3. ÍNDICE
CAPA
Ao resgate, homens! 33
Que atire o primeiro pendrive, aquele que nunca perdeu
um arquivo precioso, seja por acidente ou descuido.
Ufffa! 34
O TestDisk, e seu primo PhotoRec, irão ajudá-lo a
recuperar os dados que você pensou ter perdido.
Visualize sua rede 40
A grande quantidade de ferramentas de monitoramento de redes
para SNMP torna mais fácil a vida do administrador que precisa
lidar com uma abundância de dados em constante modificação.
Ferramentas perigosas de teste 45
A ferramenta de monitoramento OpenNMS é uma arma útil e que pode
fornecer uma gama de informações importantes para os administradores.
4 www.linuxmagazine.com.br
4. Linux Magazine 87 | ÍNDICE
COLUNAS TUTORIAL
Zack Brown 07 Uma nuvem para chamar de sua 55
Klaus Knopper 08
Charly Kühnast 10
Kurt Seifried 11
Alexandre Borges 14
Augusto Campos 16
NOTÍCIAS
Geral 17
➧ PostgreSQL na nuvem da Amazon
Configure uma nuvem pessoal no seu servidor com o ownCloud.
➧ Um tablet com a interface Plasma do KDE
Entrega silenciosa 60
CORPORATE
Notícias 20
➧ Greg Kroah-Hartman deixa a SUSE para trabalhar na Linux Foundation
➧ Lenovo ameaça liderança da HP
➧ Android aumenta sua presença nos tablets
➧ Dez anos de suporte da Red Hat
Entrevista com Nils Brauckmann 22
As chaves do sucesso para o Código Aberto 26
O Offlineimap sincroniza suas contas IMAP em uma máquina local,
Coluna: Jon “maddog” Hall 30
oferecendo backup completo e uma série de funções offline.
Coluna: Alexandre Santos 32
ANÁLISE
ANDROID Ônibus corporativo 64
Sem amarras 50
Via de regra, os fabricantes de smartphones equipados com
Android definem o que os usuários podem ou não podem
fazer com o telefone. Com alguns truques, entretanto,
é possível obter o controle total do seu aparelho.
Um serviço de Bus corporativo é uma via expressa
centralizada para dados em ambientes com arquitetura
orientada a servidor. Um bom ESB lida com orquestração,
SEGURANÇA roteamento de mensagens e análise de eventos.
Entrevista: Jim Reavis 48
Duelo de bancos de dados 72
A competição entre MySQL e PostgreSQL é tão antiga quanto os
próprios bancos de dados e sem um vencedor claro. Apesar disso,
é sempre emocionante e elucidante assistir à batalha dos dois.
SERVIÇOS
Editorial 04
Emails 06
Sentamos-nos com Jim Reavis, co-fundador e diretor
executivo da Cloud Security Alliance, para falar sobre Linux.local 78
a função e a missão da CSA, agora e no futuro. Preview 82
Linux Magazine #87 | Fevereiro de 2012 5
5. Coluna do Alexandre Borges
Sistemas de
COLUNA
criptografia
Nosso colunista apresenta aos leitores alguns dos algoritmos
de criptografia mais conhecidos e outros nem tanto…
E
m continuação ao assunto do mês anterior, é podem ser vistos em páginas da Wikipédia sobre essa
comum ouvirmos falar nos mais diversos mo- forma de criptografia [1] [2]. O problema destas ci-
delos (alguns chamam de sistemas) de codifi- fras é que elas são suscetíveis à análise de frequência,
cação. É claro que não é possível entrar em qualquer ou seja, é possível inferir qual letra da codificação
detalhe mais específico nesta coluna, contudo vamos resultante corresponde a qual letra verdadeira do
tentar comentar algo aqui. texto original pela taxa de ocorrências (o leitor pode
Um sistema antigo e digno de nota é o modelo cha- aprender mais em uma página do Wikibooks sobre
mado “Null Cipher” (ou cifragem de encobrimento) o tema [3]), algo que não ocorre com One-Time Pad
onde, na verdade, não ocorre qualquer criptografia, (inventado por Gilbert Vernan) porque, nesse caso, a
entretanto o leitor sabe quais linhas ou letras ler no tex- chave pode ser tão longa quanto se queira (em geral,
