A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005.

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005."— Transcrição da apresentação:

1 Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

2 Agenda  Uma advertência inicial  O que é segurança  Diferentes visões da segurança da informação  Segurança contra indisponibilidade, omissões técnicas  Algumas histórias do front de batalha  Alguns exemplos técnicos de sistemas inseguros  Alguns exemplos técnicos de sistemas seguros  Perguntas & Respostas  Conclusões

3 O que é segurança? termo sobrecarregado  Segurança: termo sobrecarregado demais coisas diferentes  Significa muitas coisas diferentes diferentes pessoas  para diferentes pessoas situações diferentes  em situações diferentes eventos indesejados  Dificultar/impedir ocorrência de eventos indesejados que  Mas… que eventos indesejados?  Perguntar se “X é seguro” não faz sentido! o que? - Seguro contra o que?

4 Sinistros: Ocorrências indesejáveis  Acidentais falhas naturais fora do nosso controle  Em geral causados por falhas naturais dos sistemas, máquinas ou pessoas; ou razões ambientais fora do nosso controle  Exemplos: incêndios, enchentes, blecaute, naufrágio, tsunamis,... quantificáveis estatisticamente  Costumam ser quantificáveis estatisticamente - Ou seja, muitas vezes sabe-se a freqüência média típica com que ocorrem  Facilita ponderar custo vs benefício das medidas de proteção  Costuma ser mais fácil de tratar  Intencionais  Exemplos: fraude, terrorismo/sabotagem, exposição de segredos difíceis de prever  Muito difíceis de prever, muitíssimo mais difíceis de tratar  Em certas situações, prevenção é mais viável que correção; em outras, vice-versa

5 Segurança da Informação  Segurança contra indisponibilidade:  Cópias de reserva (backups)  Planos de contingência/recuperação de desastres - Incêndio/inundação/pane elétrica na sala dos servidores? Salas-cofre No-breaks Reservas (“Backups”) CPD/Data center reserva Cópias em fita, etc Sistemas redundantes

6 Segurança da Informação (cont.)  Segurança contra acesso indevido  Autenticação:  Autenticação: nome & senha, tokens, biométrica, chaves públicas;  Controle de acesso:  Controle de acesso: firewalls, portas, fechaduras, cofres, criptografia (confidencialidade)  Segurança contra adulteração  Integridade:  Integridade: CRCs, códigos corretores de erros, assinaturas digitais, dual bookkeeping

7 Segurança da Informação (cont.)  Segurança contra omissões técnicas  Vulnerabilidades:  Vulnerabilidades: “bugs” (erro ou omissão do programador) que compromete outros aspectos de segurança  Área em franca expansão mas que ainda é ausente nos currículos tradicionais das escolas de informática - Somente de uns anos pra cá sendo sistematizada e começando a ser abordadas em livros-texto - Fé cega no código “invisível”  Endêmico:  Endêmico: praticamente todo software tem vulnerabilidades  Embaraçoso e ainda pouco se admite - Mas vem melhorando ao longo dos anos

8 Políticas de Segurança  Regras formais dentro de uma instituição descrevendo os procedimentos de segurança que todos os participantes devem seguir, ditando penalidades, etc.  Funciona bem em certos ambientes:  Aviação; concursos vestibulares  Em outros, é mais uma carta de intenções do que uma realidade prática:  Sistemas de informação, legislação brasileira, etc.

