A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.

Apresentações semelhantes


Apresentação em tema: "Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen."— Transcrição da apresentação:

1 Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen

2 Introdução à Segurança Canais Seguros Controle de Acesso
Gerenciamento de Segurança Andrew S. Tanenbaum Maarten Van Steen

3 Introdução à Segurança Ameaças a segurança, políticas e mecanismos
Segurança está fortemente ligada a confiabilidade (disponibilidade, fidedignidade, segurança e capacidade de manutenção), e para confiarmos em sistemas de computação, ainda precisamos de: Confidencialidade: informações são reveladas apenas a entidades autorizadas; Integridade: ativos são realizados apenas por entidades autorizadas. Andrew S. Tanenbaum Maarten Van Steen

4 Introdução à Segurança Ameaças a segurança, políticas e mecanismos
Necessário proteger contra ameaças a segurança: Interceptação Interrupção Modificação Invenção Para isso, é necessário definir: Políticas de segurança: definir quais ações as entidades têm permissão de executar e quais são proibidas; Mecanismos de segurança: mecanismos para impor as políticas de segurança Falsificação de dados Andrew S. Tanenbaum Maarten Van Steen

5 Introdução à Segurança Ameaças a segurança, políticas e mecanismos
Mecanismos de segurança: Criptografia: transformação de dados em algo que atacantes não possam entender; Autenticação: verificação de identidade de usuário, cliente, servidor ou outra entidade; Autorização: após autenticação, verificar se possui permissão de executar a ação; Auditoria: rastrear quais clientes acessaram o quê e de que modo. Andrew S. Tanenbaum Maarten Van Steen

6 Introdução à Segurança Questões de Projeto
Para fornecer serviços de segurança de modo a implementar uma vasta coleção de políticas de segurança, são discutidas várias questões, sendo abordadas: Foco de Controle; Mecanismos de Segurança em Camadas; Distribuição de Mecanismos de Segurança; Simplicidade. Andrew S. Tanenbaum Maarten Van Steen

7 Introdução à Segurança Questões de Projeto – Foco de Controle
Andrew S. Tanenbaum Maarten Van Steen

8 Introdução à Segurança – Questões de Projeto Mecanismos de segurança em camadas
Andrew S. Tanenbaum Maarten Van Steen

9 Introdução à Segurança – Questões de Projeto Confiança x Segurança
Ferrari P45: - É seguro de dirigir? - A empresa é confiável? - Compraria? Mastercard: - É seguro usá-lo em compras? - É confiável? - Usaria para comprar a Ferrari? Dick Vigarista é o vendedor! - É seguro comprar dele a Ferrari usando Master Card? - Ele é confiável? Andrew S. Tanenbaum Maarten Van Steen

10 Introdução à Segurança – Questões de Projeto Distribuição de mecanismos de segurança
As dependências entre serviços relacionados a segurança resultam na noção de uma base de computação confiável (TCB). Quanto menor a TCB, melhor. Andrew S. Tanenbaum Maarten Van Steen

11 Introdução à Segurança – Questões de Projeto Simplicidade
O projeto de um sistema de computação seguro é considerado uma tarefa difícil. Se um projetista de sistemas puder usar alguns poucos mecanismos simples que sejam fáceis de entender e em cujo funcionamento seja possível confiar, melhor. Andrew S. Tanenbaum Maarten Van Steen

12 Introdução à Segurança Criptografia
Um remetente manda uma mensagem ao destinatário, sendo esta indecifrável a estranhos. Notação usada é C=EK(P), sendo: C o texto cifrado (criptografado) obtido; P o texto aberto a ser cifrado; K a chave de criptografia usada. Para decifrar (descriptografar): P=DK(C). Protege contra três tipos de ataque: Interceptação (Intrusos Passivos); Modificação de mensagens (Intrusos Ativos); Invenção de mensagens (Intrusos Ativos). Andrew S. Tanenbaum Maarten Van Steen

13 Introdução à Segurança Criptografia – Intrusos passivos e ativos
Andrew S. Tanenbaum Maarten Van Steen

14 Introdução à Segurança Criptografia - Tipos
Criptossistemas simétricos: a chave para cifrar e decifrar é compartilhada entre remetente e destinatário (mesma chave); P=DK(EK(P)) Criptossistemas assimétricos: as chaves para cifrar e decifrar são diferentes, porém, juntas formam um par exclusivo. Usa uma chave privada outra pública Andrew S. Tanenbaum Maarten Van Steen

