03 - Tecnologias Aplicadas à Segurança - Aula 03

download 03 - Tecnologias Aplicadas à Segurança - Aula 03

of 9

Transcript of 03 - Tecnologias Aplicadas à Segurança - Aula 03

  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    1/9

    02/09/20

    Tecnologias Aplicadas Segurana

    Aula 03

    Resumo da aula

    Gerenciamento de identidades;

    Tratamento de senhas;

    Autenticao;

    Biometria.

    Gerenciamento de Identidades

    Conjunto de processos e tecnologias voltadas para otratamento e manipulao de identidades de usurios.

    Sistemas de RH;

    Cadastros de terceiros;

    Sistemas operacionais;

    E-mail;Acesso fsico, entre outros.

    Mas o que uma Identidade??

    Pode ser definida como:A representao digital de uma pessoa.

    Composta, normalmente por:

    Identificador nico;Documentos;

    Nome;E-mail;Entre outros...

    Exemplo

    Atributo ValorID 0000001

    Nome Fbio Cunha Rodrigues

    Documento pessoal 999.999.999-99

    E-mail [email protected]

    Matrcula 9999.999999

    Pode possuir atributos/valores adicionais queimportam para um ou outro recurso.....

    Autenticao

    o ato do usurio se identificar.

    Diversos mecanismos:

    Login;Senha;Biometria;Token;Entre outros...

    Acesso lgico (computadores e sistemas) ou fsico (catracas eportas).

    mailto:[email protected]:[email protected]
  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    2/9

    02/09/20

    Autenticao bsica em sistemas

    Identificao (Login) e SENHA;

    Pode ser reforada incluindo-se o conceito de MULTIFATOR.

    Multifator

    Processo de solicitao de mais de um mtodode autenticao;

    Obrigatrio ou seguir regras;

    Exemplo liberao de mais acessos ao sistema:

    Internet banking: Consultas ID e senha;

    Pagamentos: Multifator.

    Outros fatores

    Horrios permitidos;

    Localidades permitidas;

    Computadores autorizados;

    Catracas;

    Portas....

    Mtodos de autenticao

    Formas de um usurio provar que ele quem dizser.

    1. Login simples;

    2. Biometria;

    3. Smart Card;

    4. Tokens;

    5. Certificados;

    6. Senhas de uso nico;

    7. RFID

    1. Login Simples

    Conforme j foi dito este mtodo consiste emuma autenticao baseada em:

    ID (Login Nome de usurio e-mail, ...);

    Senha.

    Muito comum em sistemas derede e aplicaes.

    Polticas de Senhas

    Regras de funcionamento de senhas:

    Regras de composio;

    Tempo de vida;

    Palavras proibidas;

    Repeties.

  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    3/9

    02/09/20

    Regras de composio

    Mnimo de caracteres maisculos;

    Mnimo de caracteres minsculos;

    Mnimo de numricos;

    Repetio de caracteres proibidas;

    Tamanhos mximo e mnimo.

    Tempo de vida e repeties

    Tempo mximo para troca de senhas;

    Proibio de repetir as ltimas senhas;

    Senhas??? Senhas mais comuns - 2014

    10 - football;09 - dragon;08 - baseball;07 - 1234;06 - 123456789;05 - qwerty;04 - 12345678;03 - 12345;

    02 - password;01 - 123456.

    Temas mais escolhidos

    O nome do usurio ou de membros da famlia;

    O clube de futebol favorito;

    A data de nascimento do usurio ou de pessoasprximas;

    O nmero do seu telefone ou do(a) namorado(a);

    O prprio site do cadastro;

    Teclas que estejam lado a lado;

    O mesmo termo do login.

    Mtodos de quebra de senhas

    Consulta a dicionrios inteiros;

    Senhas iguais para todos os servios;

    Pesquisando em redes sociais;

    Mecanismos complexos (codificao por forabruta: combinao de caracteres edicionrios);

    Sistemas de reconhecimento como o do Gmail auxiliam o usurio na escolha dasenha. (Fonte da imagem: Google)

    http://www.google.com.br/http://www.google.com.br/
  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    4/9

    02/09/20

    2. Biometria

    Biometria (do grego Bios = vida, metron =medida);

    Cincia que possibilita o reconhecimento eautenticao segura de determinada pessoautilizando caractersticas fsicas.

    Basicamente o uso de caractersticasbiolgicas em mecanismos de identificao.

