A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005.

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005."— Transcrição da apresentação:

1 Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

2 Agenda  Uma advertência inicial  O que é segurança  Diferentes visões da segurança da informação  Segurança contra indisponibilidade, omissões técnicas  Algumas histórias do front de batalha  Alguns exemplos técnicos de sistemas inseguros  Alguns exemplos técnicos de sistemas seguros  Perguntas & Respostas  Conclusões

3 O que é segurança? termo sobrecarregado  Segurança: termo sobrecarregado demais coisas diferentes  Significa muitas coisas diferentes diferentes pessoas  para diferentes pessoas situações diferentes  em situações diferentes eventos indesejados  Dificultar/impedir ocorrência de eventos indesejados que  Mas… que eventos indesejados?  Perguntar se “X é seguro” não faz sentido! o que? - Seguro contra o que?

4 Sinistros: Ocorrências indesejáveis  Acidentais falhas naturais fora do nosso controle  Em geral causados por falhas naturais dos sistemas, máquinas ou pessoas; ou razões ambientais fora do nosso controle  Exemplos: incêndios, enchentes, blecaute, naufrágio, tsunamis,... quantificáveis estatisticamente  Costumam ser quantificáveis estatisticamente - Ou seja, muitas vezes sabe-se a freqüência média típica com que ocorrem  Facilita ponderar custo vs benefício das medidas de proteção  Costuma ser mais fácil de tratar  Intencionais  Exemplos: fraude, terrorismo/sabotagem, exposição de segredos difíceis de prever  Muito difíceis de prever, muitíssimo mais difíceis de tratar  Em certas situações, prevenção é mais viável que correção; em outras, vice-versa

5 Segurança da Informação  Segurança contra indisponibilidade:  Cópias de reserva (backups)  Planos de contingência/recuperação de desastres - Incêndio/inundação/pane elétrica na sala dos servidores? Salas-cofre No-breaks Reservas (“Backups”) CPD/Data center reserva Cópias em fita, etc Sistemas redundantes

6 Segurança da Informação (cont.)  Segurança contra acesso indevido  Autenticação:  Autenticação: nome & senha, tokens, biométrica, chaves públicas;  Controle de acesso:  Controle de acesso: firewalls, portas, fechaduras, cofres, criptografia (confidencialidade)  Segurança contra adulteração  Integridade:  Integridade: CRCs, códigos corretores de erros, assinaturas digitais, dual bookkeeping

7 Segurança da Informação (cont.)  Segurança contra omissões técnicas  Vulnerabilidades:  Vulnerabilidades: “bugs” (erro ou omissão do programador) que compromete outros aspectos de segurança  Área em franca expansão mas que ainda é ausente nos currículos tradicionais das escolas de informática - Somente de uns anos pra cá sendo sistematizada e começando a ser abordadas em livros-texto - Fé cega no código “invisível”  Endêmico:  Endêmico: praticamente todo software tem vulnerabilidades  Embaraçoso e ainda pouco se admite - Mas vem melhorando ao longo dos anos

8 Políticas de Segurança  Regras formais dentro de uma instituição descrevendo os procedimentos de segurança que todos os participantes devem seguir, ditando penalidades, etc.  Funciona bem em certos ambientes:  Aviação; concursos vestibulares  Em outros, é mais uma carta de intenções do que uma realidade prática:  Sistemas de informação, legislação brasileira, etc.

9 Interceptação firewall proxyweb email O administrador do ISP pode ver emails armazenados enquanto o usuário não os baixa. Não é difícil interceptar o tráfego dos vizinhos em “apartnets” e certos sistemas de banda larga Admins do site ou invasores podem monitorar o tráfego ou dados do servidor ou rede de destino ISP O proxy contém cópias das páginas recentemente acessadas, para economizar o link de saída do ISP Agências de Inteligência monitoram links e grandes provedores de backbone POPs podem fazer capturas de pacotes