9 Interceptação firewall proxyweb O administrador do ISP pode ver s armazenados enquanto o usuário não os baixa. Não é difícil interceptar o tráfego dos vizinhos em “apartnets” e certos sistemas de banda larga Admins do site ou invasores podem monitorar o tráfego ou dados do servidor ou rede de destino ISP O proxy contém cópias das páginas recentemente acessadas, para economizar o link de saída do ISP Agências de Inteligência monitoram links e grandes provedores de backbone POPs podem fazer capturas de pacotes

10 16:15: > capiba.cesar.org.br.pop3: S : (0) win 8192 (DF) 16:15: capiba.cesar.org.br.pop3 > : S : (0) ack win 8760 (DF) 16:15: > capiba.cesar.org.br.pop3:. ack 1 win 8760 (DF) 16:15: capiba.cesar.org.br.pop3 > : P 1:48(47) ack 1 win 8760 (DF) dd fe06 07f0 c : ac e 0415 c b854 :.....n...E...i.T a7d b4f 4b f50 : P."8....+OK QPOP f 6e20 322e : (version 2.53) : at capiba starti 6e67 2e20 200d 0a : ng... 16:15: > capiba.cesar.org.br.pop3: P 1:12(11) ack 48 win 8713 (DF) c c1d ac : c e 0069 b854 c245 88c6 :.."....n.i.T.E e d 6d6d : P.".NB..USER mmm 6d0d 0a : m.. 16:15: capiba.cesar.org.br.pop3 > :. ack 12 win 8760 (DF) Exemplo de Captura: POP3 Início da conexão TCP (3-way handshake) Dados do protocolo passando às claras Identificação do usuário passando às claras

11 Exemplo de captura: POP3 16:15: capiba.cesar.org.br.pop3 > : P 48:81(33) ack 12 win 8760 (DF) dd fe06 07fc c : ac e 0415 c245 88c b85f :.....n...E...i._ c1d b4f 4b : P."8....+OK Pass 776f f : word required fo d6d 6d6d 2e0d 0a : r mmmm... 16:15: > capiba.cesar.org.br.pop3: P 12:29(17) ack 81 win 8680 (DF) c b17 ac : c e 0069 b85f c245 88e7 :.."....n.i._.E e8 cd : P.!..9..PASS 6c61 2a67 616d 2a0d 0a : Senha do usuário passando às claras

12 Interceptação indetectável  Interceptação na rede é quase indetectável copiar não perturba  Toda a rede é se baseia na facilidade de copiar dados; portanto, copiar não perturba o funcionamento da rede motivos legítimos  Administradores têm motivos legítimos  Manutenção  Manutenção: depuração e correção de problemas double-bounce  Exemplo: “double-bounce” de por estouro de quota de disco rotineiramente analisam e classificam o tráfego  Anti-vírus, Sistemas de Detecção de Intrusão e Filtros Anti-Spam rotineiramente analisam e classificam o tráfego em busca de dados danosos ou indesejados raros  Abusos existem mas raros... admins em geral têm mais o que fazer do que ficar bancando o voyeur invasão  Sistemas mal cuidados são passíveis de invasão tão ou mais poderosos que os admins  Invasores tornam-se tão ou mais poderosos que os admins  Têm mais tempo, mais motivação,... e menos ética

13 Bancos de Dados poder absoluto local  Tal como na rede, o DBA (DataBase Administrator) pode acessar tudo: “poder absoluto local”  Segurança dos backups  Roubo de mídia (fitas) de backup  Intercâmbio de dados pessoais e mailing lists entre empresas e instituições  Registros médicos  Ética médica diz que o paciente é o dono da informação e ele somente deve determinar quem pode vê-la (exceto em caso de emergência)  Novamente: sistemas mal cuidados são passíveis de invasão

14  Consultas públicas:  Consultas públicas: Registro.BR, Denatran, Detran, TSE  Automatizáveis - Por vezes facilitada por erros de programação  Contramedida: figura anti-script - Bom exemplo no site da SRF  Spam  Spam é causado, em parte, pela fácil enumerabilidade dos endereços de correio eletrônico e compartilhamento de bancos de dados regulamentação  Deveria haver regulamentação de “providências de segurança mínimas” para websites de serviços públicos?  ICP-BR (MP2200-2)  Torna público e enumeráveis: RG, Data de nascimento, CPF e PIS/PASEP Enumeração em grande escala

