Segurança em Redes

16
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande [email protected]

description

Segurança em Redes. Elmar Melcher Universidade Federal de Campina Grande [email protected]. Roteiro. Introdução Definições Princípios Básicos e Padrões Segurança na estação de trabalho Autenticação e Autorização Monitoramento. Roteiro (cont.). Transações Seguras Firewall - PowerPoint PPT Presentation

Transcript of Segurança em Redes

Page 1: Segurança em Redes

1

Segurança em Redes

Elmar Melcher

Universidade Federal de Campina Grande

[email protected]

Page 2: Segurança em Redes

2

Roteiro• Introdução

– Definições– Princípios Básicos e Padrões

• Segurança na estação de trabalho– Autenticação e Autorização– Monitoramento

Page 3: Segurança em Redes

3

Roteiro (cont.)

• Transações Seguras– Firewall– Criptografia – PGP– Kerberos

• Aplicações– Aspetos Legais– Comercio na Internet

Page 4: Segurança em Redes

4

Autenticação eAutorização

• dar privilégios

• administrar privilégios

• monitorar privilégios

• identificar e autenticar usuários

• monitorar acessos

• limitar acessos

• prevenir acesso não autorizado

• revogar privilégios

Page 5: Segurança em Redes

5

Mecanismosde alocação de privilégios

• Acess Control Lists (ACLs)– quem pode acessar o objeto ao qual a ACL é

associada

• Capabilities– define os acessos aos quais um objeto tem

direito

• Security labels– objetos com label igual tem acesso um ao outro

Page 6: Segurança em Redes

6

Mecanismosde autenticação

• senha– problema: compartilhamento

• senha de uso único

• cartão

• cartão + senha

• senha biométrica (íris, voz, hálito, impressão digital, tamanho de ossos, andar, . . ., DNA)

• combinação de tudo

Page 7: Segurança em Redes

7

Monitoramentode acessos

• nada é 100% seguro

• boicote por usuários legítimos

• usuários legítimos tentam ter mais acesso

• para melhorar procedimentos de segurança

Page 8: Segurança em Redes

8

Autenticação em redesproblema fundamental

• masquerading– introduzir um pacote na rede pretendendo ser

de uma origem diferente

• Ambientes orientadas a conexão– precisa acesso físico especial para fazer masquerading

• Ambientes não orientadas a conexão– qualquer ponto de acesso pode fazer masquerading

Page 9: Segurança em Redes

9

Autenticação em redes

• Fichas– serviço de autenticação

• para obter uma ficha “mestre”

– serviço de distribuição de fichas• para obter fichas para recursos específicos

– diálogo entre servidor e cliente• usando a ficha específica

Page 10: Segurança em Redes

10

Autenticação em redes (cont.)

• Serviço de autenticação central (KDC)– {} = criptografado– {} = criptografado com chave pública– nonce = number used once

A BKDC{nonce1}{chave}{{nonce2}, chave, id }

{nonce2-1, nonce3}

{nonce3-1}

Page 11: Segurança em Redes

11

Estação de trabalho isolada• Acesso à conta de administrador

• Acesso à conta de um usuário• Prevenção

– senhas seguras• arquivo de senhas criptografado e sem acesso de leitura

• programa que rejeita senhas

• tentar craquear senhas dos usuários

• expiração de senhas

– monitoramento– gravar checksum o.ä. de cada arquivo

Page 12: Segurança em Redes

12

Estação de trabalho isolada

• Cura– colocar o HD no cofre– desabilitar a conta– trocar senha– trocar owner de arquivos– apagar arquivos

Page 13: Segurança em Redes

13

Estação de trabalho em rede

+ Fonte de ataque– visando contas de outros computadores– de denial of serviçe– de spam

• Prevenção– filtro de serviços pela origem (xinetd)– evitar trusted hosts– dificultar acesso a informações sobre usuários

(finger)– usuários não devem armazenar senhas

Page 14: Segurança em Redes

14

Estação de trabalho em rede

• Prevenção (cont.)– limitar acesso a pastas compartilhado (NFS ou

SAMBA), tanto do lado servidor como do lado cliente

– desabilitar finger, ftp, telnet– restringir acesso a X remoto

• Detecção– senhas inseguras– arquivos de acesso global– modificações de executáveis do S.O.

Page 15: Segurança em Redes

15

Estação de trabalho em rede

• Remedio– mudar a senha da conta– bloquear a conta– mudar direitos de aceso a arquivos– destruir a conta e seus arquivos

Page 16: Segurança em Redes

16

Monitoramento e Controle