Servidores Seguros

CONSIDERAÇÕES SOBRE SERVIDORES SEGUROS:

Uma das PRIMEIRAS considerações em um sistema de segurança é o FATOR HUMANO, visto que infelizmente, muitas pessoas se corrompem por um certo preço.

De nada adianta o cofre mais seguro, se um conjunto de pessoas possui a chave do cofre.

Em nossa sociedade de Tecnologia, o conteúdo do cofre são os dados em um conjunto de computadores. 

Então, a segurança não é baseada em bunkers, portas de aço ou edificios impenetráveis, com seguranças armados... Isto é para filmes de Hollywood como Missão impossível, James Bond, etc.

Uma SISTEMA SEGURO tem que contemplar pelo menos um conjunto de diretivas:

  1. O sistema operacional
  2. O sistema de criptografia
  3. O aplicativo usado para manusear os dados
  4. O banco de dados
  5. A linguagem de programação
  6. A interface com o usuário
  7. O sistema de cópia de segurança automática e recuperação de desastres

Analisando estas diretivas BÁSICAS:

1. SISTEMA OPERACIONAL:
O sistema operacional TEM QUE SER SEGURO.
Entre os vários sistemas operacionais existentes, temos:
 
º PROPRIETÁRIOS:
VMS, OSVS, MVS, VM, utilizados em BANCOS, rodando em MAINFRAMES, como depositário dos dados.

Estes sistemas operacionais, na sua maioria dos anos 1970 a 1990 (20 a 30 anos atrás), são extremamente seguros pela simples razão que são sistemas ISOLADOS e acessíveis a um número extremamente pequeno de pessoas as quais podem ser auditadas  e controladas.
Sendo que, neste pequeno número de pessoas, nenhuma delas tem conhecimento ou acesso ao TODO.

º SISTEMAS UNIX:
AIX, SOLARIS, BSD, LINUX, usados também em grandes corporações como BANCOS, SEGURADORAS, como depósito principal de dados, tanto pela sua CONFIABILIDADE, como pela dificuldade de acesso indevido, pois o número de pessoas com conhecimento deles é pequeno, reduzindo assim drasticamente as chances de invasão ou fraude.

º SISTEMAS DESKTOP:
WINDOWS ou LINUX, usados pelo cliente final e como Front-End de acesso aos computadores centrais, que rodam sistemas UNIX ou PROPRIETÁRIOS.

Cada sistema operacional tem uma propriedade específica, e deve ser usado segundo os parâmetros aos quais foram projetados, isto é, você jamais deve usar um Mainframe para acessar o youtube, assim como não deve usar um sistema operacional projetado para uso pessoal para guardar dados valiosos.  
Lembre-se que a chance de um sistema ser INVADIDO é EXPONENCIALMENTE proporcional ao número de pessoas que o Acessam e dele Tem conhecimento.
 
Para uma empresa “vender”  seu produto para um ESTADO, ela TEM que ter o AVAL deste ESTADO, já que a LIBERDADE no século 21 é apenas um CONCEITO.
 
Sendo assim, NÃO SE PODE garantir com TOTAL segurança que um sistema operacional vendido livremente no mercado, não tenha uma 'Chave Mestre' ou Backdoor, que possa ser utilizada pelo ESTADO ou por quaisquer pessoas que dela tenham acesso. Isto por si só DESQUALIFICA qualquer produto COMERCIAL de prateleira. Recentemente com a publicação de dados do VALT7 pelo Wikileaks, provou-se que orgãos como CIA e NSA possuem a decadas estas 'Chave Mestre' para ter pleno acesso a todo e qualquer computador Windows do globo, podendo obter informações classificadas e monitorar qualquer pessoa, ao seu bel prazer.