15 Criptografia incompreensíveis  Codifica as comunicações, tornando-as incompreensíveis para um interceptador independem do poder do administrador de rede  Raiz e princípio fundamental da maior parte das contramedidas que independem do poder do administrador de rede PGP  Hoje em dia existem programas que viabilizam criptografia de alta qualidade: PGP, etc. criptografia “BO”  E muitos de qualidade duvidosa, mas que o usuário não percebe: criptografia “BO” – muito mais difundida do que se imagina  Dilema ético:  Dilema ético: boa cripto dificulta trabalho investigativo policial  Cidadãos comuns  Cidadãos comuns devem ter direito ao uso da criptografia?  Criptografia  Privacidade? Se a privacidade for tornada fora-da-lei, só os fora da lei terão privacidade  Phillip Zimmermann: “Se a privacidade for tornada fora-da-lei, só os fora da lei terão privacidade”

16 Percepção de Segurança  Sensação Psicológica de Segurança  Não é lá muito racional se sente MUITO seguro  Quem desconhece as ameaças se sente MUITO seguro - Provavelmente mais do que realmente está sente MUITO inseguro  Quem acabou de se dar conta de uma ameaça se sente MUITO inseguro - Provavelmente mais do que realmente está  Na vida real, o que importa é sentir-se seguro  Balanceamentos:  Balanceamentos: risco versus perda, conveniência versus segurança - É uma escolha totalmente arbitrária, parcial e sectária

17 Visão Holística  “Segurança não é plug-in”  Focar a proteção em um local só é uma má idéia - Atacantes intencionais são inteligentes e informados; fazer isso é garantia de que esse é exatamente o caminho que não vão tomar - Ataques intencionais exploram o mecanismo-surpresa: ele vem exatamente de onde você não esperava  “Segurança é apenas tão forte quanto o elo mais fraco” - Uma frase meio batidinha mas que é verdade  Deve-se tratar todos as vulnerabilidades conhecidas em paralelo, buscando equilíbro custo/benefício em todas as suas dimensões: financeira, performance, conveniência, etc.  Segurança demais atravanca e inviabiliza  Segurança de menos mina a confiança

18 Quebras de Paradigma e Tecnopoder  Quebras de paradigma: em escala nunca antes possível  Automatização viabiliza ataques (e abusos!) em escala nunca antes possível desafiam os limites definidos em termos do mundo físico  Conectividade global e redes sem fio desafiam os limites definidos em termos do mundo físico segurança nunca antes possívelmás implementações  (Boa) Criptografia viabiliza segurança nunca antes possível... e más implementações podem levar a uma falsa sensação de segurança nunca tão desastrosa  Tecnopoder usar (e abusar) das vulnerabilidades  Os técnicos (<1% da população) conhecem e podem usar (e abusar) das vulnerabilidades dos sistemas confiam cegamente  Todos os outros usuários (>99%) confiam cegamente na infra-esturtura

19 Quem é dono do código?  Você sabe o que o software rodando no seu computador faz? nada além  Ou se ele não faz nada além do que diz que faz?  Spyware, cavalos de tróia, bombas lógicas e vírus  Duelo de abordagens:  Código fechado/proprietário:  Código fechado/proprietário: indisponibilização do código fonte, dificulta análise independente; segurança por obscuridade  Código aberto:  Código aberto: liberdade através da possibilidade de entender, controlar e modificar o software mediante disponibilização do código fonte e ferramentas para montagem do software; segurança por exposição pública - Requer conhecimento técnico profundo  TCPA/Palladium que não sejam aprovados pelos fabricantes  Impossibilita execução de programas que não sejam aprovados pelos fabricantes direito de controlar o que o seu computador executa  Em suma: o usuário não mais terá o direito de controlar o que o seu computador executa, nem modificá-lo a seu gosto.

