A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes de comunicação Aspectos de segurança de redes Aula 16 Prof. Diovani Milhorim.

Apresentações semelhantes


Apresentação em tema: "Redes de comunicação Aspectos de segurança de redes Aula 16 Prof. Diovani Milhorim."— Transcrição da apresentação:

1 Redes de comunicação Aspectos de segurança de redes Aula 16 Prof. Diovani Milhorim

2 Os usuários das redes de computadores mudaram, bem como o uso que os mesmos fazem da rede. A segurança da rede despontou-se como um problema em potencial. O crescimento comercial assustador da Internet nos últimos anos foi superado apenas pela preocupação com a segurança deste novo tipo de mídia. Aspectos de Segurança de Redes

3 Segurança: Minimizar a vulnerabilidade Vulnerabilidade: Segundo ISO: É qualquer fraqueza que poss ser explorada para se violar um sistema ou as informações que ele contêm. Aspectos de Segurança de Redes

4 Ameaça: Possível violação da segurança de um sistema. Principais tipo: Destruição da informação Destruição da informação Modificação da informação Modificação da informação Roubo/Remoção ou perda de informação ou recurso Roubo/Remoção ou perda de informação ou recurso Interrupção de serviço. Interrupção de serviço. Aspectos de Segurança de Redes

5 Ataque: realização de uma ameça de forma intencional Alguns tipo: Personificação Personificação DDOs DDOs Engenharia social Engenharia social Vírus, trojans, etc... Vírus, trojans, etc... Aspectos de Segurança de Redes

6 Política de segurança: Conjunto de leis, regras e práticas de gestão Conjunto de leis, regras e práticas de gestão Pode ser implementada por meio de vários mecanismos. Pode ser implementada por meio de vários mecanismos. Aspectos de Segurança de Redes

7 Mecanismos de segurança: Controle de acesso. Controle de acesso. Criptografia Criptografia Simétrica Simétrica Assimétrica Assimétrica Assinatura digital Assinatura digital Controle na comunicação Controle na comunicação Autenticação. Autenticação. Detecção, informe e registro de eventos (sgr) Detecção, informe e registro de eventos (sgr) Aspectos de Segurança de Redes

8 Controle de acesso Lógicos Lógicos Senhas Senhas Tokens Tokens Físicos Físicos Biometria Biometria Chaves Chaves Senhas Senhas Controles de acesso

9 Controle de acesso Lógicos Lógicos Senhas Senhas Tokens Tokens Físicos Físicos Biometria Biometria Chaves Chaves Senhas Senhas Controles de acesso

10 Criptografia Criptografia: é a ciência que faz uso da matemática permitindo criptografarmos (cripto=esconder) e decriptografarmos dados. Princípios: Confidencialidade Confidencialidade Integridade Integridade Autenticidade Autenticidade

11 Criptoanálise: É a ciência que estuda como quebrar um texto cifrado, ou seja, descobrir o texto claro a partir do texto cifrado revelando o significado da mensagem. Criptologia: É a área da matemática que estuda a Criptografia e a Criptoanálise. Criptografia

12 Como se dá um processo de Encriptação e Decriptação? SINTEGR A *$R!??:{ SINTEGR A Fonte Destino Encriptaçã o Decriptaçã o Texto original Texto cifrado

13 Algoritmo de criptografia: função matemática usada para encriptar e decriptar (Público). Chave: é o código utilizado pelo algoritmo de criptografia para encriptar necessário para a realização da decriptação (Secreto). Através do criptógrafo o sistema de criptografia é formado. Como um sistema criptográfico é usado?

14 Confidencialidade da chave; Confidencialidade da chave; Uso de chaves comuns e fáceis de adivinhar; Uso de chaves comuns e fáceis de adivinhar; A dificuldade em se inverter o algoritmo criptográfico sem a chave; A dificuldade em se inverter o algoritmo criptográfico sem a chave; Características do criptógrafo

15 A inexistência de backdoors; A inexistência de backdoors; A possibilidade de se decodificar todo um texto cifrado dado que se saiba como parte dele é decodificada; A possibilidade de se decodificar todo um texto cifrado dado que se saiba como parte dele é decodificada; O conhecimento de propriedades peculiares da mensagem em texto claro. O conhecimento de propriedades peculiares da mensagem em texto claro. Características do criptógrafo

16 Criptografia com chaves secretas (ou simétricas); Criptografia com chaves públicas (ou assimétricas); Tipos de criptografia

17 Criptografia Simétrica Utiliza a mesma chave para encriptar e decriptar uma mensagem. MENSAGE M *$R!??:{ Fonte Destin o Encriptaçã o Decriptaçã o Texto origina l Texto cifrado MENSAGE M

18 Criptografia Simétrica Vantagens Rapidez, simples de implementar. Rapidez, simples de implementar.Desvantagens É necessário um canal seguro para enviar a chave. É necessário um canal seguro para enviar a chave.