to e, com isto, recuperar a mensagem pretendida (por do tamanho do texto a ser codificado) e nunca se re-
exemplo, no filme “Desconhecido” há algo nesse senti- pete. Para que este esquema seja eficiente, ambas as
do). Outros sistemas clássicos, já que temos hoje em dia partes trocam previamente uma sequência de letras,
algoritmos mais modernos como as cifragens de bloco atribui-se a cada letra sua série numérica natural
e streams, assim como os modelos de chave pública e (A=0, B=1, C=2,...) e usa-se ainda a função matemá-
privada, são as cifras de substituição (que, como o ROT tica “mod” pois existem apenas 26 letras (lembre-se
13, são muito curiosas ), pois envolvem algum tipo de que 30 mod 26 = 4) . Observe uma aplicação simples
substituição de uma letra por outra baseando-se numa do que acabamos de expor:
variável criptográfica ou temos as cifras de transposi- Sequência aleatória trocada entre as partes:
ção onde é realizado o deslocamento do alfabeto para
eoralqjdnagflrappmkdlahwakxnazcqerdloqpjd...
a criação do mapa de substituições. Em geral, ambas
são aplicadas em conjunto. Sequência “numérica” das letras:
Por exemplo, poderíamos criar algo mais simples
A B C D E F G H I ...X Y Z
aqui tendo a primeira linha com as linhas do texto 0 1 2 3 4 5 6 7 8 ...23 24 25
original que encontramos e a segunda com a troca
a ser feita: Texto a ser codificado: L I N U X
ABCDEFGHIJKL ... Equivalência numérica: 11 8 13 20 23
EFGHIJKLMNOP ...
Equivalência aleatória: E O R A L
Neste caso, a palavra “GEEK” transformaria-se em Equivalência numérica: 4 14 17 0 11
“KIIO”. Acho que o leitor já entendeu que deslocamos Valor resultante cifrado: 15 22 30 20 34
na linha de baixo o alfabeto em cinco posições. Aliás, Após aplicação do módulo: 15 22 4 20 8
o romano Júlio Cesar (13/07/100 a.C – 15/03/40 a.C)
Texto codificado final: P W E U I
já usava tal mecanismo, mas com o deslocamento
de apenas 3 letras! Outros modelos de transposição Tabela 1 Codificação da palavra Linux.
14 www.linuxmagazine.com.br
6. Feito isto, podemos levar adiante
nosso exemplo (tabela 1).
Então, usando o método de
One-Time Pad, a palavra “LINUX”
se transformou em “PWEUI”.
Você pode encontrar mais deta-
lhes sobre o método em sua página
da Wikipédia [4].
Por fim, outra maneira interes-
sante de não permitir que ninguém
possa ler a mensagem trocada entre
duas partes é fazer uso da Estega-
nografia (que o leitor já conhece
bem) o qual realiza a ocultação
(codificando ou não) das mensa-
gens em outros meios como fotos
ou arquivos mp3. Existem boas
ferramentas para Linux como o
SteGui, Steghide e OutGuess.
No mês que vem eu irei encerrar
esta sequência justamente comentan-
do sobre as principais características
dos principais algoritmos que esta-
vam envolvidos na primeira coluna
desta série sobre criptografia e outros
detalhes. Até mais. ■
Mais informações
[1] Transposition cipher: http://
en.wikipedia.org/wiki/
Transposition_cipher
[2] Vigenère cipher: http://
en.wikipedia.org/wiki/
Vigen%C3%A8re_cipher
[3] Cryptography/Frequency
analysis: http://
en.wikibooks.org/
wiki/Cryptography/
Frequency_analysis
[4] One-time pad: http://
en.wikipedia.org/
wiki/One-time_pad
Alexandre Borges (alex_sun@terra.com.br) é ins-
trutor independente e ministra regularmente treina-
mentos de tecnologia Oracle (áreas de Solaris, LDAP,
Cluster, Containers/OracleVM, MySQL, e Hardware),
Symantec (Netbackup, Veritas Cluster,Backup Exec,
Storage Foundation e SEP) e EC-Council (CEH e
CHFI), além de estar sempre envolvido com assun-
tos relacionados ao kernel Linux.
