A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática.

Apresentações semelhantes


Apresentação em tema: "Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática."— Transcrição da apresentação:

1

2 Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática

3 Breve Histórico Preocupações com a segurança... Júlio César CofreBackup Ambientes Militares A Criptologia ajudou nos principais conflitos da 2 a Guerra Mundial Cerca de 1900 a.C

4 Redes de Computadores e a Segurança As corporações (empresas, governos e escolas) estão cada vez mais dependentes de seus sistemas – exigem informações compartilhadas; Uso de informações sigilosas (comércio eletrônico) Novas tecnologias (por exemplo, redes sem fio) Introdução Necessidade de se manter a Segurança das Informações

5 As preocupações crescem.... Aumento do uso da Internet Aumento do registro dos incidentes de segurança (intrusos e funcionários insatisfeitos) Numerosos relatos de vulnerabilidades de softwares (inclusive os de segurança) Proteção física é dificilmente concretizada Segurança de Redes é uma tarefa árdua e complexa !

6 Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal. O conceito de Segurança Computacional Integridade Confidencialidade Disponibilidade Objetivos de Segurança

7 Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor Não-repudiação Garantir que o participante de uma comunicação não possa negá-la posteriormente Confidencialidade Garantir que as informações não serão reveladas a pessoas não autorizadas; Integridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Disponibilidade Garantir que usuários legítimos não terão o acesso negado a informações e recursos;

8 Violações e Ataques de Segurança Quando os objetivos de segurança não são alcançados – propriedades não são garantidas – há uma violação da segurança ! Revelação não autorizada da informação Modificação não autorizada da informação Negação indevida de serviço Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade

9 Ataques de Segurança Fluxo Normal AB Fonte de Informação Destino da Informação ModificaçãoFabricação AB Interrupção AB Interceptação I AB M AB F

10 9 a Pesquisa Nacional de Segurança da Informação P RINCIPAIS A MEAÇAS À S EGURANÇA DA I NFORMAÇÃO Vírus Funcionários insatisfeitos Divulgação de senhas Acessos indevidos Vazamento de informações Fraudes, erros e acidentes Hackers Falhas na segurança física Uso de notebooks Fraudes em 66% 53% 51% 49% 47% 41% 39% 37% 31% 29%

11 9 a Pesquisa Nacional de Segurança da Informação PREJUÍZOS CONTABILIZADOS > 35% das empresas no Brasil tiveram perdas financeiras > 22% das empresas acima registraram perdas de até R$ 50 mil, 8% entre R$ 50 mil e R$ 500 mil e 4% de R$ 500 mil a R$ 1 milhão > 65% não conseguem quantificar o valor dos prejuízos De R$ 500 mil a R$ 1 milhão 4% Não foi possível quantificar 65% Mais de 1 milhão 1% Até R$ 50 mil 22% De R$ 50 mil a R$ 500 mil 8%

12 9 a Pesquisa Nacional de Segurança da Informação Hackers Causa desconhecida Funcionários Ex-funcionários Prestadores de serviço Concorrentes Outros 32% 26% 23% 4% 1% 10% P RINCIPAIS R ESPONSÁVEIS Sistemas Internos 23% Invasão física 6% Outros 5% Internet 60% Acesso remoto 6% P RINCIPAIS P ONTOS DE I NVASÃO

13 Perfil dos Intrusos O Script Kid – Um atacante tecnicamente pouco dotado que pesquisa aleatoriamente um grande número de sistemas à procura de vítimas e depois as explora de forma imprevista (destruição ou subversão); tende a deixar muitos vestígios da sua atividade no sistema O Cracker Intrusivo – Um atacante tecnicamente avançado que orienta os seus ataques para vítimas específicas, visando quase sempre apropriar-se de informação valiosa sem deixar rastros; é o atacante mais temido por qualquer administrador informático O Cracker Ético (Hacker) – Semelhante ao cracker intrusivo mas com intenções totalmente opostas, atuando muitas vezes ao serviço de empresas da área da segurança na informática

14 Tipos de Ataques

15 Aplicativos Maliciosos

16 Definição Aplicativos/programas que exploram vulnerabilidades nos sistemas computacionais Podem ser divididos em duas categorias Os que precisam de um aplicativo hospedeiro Os que são independentes E também são diferenciados por poderem ou não se replicar Malware = Malicious Software