20 Bons Exemplos que vocês verão  SSH  Ótima segurança para acessar máquinas remotamente via Internet  Praticamente erradicou o TELNET e os comandos-R (rlogin, rsh, etc), que eram totalmente inseguros  Poderia ser muito melhor se fosse mais bem usado: os métodos mais avançados são pouco conhecidos  Aprendam a usar autenticação por chave pública!  PGP  Ótima segurança para correio eletrônico - Poderia ser muito melhor se fosse mais bem difundido  Não faz sucesso entre leigos  Certas versões permitem fazer um “cofre virtual” para colocar dados no computador: muito útil no caso de roubo de notebooks, etc.

21 Tiros que saíram pela culatra  Internet Banking micro de casa em um terminal de banco  Ao transformar o micro de casa em um terminal de banco, viu-se que eles são muito mais vulneráveis a vírus, cavalos de tróia, etc., do que os gerentes de TI dos bancos achavam.  (Mas é claro que eles não admitem isso)  Teclados virtuais  Teclados virtuais nos sites de Internet Banking - Trocou seis por meia dúzia: continua sendo fácil capturar os cliques de mouse e pegar a senha dos correntistas  Bancos tentando remendar usando a tecnologia rebuscada e desconhecida de certificação digital para jogar o ônus da prova em caso de fraude para o correntista.

22 Pressões às quais vocês cederão  Prazos e custos artesanato de software  No mundo do artesanato de software, seus gerentes e líderes de projeto vão lhe pressionar para terminar pra ontem e freqüentemente com recursos (financeiros e humanos) insuficientes para a complexidade da tarefa. todo tipo de gambiarra  Resultado: vocês farão todo tipo de gambiarra para terminar a tempo e manter seus empregos.  E por conseguinte, terão mais chances de cometer erros... alguns dos quais virarão vulnerabilidades... que poderão ser descobertas e exploradas por alguém... cedo ou tarde. resista  Solução (nem sempre viável): resista. Insista em fazer bem feito.

23 Frases para lembrar  Software é como uma cidade múltiplos subsistemas  Consiste de múltiplos subsistemas depende  Muitos deles dos quais você depende não controla  Desses, muitos você não controla nem sequer entende  e a maioria você nem sequer entende como funciona  (e só se lembra dele quando falha) evolui  Uma cidade evolui  Às vezes desordenadamente, às vezes segundo um plano  As melhores combinam bom plano + prática + gerência (ex.: Curitiba)  Nem sempre as muito planejadas são boas (e.g., Brasília)  Em geral as sem planejamento são ruins (e.g., Rio de Janeiro) conhece mais do que você  Se seu inimigo dessa cidade conhece mais do que você pato  Você é um pato paradinho esperando para ser alvejado

24 Tentarão por na sua cabeça que...  Software é como um prédio... projetado teoricamente  Totalmente projetado teoricamente (“no papel”) por arquitetos e engenheiros muito antes sequer de se cavar o primeiro buraco e lançar o primeiro tijolo  Só se começa a construir depois que todos entenderam exatamente o que vai ser construído e se comporta exatamente como deveria  Todo o resto é irrelevante e se comporta exatamente como deveria... portanto nem vale a pena você perder seu tempo em aprender essas formas inferiores da computação...  Infelizmente, o estado da prática tem demonstrado que essa abordagem não tem dado muito certo  E há alternativas que dão mais certo  Mas é possível que tentem lhe convencer que isso é verdade Resistam pacificamente  Solução (“Abordagem Gandhi”): Resistam pacificamente. Aprendam, mas não se limitem a isso.

25 Mercado de Trabalho  Crescente, em franca expansão fase embrionária  Mas ainda em fase embrionária  Sem regulamentação específica nem currículo comum de formação - Profissionais recorrem a certificações de entidades reconhecidas para se qualificarem e se diferenciarem - Mas ainda tem muito picareta no mercado  Quem contrata mais:  Bancos, grandes empresas (telecom, petroleiras, grandes birôs de serviços), empresas de segurança, provedores de acesso à Internet, etc.  Certificações mais bem aceitas pelo mercado  CISSP & SSCP – vide  GSE –  Dicas para se quiserem trabalhar na área:  Faça bons amigos que lhe tutorem mantém publicada a qualidade técnica e ética  Crie uma página web/blog/etc onde você mantém publicada a qualidade técnica e ética do seu trabalho.

