Professional Documents
Culture Documents
INTRODUO
1-2
VULNERABILIDADE DOS SISTEMAS DE INFORMAO No existe um sistema 100% seguro 70% dos sites comerciais e governamentais mais populares esto abertos penetrao e ao mau uso Necessrio investir em infra-estrutura de hardware, software e peopleware para construir barreiras de segurana Ameaas
Incndio Falta de energia eltrica Invases nos sistemas Vrus de computador Mau funcionamento do hardware Erros de software Erros dos usurios Mau uso do computador Espionagem corporativa
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
3
REAS DE SEGURANA DA INFORMAO Sigilo Manter informaes longe de usurios no-autorizados Autenticao Determinar com quem se est comunicando antes de revelar informaes No-repudiao Assinaturas Controle de integridade Certificar a legitimidade de informaes
Autenticao e No-repudiao
Criptografia nas conexes fim-a-fim Firewall Codificao dos dados entre as mquinas na rede com criptografia
NECESSIDADE DE UMA POLTICA DE SEGURANA Com conexes remotas, algum pode penetrar nos sistemas a qualquer momento A Internet uma possvel porta de acesso para a sua rede Uma pessoa pode checar centenas de pontos vulnerveis no sistema em poucas horas Os hackers podem ser internos e/ou externos Muitos crimes contra sistemas no so relatados, ainda assim as estatsticas so alarmantes
CRIPTOGRAFIA Arte ou a cincia de escrever em cifras (cdigo). Criptografia = escrita secreta kriptos = oculto graphos = grafia Cifra X Cdigo Textos simples so transformados por uma funo que parametrizada por uma chave, e gera um texto cifrado para ser transmitido
CIFRAS DE SUBSTITUIO Cada letra ou grupo de letras substitudo por outra letra ou grupo de letras, de modo a criar um disfarce Cifra de Csar O alfabeto deslocado 3 letras
Texto simples Texto cifrado
CRIPTOGRAFIA FULOXRJUDILD
CIFRAS DE USO NICO Mtodo imune a todos os ataques presentes e futuros, independente da capacidade computacional Escolhe como chave um string, converte o texto simples em um string de bits, calcula o XOR desses dois strings Problema: a chave no pode ser memorizada
I love you convertida em ASCII de 7 bits
Operao XOR
Mensagem 1: Chave 1: Texto cifrado:
10
PRINCPIOS FUNDAMENTAIS DA CRIPTOGRAFIA Redundncia Todas as mensagens criptografadas devem conter alguma redundncia, ou seja, informaes que no so necessrias para compreenso da mensagem Atualidade Tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada muito recentemente
11
12
13
14
MODOS DE CIFRA
Eletronic Code Book
Dividir o texto simples em blocos de 8 bytes e codific-los com a mesma chave
Feedback de cifra
Faz-se o encadeamento de blocos utilizando um registrador de deslocamento de 128 bits
Cifra de fluxo
Codifica um vetor de inicializao, com uma chave para obter um bloco de sada que codificado, usando-se a chave para obter um segundo bloco de sada, e assim por diante
Contador
O texto simples no codificado diretamente. O vetor de inicializao somado a uma constante codificado, e o texto cifrado resultante submetido a um XOR com o texto simples
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
15
16
RSA
Considerado um algoritmo muito forte Desvantagem exigir chave de pelo menos 1024 bits para bom nvel de segurana Funcionamento
Escolha dois nmeros primos extensos, p e q (de 1024 bits) Calcule n = p x q e z = (p 1) x (q 1) Escolha um nmero d tal que z e d sejam primos entre si Encontre e de forma que e x d = 1 mod z
17