17 Taxonomia dos Malwares Bots Worms Aplicativos Maliciosos Necessitam Hospedeiro Independente Podem se replicar Trapdoor ou backdoor Bombas Lógicas Cavalo de Tróia Vírus Podem ser parte de um vírus ou worm

18 Porta dos Fundos (Trapdoors ou Backdoors) Foi usada legitimamente para que desenvolvedores pudessem dar manutenção nas aplicações, sem que necessitasse passar por processos de autenticação demorados, etc. Geralmente o acesso ao sistema é garantido através de uma seqüência de códigos aceita pelo Trapdoor Tornou-se ameaça -> programadores inescrupulosos Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos de acesso usuais Necessitam de hospedeiro

19 Porta dos Fundos (Trapdoors ou Backdoors) Rootkits Tipo especial de backdoor (Unix e Linux) Pacotes para a substituição dos principais binários de diversos sistemas operacionais Os principais objetivos dessas substituições são: Ficar camuflado para o administrador (acessos não ficam registrados nos logs) Garantir outras portas de entrada no sistema (acesso irrestrito) Coletar informações confidenciais (poder de super-usuário)

20 Bombas Lógicas Um dos mais velhos aplicativos maliciosos, precedendo os vírus e worms Código embutido em programas legítimos que quando certas condições forem atingidas ele explode Data específica presença ou falta de arquivos determinado usuário que esteja rodando a aplicação Quando é disparada, pode apagar e alterar ou remover dados ou arquivos inteiros, causar uma pane na máquina ou algum outro dano Necessitam de hospedeiro Como se proteger ?

21 Cavalo de Tróia (trojan horse) Programa que além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário Funções maliciosas que podem ser executadas alteração ou destruição de arquivos furto de senhas e outras informações sensíveis inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador Arquivo único que necessita ser executado Necessitam de hospedeiro

22 Cavalo de Tróia Ações semelhantes a dos Vírus e Worms Distingue-se por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente Fotos, arquivos de música, protetores de telas e jogos Enviados por ou disponíveis em sites da Internet

23 Vírus É um aplicativo que consegue infectar outros programas e arquivos, modificando-os. A modificação inclui uma cópia do vírus, o qual poderá infectar outros aplicativos. Vírus típicos, tomam o controle temporário do sistema operacional, incluindo suas cópias em novos aplicativos A contaminação entre máquinas pode ser realizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexos aos s, abrir arquivos Word, Excel, abrir arquivos em outros computadores) – Arquivos precisam ser executados Independentes

24 Antivírus Detectar e então anular ou remover os vírus Alguns procuram remover e detectar cavalos de tróia e barrar programas hostis Verificar (entrada e saída) Configure-o corretamente Algumas versões de antivírus são gratuitas e podem ser obtidas pela Internet. Mas antes, verifique sua procedência e certifique-se que o fabricante é confiável Não impede Não impede a exploração de alguma vulnerabilidade e não é capaz de impedir o acesso a um backdoor

25 Ferramentas Antivírus Free AVG – usuários domésticos Free Avast Home Edition – somente usuários domésticos Nod32 Norton Anti-vírus Clam AntiVirus – toolkit anti-virus para Unix, para integração com servidores de (analisa os arquivos atachados)

26 Worms Faz uma cópia dele mesmo e utiliza as conexões de rede para se disseminar de sistemas em sistemas Diferente do vírus, não necessita ser explicitamente executado para se propagar Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de software instalados Geralmente, não gera os mesmos dados dos vírus São responsáveis por consumir muitos recursos (podem lotar o disco rígido – grande quantidade de cópias de si mesmo e enviar pela rede)

27 Bots Similar aos Worms É capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração Diferença: dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado O invasor, ao se conectar ao mesmo servidor de IRC, envia mensagens compostas por seqüências especiais de caracteres, que são interpretadas pelo bot

28 Bots Um invasor pode enviar instruções para: desferir ataques na Internet; executar um ataque de negação de serviço furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito; enviar s de phishing enviar spam Botnets Redes formadas por computadores infectados com bots Aumentar a potência dos ataques para enviar centenas de milhares de s de phishing ou spam, desferir ataques de negação de serviço, etc

