Segurança da Informação na Internet

Slides:



Advertisements
Apresentações semelhantes
«Forte do Bom Sucesso (Lisboa) – Lápides 1, 2, 3» «nomes gravados, 21 de Agosto de 2008» «Ultramar.TerraWeb»
Advertisements

Capítulo 8: Segurança em Redes
Introdução aos Sistemas de Informações Módulo 6
Nome da Apresentação Clique para adicionar um subtítulo.
A busca das mulheres para alcançar seu espaço dentro das organizações
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Redes de computadores I
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Prof. Carlos Roberto das Virgens
Nome : Resolve estas operações começando no centro de cada espiral. Nos rectângulos põe o resultado de cada operação. Comprova se no final.
Bruno Rafael de Oliveira Rodrigues
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Firewall Campus Cachoeiro Curso Técnico em Informática
Vírus.
Conceitos Relacionados a Internet
Curso de ADMINISTRAÇÃO
Mecanismo de Proteção (Prevenção e Detecção)
Interação Cliente Servidor
Esdras Degaspari Leite
Aula 4 Nomes, Vinculações, Tipos e Escopos
Modelos de Referência.
Classes e objetos P. O. O. Prof. Grace.
Segurança e Auditoria de Sistemas
TCP/IP básico e outros protocolos
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Renda até 2 SM.
Diagnósticos Educativos = Diagnósticos Preenchidos 100% = 1.539
Modelo de referência OSI
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Redes Aula 7 Professor: Marcelo Maia.
Hash HTTPS SSL Certificados.
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
O que é DoS e DDoS? DoS(Denial Of Services)
Aula 8 – Segurança em Redes de Computadores
O Modelo OSI Guilherme Guimarães.
CCNA 1 – Modelos OSI e TCP/IP
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Camada de Transporte prof. Eduardo.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
Modelos de Referência OSITCP/IP29/06/06.  Camadas de Protocolos  Modelo de Referência OSI Funcionamento Camadas e Funcionalidades  Modelo de Referência.
Segurança e Auditoria de Sistemas
Equipe Bárbara Régis Lissa Lourenço Lucas Hakim Ricardo Spada Coordenador: Gabriel Pascutti.
Arquiteturas de Gerenciamento
Segurança e Auditoria de Sistemas
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
1. Conceitos de Segurança
Segurança da Informação
Exercícios IPsec e LDAP
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Execícios de Revisão Redes de Computadores Edgard Jamhour
Capítulo 8 Programas Maliciosos.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
FIREWALL.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Prof. Ivair Teixeira Redes de Computadores.
Capítulo 7: Segurança de Redes
Transcrição da apresentação:

Segurança da Informação na Internet Prof. Dr. Miguel Franklin de Castro miguel@lia.ufc.br

Agenda Introdução As Armas do Inimigo Introdução à Segurança Internet Vírus / Rabbits / Worms / Trojan Horses e Backdoors Falhas de Sistema Ferramentas Hackers Cenários de Ataque Engenharia Social Miscelânia

AGENDA As Armas do Defensor Apêndice Criptografia Codificação de Mensagem Criptografia na Internet Antivírus Firewall Proxy VPN IDS Como Diminuir Ataques Apêndice Redes Wireless: Um Novo Perigo

Introdução

Introdução S e g u r a n ç a n a I n t e r n e t O que é segurança? Como podemos alcançar segurança? Existem mecanismos auxiliares? É possível ter um ambiente 100% seguro? O que é Internet? Como surgiu a Internet? Qual a estrutura da Internet? Quais os pontos fracos desta grande rede?

Cenário Firewall Firewall

Segurança

O Que é Segurança? Definição Segurança é minimizar a vulnerabilidade de bens e recursos. Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém. Uma ameaça consiste de uma possível violação de segurança de um sistema.

O Que é Segurança? Ameaças Classificação de acordo com a origem: Ameaças Acidentais Ameaças Intencionais Classificação de acordo com os objetivos: Ameaças Passivas Ameaças Ativas Ataque ou Incidente se constitui de uma ameaça intencional. Classificação quanto à presença do atacante: Ataques ou Incidentes Diretos Ataques ou Incidentes Indiretos

Segurança da Informação: Importância Prejuízos sofridos por empresas - 2004 Fonte: MÓDULO SECURITY SOLUTIONS S.A

Incidentes no Brasil (RNP) Fonte: CAIS/RNP

Incidentes no Brasil (Cert.br) http://www.cert.br/stats/incidentes/

Principais Ameaças Não adianta colocar um micro dentro de um cofre e deixar relatórios sensíveis em cima da mesa. Ressaltar Funcionários insatisfeitos e divulgação de senhas. 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security