10 16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: S 6928467:6928467(0) win 8192 (DF) 16:15:14.490000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: S 3259336854:3259336854(0) ack 6928468 win 8760 (DF) 16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3:. ack 1 win 8760 (DF) 16:15:14.680000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 1:48(47) ack 1 win 8760 (DF) 4500 0057 dd14 4000 fe06 07f0 c885 2201 : E..W..@.......". ac10 0105 006e 0415 c245 8897 0069 b854 :.....n...E...i.T 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50 : P."8....+OK QPOP 2028 7665 7273 696f 6e20 322e 3533 2920 : (version 2.53) 6174 2063 6170 6962 6120 7374 6172 7469 : at capiba starti 6e67 2e20 200d 0a : ng... 16:15:14.680000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 1:12(11) ack 48 win 8713 (DF) 4500 0033 870c 4000 2006 3c1d ac10 0105 : E..3..@..<..... c885 2201 0415 006e 0069 b854 c245 88c6 :.."....n.i.T.E.. 5018 2209 4e42 0000 5553 4552 206d 6d6d : P.".NB..USER mmm 6d0d 0a : m.. 16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045:. ack 12 win 8760 (DF) Exemplo de Captura: POP3 Início da conexão TCP (3-way handshake) Dados do protocolo passando às claras Identificação do usuário passando às claras

11 Exemplo de captura: POP3 16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 48:81(33) ack 12 win 8760 (DF) 4500 0049 dd16 4000 fe06 07fc c885 2201 : E..I..@.......". ac10 0105 006e 0415 c245 88c6 0069 b85f :.....n...E...i._ 5018 2238 0c1d 0000 2b4f 4b20 5061 7373 : P."8....+OK Pass 776f 7264 2072 6571 7569 7265 6420 666f : word required fo 7220 6d6d 6d6d 2e0d 0a : r mmmm... 16:15:14.690000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 12:29(17) ack 81 win 8680 (DF) 4500 0039 880c 4000 2006 3b17 ac10 0105 : E..9..@..;..... c885 2201 0415 006e 0069 b85f c245 88e7 :.."....n.i._.E.. 5018 21e8 cd39 0000 5041 5353 2034 3079 : P.!..9..PASS p@l 6c61 2a67 616d 2a0d 0a : @f1t@.. Senha do usuário passando às claras

12 Interceptação indetectável  Interceptação na rede é quase indetectável copiar não perturba  Toda a rede é se baseia na facilidade de copiar dados; portanto, copiar não perturba o funcionamento da rede motivos legítimos  Administradores têm motivos legítimos  Manutenção  Manutenção: depuração e correção de problemas double-bounce  Exemplo: “double-bounce” de email por estouro de quota de disco rotineiramente analisam e classificam o tráfego  Anti-vírus, Sistemas de Detecção de Intrusão e Filtros Anti-Spam rotineiramente analisam e classificam o tráfego em busca de dados danosos ou indesejados raros  Abusos existem mas raros... admins em geral têm mais o que fazer do que ficar bancando o voyeur invasão  Sistemas mal cuidados são passíveis de invasão tão ou mais poderosos que os admins  Invasores tornam-se tão ou mais poderosos que os admins  Têm mais tempo, mais motivação,... e menos ética

13 Bancos de Dados poder absoluto local  Tal como na rede, o DBA (DataBase Administrator) pode acessar tudo: “poder absoluto local”  Segurança dos backups  Roubo de mídia (fitas) de backup  Intercâmbio de dados pessoais e mailing lists entre empresas e instituições  Registros médicos  Ética médica diz que o paciente é o dono da informação e ele somente deve determinar quem pode vê-la (exceto em caso de emergência)  Novamente: sistemas mal cuidados são passíveis de invasão

14  Consultas públicas:  Consultas públicas: Registro.BR, Denatran, Detran, TSE  Automatizáveis - Por vezes facilitada por erros de programação  Contramedida: figura anti-script - Bom exemplo no site da SRF  Spam  Spam é causado, em parte, pela fácil enumerabilidade dos endereços de correio eletrônico e compartilhamento de bancos de dados regulamentação  Deveria haver regulamentação de “providências de segurança mínimas” para websites de serviços públicos?  ICP-BR (MP2200-2)  Torna público e enumeráveis: RG, Data de nascimento, CPF e PIS/PASEP Enumeração em grande escala

15 Criptografia incompreensíveis  Codifica as comunicações, tornando-as incompreensíveis para um interceptador independem do poder do administrador de rede  Raiz e princípio fundamental da maior parte das contramedidas que independem do poder do administrador de rede PGP  Hoje em dia existem programas que viabilizam criptografia de alta qualidade: PGP, etc. criptografia “BO”  E muitos de qualidade duvidosa, mas que o usuário não percebe: criptografia “BO” – muito mais difundida do que se imagina  Dilema ético:  Dilema ético: boa cripto dificulta trabalho investigativo policial  Cidadãos comuns  Cidadãos comuns devem ter direito ao uso da criptografia?  Criptografia  Privacidade? Se a privacidade for tornada fora-da-lei, só os fora da lei terão privacidade  Phillip Zimmermann: “Se a privacidade for tornada fora-da-lei, só os fora da lei terão privacidade”