26 Dicas da Experiência  Tornem-se excelentes técnicos falar inglês  Saibam falar inglês (ler & escrever, principalmente) muito, muito bem. - Quem fala bem, tem toda chance de ser bom, muito bom - Que não fala, vai ser, na melhor das hipóteses, mediano - Não, só ler em inglês não é suficiente. escreverbem  Saibam escrever bem não apenas código, mas relatórios, whitepapers, apresentações, etc. sistemas operacionais administração de sistemas  Complementem o que aprenderem aqui no CIn, especialmente sobre sistemas operacionais e administração de sistemas - O curso infelizmente tem se distanciado disso  Estudem História vendo como as coisas tpicamente falham  Aprende-se muito mais sobre segurança vendo como as coisas tpicamente falham do que especulando sobre como elas poderão vir a falhar excelência técnica  Insistam em ser caprichosos, lutem pela excelência técnica  Resista à tentação recorrente da gambiarra; responda à sua consciência.

27 Conclusões  Segurança da Informação  Segmento em expansão e em amadurecimento, mas ainda carente de mão de obra qualificada  Ponto de saturação ainda não visível no horizonte  Bons salários e boas oportunidades  Mas requer formação sólida e algumas características incomuns  É preciso ser auto-didata  Mas é divertido!

28 Leitura Obrigatória Security Engineering: A Guide to Building Dependable Distributed Systems  Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2001, ISBN Hackers Expostos – 4a Edição  Stuart McClure & Joel Scambray, Hackers Expostos – 4a Edição, Osborne/McGraw-Hill, 1999 David LeBlanc, Writing Secure Code  Michael Howard, David LeBlanc, Writing Secure Code, 2nd Edition, Microsoft Press, 2002, ISBN Jamais ousem se chamarem cientistas da computação ou engenheiros de software sem terem lido (e absorvido) esses livros!

29 Para saber mais na web...         Auto-promoção desavergonhada Só esses têm algo em português... Sacaram o que eu falei sobre o Inglês?

30

31 Agenda  Uma breve ressalva  Para que serve... ... a assinatura digital? ... o certificado digital?  Alguns princípios básicos  Onde podemos aplicar isso hoje?  Assinatura Digital de Documentos Eletrônicos em Arquivos  Login seguro em aplicações web usando “assinaturas instantâneas”

32 A Assinatura Digital eficácia probante  Objetivo maior: conferir ao documento eletrônico eficácia probante equivalente ou superior a um documento em papel.  Resistência a adulteração cientificamente periciável;  Identifica o signatário;  Programas como o ViaCert tornam-nas acessíveis a leigos em informática; seguramentepor meios totalmente eletrônicos  Viabiliza realizar seguramente por meios totalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel.  Celeridade nos processos, conveniência e acão à distância (onde apropriado).

33 Documento Digital: Fácil de Forjar  Documentos digitais são, em última instância, longas seqüências de bits não deixa evidências físicas  Modificá-los é rápido, corriqueiro, eficiente e não deixa evidências físicas  Em geral não é possível determinar se um documento foi feito a partir de outro nem qual deles foi criado primeiro  Meta-dados de controle, tal como a data de criação/modificação do arquivo, também são documentos digitais e, portanto, fáceis de forjar  O Grande Medo dos Operadores do Direito  Documentos Digitais  Menor Segurança Jurídica

34 O Certificado Digital identificar os signatários  Objetivo maior: identificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas “identidades virtuais”) e suas identidades institucionais/civis/etc no “mundo real”.  Não apenas diz o nome e o número de inscrição na Ordem,... ...mas também demonstra (pericialmente, se necessário)

