Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de...

74
Sistemas Operacionais Sistemas Operacionais de Rede – de Rede – Segurança de Sistemas Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática

Transcript of Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de...

Page 1: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Sistemas Operacionais de Sistemas Operacionais de Rede – Rede –

Segurança de SistemasSegurança de Sistemas

Campus - CachoeiroCurso Técnico de Informática

Page 2: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Breve Histórico

Preocupações com a segurança...

Júlio César Cofre Backup

Ambientes MilitaresA Criptologia ajudou nos principais

conflitos da 2a Guerra Mundial

Cerca de 1900 a.C

Page 3: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Redes de Computadores e a Segurança As corporações (empresas, governos e escolas)

estão cada vez mais dependentes de seus sistemas – exigem informações compartilhadas;

Uso de informações sigilosas (comércio eletrônico)

Novas tecnologias (por exemplo, redes sem fio)

Introdução

Necessidade de se manter a Segurança das InformaçõesSegurança das Informações

Page 4: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

As preocupações crescem....

Aumento do uso da Internet Aumento do registro dos incidentes de

segurança (intrusos e funcionários insatisfeitos)

Numerosos relatos de vulnerabilidades de softwares (inclusive os de segurança)

Proteção física é dificilmente concretizada

Segurança de Redes é uma tarefa árdua e complexa !

Page 5: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

“Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de

evitar a interferência indevida na sua operação normal”.

“Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de

evitar a interferência indevida na sua operação normal”.

O conceito de Segurança Computacional

Integridade

Confidencialidade

Disponibilidade

Objetivos de SegurançaManuseio

Des

cart

e

Transporte

Arm

azenamento

INFORMAÇÂO

Int.

Disp.

Conf.

Page 6: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Objetivos de Segurança

Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor

Não-repudiaçãoGarantir que o participante de uma comunicação não possa negá-la posteriormente

ConfidencialidadeGarantir que as informações não serão reveladas a pessoas não autorizadas;

IntegridadeGarantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados;

DisponibilidadeGarantir que usuários legítimos não terão o acesso negado a informações e recursos;

Page 7: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Violações e Ataques de Segurança

Quando os objetivos de segurança não são alcançados – propriedades não são garantidas – há uma violação da segurança ! Revelação não autorizada da informação Modificação não autorizada da informação Negação indevida de serviço

Ataques de Segurança

Passivo: ameaça a confidencialidadeAtivo: ameaça a integridade e/ou a disponibilidade

Page 8: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Ataques de Segurança

Fluxo Normal

A BFonte de

InformaçãoDestino daInformação

Modificação Fabricação

A B

Interrupção

A B

InterceptaçãoI

A B

M

A B

F

Page 9: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

9a Pesquisa Nacional de Segurança da Informação

PRINCIPAIS AMEAÇAS À

SEGURANÇA DA

INFORMAÇÃO

Vírus

Funcionários insatisfeitos

Divulgação de senhas

Acessos indevidos

Vazamento de informações

Fraudes, erros e acidentes

Hackers

Falhas na segurança física

Uso de notebooks

Fraudes em e-mail

Vírus

Funcionários insatisfeitos

Divulgação de senhas

Acessos indevidos

Vazamento de informações

Fraudes, erros e acidentes

Hackers

Falhas na segurança física

Uso de notebooks

Fraudes em e-mail

66%66%

53%53%

51%51%

49%49%

47%47%

41%41%

39%39%

37%37%

31%31%

29%29%

Page 10: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

9a Pesquisa Nacional de Segurança da Informação

PREJUÍZOS CONTABILIZADO

S

35% das empresas no Brasil tiveram perdas financeiras

22% das empresas acima registraram perdas de até R$ 50 mil, 8% entre R$ 50 mil e R$ 500 mil e 4% de R$ 500 mil a R$ 1 milhão