16 Percepção de Segurança  Sensação Psicológica de Segurança  Não é lá muito racional se sente MUITO seguro  Quem desconhece as ameaças se sente MUITO seguro - Provavelmente mais do que realmente está sente MUITO inseguro  Quem acabou de se dar conta de uma ameaça se sente MUITO inseguro - Provavelmente mais do que realmente está  Na vida real, o que importa é sentir-se seguro  Balanceamentos:  Balanceamentos: risco versus perda, conveniência versus segurança - É uma escolha totalmente arbitrária, parcial e sectária

17 Visão Holística  “Segurança não é plug-in”  Focar a proteção em um local só é uma má idéia - Atacantes intencionais são inteligentes e informados; fazer isso é garantia de que esse é exatamente o caminho que não vão tomar - Ataques intencionais exploram o mecanismo-surpresa: ele vem exatamente de onde você não esperava  “Segurança é apenas tão forte quanto o elo mais fraco” - Uma frase meio batidinha mas que é verdade  Deve-se tratar todos as vulnerabilidades conhecidas em paralelo, buscando equilíbro custo/benefício em todas as suas dimensões: financeira, performance, conveniência, etc.  Segurança demais atravanca e inviabiliza  Segurança de menos mina a confiança

18 Quebras de Paradigma e Tecnopoder  Quebras de paradigma: em escala nunca antes possível  Automatização viabiliza ataques (e abusos!) em escala nunca antes possível desafiam os limites definidos em termos do mundo físico  Conectividade global e redes sem fio desafiam os limites definidos em termos do mundo físico segurança nunca antes possívelmás implementações  (Boa) Criptografia viabiliza segurança nunca antes possível... e más implementações podem levar a uma falsa sensação de segurança nunca tão desastrosa  Tecnopoder usar (e abusar) das vulnerabilidades  Os técnicos (<1% da população) conhecem e podem usar (e abusar) das vulnerabilidades dos sistemas confiam cegamente  Todos os outros usuários (>99%) confiam cegamente na infra-esturtura

19 Quem é dono do código?  Você sabe o que o software rodando no seu computador faz? nada além  Ou se ele não faz nada além do que diz que faz?  Spyware, cavalos de tróia, bombas lógicas e vírus  Duelo de abordagens:  Código fechado/proprietário:  Código fechado/proprietário: indisponibilização do código fonte, dificulta análise independente; segurança por obscuridade  Código aberto:  Código aberto: liberdade através da possibilidade de entender, controlar e modificar o software mediante disponibilização do código fonte e ferramentas para montagem do software; segurança por exposição pública - Requer conhecimento técnico profundo  TCPA/Palladium que não sejam aprovados pelos fabricantes  Impossibilita execução de programas que não sejam aprovados pelos fabricantes direito de controlar o que o seu computador executa  Em suma: o usuário não mais terá o direito de controlar o que o seu computador executa, nem modificá-lo a seu gosto.

20 Bons Exemplos que vocês verão  SSH  Ótima segurança para acessar máquinas remotamente via Internet  Praticamente erradicou o TELNET e os comandos-R (rlogin, rsh, etc), que eram totalmente inseguros  Poderia ser muito melhor se fosse mais bem usado: os métodos mais avançados são pouco conhecidos  Aprendam a usar autenticação por chave pública!  PGP  Ótima segurança para correio eletrônico - Poderia ser muito melhor se fosse mais bem difundido  Não faz sucesso entre leigos  Certas versões permitem fazer um “cofre virtual” para colocar dados no computador: muito útil no caso de roubo de notebooks, etc.

21 Tiros que saíram pela culatra  Internet Banking micro de casa em um terminal de banco  Ao transformar o micro de casa em um terminal de banco, viu-se que eles são muito mais vulneráveis a vírus, cavalos de tróia, etc., do que os gerentes de TI dos bancos achavam.  (Mas é claro que eles não admitem isso)  Teclados virtuais  Teclados virtuais nos sites de Internet Banking - Trocou seis por meia dúzia: continua sendo fácil capturar os cliques de mouse e pegar a senha dos correntistas  Bancos tentando remendar usando a tecnologia rebuscada e desconhecida de certificação digital para jogar o ônus da prova em caso de fraude para o correntista.