35 Certificado Digital Marco Carnut CISSP – Diretor w w w. t e m p e s t. c o m. b r Recife Av. Marquês de Olinda, o andar Edf. Citibank – Recife Antigo – fone/fax: São Paulo Rua Jerônimo da Veiga, o andar Itaim Bibi – fone/fax: Assinatura Digital Chave Pública e= 65537, n= Chave Pública e= 65537, n= (RSA com hash SHA1) (criptossistema RSA) O= FreeICP.ORG OU= Verified Identity TEST Certification Authority CN= Marco Carnut Address= Emitente: C= BR, ST= Pernambuco, L= Recife, O= Tempest Security Technologies, OU= FreeICP.ORG, CN= Verified Identity TEST Certification Authority Address= Identifica-me no mundo eletrônico Prova que o emitente dá o seu aval de que essa chave pública me pertence. Minha Identificação (em um certo contexto institucional/normativo) Identificação do emitente (no mesmo contexto institucional/normativo)

36  As duas nascem juntas, a partir de certos ingredientes matemáticos,...  Uma vez descartados esses ingredientes, não é possível calcular uma a partir da outra! Chaves Privadas  A toda chave pública está associada uma (e somente uma) chave privada  (essa não é minha chave privada de verdade, é claro...) e=65537,n= Chave Pública d= Chave Privada

37 Chaves Privadas  Como na prática as chaves são muito longas, decorá-las é inviável programas criptográficos  O usuário não lida com elas diretamente – as operações com elas são feitas por programas criptográficos em nome do usuário  Ficam armazenadas em disco rígido, memória, smart cards, etc. Chave Privada

38 Declaro para os devidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. Assinatura Digital: Geração Tw+1 4+ajkwLx kOEjYlzQ e//qZi Declaro para os devidos fins que Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. geração cálculo 1.A geração da assinatura digital é um cálculo (na prática, feito por um programa de computador) que usa dois ingredientes: a.O documento a ser assinado; chave privada b.A chave privada do signatário; assinatura digital 2.O resultado é um número, cha- mado de assinatura digital. usada em separado 3.Essa assinatura é salva em um arquivo de computador, podendo ser usada em separado … ou pode ser anexada ou pode ser anexada ao do- cumento original, o que, na prá- tica, é muito comum.

39 Conferência da Assinatura Declaro para os devidos fins que a Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. conferênciacálculo 1.A conferência é um cálculo (também feito por um com- putador) chave pública e a assinatura 2.que usa a chave pública do signatário (contida no certificado) e a assinatura é ou não idêntico 3.que diz se o documento sendo conferido é ou não idêntico ao documento de onde assinatura foi gerada. = 4.Se a conferência bater, sabe-se também que a as- sinatura só pode ter sido gerada pela chave privada correspondente. 5.O que permite presumir que foi feita pelo detentor da chave privada, cujo titular legal é aquele identificado pelo nome civil contido no certificado digital. 6.E que, portanto, podemos confiar no teor deste documento como sendo legítima expressão da vontade/anuência do signatário.

40 Conferência da Assinatura Declaro para os devidos fins que a Fulano de Tal dos B. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. 1.Se, ao invés, a conferência falhar,…  2.…tratamos o documento como sendo digitalmente rasurado 3.e o descartamos

41 Propriedades das Assinaturas privilégio exclusivo dos detentores  Gerar assinaturas é privilégio exclusivo dos detentores da chave privada;  Supondo chaves de tamanho adequado (mais de 200 dígitos), que é a praxe; inclusive para terceiros imparciais  Conferir assinaturas é possível para qualquer um, inclusive para terceiros imparciais, pois só requer dados públicos; anuência  Convenciona-se que uma assinatura válida em um documento sinaliza a anuência do titular (o “detentor responsável” identificado no certificado correspondente) com o conteúdo do documento.