65% não conseguem quantificar o valor dos prejuízos

De R$ 500 mil a

R$ 1 milhão4%

De R$ 500 mil a

R$ 1 milhão4%

Não foi possível quantificar

65%

Não foi possível quantificar

65%

Mais de1 milhão

1%

Mais de1 milhão

1%

Até R$ 50 mil22%

Até R$ 50 mil22%

De R$ 50 mil a

R$ 500 mil8%

De R$ 50 mil a

R$ 500 mil8%

Page 11: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

9a Pesquisa Nacional de Segurança da Informação

Hackers

Causa desconhecida

Funcionários

Ex-funcionários

Prestadores de

serviço

Concorrentes

Outros

Hackers

Causa desconhecida

Funcionários

Ex-funcionários

Prestadores de

serviço

Concorrentes

Outros

32%32%

26%26%

23%23%

4%

4%

4%

4%

1%1%

10%10%

PRINCIPAIS

RESPONSÁVEIS

Sistemas

Internos

23%

Sistemas

Internos

23%

Invasão física6%

Invasão física6%

Outros5%

Outros5%

Internet60%

Internet60%

Acesso remoto

6%

Acesso remoto

6%

PRINCIPAIS PONTOS

DE INVASÃO

Page 12: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Perfil dos Intrusos

O Script Kid – Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande número de sistemas à procura de vítimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua atividade no sistema

O Cracker Intrusivo – Um atacante tecnicamente avançado que orienta os seus ataques para vítimas específicas, visando quase sempre apropriar-se de informação valiosa sem deixar rastros; é o atacante mais temido por qualquer administrador informático

O Cracker Ético (Hacker) – Semelhante ao cracker intrusivo mas com intenções totalmente opostas, atuando muitas vezes ao serviço de empresas da área da segurança na informática

Page 13: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Tipos de Ataques

Page 14: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Aplicativos Maliciosos

Page 15: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Definição

Aplicativos/programas que exploram vulnerabilidades nos sistemas computacionais

Podem ser divididos em duas categorias Os que precisam de um aplicativo hospedeiro Os que são independentes

E também são diferenciados por poderem ou não se replicar

Malware = Malicious Software

Page 16: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Taxonomia dos Malwares

BotsWorms

AplicativosMaliciosos

Necessitam

Hospedeiro

Independente

Podem se replicar

Trapdoorou

backdoor

BombasLógicas

Cavalo de Tróia

Vírus

Podem ser parte de um vírus ou worm

Page 17: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Porta dos Fundos (Trapdoors ou Backdoors)

Foi usada legitimamente para que desenvolvedores pudessem dar manutenção nas aplicações, sem que necessitasse passar por processos de autenticação demorados, etc.

Geralmente o acesso ao sistema é garantido através de uma seqüência de códigos aceita pelo Trapdoor

Tornou-se ameaça -> programadores inescrupulosos

Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos

de acesso usuais

Necessitam de hospedeiro

Page 18: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Porta dos Fundos (Trapdoors ou Backdoors)

Rootkits Tipo especial de backdoor (Unix e Linux) Pacotes para a substituição dos principais

binários de diversos sistemas operacionais Os principais objetivos dessas substituições são:

Ficar camuflado para o administrador (acessos não ficam registrados nos logs)

Garantir outras portas de entrada no sistema (acesso irrestrito)

Coletar informações confidenciais (poder de super-usuário)

Page 19: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Bombas Lógicas

Um dos mais velhos aplicativos maliciosos, precedendo os vírus e worms

Código embutido em programas legítimos que quando certas condições forem atingidas ele “explode” Data específica presença ou falta de arquivos determinado usuário que esteja rodando a

aplicação Quando é disparada, pode apagar e alterar ou

remover dados ou arquivos inteiros, causar uma pane na máquina ou algum outro dano

Necessitam de hospedeiro

Como se proteger ?

Page 20: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cavalo de Tróia (trojan horse)

Programa que além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário

Funções maliciosas que podem ser executadas alteração ou destruição de arquivos furto de senhas e outras informações sensíveis inclusão de backdoors, para permitir que um

atacante tenha total controle sobre o computador

Arquivo único que necessita ser executado

Necessitam de hospedeiro

Page 21: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cavalo de Tróia

Ações semelhantes a dos Vírus e Worms Distingue-se por não se replicar, infectar

outros arquivos, ou propagar cópias de si mesmo automaticamente

Fotos, arquivos de música, protetores de telas e jogos

Enviados por email ou disponíveis em sites da Internet

Page 22: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Vírus

É um aplicativo que consegue “infectar” outros programas e arquivos, modificando-os.