15 Introdução à Segurança Criptografia - Tipos
Funções de hash, dadas por h=H(m). Funções não reversíveis – inviável achar computacionalmente a entrada m que corresponde a uma saída conhecida h; Fraca resistência a colisão – dadas uma entrada m e sua saída associada, h, é inviável entrada diferente m’ ≠ m tal que H(m)= H(m’) Forte resistência a colisão – quando é dada somente H, inviável achar dois valores de entrada diferente m e m’, tal que H(m)= H(m’) Andrew S. Tanenbaum Maarten Van Steen

16 Introdução à Segurança Criptossistema Simétrico: DES
Andrew S. Tanenbaum Maarten Van Steen

17 Introdução à Segurança Criptossistema Simétrico: DES
Andrew S. Tanenbaum Maarten Van Steen

18 Criptossistema de chave pública: RSA
Usa números primos muito grandes para construir chaves pública e privada. Quebrar o RSA é encontrar estes números primos, o que se mostra inviável computacionalmente. Escolher dois números primos muito grandes, p e q Calcular n=p×q e z=(p-1)×(q-1) Escolher um número d que seja primo em relação a z Calcular número e tal que e×d mod z = 1 Cifrar: ci=mie (mod n) Decifrar: mi=cid (mod n) Andrew S. Tanenbaum Maarten Van Steen

19 Criptossistema de chave pública: RSA
Exemplo: p=3; q=11; n = p*q = 33 n é valor máximo que cada caracter pode assumir z = (p-1)*(q-1) = 20 d = 7 d pode ser qualquer número, desde que n e d sejam primos entre si. Encontrar e tal que (e*d)mod z = 1 (e*7)mod 20 = 1. Poderia ser 3, 23, etc. Cifrando “m” valendo 13: 133 mod 33 = 19 Decifrando 197 mod 33 = 13 Andrew S. Tanenbaum Maarten Van Steen

20 Introdução à Segurança Função de Hash: MD5
Andrew S. Tanenbaum Maarten Van Steen

21 Introdução à Segurança Canais Seguros Controle de Acesso
Gerenciamento de Segurança Andrew S. Tanenbaum Maarten Van Steen

22 Segurança Canais Seguros
Um canal seguro protege remetentes e receptores contra: Interceptação: através da garantia de confidencialidade; Modificação de mensagens; e invenção de mensagens: por meio de protocolos para autenticação mútua e integridade de mensagem. Não protege necessariamente contra interrupção. Andrew S. Tanenbaum Maarten Van Steen

23 Segurança – Canais Seguros Autenticação
Autenticar consiste em assegurar que quem diz estar enviando uma mensagem é realmente quem está enviando, mas só seria válida se houver garantias que a mensagem não foi modificada. Portanto, autenticação sempre deve vir acompanhada de integridade. Para garantir integridade das mensagens de dados que são trocadas depois da autenticação, a prática comum é usar criptografia de chave secreta por meio de chaves de sessão. O tempo de vida da chave é o tempo de vida da sessão. Andrew S. Tanenbaum Maarten Van Steen

24 Segurança – Canais Seguros – Autenticação baseada em chave secreta compartilhada
Protocolos de desafio-resposta, onde uma parte desafia a outra a dar uma resposta que só pode estar correta se o outro conhece a chave secreta compartilhada. Andrew S. Tanenbaum Maarten Van Steen

25 Essa otimização pode ser feita?
Segurança – Canais Seguros Autenticação baseada em chave secreta compartilhada Essa otimização pode ser feita? Andrew S. Tanenbaum Maarten Van Steen

26 Segurança – Canais Seguros Autenticação baseada em chave secreta compartilhada
Não! Pois pode haver ataque de reflexão! Andrew S. Tanenbaum Maarten Van Steen

27 Segurança – Canais Seguros Autenticação que usa uma central de distribuição de chaves
Aumentar escalabilidade através de um KDC, a fim de não manter uma chave compartilhada para cada hospedeiro comunicante. E se Alice pede conexão a Bob antes da chave chegar? Andrew S. Tanenbaum Maarten Van Steen