29 Outras classificações de aplicativos Capturadores de teclas/tela (Keyloggers, Screenloggers) Ficam residentes em memória capturando todas as teclas/telas que o usuário do sistema pressiona/visualiza Envia essas informações para um usuário malicioso Aplicativos de propaganda (Adwares) Ficam residentes em memória, lançando janelas Pop-Up com propagandas As informações sobre as propagandas são atualizadas via rede Aplicativos espiões (Spywares) Residentes em memória, monitoram o comportamento do usuário Sites que ele navega, preferências, etc. Envia essas informações para preparar uma mala-direta ou para ativar Adwares

30 Ferramentas Anti-keylogger for Microsoft® Windows® NT/2000/XP Workstations Keylogger Hunter Ad-aware Standard Edition –detects and removes spyware, adware, trojans, hijackers, dialers, malware, keyloggers a2 Free – similar ao Ad-aware Spybot – software gratuito

31 Criptografia

32 O que é criptografia? Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação

33 Criptografia na História Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600

34 Criptografia: Histórico Idade Antiga - Cerca de 487 a.C. SCYTALE

35 Criptografia: Histórico Idade Média - Cerca de Criptografia utilizada pelos Templários

36 Criptografia: Histórico Idade Moderna - (1453 a 1789) Muitas experiências, estudos, publicação de trabalhos. Foi um período de grandes inovações e de grande expansão na criptologia. Gottfried Wilhelm von Leibniz

37 Roda Criptográfica Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785) Roda Criptográfica

38 Criptografia: Histórico História Recente Avanços na ciência e na tecnologia Intensa movimentação de pessoas Grandes Guerras - Enigma, Maquina Púrpura

39 Criptografia Kryptos: significa oculto, envolto, escondido, secreto; Graphos: significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas.

40 Controles Criptográficos Algoritmo: seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e vice- versa. Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente Tamanho das chaves: medido em bits (40,56, 128) Texto original Chave Algoritmo Texto cifrado CriptogramaTexto em claro

41 Sistemas Criptográficos Estudo da Escrita (Grafia) Secreta (Cripto) Três dimensões para classificar os sistemas: Tipo de operações usadas para transformar o texto Substituição – cada elemento é mapeado em outro elemento Transposição – elementos no texto em claro são re-arrumados Número de chaves usadas Simétrica (uma única chave) Assimétrica (duas chaves – cifragem de chave pública) A forma na qual o texto em claro é processado Block cipher (cifragem de bloco) Stream cipher (cifragem de fluxo)

42 Cifras de Substituição Cada símbolo ou grupo de símbolos é substituído por um outro símbolo ou conjunto de símbolos. a b c d e f... Q W E R T Y...

43 Cifras de Substituição Princípio: O resultado da criptografia depende de um parâmetro de entrada, denominado chave. Exemplo. Cifra de César Chave: N = número de letras deslocadas A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Nada de novo no front. Qdgd gh qryr qr iurqw. N = 3 N = 4 Rehe hi rszs rs jvstx.

44 Cifras de Transposição Reordenam as letras da mensagem sem as disfarçar. Cifra baseia-se numa chave que é uma palavra ou frase que contém palavras repetidas.

45 Cifras de Transposição Os caracteres permanecem os mesmos no texto cifrado, mas a ordem deles muda. Os caracteres permanecem os mesmos no texto cifrado mas a ordem deles muda Omnmmsaoau n sdcet aacea rex amto c or to d esce r im emf serd sae pmdl eooe rs s

46 Cifragem de bloco X Cifragem de fluxo Cifragem de Bloco Divide o texto em blocos e opera sobre cada bloco de maneira independente (8 ou 16 bytes de comprimento) Tabela de chaves não é alterada Padding (preenchimento): adicionar bytes extras a um bloco incompleto; quem decifra tem que ser capaz de reconhecer (e ignorar) o preenchimento SEGURO

47 Cifragem de bloco X Cifragem de fluxo Cifragem de Fluxo Semelhante ao enchimento de uma só vez 1. Utiliza a chave para construir uma tabela de chaves Aula de segurança de redes Texto simples Fluxo de Chave 9%jZR+ ^-wv6g... Texto Cifrado

48 Criptografia Convencional, Simétrica ou de Chave Secreta Texto original Chave Secreta Compartilhada Algoritmo de Cifragem Texto original Texto cifrado Chave Secreta Compartilhada Algoritmo de Decifragem (inverso do algo. de cifragem) A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo Implementações dos algoritmos de cifragem em chips (baixo custo) Utiliza a mesma chave para encriptar e decriptar uma mensagem.