A modificação inclui uma cópia do vírus, o qual poderá infectar outros aplicativos.

Vírus típicos, tomam o controle temporário do sistema operacional, incluindo suas cópias em novos aplicativos

A contaminação entre máquinas pode ser realizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexos aos e-mails, abrir arquivos Word, Excel, abrir arquivos em outros computadores) – Arquivos precisam ser executados

Independentes

Page 23: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Antivírus

Detectar e então anular ou remover os vírus Alguns procuram remover e detectar

cavalos de tróia e barrar programas hostis Verificar email (entrada e saída) Configure-o corretamente Algumas versões de antivírus são gratuitas

e podem ser obtidas pela Internet. Mas antes, verifique sua procedência e certifique-se que o fabricante é confiávelNão impedeNão impede a exploração de alguma vulnerabilidade e não é capaz de impedir o acesso a um backdoor

Page 24: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Ferramentas Antivírus

Free AVG – usuários domésticos Free Avast Home Edition – somente

usuários domésticos Nod32 Norton Anti-vírus Clam AntiVirus – toolkit anti-virus para Unix,

para integração com servidores de e-mail (analisa os arquivos atachados) http://www.clamav.net/

Page 25: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Worms

Faz uma cópia dele mesmo e utiliza as conexões de rede para se disseminar de sistemas em sistemas

Diferente do vírus, não necessita ser explicitamente executado para se propagar

Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de software instalados

Geralmente, não gera os mesmos dados dos vírus São responsáveis por consumir muitos recursos

(podem lotar o disco rígido – grande quantidade de cópias de si mesmo e enviar pela rede)

Page 26: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Bots

Similar aos Worms É capaz se propagar automaticamente, explorando

vulnerabilidades existentes ou falhas na configuração

Diferença: dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente o bot se conecta a um servidor de IRC (Internet Relay

Chat) e entra em um canal (sala) determinado O invasor, ao se conectar ao mesmo servidor de IRC,

envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot

Page 27: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Bots

Um invasor pode enviar instruções para: desferir ataques na Internet; executar um ataque de negação de serviço furtar dados do computador onde está sendo executado,

como por exemplo números de cartões de crédito; enviar e-mails de phishing enviar spam

Botnets Redes formadas por computadores infectados com bots Aumentar a potência dos ataques

para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc

Page 28: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Outras classificações de aplicativos

Capturadores de teclas/tela (Keyloggers, Screenloggers) Ficam residentes em memória capturando todas as teclas/telas

que o usuário do sistema pressiona/visualiza Envia essas informações para um usuário malicioso

Aplicativos de propaganda (Adwares) Ficam residentes em memória, lançando janelas Pop-Up com

propagandas As informações sobre as propagandas são atualizadas via rede

Aplicativos espiões (Spywares) Residentes em memória, monitoram o comportamento do

usuário Sites que ele navega, preferências, etc.

Envia essas informações para preparar uma mala-direta ou para ativar Adwares

Page 29: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Ferramentas

Anti-keylogger™ for Microsoft® Windows® NT/2000/XP Workstations

Keylogger Hunter Ad-aware Standard Edition

– detects and removes spyware, adware, trojans, hijackers, dialers, malware, keyloggers

a2 Free – similar ao Ad-aware Spybot – software gratuito

http://www.safer-networking.org

Page 30: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

CriptografiaCriptografia

Page 31: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

O que é criptografia?

Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas

de segurança em comunicações e em computação

Page 32: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia na História

Egípcios antigos cifravam alguns de seus hieróglifos

O barro de Phaistos (1600 a.c) ainda não decifrado

Cifrador de Júlio César, aproximadamente 60 ac

Tratado sobre criptografia por Trithemius entre 1500 e 1600

Page 33: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia: HistóricoIdade Antiga - Cerca de 487

a.C.

SCYTALE

Page 34: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia: HistóricoIdade Média - Cerca de 1119-

1311

Criptografia utilizada pelos Templários

Page 35: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia: HistóricoIdade Moderna - (1453 a 1789)

Muitas experiências, estudos, publicação de trabalhos.

Foi um período de grandes inovações e de grande expansão na criptologia.

