe uma janela de identificação informando que se trata de um sítio de “phishing” cadastrado e fornecendo informações adicionais sobre “phishing” (veja na Figura 4, também obtida no documento citado).

Figura 4: Sítio de “phishing” flagrado pelo filtro.

Proteção na exibição de URLs

Para que um sítio de “phishing” obtenha sucesso em sua perversa missão é imperioso fazer com que o usuário acredite que está fornecendo dados a quem merece confiança. Por isso os calhordas que criam esses sítios engendram toda sorte de ardis para se fazerem passar por instituições confiáveis. Uma das formas de fazer isso é, a partir de sítios efetivamente seguros, fazer abrir uma janela do tipo “pop up” sem identificação, solicitando dados confidenciais que são fornecidos pelo usuário por julgar que a janela “pop up” enviará os dados ao domínio da instituição segura, quando na verdade ela foi aberta a partir de código gerado por terceiros.

A partir da versão 7 do IE isso já não mais pode ocorrer já que toda janela, “pop up” ou não, apresenta obrigatoriamente uma barra de endereços onde consta o domínio a partir de onde foi gerada (Veja na Figura 5 a barra de endereços na janela “pop up”).

Figura 5: Janela “pop up” com barra de endereços.

Mais ainda: o URL exibido na janela “pop up” também é submetido ao filtro de “Phishing”. Assim, se for constatado que, mesmo aparentemente partindo de um sítio seguro, a janela “pop up” pertence a um sítio de “phishing”, o usuário será advertido pelo escudo amarelo (atenção!) ou vermelho (perigo!!) que aparecerá na Barra de Segurança da própria janela “pop up”.

Controle dos pais (parental control)

Já falamos do controle dos pais na < http://www.forumpcs.com.br/viewtopic.php?t=188903 > quarta Coluna desta série, mas não mencionamos sua profunda integração com o IE7 (aliás, outra das características que se manifesta apenas quando o IE7 roda sob Vista).

Esta integração fornece dispositivos adicionais de segurança e preservação da privacidade empregando um componente que na verdade é uma camada de filtro da própria rede. Quando rodando sob Vista, o IE7 trabalha diretamente com o serviço de Controle dos Pais fornecendo uma única interface para gerenciar ajustes e fácil acesso ao registro das atividades dos usuários controlados (geralmente crianças).

O serviço pode ser ajustado para bloquear transferência de arquivos (“downloads”), oferecendo uma garantia adicional contra a instalação de “malware” que podem ser autorizados por uma criança ingênua, ignorante dos perigos relativos a arquivos maliciosos baixados para sua máquina. Nesse caso, se a criança autorizar uma transferência, a atividade será bloqueada e surgirá uma janela solicitando a autorização expressa de um usuário credenciado para tal (em geral, um adulto).

Mas mesmo que o IE7 seja ajustado para permitir transferências quando usado pela criança, todo e qualquer arquivo porventura transferido será registrado e listado de modo a permitir que o usuário credenciado faça um examine da lista a qualquer momento. E se a criança tentar acesso a uma página de conteúdo misto (parcialmente permitido), o acesso será bloqueado até que um usuário credenciado o autorize expressamente (o mesmo ocorre, naturalmente, no caso de tentativa de acesso a páginas de conteúdo proibido).

Figura 6: Janela de configuração do Controle dos Pais.

Conclusões

Indiscutivelmente a primeira e mais clara conclusão, imposta pelas evidências, é que esta série ficou longa demais. Não era esta minha intenção mas, à medida que novos recursos eram discutidos, foram surgindo inevitáveis explicações buscando esclarecer seu efetivo alcance e o texto foi ficando cada vez mais extenso. Aos que se entediaram com sua leitura, minhas desculpas. Aos que acompanharam pacientemente seu desenrolar e tiveram complacência com minha verborragia, meu agradecimento.

Mas há outras.