49 Gerenciamento de Chaves Manter todas as suas chaves seguras e disponíveis para utilização Chave de sessão - troca de , conexão da Web ou armazenar dados em bancos de dados &(Ijaij(&¨9 0j9¨{?(*2-0 Qh09124çl9 dn¨9~j2{ To: From: Trata-se de um assunto confidencial Algoritmo de cifragem Chave de sessão Chave protegida KEK Chave de criptografia de chave Algoritmo de cifragem

50 O Problema da Distribuição de Chaves Duas partes precisam compartilhar chaves secretas Como duas os mais pessoas podem, de maneira segura, enviar chaves por meio de linhas inseguras? Trocas de chaves freqüentes são desejáveis A força de um sistema criptográfico também está ligado a distribuição das chaves

51 O Problema da Distribuição de Chaves Compartilhamento de chaves antecipadamente Uma chave pode ser selecionada por A e entregue fisicamente a B (pen-drive, CD) A cifra a chave de sessão utilizando criptografia baseada em senha e passa a senha por telefone Caso A e B já compartilham uma chave, a nova chave pode ser enviada cifrada usando a chave antiga (várias chaves) Chave de sessão Chave protegida

52 O Problema da Distribuição de Chaves Terceira Parte Confiável (TTP) Uma (TTP) pode gerar uma chave e entregar fisicamente para A e B A e B confiam em TTP e compartilham uma chave com TTP (entregue fisicamente). Quando A deseja se comunicar com B, este pede uma chave para a TTP Chave protegida TTP Chave protegida Chave de B Gera a chave de sessão entre A e B Chave de A

53 Criptografia de Chave Pública ou Assimétrica O uso do par de chaves tem consequência na: distribuição de chaves, confidencialidade e autenticação. PrivadaPública Não são idênticas mas são parceiras. Estão matematicamente relacionadas DecifraCifra Cada usuário gera o seu par de chaves

54 Criptografia de Chave Pública ou Assimétrica Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo.

55 Cifragem usando Sistema de Chave Pública (2) A chave privada deve ser muito bem guardada (1) A chave pública deve ser colocada em um registrador público

56 Requisitos para Algoritmos de Criptografia de Chave Pública 1.Computacionalmente fácil para A gerar o par de chaves (pública KPUB b, privada KPRIV b ) 2.Fácil para o emissor gerar o texto cifrado 3.Facil para o Receptor decifrar o texto cifrado com a chave privada 4.Computacionalmente difícil determinar a chave privada (KPRI b ) conhecendo a chave pública (KPUB b ) 5.Computacionalmente difícil recuperar a mensagem M, conhecendo KPUB b e o texto cifrado C 6.Uma das chaves é usada para cifragem e com a outra sendo usada para decifragem

57 Vantagens e desvantagens Vantagens Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Não há necessidade de canal seguro na troca de chaves, pois não há riscos.Desvantagens A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar. A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar.

58 Distribuição de Chaves To: Alice From: João Trata-se de um assunto confidencial Chave sessão cifrada Chave de Sessão Simétrica &(Ijaij(&¨9 0j9¨{?(*2-0 Qh09124çl9 dn¨9~j2{ Algoritmo de Cifragem Simétrico Algoritmo de Cifragem de chave pública Alice Bob Chave pública de Alice

59 Conceitos de Criptografia na Web Assinatura Digital Resumo da mensagem Certificados Digitais Autoridades Certificadoras

60 Assinatura Digital informação única do emissor Usa uma informação única do emissor para prevenir a negação do envio e a possibilidade de forjar a mensagem Verificar o Autor e a data/hora da assinatura Autenticar o conteúdo original (não foi modificado e segue uma certa seqüência ou tempo) A assinatura deve poder ser verificável por terceiros (resolver disputas)

61 Assinatura Digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); ). B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação).