22 Pressões às quais vocês cederão  Prazos e custos artesanato de software  No mundo do artesanato de software, seus gerentes e líderes de projeto vão lhe pressionar para terminar pra ontem e freqüentemente com recursos (financeiros e humanos) insuficientes para a complexidade da tarefa. todo tipo de gambiarra  Resultado: vocês farão todo tipo de gambiarra para terminar a tempo e manter seus empregos.  E por conseguinte, terão mais chances de cometer erros... alguns dos quais virarão vulnerabilidades... que poderão ser descobertas e exploradas por alguém... cedo ou tarde. resista  Solução (nem sempre viável): resista. Insista em fazer bem feito.

23 Frases para lembrar  Software é como uma cidade múltiplos subsistemas  Consiste de múltiplos subsistemas depende  Muitos deles dos quais você depende não controla  Desses, muitos você não controla nem sequer entende  e a maioria você nem sequer entende como funciona  (e só se lembra dele quando falha) evolui  Uma cidade evolui  Às vezes desordenadamente, às vezes segundo um plano  As melhores combinam bom plano + prática + gerência (ex.: Curitiba)  Nem sempre as muito planejadas são boas (e.g., Brasília)  Em geral as sem planejamento são ruins (e.g., Rio de Janeiro) conhece mais do que você  Se seu inimigo dessa cidade conhece mais do que você pato  Você é um pato paradinho esperando para ser alvejado

24 Tentarão por na sua cabeça que...  Software é como um prédio... projetado teoricamente  Totalmente projetado teoricamente (“no papel”) por arquitetos e engenheiros muito antes sequer de se cavar o primeiro buraco e lançar o primeiro tijolo  Só se começa a construir depois que todos entenderam exatamente o que vai ser construído e se comporta exatamente como deveria  Todo o resto é irrelevante e se comporta exatamente como deveria... portanto nem vale a pena você perder seu tempo em aprender essas formas inferiores da computação...  Infelizmente, o estado da prática tem demonstrado que essa abordagem não tem dado muito certo  E há alternativas que dão mais certo  Mas é possível que tentem lhe convencer que isso é verdade Resistam pacificamente  Solução (“Abordagem Gandhi”): Resistam pacificamente. Aprendam, mas não se limitem a isso.

25 Mercado de Trabalho  Crescente, em franca expansão fase embrionária  Mas ainda em fase embrionária  Sem regulamentação específica nem currículo comum de formação - Profissionais recorrem a certificações de entidades reconhecidas para se qualificarem e se diferenciarem - Mas ainda tem muito picareta no mercado  Quem contrata mais:  Bancos, grandes empresas (telecom, petroleiras, grandes birôs de serviços), empresas de segurança, provedores de acesso à Internet, etc.  Certificações mais bem aceitas pelo mercado  CISSP & SSCP – vide www.isc2.org  GSE – www.giac.org  Dicas para se quiserem trabalhar na área:  Faça bons amigos que lhe tutorem mantém publicada a qualidade técnica e ética  Crie uma página web/blog/etc onde você mantém publicada a qualidade técnica e ética do seu trabalho.

26 Dicas da Experiência  Tornem-se excelentes técnicos falar inglês  Saibam falar inglês (ler & escrever, principalmente) muito, muito bem. - Quem fala bem, tem toda chance de ser bom, muito bom - Que não fala, vai ser, na melhor das hipóteses, mediano - Não, só ler em inglês não é suficiente. escreverbem  Saibam escrever bem não apenas código, mas relatórios, whitepapers, apresentações, etc. sistemas operacionais administração de sistemas  Complementem o que aprenderem aqui no CIn, especialmente sobre sistemas operacionais e administração de sistemas - O curso infelizmente tem se distanciado disso  Estudem História vendo como as coisas tpicamente falham  Aprende-se muito mais sobre segurança vendo como as coisas tpicamente falham do que especulando sobre como elas poderão vir a falhar excelência técnica  Insistam em ser caprichosos, lutem pela excelência técnica  Resista à tentação recorrente da gambiarra; responda à sua consciência.

27 Conclusões  Segurança da Informação  Segmento em expansão e em amadurecimento, mas ainda carente de mão de obra qualificada  Ponto de saturação ainda não visível no horizonte  Bons salários e boas oportunidades  Mas requer formação sólida e algumas características incomuns  É preciso ser auto-didata  Mas é divertido!

