GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf ·...
Transcript of GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf ·...
GESTÃO DA TECNOLOGIA DA
INFORMAÇÃO
Aula 2 – Segurança
Professor MSc. Ariel da Silva Dias
Complexo Educacional FMU
INTRODUÇÃO
Principais investimentos
Recursos computacionais;
Pessoal;
Equipamento;
Segurança(!);
INTRODUÇÃO
Segurança é o conjunto de meios, processos e
medidas que visam, efetivamente à proteção
empresarial;
INTRODUÇÃO
Segurança da informação objetiva garantir a
CIDA;
INTRODUÇÃO
C (Confidencialidade)
Somente pessoas autorizadas terão acesso à
informação;
I (Integridade)
Fidedignidade das informações (não violação dos
dados);
D (Disponibilidade)
A informação estará acessível em qualquer instante
que for solicitada;
A (Autenticidade)
Garantia de veracidade da informação
INTRODUÇÃO
Principais ameaças
Confidencialidade (Divulgação de informação);
Integridade (físicas e ambientais, fraudes, etc);
Disponibilidade (Falhas em sistemas, sabotagem);
Autenticidade (Alteração intencional).
SEGURANÇA
Funções básicas das medidas de segurança
Dissuasão (desencorajamento da pratica de
irregularidade);
Prevenção (redução de ocorrência de riscos);
Detecção (sinalização da ocorrência de riscos);
SEGURANÇA
Funções básicas das medidas de segurança
Contenção (limitação dos impactos dos riscos);
Recuperação (alternativas para a continuidade
operacional;
Restauração (correção dos dados causados pelos
riscos).
SEGURANÇA
Segurança contra quem?
Hackers – utilizam o conhecimento para um bem
coletivo específico;
Crackers – utilizam o conhecimento para obter
proveito pessoal;
Lammers – acredita ser um hacker, geralmente sabe
pouco ou muito pouco;
Newbie – aprendiz na área, com muita sede pelo
conhecimento;
FMU -
Professor MSc.
Ariel da Silva
Dias
10
COMUNICAÇÃO ESCURA
Criptoanarquia;
Deep Web;
Jardins Murados;
Darknet;
Tor.
ANTES...
Internet != Web != Google;
Internet
Rede de dispositivos com um identificador (IP);
Quando o dispositivo A recebe o identificador do dispositivo B, eles podem se comunicar (já vimos isso!);
Dispositivos enviam e recebem dados brutos entre si;
Web (WWW)
Aplicação que utiliza a estrutura do protocolo e trata os dados brutos;
Outros serviços semelhantes: Skype, Torrent, clientes de e-mail, FTP;
Google Página de busca na internet ;D
COMUNICAÇÃO NA INTERNET
Fácil de bisbilhotar:
A informação nunca vai do ponto A para o ponto B de
forma direta;
Em todos os casos, precisamos de um provedor de
serviços;
O primeiro elo é quem identifica seu IP (origem);
JARDINS MURADOS
Conteúdo não indexado;
Exemplo: Facebook
Todo conteúdo que as pessoas compartilham no
Facebook, em geral, só pode ser acessado com uma
conta no Facebook;
DEEP WEB
DEEP WEB
FMU -
Professor MSc.
Ariel da Silva
Dias
16
DEFINIÇÕES
Surface Web: web-crawlers (conteúdo indexável);
Deep Web: não indexável pelo mecanismo de
busca;
Dark Web: ambiente dentro da Deep Web que
permite o acesso anônimo
TOR;
I2P.
DEEP WEB DARK WEB
Em seu interior está a Dark Web (muito mais
chocante);
Existem fóruns que na Surface estariam
fechados;
Hackers e Crackers compartilham conhecimento;
Comércio de drogas, armas;
Comércio de literatura e demais da surface;
Anonimos e o Wikielaks surgiram da DW;
DEEP WEB
Possuí 7 camadas (a oitava é mito...)
1ª Camada: .onion;
2ª Camada: .i2p;
3ª Camada: .burble;
7ª Camada: .garlic;
DEEP WEB
DEEP WEB
Deep Web é inacessível do navegador comum;
Caminho mais fácil: TOR (the onion router);
DEEP WEB
Internet, Privacidade e Marinha
Comutação de Pacote, mudança revolucionária na
substituição da Comutação por Circuitos;
ARPANET DARPANET – Antepassado da
Internet;
Agência de Pesquisa de Projetos Avançados do
Departamento de Defesa dos EUA;
Invenções: o GPS, o sistema de reconhecimento de
voz, realidade virtual e a Internet;
DEEP WEB
Internet, Privacidade e Marinha
Antes do FACEBOOK (2003) surgiu o TOR (2000);
O software “acebola” (do verbo acebolar!) o pacote a
ser enviado entre roteadores;
Adiciona uma camada criptográfica para cada
roteador pelo qual passará;
Transforma origem e destino em quase totais
desconhecidos;
DEEP WEB
Internet, Privacidade e Marinha
Nenhum roteador pode acessar o conteúdo que está sendo
transferido.