Principais Obstáculos Enfatizar falta de conscientização dos usuários e dos executivos. 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security

Principais Problemas Encontrados Pesquisa realizada pela revista CIO e PricewaterhouseCoopers – 54 países; 7,5 mil executivos – 414 de cias. Brasileiras “Muita gente do setor acredita que o controle da segurança da informação por parte da área de TI tem sido um fator limitador do aprimoramento da segurança” Gastos com segurança por funcionário: energia-7022; TI-1841; Governo-1797; Farmacêutico-152 em US$ O foco está nas pessoas Computerworld nº 398 de 19 de novembro 20039 – Pesquisa realizada pela revista americana CIO e Pricewaterhouse Coopers

O Processo de Segurança Segurança é um processo com as seguintes características: Não se constitui de uma tecnologia Não é estático Sempre inalcançável Sempre em evolução

O Processo de Segurança Avaliação Análise Síntese Analise o problema levando em consideração tudo que conhece. Sintetize uma solução para o problema a partir de sua análise. Avalie a solução e descubra que aspectos não foram satisfeitos.

Política de Segurança Definição Tipos de políticas: É um conjunto de regras e práticas que regulam como uma organização protege e distribui seus recursos e informações. Tipos de políticas: Política de segurança baseada em regras Política de segurança baseada em identidade

Política de Segurança Como fazer uma política de segurança? Antes de mais nada saiba que uma política de segurança é a formalização dos anseios de uma empresa quanto à proteção das informações. Escreva a política de segurança Texto em nível estratégico Texto em nível tático Texto em nível operacional

Política de Segurança Como fazer uma política de segurança? Atenda aos propósitos abaixo: Descrever o que está sendo protegido e por quê Definir prioridades sobre o que precisa ser protegido Estabelecer um acordo explícito com as várias partes da empresa em relação ao valor da segurança Orientar ao dept. de segurança para dizer “não” quando necessário, dando-lhe autoridade para tal Impedir que o departamento tenha um papel fútil

Política de Segurança Empresas que utilizam Política de Segurança - 2004 Fonte: MÓDULO SECURITY SOLUTIONS S.A

Como isto pode ser feito? Segurança Física Providenciar mecanismos para restringir o acesso às áreas críticas da organização Como isto pode ser feito?

Mecanismos tradicionais garantem a Segurança Lógica? Fornecer mecanismos para garantir: Confidencialidade; Integridade; Não Repúdio ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?

Como pode se prevenir? Mudando a Cultura!!! Palestras Seminários Exemplos práticos Simulações Estudo de Casos

Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque?

Internet Revisando...

O Que é Internet? Definição Internet  internet Nome dado ao conjunto de redes de computadores que se interligaram com o uso da arquitetura TCP/IP. Internet  internet

Como Surgiu a Internet? Década de 60 Comutação de pacote ARPANET

Como Surgiu a Internet? Década de 70 Arquitetura TCP/IP Expansão da ARPANET Aplicação Transporte Rede Int. de Rede

INTERNET Como Surgiu a Internet? Década de 80 Divisão da ARPANET MILNET: Rede militar ARPANET: Rede de pesquisa ARPANET + NSFNET + EBONE + ... = INTERNET ARPANET EBONE INTERNET NSFNET

Como Surgiu a Internet? Década de 80(cont.) TCP/IP “atropela” OSI Crescimento da ARPANET Implementações robustas do TCP/IP Complexidade do OSI Aplicação Apresentação Sessão Transporte Rede Enlace Física X Interface de Rede OK

Arquitetura TCP/IP Conceito de camadas Independência entre camadas PDUs Aplicação Transporte Rede Int. de Rede APDU TPDU Datagrama Quadro Dados Camada N Camada N-1

Arquitetura TCP/IP Pilha TCP/IP HTTP FTP SMTP SNMP TCP UDP IP ICMP ARP RARP IGMP Interface de Rede

Arquitetura TCP/IP Camada de Rede (Inter-Rede/ Inter-Net) Protocolo IP é o “coração” da arquitetura. Responsável por funções essenciais como: Encaminhamento de datagramas Endereçamento Não orientado à conexão Roteamento independe da origem Não realiza qualquer processo de criptografia e autenticação ARP, RARP, ICMP e IGMP são protocolos auxiliares

Arquitetura TCP/IP Camada de Transporte - TCP Orientado à conexão: Three-Way Handshake Certifica a entrega dos dados Controle de congestão Não realiza criptografia dos dados Não realiza autenticação Realiza controle de erro: Checksum