Por exemplo: a se crer no que informa a Microsoft (e não vejo razão para não crer, já que aparentemente todas os recursos por ela citados foram efetivamente implementados), tanto quanto é do meu conhecimento jamais vi um sistema operacional para microcomputadores desenvolvido com tanta preocupação com segurança e cercado de tantos cuidados relativos ao tema. Ao que parece a empresa se cansou de ser “saco de pancadas” (muitas delas, diga-se de passagem, bastante merecidas) da imprensa especializada e dos usuários em geral devido às vulnerabilidades apresentadas pelas versões anteriores de seus sistemas operacionais e decidiu pôr um termo ao problema de uma vez por todas. E o SDL (“Secure Development Lifecycle”) abordado na < http://www.forumpcs.com.br/viewtopic.php?t=187872 > segunda Coluna desta série parece ter sido de fato levado a sério: cuidados com a segurança em cada passo do processo.

Iniciativas como o < http://www.forumpcs.com.br/viewtopic.php?t=189782 > Windows Services Hardening e < http://www.forumpcs.com.br/viewtopic.php?t=188903 > User Account Control, baseadas em algumas experiências desastrosas com as versões anteriores, constituem indiscutíveis e facilmente comprováveis melhorias na segurança. E, como se viu nesta coluna e na < http://www.forumpcs.com.br/viewtopic.php?t=196034 > anterior, o programa navegador Internet Explorer, uma das principais fontes de preocupação com a segurança, recebeu um considerável reforço em suas defesas.

Outro ponto que me pareceu interessante é o fato da MS afinal ter aprendido a se “compor” com programas de terceiros. Tanto seu Firewall quanto seu programa anti-malware, o Defender, se entendem perfeitamente bem e se integram com produtos da concorrência. Aqui mesmo nesta máquina que vos fala ambos se ajeitaram sem arestas com meu antivírus, o NOD-32, que foi prontamente reconhecido pelo Vista e cujas atualizações têm sido feitas regularmente e anotadas pela Central de Segurança. Há quem pense que usar simultaneamente dois programas anti-malware é como envergar concomitantemente cinto e suspensórios, mas em se tratando de segurança, um pouco de redundância nunca é demais.

Mas qual será o resultado de tudo isto?

Bem, se a coisa vai mesmo funcionar, não sei. Afinal, segundo a própria MS em seu documento “Microsoft Windows Vista Security Advancements”: “Embora não exista qualquer ‘bala-de-prata’ que possa dar cabo de toda e qualquer ameaça presente e futura, os avanços de segurança no Windows Vista sublinham o compromisso de longo prazo assumido pela Microsoft visando estabelecer um ambiente computacional confiável que permita a usuários e empresas de todo o mundo desenvolverem integralmente seu potencial”.

Pois acontece que, da mesma forma que a cada ação corresponde uma reação, a cada esforço da MS (ou de qualquer outra corporação) para aperfeiçoar a segurança de seus produtos corresponde um esforço (pelo menos) igual e contrário dos patifes que criam “malware” para burlá-la, numa luta de gato-e-rato aparentemente sem fim.

Mas um fato chamou minha atenção acompanhando os comentários postados em cada coluna ao longo da publicação desta série. No início, percebia-se da parte de alguns usuários bastante descrença (por vezes mais que descrença, descrédito mesmo) nas melhorias alardeadas pela MS em termos de segurança do Vista. Mas, à medida que os recursos foram sendo enumerados, descritos e eventualmente detalhados, o tom dos comentários foi pouco a pouco mudando. No final, percebia-se senão certo respeito, no mínimo alguma esperança em que o jogo estivesse “virando”.

Será que, pelo menos por enquanto e só para variar, esta rodada da luta está sendo ganha pelo gato?

Coluna anterior: < http://www.forumpcs.com.br/viewtopic.php?t=196034 > Segurança no Vista IX: Proteção contra “malware” no IE7

Próxima coluna: Em breve.

Comentários dos Leitores

B. Piropo


URL: http://www.bpiropo.com.br
Copyright Benito Piropo Da-Rin
WebMaster:
Topo da Página
Atualizada em
(MM/DD/AA) + Hora
Wagner Ribeiro ]