Segurança Em Sistemas Distribuídos (PAULO_GARCIA)

16
ÍNDICE Introdução__________________________________________________________________________1 Segurança em sistemas distribuídos_____________________________________________2 Conceitos de segurança______________________5 Mecanismos de segurança_____________________6 Ameaças à segurança_________________________7 Nível de segurança___________________________8 Segurança física_____________________________8 Segurança lógica_____________________________8 Conclusão____________________________________________________________________________9 Referências bibliográficas________________________________________________________10

description

Segurança Em Sistemas Distribuídos

Transcript of Segurança Em Sistemas Distribuídos (PAULO_GARCIA)

SEGURANA EM SISTEMAS DISTRIBUDOS

SEGURANA EM SISTEMAS DISTRIBUDOSANO LECTIVO 2015

NDICEIntroduo1Segurana em sistemas distribudos2Conceitos de segurana5Mecanismos de segurana6Ameaas segurana7Nvel de segurana8Segurana fsica8Segurana lgica8Concluso9Referncias bibliogrficas10

INTRODUO Um sistema distribudo um conjunto de componentes hardware e software interligados atravs de uma infra-estrutura de comunicao que cooperam e se coordenam entre si apenas pela troca de mensagens, para a execuo de aplicaes distribudas.A computao distribuda, ou sistema distribudo, uma referncia computao paralela e descentralizada, realizada por dois ou mais computadores conectados atravs de uma rede, cujo objectivo concluir uma tarefa em comum.Sistema Distribudo uma coleco de computadores autnomos interligados por uma rede de computadores e equipados com software distribudo. Os computadores se comunicam e coordenam suas aces por troca de mensagens. Um sistema distribudo segundo a definio de Andrew Tanenbaum uma "coleco de computadores independentes entre si que se apresenta ao usurio como um sistema nico e coerente"; outra definio, de George Coulouris, diz: "coleco de computadores autnomos interligados atravs de uma rede de computadores e equipados com software que permita o compartilhamento dos recursos do sistema: hardware, software e dados".Assim, a computao distribuda consiste em adicionar o poder computacional de diversos computadores interligados por uma rede de computadores. A unio desses diversos computadores com o objectivo de compartilhar a execuo de tarefas, conhecida como sistema distribudo.