Arquitetura TCP/IP Camada de Transporte -UDP Não orientado à conexão Não realiza controle de congestão Não realiza criptografia dos dados Não realiza processo de autenticação Não certifica a entrega dos dados Realiza controle de erro: Checksum Raw IP Datagrams

Arquitetura TCP/IP Camada de Aplicação HTTP (80): Protocolo utilizado na Web. Mensagens em modo texto (ASCII) Não realiza criptografia Existe opção de autenticação Requisições – Case Sensitive: GET: Lê uma página Web HEAD: Lê o cabeçalho de uma página PUT: Armazena uma página POST: Similar ao PUT – Append DELETE: Remove uma página

Arquitetura TCP/IP Camada de Aplicação FTP (20/21): Protocolo utilizado para transferência de arquivos. Utiliza o protocolo TCP Baseia-se em duas conexões: Conexão de Controle (Porta 21) e Conexão de Transferência (Porta 20) Implementa mecanismo de autenticação - ASCII Transferência de arquivos em modo texto/binário TFTP (69) Utiliza o protocolo UDP Baseia-se somente numa conexão

Arquitetura TCP/IP Camada de Aplicação SMTP (25): Responsável pelo transferência de mensagens. Mensagens em modo texto – ASCII Não realizava qualquer processo de autenticação POP3 (110): Responsável pela entrega final da mensagem. Realiza o processo de autenticação

Arquitetura TCP/IP Camada de Aplicação DNS (53): Responsável pela resolução de nomes em endereços IP ou vice-versa. Não existe processo de autenticação Mensagens em modo texto – ASCII SNMP (161): Protocolo utilizado no gerenciamento de redes. SNMPv1; SNMPv2: Mensagens em modo texto – ASCII Possibilita a alteração de configurações importantes da máquina. Utiliza o protocolo UDP

As Armas do Inimigo

Quais os tipos de códigos maliciosos?

Vírus / Rabbits / Worms / Trojan Horses e Backdoors

Vírus Definição É um programa que “infecta” outro programa, modificando-o para incluir-se. [Cohen, 1993] PROGRAMA NÃO INFECTADO Y PROGRAMA INFECTADO X VÍRUS PROGRAMA INFECTADO Y VÍRUS

Vírus Histórico Década de 60 Década de 70 Surgem os primeiros programas com poder de auto replicação, os “rabbits”. Década de 70 Surgem os primeiros “worms”. 1971: Foi criado o primeiro “worm” – Creeper – e o primeiro programa anti-infeccioso – Reaper –. Até então, os “worms” não possuíam comportamento destrutivo.

Vírus Histórico Década de 80 Os primeiros programas com características viróticas surgem. Inicialmente para o computador Apple II. 1982: “Worms” criados pelos lab. da Xerox começam a apresentar comportamento anormal. 1988: Disseminação de vírus através de disco flexíveis e BBS. 1988: Um “worm” desenvolvido por Robert Morris se espalha através da Internet. 1989: Robert Morris é indiciado pelo acontecido.

Vírus Histórico Década de 90 Surgimento dos primeiros vírus polimórficos Disseminação dos vírus através da grande rede (INTERNET) 1992: Histeria com o vírus Michelangelo 1992: Primeiro programa de criação de vírus – VCL: Virus Creation Lab – 1995: Os primeiros vírus de Macro para Word

Rabbits Definição Origem do nome Eram instruções que preenchiam áreas de memória livres. Origem do nome Relativo ao alto poder de replicação

Worms Definição Origem do nome: Características: São programas projetados especialmente para replicação. Origem do nome: Retirado de uma história de ficção-centífica chamada “The Shockwave Ride”. Características: Eles se replicam assim como os vírus; São entidades autônomas, não precisam se atracar a um programa ou arquivo hospedeiro, assim como os vírus;

Worms Residem, circulam e se multiplicam em sistemas multi-tarefa; Em “worms” de redes a replicação acontece através dos meios físico de transmissão. A intenção inicial dos “worms” era realizar tarefas de gerenciamento e distribuição.