    Fatores e custos

    Fator maior de segurana;

    Custo de aquisio (inicial) superior aosdemais;

    Custos de manuteno menores (dispensa usode mdias de reconhecimento);

    Biometria Origem

    Algo novo?

    China, mais precisamente em 800.d.C,

    Comerciantes utilizavam biometria para reconhecimentode clientes;

    Indivduos identificados por:Cicatrizes;Cor dos olhos, etc...

    Agricultura (estoques de gros);

    Tipos

    a) Biometria Facial;

    b) Biometria Digital;

    c) Biometria por retina;

    d) Biometria por ris;

    e) Biometria Vocal;

    f) Biometria por geometria da mo;

    g) Biometria por veias das mos;h) Assinatura.

    a) Facial

    Leitura do rosto para identificar uma pessoa;

    No muito rigorosa;

    Uma srie de fotos podem identificar o usurio;

    Alguns sistemas pedem que o usurio, por exemplo,pisque o olho durante o cadastro para evitar fraudescom fotos.

    Google

    Nova Patente de Reconhecimento Facial para Segurana

    do Android

    Alm de confirmar que um usurio se parea com oproprietrio do dispositivo, deve realizar a ao correta:

    - uma carranca;

    - mostrar a lngua;

    - um sorriso de boca aberta;

    - uma ruga na testa;

    - um movimento de sobrancelha.

    https://under-linux.org/content.php?r=6790

  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    5/9

    02/09/20

    Vdeo

    https://www.youtube.com/watch?v=iKmaT43kEqM

    Matria G1 01/09/2015

    Biometria facial comea a funcionar nesta teranos nibus de Ribeiro

    A biometria facial, segundo a autarquia, deveevitar o uso incorreto do carto por uma pessoaque no seja a titular do dispositivo, porexemplo.

    http://g1.globo.com/sp/ribeirao-preto-franca/noticia/2015/09/biometria-facial-comeca-funcionar-nesta-terca-nos-onibus-de-ribeirao.html

    b) Biometria digital

    Mais utilizado no mundo;

    Mais barato, sem barreiras culturais e seguros;

    Consiste na captura da formao de sulcos na peledos dedos e das palmas das mos de uma pessoa;

    Esses sulcos possuem determinadas terminaes edivises que diferem de pessoa para pessoa.

    Tipos

    ptica: que faz uso de um feixe de luz para lera impresso digital;

    Capacitiva: que mede a temperatura que saida impresso;

    Ultra-snica: que mapeia a impresso digitalatravs de sinais sonoros;

    Falhas

    Sistema simples e confivel, porm....

    Estudos comprovam que de 1% a 2% dapopulao pode no ter uma impressosuficientemente boa para o sistema.

    Sndrome de Nagali

    http://diariodebiologia.com/2014/11/pessoas-com-ausencia-completa-de-digitais-sindrome-de-nagali/

    c) Biometria por retina

    Analisa os vasos sanguneos dos olhos.

    Durante cinco segundos, uma luz branca e debaixa densidade ser emitida

    um tipo de leitura biomtrica totalmenteseguro.

  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    6/9

    02/09/20

    d) Biometria por ris

    Uma das melhores;

    Mais caras;

    Sistema que Hollywood adora ilustrar nosfilmes;

    Dcada de 60 cientista John Daugman;

    d) Biometria por ris

    Seis vezes mais segura que a impresso digital;

    Analisa a formao dos anis coloridos e os pontosexistentes em torno da pupila.

    Mais rpido do que a leitura por retina

    Trs segundos para que a luz infravermelha dilatea pupila e faa a anlise.

    e) Biometria vocal

    Identificao por padro de voz;

    No to confivel quanto a digital e a ris;

    Funcionamento complexo;

    Poluio sonora pode atrapalhar.

    f) Geometria da mo

    Mtodo bastante usado.

    Medio do formato da mo do indivduo.

    Posicionar sua mo no dispositivo leitor sempre damesma maneira, do contrrio as informaes demedidas podero ter diferenas.

    Os dispositivos leitores contm pinos que indicamonde cada dedo deve ficar posicionado.

    f) Geometria da mo

    Um dos mtodos mais antigos queexiste, porm no to preciso.

    Um dos meios de identificaomais rpidos,

    Utilizado em lugares com muitamovimentao, comouniversidades, por exemplo.

    g) Veias das mos

    As veias da mo de umapessoa tm caractersticascomplexas e distintas;

    Possui um perfil de seguranaorgnico extra, que sreconhece o padro das veiasda mo se a correntesangunea estiver fluindo pelocorpo do usurio.