ASSINATURAS DIGITAIS
Tcnica criptogrfica anloga s assinaturas manuais Transmissor assina digitalmente o documento, estabelecendo que ele o autor/criador Receptor pode verificar que transmissor, e ningum mais, assinou o documento Tipos Assinatura de chave simtrica Assinatura de chave pblica
KUROSE, Fig. 8.14, Pag. 532 Criao de uma assinatura digital para um documento
18
Certificados Vincula uma chave pblica ao nome de um protagonista (indivduo, empresa, etc) Os certificados em s no so secretos ou protegidos X.509 Padro para descrever um certificado
19
CERTIFICADOS
Outlook Express Microsoft Outlook 2007
20
21
SEGURANA DA COMUNICAO
Para serem realmente seguras, a criptografia e as verificaes de integridade devem ser realizadas de fim a fim (camada de aplicao) O processo de origem criptogrfica protege a integridade dos dados e os envia ao processo de destino, onde eles sero decriptografados e/ou verificados
Outra abordagem inserir a criptografia na camada de transporte ou em uma nova camada entre a camada de aplicao e a de transporte, tornando-a fim-a-fim, mas sem exigir que as aplicaes sejam alteradas
Resultado foi a criao do IPsec (IP Security)
22
FIREWALL Elemento de hardware/software que realiza o monitoramento e a filtragem do trfego de entrada e sada entre hosts de uma rede Componentes Dois roteadores que filtram pacotes Gateway de aplicao
TANENTAUM, Fig. 8.29, Pag 726 Um firewall que consiste em dois filtros de pacotes e um gateway de aplicao
24
FIREWALL
Protege e facilita o controle de acesso rede, nos seguintes termos
25
26
TANENTAUM, Fig. 8.30, Pag 729 (a) Uma rede privada de linha dedicada. (b) Uma rede privada virtual
27
Uma pesquisa na rea da Baa de San Francisco (EUA) procurou encontrar redes 802.11 acessveis Mais de 9000 acessveis a partir de reas pblicas 85% no usam criptografia nem autenticao Tornando 802.11 seguro Criptografia, autenticao Primeira tentativa WEP (Wired Equivalent Privacy) Tentativa atual: 802.11i WPA (Wi-Fi Protected Access)
28
WEP (WIRED EQUIVALENT PRIVACY) Autenticao como no protocolo ap4.0 Hospedeiro solicita autenticao do ponto de acesso Ponto de acesso envia um nonce de 128 bits Hospedeiro criptografa o nonce usando uma chave simtrica compartilhada Ponto de acesso decodifica o nonce, autentica o hospedeiro Faltam mecanismos de distribuio de chaves Autenticao Conhecer a chave compartilhada o bastante
29
WPA (WI-FI PROTECTED ACCESS) Uma especificao de aprimoramentos de segurana interoperveis e baseados em padres que aumenta bastante o nvel da proteo de dados e do controle de acesso para sistemas de rede local sem fio existentes e futuros Requer a autenticao 802.1x para acesso rede
Metas Criptografia de dados avanada Fornecer autenticao de usurio Ter encaminhamento compatvel com o 802.11i Fornecer uma soluo sem usar RADIUS para escritrios pequenos e domsticos
A Wi-Fi Alliance comeou os testes de certificao para interoperabilidade dos produtos WPA em fevereiro de 2003
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
30
31
KUROSE, Fig. 8.27, Pag 551 Alice usa uma chave simtrica, KS, para enviar um e-mail secreto para Bob
32
33
SEGURANA NA WEB
A Web o lugar onde se encontra a maioria dos intrusos, espionando e fazendo seu trabalho sujo Questes Como os objetos e recursos so nomeados com segurana? Como possvel estabelecer conexes seguras e autenticadas? O que acontece quando um Web site envia a um cliente um fragmento de cdigo executvel?