Vírus Tipos de vírus Vírus de arquivos ou de programas Vírus de sistema ou de inicialização Vírus de Macro

Vírus Formas de disseminação Através de meios magnéticos Através de Trojan Horses – Cavalos de Tróia Através de redes de transmissão de dados Explorando falhas de sistema Atuando da mesma forma que um “worm” Através de engenharia social

Trojan Horses Definição Características São programas que além de fazer as tarefas que apresentam aos usuários, realizam atividades maliciosas. Características Não possuem instruções para auto-replicação; São programas autônomos, não necessitam infectar outras entidades (programas, setores de boot) para serem executados (ainda que possam estar agregados a eles);

Trojan Horses Características (cont.) Sempre possuem um payload, ativados por diversos tipos de gatilho disparados diretamente pelo próprio usuário (executando ou abrindo um trojan no PC), por sequências lógicas de eventos (as chamadas bombas lógicas) ou por uma data ou período de tempo (as chamadas bombas de tempo); Não existe uma preocupação primordial de auto-preservação após o payload, já que não visam a auto-replicação.

Backdoors Definição Programas que ao entrar na máquina da vítima cria uma porta de entrada para o invasor. INVASOR VÍTIMA Backdoor

Backdoors Disseminação: Mais conhecidos Através de Trojan Horses Através de ataques diretos Mais conhecidos SubSeven NetBus BackOrifice

Falhas de Sistema

Erros de Programação Programas que exploram falhas de software (Serviços, Aplicações, ...) são chamados de “exploits”. As conseqüências de um “exploit” podem ser várias, como: Indisponibilidade do serviço; Execução de código danoso; Alteração de conteúdos não acessíveis ou não permitidos.

Erros de Programação Construção de “exploits”: É preciso grande conhecimento técnico; Envie mensagens não convencionais, que poderiam levar o sistema a uma interpretação errada; Envie mensagens volumosas, buscando um “buffer overflow”.

Buffer Overflow Definição Consequências: Falha de programação que faz com que haja um “overflow” da área de memória de uma determinada variável sobre a área reservada para outras variáveis. Consequências: Pode levar o sistema a um estado inconsistente; Pode alterar informações que não deveriam ser acessíveis; Pode permitir a execução de códigos danosos.

Buffer Overflow Abrangência Qualquer software está susceptível a este tipo de erro. Trata-se de uma falha de programação. Uma forma de minimizar este tipo de falha é sendo mais metódico no momento da implementação.

Buffer Overflow Exemplo Prático

#include <stdio.h> #include <string.h> int main(void){ char s1[10],s2[10]; strcpy(s1,""); strcpy(s2,""); printf("\nConteudo de S2:%s",s2); printf("\nEntre com o valor de S1:"); gets(s1); return 0; }

MISCELÂNIA “Exploits” podem atacar qualquer tipo de erro de programação, por isso as possibilidades são infinitas Alguns “exploits” conhecidos: Exploit para MS SQL 2000 Buffer Overflow Exploit para PWS/IIS 4.0 Interpretação errada de código Unicode Exploit para Winproxy

Ferramentas Hackers

SCANNERS Definição Tipos São ferramentas que “varrem” redes ou computadores em busca de informações importantes. Tipos IP Scanner: Varre um intervalo de endereços IP, verificando se existe conexão ou não. Port Scanner: Varre as portas de uma máquina ou de um conjunto de máquinas verificando a conectividade.

SCANNERS Funcionamento: IP Scanner IP Range: 192.168.0.1 – 192.168.0.7 192.168.0.5 192.168.0.2 192.168.0.3 - OK! 192.168.0.4 - OK! 192.168.0.6 - OK! 192.168.0.7 192.168.0.1 - OK! IP Range: 192.168.0.1 – 192.168.0.7

SCANNERS Funcionamento: Port Scanner Port 80 -- OK Port 110 -- OK Port 23 -- X Request – Port 23 Request – Port 110 Response Request – Port 80 Response

SCANNERS Considerações finais Existem scanners que evitam uma busca em rajada na intenção de não serem descobertos. Alguns scanners, além de descobrirem portas e IPs, trazem algumas informações adicionais.

SNIFFERS Definição Tipos de captura Funcionalidade Programas especializados na captura de pacotes da rede. Tipos de captura Captura local Captura em modo promíscuo Funcionalidade Muito útil para descobrir informações que trafegam de forma não criptografada na rede. Muito em útil em rede montadas com HUBs passivos.

KEYLOGGERS Definição Tipos de captura Funcionalidade Programas especializados na captura de dados entrados pelo usuário. Tipos de captura Captura local Captura remota Funcionalidade Muito útil na captura de dados confidenciais, como senhas e logins. Também utilizado para fins de auditoria em empresas (Problema com confidencialidade).