28 Segurança – Canais Seguros Autenticação que usa uma central de distribuição de chaves
Soluciona-se passando a chave de Bob como tíquete a Alice, pois somente Bob saberá interpretá-lo. Andrew S. Tanenbaum Maarten Van Steen

29 Segurança – Canais Seguros Autenticação que usa uma central de distribuição de chaves
Variação: Autenticação de Needham-Schroeder autenticar o uso da KDC. Esse método está livre de ataques? Andrew S. Tanenbaum Maarten Van Steen

30 Segurança – Canais Seguros Autenticação que usa uma central de distribuição de chaves
Andrew S. Tanenbaum Maarten Van Steen

31 Segurança – Canais Seguros Autenticação usando criptografia de chave pública
Uso de chave pública de Bob K+B para enviar o desafio. Alice precisa ter certeza que a chave pública K+B pertence a Bob e não a terceiros. Andrew S. Tanenbaum Maarten Van Steen

32 Segurança – Canais Seguros Integridade e confidencialidade de mensagens
Além da autenticação, é necessário fornecer garantias para integridade e confidencialidade de mensagens. Integridade: mensagens são protegidas contra modificações sub-reptícias; Confidencialidade: Obtida através da criptografia, das formas descritas anteriormente. Andrew S. Tanenbaum Maarten Van Steen

33 Segurança – Canais Seguros Assinaturas Digitais
Assinar digitalmente mensagens de modo a: Garantir que destinatário não modificará a mensagem maliciosamente; Garantir que o remetente não possa negar envio da mensagem, maliciosamente. Andrew S. Tanenbaum Maarten Van Steen

34 Segurança – Canais Seguros Assinaturas Digitais
Pode-se diminuir o tamanho da assinatura através do uso de resumo (hash) da mensagem, sendo este criptografado e enviado como assinatura, no lugar de toda mensagem criptografada sendo a assinatura. Andrew S. Tanenbaum Maarten Van Steen

35 Segurança – Canais Seguros Chaves de sessão
Normalmente após a autenticação usa-se uma chave de sessão compartilhada exclusiva para garantir confidencialidade. Esta é descartada seguramente ao término da sessão. Os motivos são: Chaves usadas com freqüência ficam mais fáceis de serem reveladas (desgaste); Garantir proteção contra ataques de reprodução; Extravio de chave implica em insegurança de apenas uma sessão, mantendo as seguintes seguras; Manter chaves de alto grau de confidencialidade para troca com terceiros mais confiáveis. Andrew S. Tanenbaum Maarten Van Steen

36 Introdução à Segurança Canais Seguros Controle de Acesso
Gerenciamento de Segurança Andrew S. Tanenbaum Maarten Van Steen

37 Controle de acesso Controle de acesso é a verificação de direitos de acesso por parte de um servidor sobre ações de um cliente; A autorização trata de conceder direitos de acesso ao cliente pelo servidor. Formas de implementação comuns envolvem firewalls que protejam as aplicações ou mesmo a rede inteira. Andrew S. Tanenbaum Maarten Van Steen

38 Controle de acesso Questões gerais de controle de acesso
Consiste em sujeitos que emitem uma requisição para acessar um objeto. Sujeitos são processos que agem em nome de usuários, mas também podem ser objetos que precisam dos serviços de outros objetos para executar seu próprio trabalho. A proteção é imposta por um monitor de referência. Andrew S. Tanenbaum Maarten Van Steen

39 Controle de acesso – Questões gerais Matriz de controle de acesso
Cada sujeito é representado por uma linha, cada objeto representado por uma coluna. A entrada M[s,o] da matriz M apresenta uma lista com as operações que o sujeito s pode executar no objeto o. Muitos usuários usam poucos objetos, gerando muitas entradas vazias. Solução por: Lista de controle de acesso (ACL); ou Lista de capacidades. Andrew S. Tanenbaum Maarten Van Steen