O mundo está repleto de sistemas invadidos, gerando PERDAS INCOMENSURÁVEIS, sendo que na maior parte das vezes, NÃO SE PODE indicar sequer COMO foi invadido… como exemplo mais recente, temos os computadores do próprio governo Americano, e bancos de Bitcoin (MTGOX), que colocaram seus dados em computadores baseados em WINDOWS… Se você ler o termo de licenciamento do WINDOWS, ou qualquer produto similar, você verá que o fabricante se exime de QUALQUER Responsabilidade e que você abre mão do seu direito de PROCESSÁ-LO judicialmente...

Um dos ÚNICOS sistemas operacionais os quais podem ser usados como SUPORTE A VIDA HUMANA, são o AIX, e o SOLARIS…  e mesmo assim, somente em determinadas condições.
 
Quando se trata de GUARDA de VALORES, principalmente de TERCEIROS, uma quebra de segurança de alguns minutos pode custar MUITO tanto em VALORES, como em CREDIBILIDADE…  
 
Assim, NOSSA POSIÇÃO é que sistemas operacionais para computadores PESSOAIS NÃO SÃO ADEQUADOS a guarda de VALORES, o que implica que NÃO RECOMENDAMOS sistemas operacionais com Windows por exemplo, já que esta empresa NÃO aceita responsabilidades sobre perdas resultantes de uso de seus produtos, e temos ainda DÚVIDAS quanto a não existencia de uma 'chave mestra' (back door) em quaisquer um de seus sistemas. O mesmo se pode dizer da empresa da Maçã e o próprio Android...
 
Os sistemas operacionais PROPRIETÁRIOS, por outro lado oferecem confiabilidade e segurança, porém são de dificil implementação, e com um custo ALTÍSSIMO, só sendo vantajoso apenas em bancos ENORMES.   

Unix System >Então, restam apenas os sistemas operacionis UNIX.
Os quais basicamente existem TRÊS a saber:

  1. AIX
  2. BSD
  3. SOLARIS

º UNIX AIX é de propriedade da IBM, o qual executa em plataforma PROPRIETÁRIA em enorme segurança inerente aos MAINFRAMES, 
É um excelente sistema, de fácil instalação, custo reduzido (em comparação com MAINFRAMES), portabilidade, segurança.

º UNIX SOLARIS, é de propriedade da ORACLE, executa em um número grande de plataformas, famoso por suas soluções VIRTUAIS e seu banco de dados ORACLE, e sua linguagem JAVA, que veio com a compra da SUN.
São produtos relativamente caros, contudo, mas mais baratos que uma solução AIX + DB2… mantendo alta confiabilidade, mas dependente da PLATAFORMA onde está instalado…

º UNIX BSD, tem vários:

  1. OpenBSD
  2. FreeBSD
  3. NetBSD
    (citando apenas os 3 principais)

São sistemas operacionais OPEN SOURCE, de grande confiabilidade e segurança.

  • OpenBSD o mais seguro entre eles, o qual reporta uma única,  talvez, possibilidade de invasão em 30 anos…
     
  • FreeBSD, o MAIS RÁPIDO e mais flexível deles o qual usando um modelo de CRIPTOGRAFIA gbde, é o ÚNICO certificado a PROVA de NSA (a agência de espionagem do governo AMERICANO)… utiliza ZFS como sistema de arquivos o qual é TOTALMENTE PORTÁTIL entre VÁRIAS arquiteturas: INTEL, SPARC, ARM, PowerPc, pode ser gerado e AUDITADO de tal modo a produzir uma estrutura computacional INEXPUGNÁVEL, já que ele pode gerar VPNs desconhecidas, e mesmo assim transportar dados na Internet.
     