  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    7/9

    02/09/20

    Outros mtodos

    Assinatura;

    Reconhecimento da digitao;

    h) Assinatura

    Compara a assinatura com umaverso gravada em um banco dedados.

    Alm disso, feita a verificao davelocidade da escrita, a foraaplicada, entre outros fatores.

    um dos mecanismos mais usadosem instituies financeiras, emborano se trate completamente de ummtodo biomtrico.

    i) Digitao

    Pouco confivel

    Demora no cadastramento e leitura

    Baixo custo.

    Futuro

    Batimentos cardacos (pulseira);http://exame.abril.com.br/tecnologia/noticias/pulseira-inteligente-troca-senhas-por-batimentos-cardacos;

    DNA;http://redeglobo.globo.com/globoci

    encia/noticia/2013/06/sistemas-biometricos-tornam-identificacao-mais-rapida-e-eficaz.html

    3. Smart Cards

    Cartes com chips;

    Podem possuir no chip:

    Identificador do usurio, informaescomplementares ou certificados digitais paracompor a autenticao.

    4. Tokens

    Pequenos dispositivos;

    Associados ao computador;

    Atuam juntamente com a identificao dousurio para acesso a sistemas.

  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    8/9

    02/09/20

    5. Certificados digitais

    Um arquivo no computador que identificavoc;

    Um carto inteligente com leitora de cartes;

    Token Criptogrfico USB.

    Autoridade certificadora

    Preos (01/09/2015):

    Carto inteligente e-CNPJ R$ 60,00; Carto inteligente e-CPF R$ 60,00; Carto inteligente Certisign R$ 60,00; Leitora de carto inteligente R$ 160,00; Token Criptogrfico USB 225,00; E-CNPJ R$ 215,00 (partir); NF-e R$ 315,00 (partir); CT-e R$ 315,00 (partir); E-CPF R$ 145,00 (a partir);

    http://hotsite.certisign.com.br/hardware-avulso/

    6. Senhas de uso nico

    Fornece uma senha de acesso diferente a cadaintervalo de tempo;

    Gerao atravs de token ou SMS.

    7. RFID

    Radio-Frequency Identification (Identificaopor Rdio Frequncia);

    Usa sinais de rdio;

    No contem rotinas ou dispositivos deproteo dos dados, podendo sofrerinterceptao e extravio das informaes.

    Vdeo

    https://www.youtube.com/watch?v=bKaa2CobK3A

    Referncias

    SANTOS, Alfredo Luiz dos.Gerenciamento de Identidades:Segurana da informao, Autenticao,Autorizao, Workflow. Rio de Janeiro:Brasport, 2007, 171 p.

    Este livro est disponvel na Biblioteca da UNIP.Campus: Ponta da Praia.

  • 7/24/2019 03 - Tecnologias Aplicadas Segurana - Aula 03

    9/9

    02/09/20

    Referncias

    KLEINA, Nilton. As senhas mais usadas de todos os tempos. Disponvel em: Acesso em: 31 de agosto de 2015.

    Links Empresas:

    https://www.certisign.com.br/certificado-digital

    http://www.dimep.com.br/

    http://www.segurancadeacesso.com.br/biometria-palma-da-mao.html

    http://www.segurancadeacesso.com.br/biometria-palma-da-mao.html

    Frase Final

    Se voc pensa que caro contratar umprofissional para o trabalho, espere atcontratar um amador.

    Red Aidar Bombeiro da American Oil

    Perguntas

    https://www.certisign.com.br/certificado-digitalhttps://www.certisign.com.br/certificado-digitalhttp://www.dimep.com.br/http://www.dimep.com.br/http://www.segurancadeacesso.com.br/biometria-palma-da-mao.htmlhttp://www.segurancadeacesso.com.br/biometria-palma-da-mao.htmlhttp://www.segurancadeacesso.com.br/biometria-palma-da-mao.htmlhttp://www.segurancadeacesso.com.br/biometria-palma-da-mao.htmlhttp://www.segurancadeacesso.com.br/biometria-palma-da-mao.htmlhttp://www.segurancadeacesso.com.br/biometria-palma-da-mao.htmlhttp://www.dimep.com.br/https://www.certisign.com.br/certificado-digital