TOR
Funciona como uma “internet paralela”;
Possui endereços próprios;
Sem máquinas de busca;
Quando você faz uma requisição a um conteúdo, ou
manda algo para alguém, esse conteúdo primeiro se
fragmenta em várias partes, que são enviadas para
várias pessoas que não tem nada a ver com a coisa.
TOR
Funciona como uma “internet paralela”;
Você, ao participar disso, também está recebendo
partes irrelevantes para você, entretanto, relevantes
para alguém!
Essas partes fragmentadas, que já estão
criptografadas, ficam muito difícil de espionar;
Assim, entre A e B parece haver apenas ruídos;
Somente A e B conseguem
Transformar esses ruídos em algo
inteligível.
DEEP WEB
Pacote de Dados
DEEP WEB
Passo a passo do TOR
I – Origem ganha novo endereço IP;
II – Criptografia (Acebolamento);
III - Eliminação de cookies;
IV – Estabelece rotas aleatórias;
Roteadores são computadores que acreditam no projeto;
DEEP WEB
Sugestões de sites para pesquisa
Hidden Wiki;
CleanedHidden Wiki;
SilkRoad (mercado negro que opera com Bitcoins);
Diferença entre Surface Web e Deep Web
Em matéria do tipo de conteúdo, não são tão diferentes;
Mas o conteúdo da Deep Web é bem mais extenso!
SEGURANÇA PREVENTIVA
Técnicas que visam dificultar a aquisição e
análise de uma evidência, sendo ela digital ou
não;
Exemplos:
Esteganografia;
Criptografia;
Destruição Física;
Destruição dos dados;
ESTEGANOGRAFIA
Trata sobre a ocultação de mensagens;
Técnicas
Técnica do Ovo cozido;
Esteganografia em textos, imagens, áudios e mais
recentemente em pacotes TCP/IP;
Ave Maria de Trithemius
Composto por 14 alfabetos nos quais a cada letra
corresponde uma palavra;
ESTEGANOGRAFIA
Ave Maria de Trithemius
Exemplo
Irrevogavelmente no paraíso,
na sua beatitude,
no céu numa infinidade.
Irrevogavelmente na sua felicidade,
no seu reino,
no céu hoje, na sua divindade.
No céu, na sua beatitude,
na sua glória, hoje!
ESTEGANOGRAFIA
Ave Maria de Trithemius Exemplo
Irrevogavelmente no paraíso,
na sua beatitude,
no céu numa infinidade.
Irrevogavelmente na sua felicidade,
no seu reino,
no céu hoje, na sua divindade.
No céu, na sua beatitude,
na sua glória, hoje!
Mensagem: Invadir São Paulo
ESTEGANOGRAFIA
Ave Maria de Trithemius
Composto por 14 alfabetos nos quais a cada letra
corresponde uma palavra;
ESTEGANOGRAFIA
Ave Maria de Trithemius
A: no céu
B: para todo o sempre
C: um mundo sem fim
D: numa infinidade
E: perpetuamente
F: por toda a eternidade
G: durável
H: incessantemente
I-J: irrevogavelmente
K: eternamente
L: na sua glória
M: na sua luz
N: no paraíso
O: hoje
P: na sua divindade
Q: em Deus
R: na sua felicidade
S: no seu reino
T: na sua majestade
U-V-W: na sua beatitude
X: na sua magnificência
Y: ao trono
CRIPTOGRAFIA – CITALA
ESPARTANA
Permitia a criptografia de frases utilizando a
técnica de transposição;
EVASÃO FORENSE
Criptografia
Técnica
CONCEITOS BÁSICOS
Criptografia é a ciência da escrita secreta;
É a base para a implementação de vários serviços
de segurança;
Um dos primeiros algoritmos é o cifrador de
César:
Y = E(X) = x+3;
X = D(Y) = x-3;
CONCEITOS BÁSICOS
Fórmula
matemática
CONCEITOS BÁSICOS
Cifrador de césar não possui chave;
A força está no algoritmo;
A chave tira a responsabilidade do algoritmo;
Chave é um seletor de algoritmos.