  • NetBSD. O mais portátil. Pode ser executado em praticamente qualquer plataforma e arquitetura (como ARM por exemplo), mas não tem o nivel de segurança dos outros dois anteriores…

Pelas razões acima exposta, nossa empresa, UTILIZA E RECOMENDA o FreeBSD. Nossa Plataforma Telme é baseada em Unix FreeBSD e utilizamos Hardware SuperMicro e processadores Opteron ou de Arquitetura ARM

Porque preferimos Hardware e Servidores SuperMicro?
São servidores de alta confiabilidade e altisimo poder computacional (no modelo exposto, compõe-se de 4 processadores de 16 cores FISICOS cada um, totalizando 64 CORES e 1 (UM) TERABYTE de memoria física ECC.. e capacidade ON BOARD de 6 discos de 8TB totalizando 24 TERABYTES de memoria (os discos são espelhados).. e QUATRO placas de rede de 10GBits…

Esta máquina tem capacidade sozinha de prover poder computacional para centenas de usuários e terminais, que podem estar espalhados pelo planeta. Além disto a TelmeSolucions inclui uma plataforma de VIRTUALIZAÇÃO operar em diferentes instâncias outros sistemas operacionais como por exempo: WINDOWS, LINUX, etc. Podendo executar DEZENAS deles concomitantemente ao sistema operacional principal.

 

 

 

TELME SERVIDOR SEGURO:

Nossa empresa provê uma arquitetura em DISKLESS onde os Terminais NÃO TEM SISTEMA OPERACIONAL, apenas um sistema mínimo, para acessar as informações que ficam NO COMPUTADOR CENTRAL o qual provê máquinas virtuais (também rodando UNIX) para cada usuário, não sendo possível a montagem no terminal desktop de quaisquer dispositivos, nem o upload ou download sem autorização de qualquer informação nele contido na Internet ou rede Local.

Toda a comunicação com o sistema é feito usando protocolo IP, porém dentro de uma VPN criptografada com chave de 4096 bits. 
Partimos do princípio que uma senha sempre poderá ser comprometida, mesmo que por apenas alguns minutos,
Por isso NÃO UTILIZAMOS SENHAS da forma tradicional, sendo que as máquinas utilizam o método de autenticação por Assinatura Digital.
 
Para sistema de cópia de segurança e recuperação de desastre (disaster recovery) é implementado em um outro computador semelhante (que não necessita tanto poder computacional), mas com espaço em disco e capacidade de se manter cópia integral de todo o sistema. Nas nossas implementeções alocamos este computador espelho em uma filial da empresa, na residência de um dos proprietários, ou em outro país, e o chamamos de "Vault Storage".

Tal como as informações do servidor original, as informações guardadas no "Vault Storage", também não são passíveis de serem descriptografadas. Mantendo assim a segurança Original.

Na eventualidade do computador central ser comprometido, removido, confiscado, o Vault Storage pode ser removido em minutos e ser guardado em lugar seguro pelo tempo que for necessário, até que seja possível a implementação de um OUTRO computador principal. O qual depois de restaurado o "Vault Storage", pode ser ATIVADO em MINUTOS… Basta uma conexão de Internet rápida e energia. Veja que o Vault Storage NÃO demanda acesso direto a Internet utilizando apenas VPNs... na hora de recuperação este acesso pode ser feito por um simples adsl. O Vault Storage inicia uma VPN segura para um endereço nele codificado…  e mesmo que este endereço seja "comprometido” só será possível ativar o Vault Storage usando-se um dos CINCO computadores autenticados destinados e pertencentes a empresa/sócios. Ainda que um dos computadores autenticados for comprometido, perdido, roubado… a chave de autenticação só funcina com as palavras, copiadas em PAPEL, sendo 20 palavras aleatórias, que geram a chave GPG.

VIAJEM NO TEMPO:
O VaultStorage gera cópias que utilizam nossa tecnologia de “viagem no tempo”  onde “congela-se” no tempo o estado de TODA a máquina, e transfere-se esta imagem do passado. Veja que neste processo, tudo o que esta sendo executado na máquina no momento, não é afetado, isto é, continua sendo executado normalmente, e este prodecimento de “congelar no tempo” gerar uma imagem integral, demora menos de 20 Segundos, para uma máquina com 24 Terabytes de disco.

Na eventualidade de se precisar viajar no tempo a um ponto salvo no passado, a viagem demora uns 20 Segundos e pode ser feito sem Interrupção do sistema em funcionamento.