SEGURANA EM SISTEMAS DISTRIBUDOSAlgumas ameaas segurana dos sistemas distribudos so bvias. Por exemplo, na maioria dos tipos de rede local fcil construir um programa que obtenha cpias de mensagens transmitidas entre processos. Um programa desse tipo pode ser executado em um computador que j est conectado rede ou em um que est infiltrado nela, atravs de um ponto de conexo sobressalente. Outras ameaas so mais sutis. Um programa pode se instalar como um servidor de arquivos e obter cpias de informaes confidenciais contidas nos dados que os clientes encaminham para armazenamento.Para se resguardar dessas ameaas, polticas de segurana devem ser adoptadas e mecanismos de segurana devem ser empregados a fim de implementar tais polticas. A distino entre polticas e mecanismos til quando se projectam sistemas de segurana, mas frequentemente difcil ter certeza de que um certo conjunto de mecanismos implementa plenamente as polticas desejadas. A proposta de um sistema de segurana restringir o acesso s informaes e aos recursos, somente aos principais que esto autorizados. O termo principal usado para designar os agentes que acessam informaes e recursos mantidos em um sistema distribudo. Portanto, um principal uma pessoa ou um processo. No modelo de segurana que adoptamos, cada principal tem um nome e uma chave secreta.Para produzir um sistema que seja comprovadamente seguro contra ameaas especficas, necessrio classificar essas ameaas e os mtodos pelos quais cada uma delas pode se concretizar, isto , os mtodos de ataque, ou o modus operandi. As ameaas aos sistemas de computador subdividem-se em quatro grandes classes: Leakage (vazamento): aquisio de informao por agentes no autorizados; Tampering (falsificao): alterao no autorizada de informao (inclusive de programas); Resourcestealing (roubo de recursos): uso de facilidades sem autorizao; Vandalism (vandalismo): interferncia na operao apropriada de um sistema sem ganhos para o criminoso;Para violar um sistema atravs de quaisquer das estratgias apresentadas acima, necessrio acess-lo. Virtualmente, todos os computadores possuem canais de comunicao para acesso autorizado s suas facilidades, e atravs destes que o acesso no autorizado ocorre. Nos sistemas distribudos, os computadores esto conectados a uma rede e os seus sistemas operacionais oferecem uma interface de comunicao padro que permite o estabelecimento de canais de comunicao virtuais.Os mtodos pelos quais violaes de segurana podem ser cometidas em sistemas distribudos dependem da obteno de acesso aos canais de comunicao existentes, ou do estabelecimento de canais que mascarem conexes aos principais, com a autoridade desejada. Isto inclui: Eavesdropping: obteno de cpias de mensagem sem autorizao. Isto pode ser feito capturando mensagens directamente da rede, ou examinando informaes que esto inadequadamente protegidas em dispositivos de armazenamento de dados. Por exemplo, usando a Internet um computador pode ser configurado com o endereo de rede de outro, permitindo que este tambm receba as mensagens endereadas a quele computador. Masquerading (disfarce): envio ou recebimento de mensagens usando a identidade de outro principal sem a sua autorizao. Messagetampering (falsificao de mensagem): captura e alterao do contedo das mensagens antes de pass-las ao destinatrio. Isto difcil de fazer em meios que se utilizam de broadcast para troca de mensagens, como o caso das redes Ethernet. De maneira simplificada, podemos definir broadcast como sendo a entrega simultnea de uma mensagem para todas as estaes da rede. Replaying: captura e armazenamento das mensagens por um certo perodo de tempo, seguido do envio atrasado dessas mensagens aos seus destinatrios. Este mtodo de ataque no pode ser evitado por simples criptografia, uma vez que pode ser usado para operaes do tipo vandalismo, ou roubo de recurso, mesmo quando as mensagens no podem ser interpretadas pelo criminoso. Para lanar esses ataques em um sistema distribudo, o criminoso deve ter acesso ao sistema a fim de executar o programa que implementa o ataque. A maioria dos ataques so lanados por pessoas que so usurios legtimos do sistema. Para usurios ilegtimos, um mtodo simples de infiltrao a adivinhao de senhas, ou o uso de programas de quebra de senhas para obter as chaves de acesso de usurios conhecidos. Alm dessas formas directas de infiltrao, existem diversos mtodos mais sutis, que esto se tornando bem conhecidos, tais como: Vrus: um programa anexado a um hospedeiro legtimo, que se instala sozinho no ambiente alvo, sempre que o programa hospedeiro executado. Uma vez instalado, ele realiza suas aces criminosas sempre que lhe apraz, frequentemente usando uma data como gatilho. Worm: um programa que varre um sistema, ou uma rede, replicando-se e buscando bloquear todos os recursos disponveis, at torn-lo inoperante. Ao contrrio do vrus, um worm normalmente no destri dados. Cavalo de Tria: um programa oferecido aos usurios de um sistema como sendo capaz de realizar uma funo til, mas que tem uma segunda funo oculta. O exemplo mais comum o spoof login, um programa que apresenta aos usurios um dilogo idntico ao dilogo normal de obteno de login (nome do usurio) e password (senha), mas que na realidade armazena as informaes fornecidas pelos usurios em um arquivo, com o objectivo de uso posterior ilcito. A discusso acima, sobre ameaas e mtodos de ataque, leva-nos concluso de que para construir um sistema distribudo seguro, ns devemos projectar seus componentes partindo do princpio de que os agentes do sistema (pessoas e programas) no so confiveis, at que provem o contrrio. No entanto, impossvel produzir um sistema