Sistemas Distribuídos II Aula 4
Segurança Diretamente ligada a confiabilidade: Confidencialidade Integridade a segurança está ligada a confiabilidade de um sistema. Ela deve garantir a confidencialidade e a integridade dos dados
Confidencialidade Somente o usuário proprietário deve acessá-lo Sistema de autorização a confidencialidade garante que somente o proprietário e pessoas por ele autorizadas possam acessar algum dado. Sistemas de autorização são então necessários
Integridade Alteração dos dados feita somente por seu proprietário No caso de alterações indevidas: Detecção Impedimento No caso de efetivação, devem ser desfeitas a integridade garante que alterações sejam feitas somente pelo proprietário. No caso de alterações, deve-se detectar, impedir e desfazer eventuais modificações feitas
Ataques Tipos de ataques: Interceptação Interrupção Modificação Invenção Sobre ataques podemos classificar em quatro tipos: Interceptação, interrupção, modificação e invenção
Interceptação Espiões conseguem acesso indevido aos dados Ex: “sniffers” cópia dos arquivos de um banco de dados na interceptação, espiões conseguem acesso indevido aos dados. Isso pode ser feito por sniffers de rede ou por cópias de arquivos do banco de dados
Interrupção Parte do sistema é modificada para torná-los inacessíveis Formas: Invasão DoS (Denial of Service) – sobrecarga Em sistemas Web, devemos diferenciar ataques de sobrecargas DoS é um exemplo de interrupção, onde o sistema se torna inacessível devido a uma modificação do sistema. Em sistemas web, deve-se tomar cuidado para não confundir sobrecargas de ataques
Modificações Sistema é modificado para fazer funções indevidas Ex: Gravações de dados sigilosos Transferências indevidas Modificações são alterações que fazem que o sistema faça operações indevidas, como desvios de fundos, fraude de eleições.
Invenção Sistema é modificado para fazer funções que modificam, mas não são destrutivas Inserção no arquivo de senhas Reenvio de mensagens indevidas a invenção trata de inclusão de funções que não existem, não destrutivas, mas com intenções nem sempre boas. inserções nos arquivos de senhas e reenvio de mensagens visando interceptação são exemplos
Segurança Políticas e Mecanismos Política Define em detalhes ações permitidas e proibidas Rigorosa: tudo que não está na política é proibido Relaxada: tudo que não está na política é permitido (claro, menos segura) Dadas as políticas, definem-se os mecanismos Aula 7 segurança parte 2
Mecanismos Criptografia Autenticação Autorização Auditoria
Criptografia Transformação de dados para que somente entidades autorizadas possam entender seu conteúdo Tipos importantes: Chave Privada Chave Pública Funções de Hash (MD5) – verificação de integridade
Autenticação e Autorização Autenticação – verificação da identidade da entidade Usuário/Senha Biométricos Criptografia de chave pública Autorização – operações permitidas a cada entidade Grupos de usuários
Auditoria Rastreamento das operações do sistema Não oferecem proteção adicional Acompanhamento humano é necessário Dificulta ataques, pois estes deixariam rastros Devem ser bem configurados para não interferir no sistema
Canais Seguros Criação de canais com criptografia Verificação – MD5 Autenticação Autorização
Firewall Hardware Software Filtragem de pacotes Filtram pacotes NAT (Network Address Translation) Bloqueia endereços e serviços
Firewall Análise dos pacotes Gateway de nível de aplicação Filtra pacotes de acordo com regras semânticas do sistema
Fator Humano Gerenciamento Chaves Certificados Auditoria: fundamental para evitar falhas no fator humano.
Sistemas de Arquivos Permitem a troca de dados entre entidades Sistemas Operacionais diferentes Camada que permite intercâmbio seguro e confiável
Cliente Servidor Modelo seguido pela maioria das implementações Exemplo: NFS da Sun Acesso remoto Carga/Atualização (download/upload) – usa FTP
VFS Sistema de Arquivos Virtual Se coloca entre os arquivos e o SO para ter acesso transparente. Implementação através de RPC Grande vantagem: acesso a sistemas heterogêneos de forma transparente Sujeitos a políticas de segurança
VFS Cliente NFS Sistema Operacional Sistema de Arquivos VSF Disco Local Sistema de Arquivos Local Cliente NFS Servidor NFS Figura - VFS e NFS Operações de arquivos NFS via RPC Figura - VFS e NFS
Clusters NFS pode ser distribuído Abordagens: Distribuir arquivos em vários servidores Particionar arquivos grandes Neste último, backup e sistemas de redundância são importantes
Processos Statefull – com estado Stateless – sem estado NFS v4 exige armazenamento de estados Sem estado – não garante operações feitas no arquivo em caso de falhas Com estado – possui melhores garantias, permitindo ainda melhor uso de cache
Desempenho Cache para melhorar desempenho Travas para evitar inconsistência Quando há muitas leituras, vale a pena ser usado (regra intuitiva: 80/20)
Replicação Cópias em vários servidores Problemas de consistência Vale a regra do 80/20 – leitura/gravações
Tolerância a falhas Redundância de fontes de alimentação Espelhamento (RAID) Backup Mecanismos de timeout
Segurança Todas as políticas devem ser seguidas NFS oferece interfaces para implementação de segurança Mecanismos rígidos de controle devem ser implementados conforme a necessidade