SISTEMAS DE CRIPTOGRAFIA:
A Criptografia é inerente ao sistema operacional UNIX, com uma chaves SHA 512 bits e 4096 bits, seguido de várias barreias de proteção.

Funciona do seguinte modo:

  1. O sistema na inicialização requer uma chave SHA de 512bits que deve ser fornecida ou via Internet por uma túnel de conexão segura, ou via um dispositivo externo (pendrive, ou CD)  sendo que este CD que contem a chave, é criptografado com uma UMA ou MAIS senhas de modo que uma pessoa somente, não possa dar a "partida" no servidor, a partir de UMA ÚNICA SENHA, que não seja a partir de um computador autenticado.
     
  2. Sistemas de Barreiras, a saber:
    a) Localização do setor em disco, onde tem a chave para os demais. Este setor foi alocado Randomicamnte no disco e contém a chave de 2048 bits sem a qual não se pode abrir o conjunto de parametros que definem a geometria peculiar gravada no disco.
    b) Uma vez decodificando a chave mestre da barreira em (a) com esta chave, uma vez descriptografada (que pode levar muito tempo… consegue-se acessar a chave para a geometria e criptografia dos blocos do disco.
    c) Enão dera necessário descobrir as chaves MD5. Para cada setor do disco, é gerado um MD5 cujo valor é combinado com a chave do setor + a chave em (a), este MD5 é usado para Codificar a chave que junto com o endereço do setor, produz a chave de criptografia única daquele setor do disco.
     
  3. Com a chave de criptografia em (2) é criptografado o CONTEÚDO que vai o setor do disco em formato AES 128bits.
    Como explicado em (2) isto significa que existe uma chave Diferente de criptografia para cada setor do disco. Um disco, de 24TB, pode conter 48.000.000.000.000.000 setores, cada um codificado com uma chave diferente. o que torna o sistema A PROVA de qualquer tentativa de decodificação por força bruta! Suponha que se demore 10 minutos usando-se um super-computador para quebrar qualquer chave, para se decodificar o servidor, seriam necessários cerca de x 2.4T minutos ou seja... milhares de anos…
     
  4. Na eventualidade de se tentar quebrar uma das chaves principais… o sistema não inicializa sem as DUAS chaves, e uma vez inicializado, ele precisa da Internet, e do computador autenticado… isto demoraria muitas horas, tempo suficiente para alguém avisar os responsáveis da empresa pelos computadores de autenticação, e revogar as chaves principais… e fazer com que o servidor tenha TODAS as Informações Destruidas…  O sistema pode ser então restaurado a partir do Vault Storage… em poucas… em qualquer lugar do mundo, a partir de um novo servidor ligado a Internet… como o Vault Storage pode ser configurado para espelhamento em minutos, a chance é que a perda de informação é praticamente Zero.

A Plataforma Segura Telme contém um NÓ completo de Internet, disponibilizando centenas de recursos para os usuários, citando alguns:

  1. Sistema de e-mail próprio, em um sistema de criptografia de 2048 bits SSL, de tal modo a garantir a privacidade entre os usuários.
    Utiliza chave de criptografia de chave pública e privada, padrão em sistemas open source, pode ser usado em aplicativos da fundação Mozilla como Firefox, e Thunderbird.
    E com criptografia dentro da máquina do usuário, é usado GPG, de 2048bits, garantindo além da transmissão de informações criptografadas, os emails e seus respectivos dados, estarão armazenados em formato criptografado, também utilizando uma chave gerada pelo próprio usuário, e não uma embutida no sistema operacional.
    Isto garante interoperacionalidade com outros sistemas operacionais (Windows, Apple) e ainda assim mantendo um grau de privacidade suficiente.
     