Linux Magazine #87 | Fevereiro de 2012 15
7. Coluna do Augusto
Em 2012, aprenda
COLUNA
a programar
Seja para desenvolver e modificar algum programa ou simplesmente
para entender o que se passa no seu computador, nunca o
conhecimento em programação foi tão importante como agora.
L
eitores da Linux Magazine já têm fartas opor- A proposta é interessante, e centenas de milhares de
tunidades para aprender alguma linguagem de pessoas se inscreveram nos primeiros dias do ano. Elas
programação: por aqui já foram publicadas séries já passaram pelas lições iniciais e, provavelmente, se
memoráveis de artigos de expoentes do desenvolvimento, divertiram interagindo em seu próprio navegador para
transmitindo seu conhecimento e técnicas em boa parte ter um primeiro contato com a forma como operações
das tecnologias atuais populares em ambientes Linux. aritméticas são definidas e resolvidas, como obter con-
Mas aprender uma linguagem de programação não firmações do usuário e outros elementos essenciais
é a mesma coisa que aprender a programar. Quem já (como variáveis numéricas, strings, vetores, seleções,
aprendeu a programar geralmente não encontra gran- repetições etc.) que, aos poucos, vão construindo um
des dificuldades em fazer a transição para uma nova primeiro programa.
linguagem ou ambiente (e este costuma ser o foco É só na altura da segunda lição que o aluno chega a
dos artigos a respeito), mas aprender os fundamentos ser informado que a parte introdutória do curso usa a
da programação em si usualmente exige mais esforço linguagem Javascript e, para ser franco, a forma como
e algum apoio interativo, de preferência vindo de um o curso é construído me surpreendeu pela linguagem
professor, tutor. que se adequa à finalidade de experimentar interativa-
Embora as sequências, repetições, decisões, entradas mente os rudimentos da lógica de programação.
e saídas sejam técnicas simples de descrever, aprender a Aprender a programar pode ser útil para quem quer
usá-las de forma estruturada é um desafio para muitos, estar apto a desenvolver ou modificar (no espírito do
que nem sempre encontram os recursos e a motivação código aberto, é claro) aplicativos, utilitários e comple-
necessários para superá-los. mentos que lhe interessam, mas também, pode servir
Se esse for o seu caso, ainda estamos suficientemen- para, simplesmente, entender melhor o que acontece nos
te no início do ano para que eu possa aproveitar este bastidores do seu computador, como usuário ou gestor.
espaço para lhe transmitir um convite: que tal incluir E a quem já sabe programar, apresento duas exten-
em seus planos para 2012 aprender a programar, mas sões do mesmo convite: que tal aprender uma nova
de uma maneira diferente? linguagem ou ambiente em 2012 e aproveitar para
Esta proposta circulou bastante na virada do ano, ensinar os primeiros passos a algum novo interessado
vinda do site Code Year [1], que vai oferecer lições (talvez até com ajuda do Code Year)? Eu já coloquei
interativas semanais de programação, e promete que em prática os dois enfoques, e estou gostando. Expe-
os interessados vão programar aplicativos e sites antes rimente você também! ■
mesmo que se deem conta.
Como muita gente que deu seus primeiros passos na Mais informações
programação usando BASIC nos computadores pessoais [1] Code Year: http://codeyear.com/
de 8 bits nos anos 1980, é perfeitamente possível apren-
der os conceitos básicos usando um ambiente interativo, Augusto César Campos é administrador de TI e, desde 1996, man-
tém o site BR-linux.org, que cobre a cena do Software Livre no Brasil
e é essencialmente isso que o Code Year oferece como e no mundo.
complemento as suas lições.
16 www.linuxmagazine.com.br