A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica.

Apresentações semelhantes


Apresentação em tema: "Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica."— Transcrição da apresentação:

1 Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica

2 2

3 Crescimento do número de usuários e aplicações na internet. Segurança - fator crítico Iniciativas em Computação Segura 3

4 Benefícios de TC: Proteção de dados e do sistema. Autenticação segura e uma forte proteção da identidade dos usuários. 4

5 Anos 1970/1980 - Conceitos preliminares Final dos anos 1990 e anos 2000 - Conceitos preliminares como base para desenvolvimento de especificações de computação segura 5

6 6

7 O que é confiança? – Comportamento esperado Quando é seguro confiar? -Identidade sem ambigüidades -Experiências de bom comportamento 7

8 Módulo de Plataforma Segura (TPM) Microprocessador seguro Geração e armazenamento de chaves criptográficas 8

9 Contenção de memória Extensão de técnicas de isolamento de memória Programas não podem acessar o espaço de memória de outros Armazenamento fechado Geração de chaves criptográficas por demanda 9

10 E/S Segura Aplicação e periféricos Proteção a ataques como: Key-loggers Screen Grabbers Atestação remota Detecção de mudanças não-autorizadas em softwares Certificado criptográfico Hash Verificação do certificado por entidades remotas Alteração do programa -> alteração do Hash 10

11 11

12 Módulo de Plataforma Segura (TPM) Raiz de confiança de Medição (RTM) Armazenamento (RTS) Relatório (RTR) Chaves: de endosso (EK) da raiz de armazenamento (SRK) de atestação de identidade (AIK) 12

13 Medição dos componentes Obtenção do hash e armazenamento nos PCRs Não compara valores atuais com valores esperados 13

14 CRTM Iniciador da BIOS CRTM Iniciador da BIOS BIOS PCR (TPM) PCR (TPM) Carregador Do Sistema Operacional Carregador Do Sistema Operacional Sistema Operacional Sistema Operacional Calcula Hash Armazena Hash Passa Controle ROMS Micro- atualizações do CPU Calcula Hash Calcula Hash Passa Controle Armazena Hash Calcula Hash Passa Controle Armazena Hash 14

15 Parecido com o processo de inicialização autenticado Comparação do estado da plataforma Estado esperado X estado atual Registradores especiais (valores esperados armazenados) 15

16 CRTM Iniciador da BIOS CRTM Iniciador da BIOS BIOS PCR (TPM) PCR (TPM) Carregador Do Sistema Operacional Carregador Do Sistema Operacional Sistema Operacional Sistema Operacional Calcula Hash Armazena Hash Passa Controle ROMS Micro- atualizações do CPU Calcula Hash Calcula Hash Passa Controle Armazena Hash Calcula Hash Passa Controle Armazena Hash Registradores Especiais (TPM) Registradores Especiais (TPM) Comparação OK 16

17 Relatar o estado da plataforma Confiável ou não? Chaves de identificação de atestação (AIK) Autoridade de Certificação Privada (P-CA) Associação de uma plataforma a uma AIK Certificados de uma plataforma segura Credencial de autenticação Credencial de conformidade Credencial da plataforma 17

18 Verificador Plataforma TPM P-CA Informação requerida Medições Credencial de atestação de identidade Estado da plataforma Credencial de atestação de identidade PLATAFORMA CONFIÁVEL OU NÃO? Chave de atestação de identidade 18

19 Provém armazenamento seguro de chaves e dados Chave de armazenamento (SRK) Associação do dado a uma string de autorização Encriptação e Decriptação do dado Mecanismo de vedação 19

20 20

21 Ambiente anárquico de redes P2P Falta de entidade central Ataques man-in-the-middle e pseudospoofing. Obter qualidade de serviço (QOS) TC & P2P Uso do TPM para criação de pseudônimos fixos Certificação através do DAA Evita roubo de identidade e garante precedência de dados 21

22 Flexibilização da computação segura Ambientes de aplicações diferenciados Trusted Virtual Machine Monitor Arquitetura: Características convencionais: Isolamento; Extensibilidade; Eficiência; Características novas: Seguro ao super-usuário Atestação Caminho seguro Hardware Dispositivo de armazenamento fechado TVMM Máquina Virtual de Gerência E-mail/ Aplicativos Web EXEMPLO@ HOME Cliente Jogo Online 22