Gottfried Wilhelm von Leibniz

Page 36: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Roda Criptográfica

Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas

discussões políticas (1785)

Roda Criptográfica

Page 37: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia: HistóricoHistória Recente

Avanços na ciência e na tecnologia

Intensa movimentação de pessoas

Grandes Guerras - Enigma, Maquina Púrpura

Page 38: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia

Kryptos: significa oculto, envolto, escondido, secreto;

Graphos: significa escrever, grafar.

Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas.

Page 39: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Controles Criptográficos

Algoritmo: seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e vice-versa.

Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente

Tamanho das chaves: medido em bits (40,56, 128)

Texto

original

Chave

Algoritmo Texto

cifrado

CriptogramaTexto em claro

Page 40: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Sistemas Criptográficos

Estudo da Escrita (Grafia) Secreta (Cripto) Três dimensões para classificar os sistemas:

Tipo de operações usadas para transformar o texto Substituição – cada elemento é mapeado em outro elemento Transposição – elementos no texto em claro são re-

arrumados Número de chaves usadas

Simétrica (uma única chave) Assimétrica (duas chaves – cifragem de chave pública)

A forma na qual o texto em claro é processado Block cipher (cifragem de bloco) Stream cipher (cifragem de fluxo)

Page 41: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cifras de Substituição

Cada símbolo ou grupo de símbolos é substituído por um outro símbolo ou conjunto de símbolos.

a b c d e f ... Q W E R T Y ...

Page 42: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cifras de Substituição Princípio: O resultado da criptografia depende de

um parâmetro de entrada, denominado chave. Exemplo. Cifra de César Chave: N = número de letras deslocadas

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Nada de novo no front.

Qdgd gh qryr qr iurqw.

N = 3

N = 4 Rehe hi rszs rs jvstx.

Page 43: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cifras de Transposição

Reordenam as letras da mensagem sem as disfarçar.

Cifra baseia-se numa chave que é uma palavra ou frase que contém palavras repetidas.

Page 44: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cifras de Transposição

Os caracteres permanecem os mesmos no texto cifrado, mas a ordem deles muda.Os caracteres permanecem os mesmosno texto cifrado mas a ordem deles muda

Omnmmsaoau n sdcet aacea rex amto c or to d esce r im emf serd sae pmdl eooe rs s

Page 45: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cifragem de bloco X Cifragem de fluxo

Cifragem de Bloco Divide o texto em blocos e opera sobre cada

bloco de maneira independente (8 ou 16 bytes de comprimento)

Tabela de chaves não é alterada Padding (preenchimento): adicionar bytes extras

a um bloco incompleto; quem decifra tem que ser capaz de reconhecer (e ignorar) o preenchimento

S E G U R O

Page 46: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cifragem de bloco X Cifragem de fluxo

Cifragem de Fluxo

Semelhante ao enchimento de uma só vez1. Utiliza a chave para construir uma tabela de

chaves

Aula de segurança de redes

Texto simples

47 28 119 3 187 120 72 3 187 43...

Fluxo de Chave

9%jZR+^-wv6g...

Texto Cifrado

Page 47: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia Convencional, Simétrica ou de Chave

Secreta

Textooriginal

ChaveSecreta

Compartilhada

Algoritmo de Cifragem

Textooriginal

Texto

cifrado

ChaveSecreta

Compartilhada

Algoritmo de Decifragem

(inverso do algo. de cifragem)

• A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo• Implementações dos algoritmos de cifragem em chips (baixo custo)

Utiliza a mesma chave para encriptar e Utiliza a mesma chave para encriptar e decriptar uma mensagem.decriptar uma mensagem.

Page 48: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Gerenciamento de Chaves

Manter todas as suas chaves seguras e disponíveis para utilização

Chave de sessão - troca de e-mail, conexão da Web ou armazenar dados em bancos de dados

&(Ijaij(&¨90j9¨{?(*2-0Qh09124çl9dn¨9~j2{

To:From:Trata-se de um assunto confidencial Algoritmo de

cifragem

Chave de sessão

Chave protegid

a

KEKChave de criptografia de

chave

Algoritmo decifragem

Page 49: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

O Problema da Distribuição de Chaves

Duas partes precisam compartilhar chaves secretas

Como duas os mais pessoas podem, de maneira

segura, enviar chaves por meio de linhas inseguras?