34
NOMENCLATURA SEGURA
Spoofing de DNS Inserir um falso endereo de IP na cache de um servidor de DNS
TANENTAUM, Fig. 8.46, Pag 857 (a) Situao normal. (b) Um ataque baseado na invaso do DNS e na modificao do registro de Bob
35
DNS SEGURO
DNSsec baseia-se na criptografia de chave pbica
36
NOMES AUTOCERTIFICADOS
O DNS no a nica possibilidade para proteger nomes Outra abordagem (Secure File System) Sistema de arquivo seguro No modifica o DNS e no utiliza certificados e no supe a existncia de uma PKI
TANENTAUM, Fig. 8.49, Pag 862 Um URL autocertificado contendo um hash do nome e da chave pblica do servidor
37
ActiveX
Programas binrios do Pentium incorporados s pginas Web Quando encontrado, realizada uma verificao para saber se ele deve ser executado
JavaScript
No tem modelo de segurana formal, mas tem implementaes seguras O problema permitir a execuo de cdigo estranho em sua mquina
Vrus
Uma forma de cdigo mvel desenvolvido para se reproduzir
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
39
VRUS Programa criado por algum, para inserir-se em outros programas ou arquivos, com o objetivo de causar danos Comportamento semelhante ao vrus biolgico Multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se esconder para no ser exterminados
Ele se instala na memria atravs da cpia ou utilizao de um arquivo via disquete, download, anexo de e-mail, ou mesmo CD, aguardando para infectar o prximo programa que for executado ou o prximo disco que for acessado
Tipos Programas, Macro, Sistema (Boot), Companheiros, Retrovrus, Spyware, Worm, Spammer, Keylogger, Cavalos de Tria
40
QUESTES SOCIAIS
Privacidade Monitoramento de informaes em companhias telefnicas e provedores de acesso a Internet Repostadores annimos PGP, SSL e outras tecnologias tornam possvel duas partes estabelecerem comunicao segura e autenticada, livre de vigilncia de terceiros Liberdade de Expresso Uso da Censura A justificativa proibir sites de m qualidade
41
QUESTES SOCIAIS Esteganografia (escrita cifrada) Cincia de ocultar mensagens Aplicada em arquivos de: imagem, som e vdeo
Funcionamento
Imagem em cores tem 1024x768 pixel Cada pixel tem 3 nmeros de 8 bits, cada um representado a intensidade de uma das cores: vermelha, verde e azul desse pixel A cor do pixel formada pela superposio linear das trs cores O mtodo de codificao o bit de baixa ordem de cada valor de cor RGB como um canal oculto Cada pixel tem espao para 3 bits de informaes secretas (no valor vermelho, no verde e no azul) Com uma imagem desse tamanho, podem ser armazenados at 1024x768x3 bits, ou 294.912 bits de informaes secretas
TANENTAUM, Fig. 8.55, Pag 877 (a) Trs zebras e uma rvore. (b) Trs zebras, uma rvore e o texto completo de cinco peas de William Shakespeare
42
QUESTES SOCIAIS Propriedade Intelectual considera propriedade intangvel criada por indivduos ou por corporaes TI tem dificultado a proteo da propriedade intelectual porque a informao pode ser facilmente copiada e ou distribuda
43
QUESTES SOCIAIS Segredo comercial Qualquer produto do trabalho intelectual usado para um propsito comercial no esteja baseado em informaes de domnio pblico Software pode conter ser classificados como segredo comercial Direitos autorais (Copyright) Estatuto de permisso que protege os criadores da propriedade intelectual contra a reproduo por outros para qualquer fim por um perodo de tempo Protege apenas contra reproduo Patentes Garante ao proprietrio um monoplio exclusivo de idias por trs de uma inveno durante um perodo de tempo A proteo por patente concede monoplio sobre os conceitos adjacentes e as idias
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
44
ENGENHARIA SOCIAL A engenharia social usa a influncia e a persuaso para enganar as pessoas e convenc-las de que o engenheiro social algum que na verdade ele no e, ou pela manipulao. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informaes com ou sem o uso da tecnologia Fator humano da segurana da informao
45
SENHAS Senhas so a maneira de identificar e autenticar usurios quando estes acessam o sistema de computadores Fornecem a verificao de que o usurio realmente quem ele diz ser Alguns inconvenientes que podem comprometer a senha Algum pode ficar ouvindo por um usurio vlido e sua senha e em seguida tentar se passar por ele Algum pode montar um ataque contra o gateway de acesso, utilizando um dicionrio de palavras no campo da senha
Usurio pode emprestar sua senha para uma outra pessoa, ou colocar a lista de senhas em um lugar pblico
46
Rato de laboratrio Termo usado pelos estudantes do MIT para designar aqueles que "fuavam" nos computadores da universidade alm dos limites de uso Pessoa com boas habilidades em desenvolvimento de sistemas e bons conhecimentos em redes de computadores
Utiliza-se de programas e tcnicas computacionais para invadir sistemas Profissional da rea de segurana em redes de computadores
48
BIBLIOGRAFIA KUOSE, J & ROSS, K. Rede de Computadores e a Internet Uma Abordagem Top-down. 3 ed. So Paulo, Pearson/Addison Wesley, 2005. TANENBAUM, A. S. Rede de Computadores, 4 edio. Rio de Janeiro , ed. Campus, 2007.
TORRES, G. Rede de Computadores: Curso Completo. So Paulo, Editora Axcel Books, 2001.
49
DVIDAS
renato.matthiesen@unianhanguera.edu.br
50