  2. Sistema de Telefonia com capacidade para Milhares de usuários, usando como terminal um simples Smartphone, em uma rede própria de ramais criptografados.
    Diferentemente das soluções “comerciais” (whatsapp, telegram…)  não expoe o número do telefone como base de identificação pois mesmo no whatapp, apesar de ter criptografia P2P, os Metadados (quem telefonou para quem, quando, onde) estes não são criptografados e estão a disposição para consulta.
    Cada grupo de usuarios é fornecido uma identificação, associada a até 1000 ramais. Isto significa que um grupo de usuários pode se comunicar entre eles, discando apenas 4 digitos, e com outro grupo de usuarios discando 8 dígitos.
     
  3. O sistema tem um “chat” onde cada usuário que tenha uma conta no sistema, conta esta com apenas 4 números, para se comunicar com outro usuário da mesma maneira que se comunicava com o antigo ICQ, com texto e transferência de arquivos.
    A diferença é que toda comunicação usando este protocolo ela Não sai para a Internet  fica exclusivamente DENTRO do servidor.
     
  4. O sistema possui servidores de Web de protocolo HTTP e HTTPS, e inclusive várias versões do servidor de aplicações Java, Tomcat, etc Atravéz de máquinas JAVA Gerada em diferentes instâncias, no próprio sistema, para evitar que uma máquina Java comprometa o aplicativo.
     
  5. Interface com o usuário usado-se interface padrão do UNIX o Mate: http://www.matedesktop.org. Nesta interface, totalmente gráfica e intuitiva, o usuario goza do maior nível de proteção possível, bastando ele ter acesso a qualquer computador que esteja na Internet e use o protocolo VNC.
     
  6. Interface com o usuário: Pode se usar qualquer sistema operacional disponivel: windows, mac, linux… atravez do protocolo VNC. De modo que o computador do usuário é apenas um terminal BURRO do sistema, não sendo possível inserir quaisquer dados que não passe pelo crivo de segurança do UNIX. Isto implica que não é possível copiar NADA do servidor para um pen-drive ou CD, ou telefone… e nem é possível instalar NADA no servidor que não senha sido devidamente autorizado… como em um MAINFRAME.

 Bancos de dados:

PostgreSQL é o banco de dados livre mais avançado do mundo. Este é o slogan do projeto e não é uma “falsa pretensão”. O PostgreSQL realmente pode ser chamado assim pois é o banco de dados considerado exemplo para a especificação ANSI-SQL, por ser extremamente aderente a esse padrão, batendo inclusive os concorrentes proprietários.
 
O PostgreSQL não é um garotão novo no bairro: o projeto atual surgiu em 1995 e derivou de outro projeto que iniciou aproximadamente em 1976. Da base de código do Ingres, que deu origem ao PostgreSQL, também derivaram Sybase e Microsoft SQL Server.
 
OpenSource:
O PostgreSQL, é 100% comunitário. Isso não significa que companhias estejam longe do PostgreSQL, muito pelo contrário. Grandes empresas como EnterpriseDB, Fujitsu, Apple, Red Hat e VMWare e, até algum tempo atrás, a Sun, participam ativamente do projeto com contribuições, mas nenhuma delas é “dona” do PostgreSQL. Elas têm contribuído no formato de comunidade de desenvolvedores, por exemplo, empregando programadores que trabalham para a comunidade.
 
Mundo Corporativo:
No mundo corporativo, onde o PostgreSQL sempre foi adequado, seu uso vem crescendo sobre as alternativas proprietárias como Oracle Database, DB2 e Microsoft SQL Server. Essas alternativas, além de muito caras, vem perdendo em qualidade de suporte especializado.
A equação é simples: enquanto numa solução proprietária o suporte é totalmente dependente de sua empresa (vendor lock-in), com o PostgreSQL existe liberdade total de escolha de suporte, assim como, modificações no código feitas por uma empresa podem beneficiar a todos, portanto, é possível “pressionar” uma empresa que suporta o PostgreSQL com maior facilidade do que a Oracle, por exemplo, pois o contrato de suporte é exclusivo dela.
Para pressionar a Oracle, o cliente precisará literalmente sair do Oracle Database e isso pode ser muito mais caro que o investimento feito na compra da solução.