Trocas de chaves freqüentes são desejáveis A força de um sistema criptográfico também

está ligado a distribuição das chaves

Page 50: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

O Problema da Distribuição de Chaves

Compartilhamento de chaves antecipadamente Uma chave pode ser selecionada por A e

entregue fisicamente a B (pen-drive, CD) A cifra a chave de sessão utilizando criptografia

baseada em senha e passa a senha por telefone Caso A e B já compartilham uma chave, a nova

chave pode ser enviada cifrada usando a chave antiga (várias chaves)

Chave de sessão

Chave protegid

a

Page 51: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

O Problema da Distribuição de Chaves

Terceira Parte Confiável (TTP) Uma (TTP) pode gerar uma chave e entregar fisicamente

para A e B A e B confiam em TTP e compartilham uma chave com TTP

(entregue fisicamente). Quando A deseja se comunicar com B, este pede uma chave para a TTP

Chave protegid

a

TTP

Chave protegid

a

Chave de B

Gera a chave de sessão entre A e B

Chave de A

Page 52: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia de Chave Pública ou Assimétrica

O uso do par de chaves tem consequência na: distribuição de chaves, confidencialidade e autenticação.

Privada

Pública

Não são idênticas mas são “parceiras”.

Estão matematicamenterelacionadas

Decifra Cifra

Cada usuário gera o seu par de chaves

Page 53: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia de Chave Pública ou Assimétrica

Nesta implementação usuários podem Nesta implementação usuários podem difundir a chave pública para todos que difundir a chave pública para todos que queiram enviar mensagens para eles, visto queiram enviar mensagens para eles, visto que apenas com a chave privada será que apenas com a chave privada será possível a decriptação.possível a decriptação.

Chave Pública é distribuída e a Privada Chave Pública é distribuída e a Privada mantida em segredo.mantida em segredo.

Page 54: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Cifragem usando Sistema de Chave Pública

(2) A chave privada deve

ser muito bem

guardada

(1) A chave pública deve ser colocada em um registrador público

Page 55: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Requisitos para Algoritmos de Criptografia de Chave

Pública1. Computacionalmente fácil para A gerar o par de

chaves (pública KPUBb, privada KPRIVb)

2. Fácil para o emissor gerar o texto cifrado

3. Facil para o Receptor decifrar o texto cifrado com a chave privada

4. Computacionalmente difícil determinar a chave privada (KPRIb) conhecendo a chave pública (KPUBb)

5. Computacionalmente difícil recuperar a mensagem M, conhecendo KPUBb e o texto cifrado C

6. Uma das chaves é usada para cifragem e com a outra sendo usada para decifragem

Page 56: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Vantagens e desvantagens

VantagensVantagensNão há necessidade de canal seguro Não há necessidade de canal seguro na troca de chaves, pois não há riscos.na troca de chaves, pois não há riscos.

DesvantagensDesvantagensA performance do sistema cai A performance do sistema cai demasiadamente se existe uma demasiadamente se existe uma grande quantidade de dados para grande quantidade de dados para decriptografar.decriptografar.

Page 57: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Distribuição de Chaves

To: AliceFrom: JoãoTrata-se de um assunto confidencial

Chave sessãocifrada

Chave de Sessão

Simétrica

&(Ijaij(&¨90j9¨{?(*2-0Qh09124çl9dn¨9~j2{

Algoritmo deCifragemSimétrico

Algoritmo deCifragem de chave pública

Alice

Bob Chave públicade Alice

Page 58: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Conceitos de Criptografia na Web

Assinatura Digital

Resumo da mensagem

Certificados Digitais

Autoridades Certificadoras

Page 59: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Assinatura Digital

Usa uma informação única do emissorinformação única do emissor para prevenir a negação do envio e a possibilidade de forjar a mensagem

Verificar o Autor e a data/hora da assinatura Autenticar o conteúdo original (não foi

modificado e segue uma certa seqüência ou tempo)

A assinatura deve poder ser verificável por terceiros (resolver disputas)

Page 60: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Assinatura Digital

Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário.

O mecanismo de assinatura digital deve:

A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura);

B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação).).