til considerando que no h nenhum componente confivel. Assim sendo, o objectivo passa a ser produzir um sistema no qual um nmero mnimo de componentes sejam considerados confiveis.Os mecanismos de segurana para sistemas distribudos baseiam-se no uso de trs tcnicas: criptografia, autenticao e controle de acesso.A criptografia de mensagens possui trs papis principais na implementao de sistemas seguros. Em primeiro lugar, usada para esconder informao privada nos lugares do sistema onde ela estiver exposta, como por exemplo num canal de comunicao, o qual vulnervel a eavesdroping e messagetampering. Esta aplicao de criptografia corresponde ao seu uso tradicional em actividades militares e de inteligncia. Baseia-se no fato de que uma mensagem criptografada com uma chave especfica s pode ser descriptografada por um agente que conhea a chave inversa correspondente. A segunda utilidade desta tcnica apoiar mecanismos de autenticao que suportam a comunicao entre pares de agentes do sistema. Um agente que descriptografa uma mensagem com sucesso, usando uma chave inversa especfica, pode assumir que a mensagem autntica se ela contm algum valor esperado. Ento, se as chaves so mantidas em sigilo, uma descriptografia com sucesso autentica a mensagem descodificada como sendo proveniente de um agente especfico. A terceira aplicao da tcnica a implementao de um mecanismo conhecido como assinatura digital. Este mecanismo simula o papel das assinaturas convencionais, verificando com um terceiro se a mensagem uma cpia inalterada daquela produzida pelo agente especfico. A habilidade de prover assinaturas digitais depende da existncia de alguma coisa que o agente emissor da mensagem possa fazer que outros no possam. Isso pode ser atingido requisitando-se a um terceiro confivel a criptografia da mensagem de maneira convencional, ou em uma forma reduzida chamada digest. A mensagem resultante deste processo, ou o digest, age como uma assinatura que acompanha a mensagem. A autenticidade dessa assinatura pode ser verificada pelo agente receptor, requisitando-se ao mesmo terceiro confivel uma nova criptografia da mensagem.A outra tcnica que serve de base terica para mecanismos de segurana de sistemas distribudos a autenticao. Esta tcnica o meio pelo qual as identidades dos agentes clientes e servidores so estabelecidas de maneira confivel. O mecanismo utilizado para atingir esse objectivo baseia-se na posse de chaves de criptografia, isto , podemos inferir que um agente tem a identidade que afirma, se ele possui a chave secreta apropriada. Assim como nos trabalhos de espionagem ou nas sociedades secretas, a posse da senha exigida para autenticar o possuidor da identidade. Os mecanismos de autenticao para sistemas distribudos tomam a forma de um servio de autenticao, quando implantados em um ambiente computacional. Esse servio deve prover funcionalidades como gerao, armazenamento e distribuio de todas as chaves de criptografia necessrias ao sistema. A ltima tcnica relativa a segurana controle de acesso. Os mecanismos de controle de acesso preocupam-se em assegurar que os acessos aos recursos de informao (por exemplo, arquivos, processos, ou portas de comunicao) e aos recursos de hardware (servidores de impresso, pools de processadores ou gateways de rede) estejam disponveis apenas para os usurios autorizados a faz-los. Realizar controle de acesso a principal misso do nosso sistema de segurana. Esse controle feito com base em informaes obtidas de forma criptografada e mediante autenticao dos agentes que se comunicam.CONCEITOS DE SEGURANAA Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, isto , aplica-se tanto as informaes corporativas quanto s pessoais. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou aquisio.Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio do nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise da melhoria ou piora da situao de segurana existente. A segurana de uma determinada informao pode ser afectada por factores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que tm o objectivo de furtar, destruir ou modificar tal informao.A trade CIA (Confidentiality, Integrityand Availability) Confidencialidade, IntegridadeeDisponibilidade-- representa os principais atributos que, actualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Outros atributos importantes so airretratabilidade, a autenticidadee a conformidade. Com a evoluo do comrcio electrnico e da sociedade da informao, aprivacidade tambm uma grande preocupao.Portanto os atributos bsicos da segurana, segundo os padres internacionais (ISO/IEC17799:2005) so os seguintes:Confidencialidade- propriedade que limita o acesso a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.Integridade- propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio).Disponibilidade- propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.Autenticidade- propriedade que garante que a informao proveniente da fonte anunciada e que no foi alvo de mutaes ao longo de um processo.Irretratabilidade- propriedade que garante a impossibilidade de negar a autoria em relao a uma transaco anteriormente feita.Conformidade - propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.Para a montagem desta poltica, deve-se levar em conta: Riscos associados falta de segurana; Benefcios; Custos de implementao dos mecanismos.MECANISMOS DE SEGURANAO suporte para as recomendaes de segurana pode ser encontrado em:Controles fsicos: so barreiras que limitam o contacto ou acesso directo a informao ou a infra-estrutura (que garante a existncia da informao) que a suporta.Existem mecanismos de segurana que apoiam os controles fsicos:Portas / trancas / paredes / blindagem / guardas / etc.Controles lgicos: so barreiras que impedem ou limitam o acesso a informao, que est em ambiente controlado, geralmente electrnico, e que, de outro modo, ficaria exposta a alterao no autorizada por elemento mal intencionado.Existem mecanismos de segurana que apoiam os controles lgicos:Mecanismos de cifrao ou encriptao: Permitem a transformao reversvel da informao de forma a torn-la ininteligvel a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados no criptografados, produzir uma sequncia de dados criptografados. A operao inversa a decifrao.Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual so funo, garantindo a integridade e autenticidade do documento associado, mas no a sua confidencialidade.Mecanismos de garantia da integridade da informao: Usando funes de "Hashing" ou de checagem, garantida a integridade atravs de comparao do resultado do teste local com o divulgado pelo autor.Mecanismos de controle de acesso: Palavras-chave Sistema biomtricos Firewalls Cartes inteligentes.Mecanismos de certificao: Atesta a validade de um documento.Integridade: Medida em que um servio ou informao genuno, isto , est protegido contra a personificao por intrusos.Honeypot: uma ferramenta que tem a funo de propositadamente simular falhas de segurana de um sistema e colher informaes sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. uma espcie de armadilha para invasores. O HoneyPot no oferece nenhum tipo de proteo.Protocolos seguros: Uso de protocolos que garantem um grau de segurana e usam alguns dos mecanismos citados aqui.Existe hoje em dia um elevado nmero de ferramentas e sistemas que pretendem fornecer segurana. Alguns exemplos so os detectores de intruses, os antivrus, firewalls, filtros anti-spam, analisadores de cdigo etc. AMEAAS SEGURANAAs ameaas segurana da informao so relacionadas directamente perda de uma das suas 3 caractersticas principais, que so:Perda de Confidencialidade: seria quando h uma quebra de sigilo de uma determinada informao (ex: a senha de um usurio ou administrador de sistema) permitindo que sejam expostas informaes restritas as quais seriam acessveis apenas por um determinado grupo de usurios.Perda de Integridade: aconteceria quando uma determinada informao fica exposta a manuseio por uma pessoa no autorizada, que efectua alteraes que no foram aprovadas e no esto sob o controle do proprietrio (corporativo ou privado) da informao.Perda de Disponibilidade: acontece quando a informao deixa de estar acessvel por quem necessita dela. Seria o caso da perda de comunicao com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicao crtica de negcio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por aco no autorizada de pessoas com ou sem m inteno.No caso de ameaas rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers no so agentes maliciosos, pois tentam ajudar a encontrar possveis falhas). Estas pessoas so motivadas para fazer esta ilegalidade por vrios motivos. Os principais so: notoriedade, auto-estima, vingana e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usurios legtimos de sistemas de informao (Insiders) -- o que motiva corporaes a investir largamente em controles de segurana para seus ambientes corporativos (intranet).NVEL DE SEGURANADepois de identificado o potencial de ataque, as organizaes tm que decidir o nvel de segurana a estabelecer para uma rede ou sistema os recursos fsicos e lgicos a necessitar de proteo. No nvel de segurana devem ser quantificados os custos associados aos ataques e os associados implementao de mecanismos de proteo para minimizar a probabilidade de ocorrncia de um ataque.SEGURANA FSICAConsidera as ameaas fsicas como incndios, desabamentos, relmpagos, alagamento, algo que possa danificar a parte fsica da segurana, acesso indevido de estranhos, forma inadequada de tratamento e manuseio do veculo.SEGURANA LGICAAtenta contra ameaas ocasionadas porvrus, acessos remotos rede,backupdesatualizados, violao desenhas, furtos de identidades, etc.Segurana lgica a forma como um sistema protegido no nvel de sistema operacional e de aplicao. Normalmente considerada como proteo contra ataques, mas tambm significa proteo de sistemas contra erros no intencionais, como remoo acidental de importantes arquivos de sistema ou aplicao.CONCLUSOConcluiu-se que a segurana de sistemas a capacidade de um sistema garantir que somente usurios autorizados tm acesso s informaes, garantir informaes completas e ntegras, e tambm garantir a disponibilidade de recursos e servios. Entretanto, atingir um bom nvel de segurana em um sistema uma tarefa bastante desafiadora. O desafio torna-se maior pelo grande uso de sistemas distribudos como redes de computadores e a Internet para trocar informaes e compartilhar recursos.No dia-a-dia, as empresas usam sistemas computacionais internos, mas tambm usam vrios sistemas que so acessados atravs da Internet para garantir o bom andamento dos negcios, realizando operaes para fechamento de contractos, pagamentos, licitaes, consulta a bancos de dados, transaces bancrias e vrias outras. Problemas que violem a segurana das operaes realizadas, como invases ou ataques, podem gerar prejuzo em dinheiro e tambm na imagem das empresas. Por esses motivos, a segurana dos sistemas tornou-se alvo de pesquisas e de investimentos, tanto pela comunidade empresarial quanto pela comunidade acadmica.

REFERNCIAS BIBLIOGRFICASTANENBAUM, Andrew S., DistributedSystems: PrinciplesandParadigms.Profa. Dra. Michelle Silva Wangham.http://www.acm.org/sigs/sigsac/.http://www.computer.org.http://www.sbc.org.br/index.php?language=1&subject=436.

Pgina | 9