42 Ressalvas não tem nada a ver  Assinatura digital não tem nada a ver com assinatura autógrafa digitalizada  Diferente a cada documento, pois é calculada em função deste. Melhor quanto mais semelhante for entre um documentos e outro 

43 Demonstração I  Operações com Arquivos de Computador  Assinatura de Arquivos  Conferência de Assinaturas em Arquivos  Operações com Área de Transferência  Assinatura de mensagens curtas  Verificação de mensagens curtas  Assinatura de formulários no navegador Web  Assinatura de “Recibos Digitais”

44 Outra Utilidade entrada/identificação em portais na Web  Além de prover resistência contra adulteração em documentos, a assinatura digital pode tornar a entrada/identificação em portais na Web mais fácil e segura.  Como?  Substituindo nome+senha... ...por assinaturas digitais instantâneas.

45 Autenticação via Senha  Vantagens  Simples e Intuitivo  Desvantagens  Senha trafega pela rede, podendo ser capturada em trânsito  Site é guardião co- responsável pela senha: usuário sempre pode dizer que o site vazou sua senha  Fácil convencer o usuário a inadvertidademente dar a senha para um atacante: basta fazer um site que se pareça com o real Site XYZ servidor requisita nome+senha usuário responde Banco de Dados = ? site compartilha da senha senha trafega pela rede!

46 Autenticação via Senha  Área de Vulnerabilidade  O próprio usuário  A Internet - interceptadores, hackers, worms,... - Clones do site legítimo que podem ser criados por qualquer um  O próprio site legítimo Site XYZ Banco de Dados Clone2 Clone 1

47 Desafio-Resposta via Assinatura Site XYZ desafio resposta  Vantagens: Menos vulnerável  Frase-senha só existe na mente do usuário: não trafega pela rede nem é armazenada no servidor  Área de vulnerabilidade: apenas o próprio usuário  Naturalmente mais resistente a sites clonados e phishing scams  Desvantagens:  Requer distribuição prévia de certs digitais  Ferramentas ainda não muito amigáveis Área vulnerável muito menor ViaCert torna simples e seguro

48 Vantagens: em detalhe  Não é necessáriodigitar  Não é necessário digitar seu nome  Já vem no certificado não precisa saber  O site não precisa saber sua frase-senha  Não há um banco de dados de senha que possa “vazar” ou ser quebrado;  A senha não trafega na rede; portanto, não pode ser interceptada.  A frase-senha não sai do seu computador pessoal.  Naturalmente mais resistente às “páginas falsas de recadastramento” (“phishing scams”) que assola os bancos hoje em dia

49 Desvantagens: em detalhe  Mobilidade andar com uma cópia  É preciso andar com uma cópia do seu ViaCert e da seu certificado+chave privada.  Fácil e barato de resolver  Fácil e barato de resolver hoje em dia: - Pen-drives USB e CDs regraváveis.  É preciso ter cuidado para não extraviá-la ou roubarem física ou digitalmente - Ao chegar em uma máquina nova, basta instalar o ViaCert e usar. mais seguras porém mais caras  Outras soluções mais seguras porém mais caras:  Smart Cards, tokens criptográficos, etc.

50 Demonstração II  Entrada via Certificado Digital em um Webmail com autenticação por certificado digital de cliente

51 Conclusões maior proteção muito menos fraudes  Ceritificação Digital e Assinaturas Digitais provêem maior proteção para documentos digitais e autenticação em aplicações Web, resultando em muito menos fraudes segurança fim-a-fim  Implementam o conceito de segurança fim-a-fim, onde um interceptador é impotente para atrapalhar a transação segurança mais sob controle do usuário  Coloca a segurança mais sob controle do usuário final; ele não mais precisa confiar cegamente no provedor da aplicação web  Isenta o provedor de serviços  Isenta o provedor de serviços de diversas responsabilidades associadas à guarda de senhas ou documentos eletrônicos

52 Obrigado! Perguntas? Proteção Real em TI


Carregar ppt "Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005."

Apresentações semelhantes


Anúncios Google