Page 61: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Assinatura Digital

Bob Alice

Não garante a confidencialidade da Mensagem

Mensagem autenticada em termos da fonte e da integridade do dado

Chave privada do Bob

Chave pública do Bob

Chave privada do Bob

Chave pública do Bob

Page 62: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Assinatura Digital

Assinatura Assinatura digitaldigital

Chave privada

Algoritmode assinatura

digitalMensagemMensagem

isto é isto é segredosegredo

Permite ao receptor verificar a integridade da mensagem: O conteúdo não foi alterado durante a

transmissão. O transmissor é quem ele diz ser.

MensagemMensagem

isto é isto é segredosegredo

Page 63: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

O baixo desempenho no uso da criptografia assimétrica a torna ineficiente para mensagens de tamanhos grandes.

Para contornar o problema, a mensagem não é criptografada por inteiro, mas na verdade é criado um extrato (hash, sumário) do documento

propósito da função hash é produzir uma impressão digital (fingerprint) - um resumo

As funções hash são funções irreversíveis

Sumário de mensagem (message digest)

Page 64: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Gera um sumário de tamanho fixo para qualquer comprimento de mensagem

Efetivamente impossível adivinhar a mensagem a partir do sumário

Efetivamente impossível encontrar outra mensagem que gere o mesmo sumário

Uma pequena mudança na mensagem muda muito o sumário

Sumário de mensagem (message digest)

Page 65: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Assinatura Digital com Resumo

ABFC01FE012A02C897CD012D

F41

DIGEST

F18901BF18901B

Algoritmo de

Hashing

ASSINATURA DIGITAL

ABFC01FE012A02C897CD012D

F41

Mensagem com

Assinatura

Digital

MENSAGEM

aberta

ASSINATURA

criptografada

Algoritmo de Criptografia

Page 66: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Função Hash de uma via

H não usa uma chave como entrada

Forma mais eficiente Verifica a origem e o conteúdo

Não garante a confidencialidade da Mensagem

Mensagem autenticada em termos da fonte e da integridade do dado

Page 67: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Certificado Digital

Resolve a distribuição de chaves Gerenciados pelas Autoridades Certificadoras A certificação das Autoridades Certificadoras

é feita através de uma Infra-estrutura de chave pública (ICP)

Page 68: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Certificado Digital

Certificados digitais estabelecem uma forte vinculação entre a chave pública e algum atributo (nome ou identificação) do proprietário

Os certificados administram as questões relacionadas com a obtenção, reconhecimento, revogação, distribuição, validação e, mais importante, para que finalidade a chave pública está associada a uma entidade do mundo real

Page 69: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Certificado Digital

Page 70: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Certificado Digital

Page 71: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Componentes de uma PKI (ICP)

Autoridade Certificadora (ACs ou CAs) Emite, gerencia e revoga certificados de usuários finais É responsável pela autenticidade dos seus usuários Fornece aos usuários os seus certificados auto-assinados Públicas (Internet) ou Privadas

Autoridade Registradora (AR ou RA) Entidade intermediária entre uma AC e os usuários

finais, ajudando uma AC em suas atividades para processamento de certificados Aceitar e verificar as informações de registro Gerar chaves em favor de usuários Aceitar e autorizar solicitações para backup e recuperação

de chave Aceitar e autorizar solicitações para revogação de

certificados Distribuir ou recuperar dispositivos de hardware (tokens)

Page 72: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Revogação de um Certificado

Um Certificado pode ser revogado, caso haja comprometimento da chave privada da AC ou da entidade final (usuário);

Periodicamente, a AC emite e publica uma Lista de Certificados Revogados (LCR).

Razões Chave secreta do usuário está comprometida O usuário não é mais certificado por uma CA

(rompimento de contrato) O certificado da CA está comprometido

Lista de Certificados Revogados

Page 73: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Criptografia de um Certificado

Page 74: Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Autoridade CertificadoraC.A.C.A.

(Certification (Certification Authority)Authority)

I.D. do Proprietário

Assinatura Digital

Autoridade Certificadora

(Verisign,Certisign,

Etc.)

Chave pública (e.g., Banco do Brasil)

CHAVE PRIVADA

I.D. da CA

www.bancodobrasil.com.brBanco do Brasil S.A.Brasilia, DF, Brasilwww.verisign.com

Verisign, Inc.