28 Leitura Obrigatória Security Engineering: A Guide to Building Dependable Distributed Systems  Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2001, ISBN 0471389226 Hackers Expostos – 4a Edição  Stuart McClure & Joel Scambray, Hackers Expostos – 4a Edição, Osborne/McGraw-Hill, 1999 David LeBlanc, Writing Secure Code  Michael Howard, David LeBlanc, Writing Secure Code, 2nd Edition, Microsoft Press, 2002, ISBN 0735617228 Jamais ousem se chamarem cientistas da computação ou engenheiros de software sem terem lido (e absorvido) esses livros!

29 Para saber mais na web...  www.securityfocus.com  www.ross-anderson.com  www.slashdot.org  www.phrack.org  www.cert.org  www.infoguerra.com.br  www.tempest.com.br  www.freeicp.org Auto-promoção desavergonhada Só esses têm algo em português... Sacaram o que eu falei sobre o Inglês?

30

31 Agenda  Uma breve ressalva  Para que serve... ... a assinatura digital? ... o certificado digital?  Alguns princípios básicos  Onde podemos aplicar isso hoje?  Assinatura Digital de Documentos Eletrônicos em Arquivos  Login seguro em aplicações web usando “assinaturas instantâneas”

32 A Assinatura Digital eficácia probante  Objetivo maior: conferir ao documento eletrônico eficácia probante equivalente ou superior a um documento em papel.  Resistência a adulteração cientificamente periciável;  Identifica o signatário;  Programas como o ViaCert tornam-nas acessíveis a leigos em informática; seguramentepor meios totalmente eletrônicos  Viabiliza realizar seguramente por meios totalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel.  Celeridade nos processos, conveniência e acão à distância (onde apropriado).

33 Documento Digital: Fácil de Forjar  Documentos digitais são, em última instância, longas seqüências de bits não deixa evidências físicas  Modificá-los é rápido, corriqueiro, eficiente e não deixa evidências físicas  Em geral não é possível determinar se um documento foi feito a partir de outro nem qual deles foi criado primeiro  Meta-dados de controle, tal como a data de criação/modificação do arquivo, também são documentos digitais e, portanto, fáceis de forjar  O Grande Medo dos Operadores do Direito  Documentos Digitais  Menor Segurança Jurídica

34 O Certificado Digital identificar os signatários  Objetivo maior: identificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas “identidades virtuais”) e suas identidades institucionais/civis/etc no “mundo real”.  Não apenas diz o nome e o número de inscrição na Ordem,... ...mas também demonstra (pericialmente, se necessário)

35 Certificado Digital Marco Carnut CISSP – Diretor kiko@tempest.com.br w w w. t e m p e s t. c o m. b r Recife Av. Marquês de Olinda, 126 - 5o andar Edf. Citibank – Recife Antigo – 50.030-901 fone/fax: +55 81 3424.3670 São Paulo Rua Jerônimo da Veiga, 164 - 6o andar Itaim Bibi – 04.536-001 fone/fax: +55 11 3644.7249 Assinatura Digital 33075934827641443832364074228931158343776148908996240094 42099845693490214573567788278071557866894234862782864842 51455849200634542666561258358995507426132214943300762331 81366338592418165284224170147414022293897823647640714225 31994119155607620122108426217561226430893455427068133155 46738202719032214613329726227611001523581952839114702966 43838056479664666109300055400808210775643032518735065622 61793490643836045444308449796374610594658997400915322105 90796308390577728115388982061569023874759615059714693126 90727810942165136600914535375858050220668032178381632165 63737476746283832612840308825648045756458529060541743815 Chave Pública e= 65537, n= 1422393678584169757767099738 65450073964317047967537963581498770739 72735352209208923034348773158786975299 49419316967438262954152524442271030154 24408026248310161052096481075828264719 55212814734330719191043365649478275153 27547373178822435050444998262398873910 48898863537027610940275999724385631333 089769833207271 Chave Pública e= 65537, n= 1422393678584169757767099738 6545007396431704796753796358149877073 9727353522092089230343487731587869752 9949419316967438262954152524442271030 1542440802624831016105209648107582826 4719552128147343307191910433656494782 7515327547373178822435050444998262398 8739104889886353702761094027599972438 5631333089769833207271 (RSA com hash SHA1) (criptossistema RSA) O= FreeICP.ORG OU= Verified Identity TEST Certification Authority CN= Marco Carnut emailAddress= kiko@tempest.com.br Emitente: C= BR, ST= Pernambuco, L= Recife, O= Tempest Security Technologies, OU= FreeICP.ORG, CN= Verified Identity TEST Certification Authority emailAddress= vica@freeicp.org Identifica-me no mundo eletrônico Prova que o emitente dá o seu aval de que essa chave pública me pertence. Minha Identificação (em um certo contexto institucional/normativo) Identificação do emitente (no mesmo contexto institucional/normativo)