62 Assinatura Digital Bob Alice Não garante a confidencialidade da Mensagem Mensagem autenticada em termos da fonte e da integridade do dado Chave privada do Bob Chave pública do Bob Chave privada do Bob Chave pública do Bob

63 Assinatura Digital Assinatura digital Chave privada Algoritmo de assinatura digital Mensagem isto é isto é segredo segredo Permite ao receptor verificar a integridade da mensagem: O conteúdo não foi alterado durante a transmissão. O transmissor é quem ele diz ser. Mensagem isto é isto é segredo segredo

64 O baixo desempenho no uso da criptografia assimétrica a torna ineficiente para mensagens de tamanhos grandes. Para contornar o problema, a mensagem não é criptografada por inteiro, mas na verdade é criado um extrato (hash, sumário) do documento propósito da função hash é produzir uma impressão digital (fingerprint) - um resumo As funções hash são funções irreversíveis Sumário de mensagem (message digest)

65 Gera um sumário de tamanho fixo para qualquer comprimento de mensagem Efetivamente impossível adivinhar a mensagem a partir do sumário Efetivamente impossível encontrar outra mensagem que gere o mesmo sumário Uma pequena mudança na mensagem muda muito o sumário Sumário de mensagem (message digest)

66 Assinatura Digital com Resumo ABFC01 FE012A0 2C897C D012DF 41 DIGESTF18901B Algoritmo de Hashing ASSINATURA DIGITAL ABFC01 FE012A0 2C897C D012DF 41 Mensagem com Assinatura Digital MENSAGEM aberta ASSINATURA criptografada Algoritmo de Criptografia

67 Função Hash de uma via H não usa uma chave como entrada Forma mais eficiente Verifica a origem e o conteúdo Não garante a confidencialidade da Mensagem Mensagem autenticada em termos da fonte e da integridade do dado

68 Certificado Digital Resolve a distribuição de chaves Gerenciados pelas Autoridades Certificadoras A certificação das Autoridades Certificadoras é feita através de uma Infra-estrutura de chave pública (ICP)

69 Certificado Digital Certificados digitais estabelecem uma forte vinculação entre a chave pública e algum atributo (nome ou identificação) do proprietário Os certificados administram as questões relacionadas com a obtenção, reconhecimento, revogação, distribuição, validação e, mais importante, para que finalidade a chave pública está associada a uma entidade do mundo real

70 Certificado Digital

71

72 Componentes de uma PKI (ICP) Autoridade Certificadora (ACs ou CAs) Emite, gerencia e revoga certificados de usuários finais É responsável pela autenticidade dos seus usuários Fornece aos usuários os seus certificados auto-assinados Públicas (Internet) ou Privadas Autoridade Registradora (AR ou RA) Entidade intermediária entre uma AC e os usuários finais, ajudando uma AC em suas atividades para processamento de certificados Aceitar e verificar as informações de registro Gerar chaves em favor de usuários Aceitar e autorizar solicitações para backup e recuperação de chave Aceitar e autorizar solicitações para revogação de certificados Distribuir ou recuperar dispositivos de hardware (tokens)

73 Revogação de um Certificado Um Certificado pode ser revogado, caso haja comprometimento da chave privada da AC ou da entidade final (usuário); Periodicamente, a AC emite e publica uma Lista de Certificados Revogados (LCR). Razões Chave secreta do usuário está comprometida O usuário não é mais certificado por uma CA (rompimento de contrato) O certificado da CA está comprometido Lista de Certificados Revogados

74 Criptografia de um Certificado

75 Autoridade Certificadora C.A. (Certification Authority) I.D. do Proprietário Assinatura Digital Autoridade Certificadora (Verisign, Certisign, Etc.) Chave pública (e.g., Banco do Brasil) CHAVE PRIVADA I.D. da CA Banco do Brasil S.A. Brasilia, DF, Brasil Verisign, Inc.


Carregar ppt "Sistemas Operacionais de Rede – Segurança de Sistemas Campus - Cachoeiro Curso Técnico de Informática."

Apresentações semelhantes


Anúncios Google