Linguagens de Programação:

O sistema operacional suporta basicamente TODAS as linguagens disponíveis na Internet tanto para programar interfaces gráficas complexas como interfaces ao usuario usando protocolos padrões http, https, json…  Algumas linguagens suportadas das mais de 350 disponiveis temos:
1. C
2. C++
3. objective c
4. Python
5. pgsql
6. java 7
7. java 8
8. rust,
9. lua
10. eifel
11. perl
12. php
13. ruby
14. mono
15. tcl
16. tk
17. vala
 
Como suporte a protocolo HTTP e HTTPS, temos o já consagrado servidor APACHE, com capacidade de multitask e milhares de usuarios simultaneos. E para complemento do APACHE temos PHP, Pytnon, java. E qualquer linguagem que siga o protocolo CGI, ou FAST CGI.  
 
Como servidor de aplicativos temos ruby, e servidores TOMCAT 6 e TOMCAT 7 os quais podem executar quaisquer aplicativos para eles desenvolvidos, com total segurança pois o sistema coloca o JAVA em uma “sandbox”.. de tal modo que mesmo que a maquina java seja comprometida, será impossivel ascender a algum nivel mais alto no sistema

SUPORTE A VIRTUALIZAÇÃO:

É usado o já consagrado software VIRTUALBOX versao 3.38 o qual como tudo no sistema operacional é COMPILADO a partir de FONTES da própria ORACLE o que garante uma performance inigualável pois o compilador usado (clang) produz código Otimizado para a arquitetura, Opteron
 
Na configuração apresentada o sistema operacional pode executar Centenas de máquinas virtuais, abrigando Vários sistemas como Windows (todas as versões), Linux, Apple (algumas versões). Linux, e vários UNICES: OpenBSD, FreeBSD, NetBSD. Sendo que cada máquina virtual tem o seu Próprio endereço IP, e todas elas protegidas pelo Firewall do sistema operacional hospedeiro (host). Assim, pode-se gerar uma máquina virtual que contenha uma cópia exata de seu servidor WINDOWS, que pode ser usado tanto como fonte de dados e consulta, como para se executar aplicativos que SOMENTE executam em windows.
Veja que qualquer usuário pode ter sua maquina windows preferida, e executar ela quando quiser tendo a vantagem de poder “suspender”  a maquina e “acordá-la” mais tarde  horas, dias, meses como se ela nunca tivesse parado..  A interação com a maquina virtual é totalmente transparente para o usuario o qual por exemplo, pode executar um programa windows que somente funciona em windows (homebanking do santander, ou caixa)… bastando referenciar o programa e a maquina virtual a que ele está instalado..   o sistema garante também a sincronicidade de dados entre os ambientes real e virtual, de tal modo que você pode criar um arquivo em UNIX e ter ele acessivel em um aplicativo windows, e vice versa… de maneira totalmente transparente, pois o sistema gera um “drive” de rede para cada usuario, assim, o usuario JOAO, tem um drive de rede F que aponta para seu desktop UNIX, que é diferente do drive de rede F da Maria, o qual aponta para seu desktop. Abaixo, uma imagem REAL de um windows XP executando na interface Virtualbox de um notebook com 4Gb de memoria e um processador de DOIS CORES jogando cartas.. por exemplo, mas poderia estar acessando o site do santander…  
 
CONCLUSÂO:
 
Como visto nesta pequena explanação, fica praticamente impossível se mostrar um sistema operacional com mais de 40 anos e com milhares de aplicativos e aplicações em algumas linhas de texto.

De qualquer forma, esperamos que este texto venha lançar LUZ sobre Internet segurança... sistemas operacionais, aplicativos.

Se desejar, estamos prontos para lhes mostrar na prática a operação de nossa plataforma, basta entrar em contato.

CORRIGIR E REVISAR O TEXTO

 

Solicite agora