36  As duas nascem juntas, a partir de certos ingredientes matemáticos,...  Uma vez descartados esses ingredientes, não é possível calcular uma a partir da outra! Chaves Privadas  A toda chave pública está associada uma (e somente uma) chave privada  (essa não é minha chave privada de verdade, é claro...) e=65537,n=14223936785841697577 67099738654500739643170479675 37963581498770739727353522092 08923034348773158786975299494 19316967438262954152524442271 03015424408026248310161052096 48107582826471955212814734330 71919104336564947827515327547 37317882243505044499826239887 39104889886353702761094027599 9724385631333089769833207271 Chave Pública d=455130737264022744971121873 75821996218728416949314546946 14044858778948103863909601600 27491877618917638036708084138 39912801228572529665774876532 96263537913163056722091731362 26557927435951598580164810267 85861643971550766288990167133 657888343401183947460265117578 35001950039889837206493980062 2637320099687830497 Chave Privada

37 Chaves Privadas  Como na prática as chaves são muito longas, decorá-las é inviável programas criptográficos  O usuário não lida com elas diretamente – as operações com elas são feitas por programas criptográficos em nome do usuário  Ficam armazenadas em disco rígido, memória, smart cards, etc. Chave Privada 45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97

38 Declaro para os devidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. Assinatura Digital: Geração Tw+1 4+ajkwLx kOEjYlzQ e//qZi Declaro para os devidos fins que Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. geração cálculo 1.A geração da assinatura digital é um cálculo (na prática, feito por um programa de computador) que usa dois ingredientes: a.O documento a ser assinado; chave privada b.A chave privada do signatário; 45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97 814541843798 478120951923912873 1294299672425116704939 379782806261398363322476 91938406256616968505551753 4267117705433844765720549710 6181756836089324584054538487 9718083509370315958244857253 9462183005843996155364051919 34571045163287364997789829 246974656206298609167179 3861231705542771753043 061760561432648197 395710299238 assinatura digital 2.O resultado é um número, cha- mado de assinatura digital. usada em separado 3.Essa assinatura é salva em um arquivo de computador, podendo ser usada em separado … ou pode ser anexada 4.... ou pode ser anexada ao do- cumento original, o que, na prá- tica, é muito comum.

39 Conferência da Assinatura Declaro para os devidos fins que a Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. conferênciacálculo 1.A conferência é um cálculo (também feito por um com- putador) chave pública e a assinatura 2.que usa a chave pública do signatário (contida no certificado) e a assinatura é ou não idêntico 3.que diz se o documento sendo conferido é ou não idêntico ao documento de onde assinatura foi gerada. = 4.Se a conferência bater, sabe-se também que a as- sinatura só pode ter sido gerada pela chave privada correspondente. 5.O que permite presumir que foi feita pelo detentor da chave privada, cujo titular legal é aquele identificado pelo nome civil contido no certificado digital. 6.E que, portanto, podemos confiar no teor deste documento como sendo legítima expressão da vontade/anuência do signatário.

40 Conferência da Assinatura Declaro para os devidos fins que a Fulano de Tal dos B. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. 1.Se, ao invés, a conferência falhar,…  2.…tratamos o documento como sendo digitalmente rasurado 3.e o descartamos

41 Propriedades das Assinaturas privilégio exclusivo dos detentores  Gerar assinaturas é privilégio exclusivo dos detentores da chave privada;  Supondo chaves de tamanho adequado (mais de 200 dígitos), que é a praxe; inclusive para terceiros imparciais  Conferir assinaturas é possível para qualquer um, inclusive para terceiros imparciais, pois só requer dados públicos; anuência  Convenciona-se que uma assinatura válida em um documento sinaliza a anuência do titular (o “detentor responsável” identificado no certificado correspondente) com o conteúdo do documento.