19 Criptografia Assimétrica MENSAGEM *$R!??:{ Fonte Destino EncriptaçãoDecriptação Texto original Texto cifrado MENSAGEM Chave públicaChave privada

20 Criptografia Assimétrica Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a chave privada será possível a decriptação. Chave Pública é distribuída e a Privada mantida em segredo.

21 Criptografia Assimétrica Vantagens Não há necessidade de canal seguro na troca de chaves, pois não há riscos. Não há necessidade de canal seguro na troca de chaves, pois não há riscos.Desvantagens A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar. A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar.

22 Assinatura digital Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do signatário. O mecanismo de assinatura digital deve: A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura); B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação).

23 Autenticação dos interlocutores Usuários e elementos devem mostrar credenciais para comprovar sua identidade. Usuários e elementos devem mostrar credenciais para comprovar sua identidade. Possível através de digital certificates e outros documentos assinados. Possível através de digital certificates e outros documentos assinados. ACCESS DENIED ACCESS GRANTED BOB BUNK JOHN PEP PEP S COMPANY Im John... X Im John.

24 Funções de uma Autoridade Certificadora (CA) Distribuição de certificados; Distribuição de certificados; Emissão de assinatura de novos certificados; Emissão de assinatura de novos certificados; Renegociação de certificados; Renegociação de certificados; Revogação de certificados Revogação de certificados

25 Como autenticar uma chave pública? Para emitir o certificado, a CA pode exigir que o usuário se apresente pessoalmente junto a alguma de suas instalações e prove sua identidade através de documentação apropriada. * Certificados também podem ser emitidos para pessoas jurídicas, das quais pode ser exigido esquema semelhante de comprovação de identidade.

26 Como autenticar uma chave pública? Uma vez comprovada a identidade do usuário, ele fornece sua chave pública à CA que gera e assina o certificado.

27 Como autenticar uma chave pública? Um certificado atesta a veracidade de uma chave pública. De forma simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação (CA) que atesta a autenticidade daquela chave pública como pertencente a uma determinada pessoa. Um dos padrões de certificado usualmente utilizados é definido pela norma ITU-T X.509.

28 Um certificado X.509 contém as seguintes informações: Versão do formato do certificado. Usualmente 1988; Versão do formato do certificado. Usualmente 1988; Número serial associado ao certificado. É único ao certificado e controlado pela Autoridade de Certificação; Número serial associado ao certificado. É único ao certificado e controlado pela Autoridade de Certificação; Identificação do algoritmo utilizado para assinar o certificado; Identificação do algoritmo utilizado para assinar o certificado; Como autenticar uma chave pública?

29 Emissor com informações sobre a CA; Emissor com informações sobre a CA; Período de validade inicial e final; Período de validade inicial e final; Sujeito com informações do usuário; Sujeito com informações do usuário; Informações sobre a chave pública; Informações sobre a chave pública; Assinatura da CA cobrindo todo o certificado. Assinatura da CA cobrindo todo o certificado.

30 Controle na comunicação Controle na comunicação de dados Proxy Proxy Firewall Firewall VPN VPN SSH SSH

31 Controle na comunicação Proxy Sistema que age como intermediário na comunicação de um host com a rede externa. Filtra e realiza cache da informação repassada.

32 Controle na comunicação Firewall Sistema que se interpõem na comunicação de um host com a rede externa e realiza filtro de pacotes, interferindo no tráfego conforme regras previamente definidas.

33 Controle na comunicação VPN (virtual private network) Estabelece relação de confiança entre duas máquinas e permite comunicação segura atráves de redes inseguras por meio de tunelamento (criptografia) da informação.

34 Controle na comunicação SSH (secure socket layer) Método de comunicaçã adotado por navegadores e servidores de internet que permite que comunicação entre ambos seja estabelecida e mantida sob criptografia.

35 Controle na comunicação SSH (secure socket layer) Método de criptografica com chaves assimétrica (inicialmente) e simétricas. Veja o esquema abaixo:

36 Autenticação Autenticar: Verificar a identidade de um usuário ou entidade. Métodos: Certificado digital senhastokensusuário+senha+token

37 Detecção, informe e registro de eventos Uso de sistemas próprios para gerenciamento de redes. SGR: Sistemas de gerenciamento de redes Código Livre: NágiosZabbixProprietários OpenView – HP NetView – IBM StarSentry – AT&T


Carregar ppt "Redes de comunicação Aspectos de segurança de redes Aula 16 Prof. Diovani Milhorim."

Apresentações semelhantes


Anúncios Google