23 Quake Seguro Máquina virtual exclusiva Atestação Características da implementação: Comunicação segura Integridade do cliente Integridade do servidor Alguns problemas persistem: Bugs Ataques de negação de serviço Conluio 23

24 Programação do módulo de computação segura Funcionalidades de segurança Casamento criptográfico Núcleo do TPM Hipervisor Final do canal de encriptação OS Visitante Aplicação OS primário/ Domínio 0 Driver do SmartCard Plataforma + TPM Smart Card Gerar AIK Exportar chave pública da AIK Exportar chave pública do cartão Armazenar chave publica do cartão Gerar chave identidade RSA Carregar chave do TPM no cartão 24

25 25

26 Pouca proteção contra ataques físicos Impossibilidade de modificação no software Fim da concorrência entre produtos 26

27 Privacidade Liberdade na Internet (Falta de) Controle sobre seu computador 27

28 Boa proposta de solução para os problemas de segurança existentes. As limitações e os problemas ainda existentes em sua implementação são grandes desafios a serem enfrentados. Críticas feitas por diversos estudiosos quanto ao fato de tratar os proprietários de computadores como adversários e potenciais ameaças não agradam a grande parte das pessoas. 28

29 1) Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem. 2) Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem. 3) Explique como acontece o processo de inicialização seguro? 4) Como se caracteriza um ataque homem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo? 5) Quais artifícios podem ser usados pela TC contra a pirataria? R1 R4 R5 29 R3 R2

30

31 -Contenção de memória: Consiste em isolar fortemente, através de hardware, o acesso de escrita ou leitura da memória de um programa por outros. -Entrada e saída segura (I/O): Consiste em garantir que nenhum outro programa na mesma plataforma, além do que esta sendo executado, saber o que o usuário digitou. Identificar se a entrada veio de um usuário real ou virtual criado pelo invasor e evitar fraudes de informações na saída. -Armazenamento fechado: Consiste em criar uma chave na qual apenas o software autorizado na plataforma autorizada poderá abrir o arquivo, ela não seria guardada no HD, mas seria gerada na hora da execução. -Atestação remota: Consiste em detectar alterações não autorizadas num software. Essa informação seria passada de forma remota para outros usuários e plataformas conectadas a plataforma infectada, assim eles poderiam evitar enviar dados, criando uma zona de quarentena. 31

32 Reduz a carga sobre o módulo de computação segura, já que somente o módulo pode usar a chave de endosso enquanto que a CPU pode usar a chave de identificação de atestação, ajuda a prevenir a criptoanálise da chave de endosso. Vantagens: 1 - Reduz a carga sobre o módulo de computação segura, já que somente o módulo pode usar a chave de endosso enquanto que a CPU pode usar a chave de identificação de atestação. 2 - Ajuda a prevenir a criptoanálise da chave de endosso. 32

33 As medições (hashes) feita de cada componente armazenadas nos PCRs devem ser comparadas com os valores esperados, que estão presentes nos registradores especiais, dentro da TPM. Se os valores forem correspondentes, o processo de inicialização prossegue sem problemas. A segurança é garantida dessa forma. 33

34 O ataque homem-do-meio se caracteriza pela interceptação de um dado e sua modificação ou leitura, no contexto de redes P2P, o nó recebedor não tem como saber se a mensagem recebida foi enviada pelo nó que ela diz ter sido. Através de pseudônimos fixos, cada mensagem enviada é marcada com a identificação do nó remetente, assim quando um terceiro nó modifica uma mensagem, ele marca nela seu pseudônimo. Uma mensagem recebida que diz ser originaria de um nó mas, pela atestação remota, comprova-se ser de outro, é considerada suspeita. 34

35 Softwares e dados poderiam passar por atestação remota para verificar se suas fontes possuem certificados válidos e autorizados por entidade certificadoras. Plataformas que distribuem arquivos com direitos autorais sem permissão poderiam ser identificadas mais facilmente através seus TPMs, que possuem uma assinatura única. 35


Carregar ppt "Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica."

Apresentações semelhantes


Anúncios Google