42 Ressalvas não tem nada a ver  Assinatura digital não tem nada a ver com assinatura autógrafa digitalizada 8145418437983869381294299672425116704939 3797828062613983633224769193840625661696 8505551753542671177054338447657205497102 6181756836089324584054538487497180835093 7031595824485725329462183005843996155364 0519198345710451632873649977898299246974 6562062986091671796386123170554277175304 34061760561432648197  Diferente a cada documento, pois é calculada em função deste. Melhor quanto mais semelhante for entre um documentos e outro 

43 Demonstração I  Operações com Arquivos de Computador  Assinatura de Arquivos  Conferência de Assinaturas em Arquivos  Operações com Área de Transferência  Assinatura de mensagens curtas  Verificação de mensagens curtas  Assinatura de formulários no navegador Web  Assinatura de “Recibos Digitais”

44 Outra Utilidade entrada/identificação em portais na Web  Além de prover resistência contra adulteração em documentos, a assinatura digital pode tornar a entrada/identificação em portais na Web mais fácil e segura.  Como?  Substituindo nome+senha... ...por assinaturas digitais instantâneas.

45 Autenticação via Senha  Vantagens  Simples e Intuitivo  Desvantagens  Senha trafega pela rede, podendo ser capturada em trânsito  Site é guardião co- responsável pela senha: usuário sempre pode dizer que o site vazou sua senha  Fácil convencer o usuário a inadvertidademente dar a senha para um atacante: basta fazer um site que se pareça com o real Site XYZ servidor requisita nome+senha usuário responde s&nh@ Banco de Dados = ? site compartilha da senha senha trafega pela rede!

46 Autenticação via Senha  Área de Vulnerabilidade  O próprio usuário  A Internet - interceptadores, hackers, worms,... - Clones do site legítimo que podem ser criados por qualquer um  O próprio site legítimo Site XYZ s&nh@ Banco de Dados Clone2 Clone 1

47 Desafio-Resposta via Assinatura Site XYZ desafio resposta  Vantagens: Menos vulnerável  Frase-senha só existe na mente do usuário: não trafega pela rede nem é armazenada no servidor  Área de vulnerabilidade: apenas o próprio usuário  Naturalmente mais resistente a sites clonados e phishing scams  Desvantagens:  Requer distribuição prévia de certs digitais  Ferramentas ainda não muito amigáveis Área vulnerável muito menor ViaCert torna simples e seguro

48 Vantagens: em detalhe  Não é necessáriodigitar  Não é necessário digitar seu nome  Já vem no certificado não precisa saber  O site não precisa saber sua frase-senha  Não há um banco de dados de senha que possa “vazar” ou ser quebrado;  A senha não trafega na rede; portanto, não pode ser interceptada.  A frase-senha não sai do seu computador pessoal.  Naturalmente mais resistente às “páginas falsas de recadastramento” (“phishing scams”) que assola os bancos hoje em dia

49 Desvantagens: em detalhe  Mobilidade andar com uma cópia  É preciso andar com uma cópia do seu ViaCert e da seu certificado+chave privada.  Fácil e barato de resolver  Fácil e barato de resolver hoje em dia: - Pen-drives USB e CDs regraváveis.  É preciso ter cuidado para não extraviá-la ou roubarem física ou digitalmente - Ao chegar em uma máquina nova, basta instalar o ViaCert e usar. mais seguras porém mais caras  Outras soluções mais seguras porém mais caras:  Smart Cards, tokens criptográficos, etc.

50 Demonstração II  Entrada via Certificado Digital em um Webmail com autenticação por certificado digital de cliente

51 Conclusões maior proteção muito menos fraudes  Ceritificação Digital e Assinaturas Digitais provêem maior proteção para documentos digitais e autenticação em aplicações Web, resultando em muito menos fraudes segurança fim-a-fim  Implementam o conceito de segurança fim-a-fim, onde um interceptador é impotente para atrapalhar a transação segurança mais sob controle do usuário  Coloca a segurança mais sob controle do usuário final; ele não mais precisa confiar cegamente no provedor da aplicação web  Isenta o provedor de serviços  Isenta o provedor de serviços de diversas responsabilidades associadas à guarda de senhas ou documentos eletrônicos

52 kiko@tempest.com.br Obrigado! Perguntas? Proteção Real em TI


Carregar ppt "Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005."

Apresentações semelhantes


Anúncios Google