CONCEITOS BÁSICOS
CRIPTOGRAFIA SIMÉTRICA
Usam a mesma chave para cifrar e decifrar;
Também chamados de algoritmos de chave
secreta;
São algoritmos geralmente rápidos;
CRIPTOGRAFIA SIMÉTRICA
CRIPTOGRAFIA SIMÉTRICA
Segurança se baseia na qualidade do algoritmo;
Também no tamanho de chave;
Segurança não se baseia no conhecimento do
algoritmo;
CRIPTOGRAFIA SIMÉTRICA
Possui um problema sério na distribuição de
chave;
A chave deve ser compartilhada, mas deve ser
secreta;
Para um grupo de n participantes, serão
necessárias n(n-1)/2 chave distintas;
ALGORITMOS SIMÉTRICOS
Segurança está:
Tamanho da chave;
Princípio do confusão: complexidade entre texto
cifrado e chave;
Princípio da difusão: complexidade entre o texto
plano e chave;
CRIPTOGRAFIA ASSIMÉTRICA
Criado em 1976 por Dffie & Hellman;
Também conhecido como criptografia de chave
pública;
Motivado pelo problema de distribuição de chaves
simétricas;
CRIPTOGRAFIA ASSIMÉTRICA
Usa uma chave pública e ou chave privada;
As chaves formam um par e trabalham em
conjunto;
O que uma chave cifra a outra chave decifra;
CRIPTOGRAFIA ASSIMÉTRICA
A chave pública todos podem conhecer;
A chave privada apenas o dono pode conhecer;
Função de chaves: f(x) = y;
Conhecendo y é muito difícil descobrir o valor de
x;
Baseado na complexidade matemática;
CRIPTOGRAFIA ASSIMÉTRICA
CRIPTOGRAFIA ASSIMÉTRICA
Fornece serviços de confidencialidade e
autenticidade;
Autenticidade quando a origem cifra com sua
chave privada;
Confidencialidade quando a origem cifra com a
chave pública do destino;
CRIPTOGRAFIA ASSIMÉTRICA
CRIPTOGRAFIA ASSIMÉTRICA
ALGORITMOS ASSIMÉTRICOS
Dois algoritmos mais conhecidos:
RSA e ElGamal;
Algoritmos RSA:
É o mais usado comercialmente;
Cifra blocos de tamanho variado = n;
ALGORITMO RSA
O par de chaves é derivado de n;
n é um número muito grande;
n é resultado de dois números primos muito
grandes = p & q;
p & q devem ter mais de 100 dígitos cada um;
ALGORITMO RSA
Um invasor pode conhecer a chave pública e o
número n;
Mas não conhece p & q;
Logo ele não consegue gerar a chave privada;
ALGORITMO RSA
Escolhendo os primos
Quanto maior o primo, melhor;
Chaves de 2048 bits (617 dígitos);
Os primos serão
p=17 e q=41
Multiplicando-os, temos:
n=p*q n=697
ALGORITMO RSA
Agora temos que calcular a função totiente, ou φ(x) de Euler – o matemático, não o filho do vento. Esta função é o cerne do RSA;
Totiente diz a quantidade de co-primos de um número que são menores que ele mesmo.
Dois números são primos entre si, quando o MDC é 1;
ALGORITMO RSA
Calculando a função Totiente
φ(n) = (p - 1) * (q - 1)
φ(697) = (17 - 1) * (41 - 1)
φ(697) = 640
ALGORITMO RSA
Calculando a chave pública
Devemos escolher um número e em que
1 < e < φ(n), de forma que e seja co-primo de φ(n). Em outras palavras, queremos um e onde o MDC(φ(n), e) =
1, sendo e > 1.
ALGORITMO RSA
Calculando a chave pública
MDC(640, 2) = 2
MDC(640, 3) = 1
MDC(640,13) = 1
ALGORITMO RSA
Calculando a chave pública
MDC(640, 2) = 2
MDC(640, 3) = 1
MDC(640,13) = 1
Chave pública = (n, e)
Chave pública = (697, 13)
HASH E ALGORITMOS
Funções hash, ou message digests ou funções
one-way;
Função hash: y = f(x);
y é facilmente calculado;
x é computacionalmente complexo;
HASH E ALGORITMOS
Uma função hash gera um resumo de sua
entrada;
A partir do resumo não deve ser possível
encontrar-se a entrada;
Não deve ser possível encontrar uma entrada que
gere um resumo específico;
HASH E ALGORITMOS
É usado para gerar impressão digital de arquivos
(por exemplo);
Também é usado em certificados e assinatura
digital;
HASH E ALGORITMOS
Alguns algoritmos são: MD5, SHA-1, SHA-2 ou
SHA-256;
SHA é o padrão do NIST;
SHA-224, 256, 384 e 512;
ASSINATURA DIGITAL
A criptografia assimétrica permite a
implementação de assinatura digital;
Assinar é cifrar algo com a chave privada;
Assinar toda a informação a ser enviada é um
processo muito caro computacionalmente;
ASSINATURA DIGITAL
É necessário cifrar todo o conteúdo para garantir
a origem?
ASSINATURA DIGITAL
Não!!!
Basta cifrar apenas o hash do conteúdo;
O hash irá garantir a autenticidade e a
integridade de todo o conteúdo;
ASSINATURA DIGITAL –
TRANSMISSÃO
ASSINATURA DIGITAL – RECEPÇÃO
CRIPTOGRAFIA NA ATUALIDADE
EFS (Encrypted File System – Windows)
Bitlocker (Disco)
CypherShed (Disco)
CRIPTOGRAFIA X ESTEGANOGRAFIA
Criptografia esconde o conteúdo de uma
mensagem e a existência desta é conhecida;
Esteganografia esconde a existência da
mensagem;