40 Andrew S. Tanenbaum Maarten Van Steen

41 Controle de acesso – Questões gerais Domínios de Proteção
Mesmo ACLs podem ser grandes. Possível otimizá-las com domínios de proteção, nos quais um conjunto de pares [objetos, direitos de acesso] servem como base para um monitor de referência verificar se a requisição tem permissão de ser executada. Pode ser feita de diversas formas: Construindo grupos de usuários; Diretamente analisado pelo monitor de referência; Facilitado por um certificado transportado pelo sujeito. Através de papéis a desempenhar Andrew S. Tanenbaum Maarten Van Steen

42 Controle de acesso – Questões gerais Domínios de Proteção
Andrew S. Tanenbaum Maarten Van Steen

43 Controle de acesso – Questões gerais Firewalls
Quando se permite acesso de estranhos a recursos distribuídos, como enviar correio, descarregar arquivos, entre outros, torna-se necessário controlar o acesso externo a qualquer parte do sistema distribuído. Para isso é usado um monitor de referência conhecido como firewall. Um firewall desconecta qualquer parte de um sistema distribuído do mundo exterior. O firewall inspeciona todos os pacotes que entram e que saem, descartando pacotes que não possuem permissão de continuar. Andrew S. Tanenbaum Maarten Van Steen

44 Controle de acesso – Questões gerais Firewalls
Andrew S. Tanenbaum Maarten Van Steen

45 Controle de acesso – Questões gerais Firewalls
Existem, em essência, dois tipos de firewall: Gateway de filtragem de pacotes – funciona como um repassador e toma decisões sobre transmitir ou não um pacote de rede com base no endereço de fonte e de destino contido no cabeçalho do pacote. Gateway de nível de aplicação – inspeciona o conteúdo de uma mensagem que está chegando ou saindo. Filtro de SPAM; Filtro de Vírus; Fornecedor de conteúdo de bibliotecas digitais; Proxy Andrew S. Tanenbaum Maarten Van Steen

46 Controle de acesso – Questões gerais Código Móvel Seguro
Andrew S. Tanenbaum Maarten Van Steen

47 Controle de acesso – Questões gerais Recusa de Serviço
Controle de acesso trata de garantir cuidadosamente que recursos sejam acessados por processos autorizados. Ataques contra Controle de acesso: DoS DDoS Não existe um método único para proteção contra ataques DDoS. Normalmente feito com auxílio de terceiros inocentes infectados por spyware, etc. Andrew S. Tanenbaum Maarten Van Steen

48 Introdução à Segurança Canais Seguros Controle de Acesso
Gerenciamento de Segurança Andrew S. Tanenbaum Maarten Van Steen

49 Gerenciamento de Segurança Gerenciamento de Chaves
Como as chaves são obtidas? Não é trivial. Não adiantaria nada transferir chaves privadas em canais não seguros. Pode ser necessário recorrer a recursos fora de banda (cartões, mídia removível, telefone, etc.). Ainda é necessário revogar chaves Andrew S. Tanenbaum Maarten Van Steen

50 Gerenciamento de Segurança Estabelecimento de Chaves
Concorda-se com 2 números grandes n e g, públicos, gerando chaves privadas x e y. Andrew S. Tanenbaum Maarten Van Steen

51 Gerenciamento de Segurança Distribuição de chaves
Ao distribuir chaves, é necessário garantir: Confidencialidade e autenticação, para chaves privadas; Autenticação, para chaves públicas. Problema: Como garantir autenticação sem uso de canal seguro ou chaves anteriores? Através de certificados de chaves públicas (consiste em uma chave pública junto com uma seqüência de bits que identificará a entidade à qual essa chave está associada) assinados por uma autoridade de certificação. Andrew S. Tanenbaum Maarten Van Steen

52 Andrew S. Tanenbaum Maarten Van Steen

53 Gerenciamento de Segurança Vida útil de certificados
Se um certificado for comprometido, deve haver uma maneira de invalidá-lo. Através de CRL (Certificate Revogation List); Restrição da vida útil de um certificado; Reduzir a vida útil de um certificado para próximo de zero (ou seja, o cliente sempre terá que contatar uma autoridade de certificação para verificar a validade de uma chave pública). Na prática, os certificados são publicados com vida útil restrita. Andrew S. Tanenbaum Maarten Van Steen


Carregar ppt "Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen."

Apresentações semelhantes


Anúncios Google