Cenários de Ataque

(Distributed) Denial of Service DoS - DDoS

DoS / DDoS – Negação de Serviço Significado DoS: Denial of Service DDoS: Distributed Denial of Service Definição Ataque que objetiva retirar um serviço de atividade. Tipos DoS por Buffer Overflow DoS por Saturação Geralmente é preciso o uso de várias máquinas de forma distribuída, ou seja, o Distributed DoS

DoS / DDoS – Negação de Serviço Objetivos Indisponibilizar um serviço Como detectar? Verificando o tráfego na rede Verificando o tamanho das mensagens Verificando o tipo das mensagens

DoS / DDoS – Negação de Serviço DDoS – Elementos Atacante: Pessoa responsável pela configuração do cenário de ataque. Máquina Mestre: Máquina que vai sincronizar o ataque de máquinas zumbis. Máquina Zumbi: Máquina que vai disparar uma rajada de requisições para um único servidor. Vítima: Máquina que vai receber uma grande quantidade de requisições e não vai conseguir atendê-los.

DoS / DDoS – Negação de Serviço DDoS – Fases do Ataque Intrusão em massa Fase onde o atacante procura máquinas que possuem vulnerabilidades capazes de permitirem a instalação de arquivos executáveis. Instalação do software DDoS Fase onde o atacante instala arquivos executáveis que serão responsáveis pela sincronização dos zumbis – Mestre – e pelo envio de requisições – Zumbis – Disparo do ataque Fase onde o atacante coordena o ataque, de forma que as máquinas zumbis disparam floods de pacotes.

DoS / DDoS – Negação de Serviço

IP SPOOFING

IP Spoofing Definição Características Tipos Ataque onde uma máquina “Z” tenta se passar por uma máquina “Y” ao se conectar à máquina “X”. Características Se baseia na “confiança de parceiros”; Utiliza o impedimento de serviço – DoS como parte do seu ataque; Ficou conhecido a partir do momento que Kevin Mitnick conseguiu invadir uma grande rede com o uso desta técnica. Tipos IP Spoofing ARP Spoofing DNS Spoofing

IP Spoofing Fases do ataque Indisponibilizar a máquina que possui relação de confiança com o servidor; Iniciar o Three-Way Handshake Pedido de conexão “Adivinhar” o número de seqüência para enviar a resposta Conexão Estabelecida Criar uma relação de confiança X  Z Liberar a conexão entre X “Y” Estabelecer uma nova conexão entre XZ

IP Spoofing Dest:Y Source:X Ack: 1001 Seq: 3243 Y X Dest:X Source:Y OK Conexão Estabelecida Y X Dest:X Source:Y Ack: 3267 Seq: 1345 Dest:X Source:Y Seq: 1000 Dest:X Source:Y Ack: 3244 Seq: 1345 Z OBS: Existe uma relação de confiança entre X e Y

IP Spoofing ACK ACK ACK Y X REBOOT CREATE REL(X,Z) DELETE LOG Z REBOOT OBS: Existe uma relação de confiança entre X e Y

ENGENHARIA SOCIAL

ENGENHARIA SOCIAL Definição Características Consiste no roubo de informações através de encenações e conversas maliciosas. Características Não necessita de grande conhecimento técnico; É um ataque que incide geralmente em pontos fracos da empresa, como empregados mal remunerados; Também acontece em documentos que são colocados em latas de lixo.

ENGENHARIA SOCIAL Tipos Resultados Muito utilizado por Kevin Mitnick Ataque presencial Ataque não presencial Resultados Geralmente este tipo de ataque é o mais eficiente, pois libera informações importantes a um esforço mínimo. Muito utilizado por Kevin Mitnick

ENGENHARIA SOCIAL Atendente : Empresa alvo. Boa Tarde. Cracker[Fulano] : Boa tarde. Eu sou Fulano da empresa XXX, nós criamos o site de vocês e eu preciso fazer uma manutenção na página, você pode me passar para o setor de informática? /* OBS.: Neste ponto não há o que fazer, a atendente simplesmente redireciona a chamada. A seguir veja onde está o problema.*/ Funcionário CPD : CPD. Boa tarde. Cracker[Fulano] : Boa tarde. Aqui é o Fulano, eu sou da Empresa XXX e não consegui me logar no servidor de vocês para ajustar alguns links. Vocês mudaram a senha do root ? /* Falando com profissional da área técnica, o Cracker já utiliza jargões comuns a todos nós. Como o Cracker havia ligado para a empresa XXX, que fez o site, ele já sabe como eles lidam com os clientes e também como falam ao se referirem a mesma coisa, como usar site,homepage,página,website,etc... */ Funcionário CPD : Hmmm...Até onde eu sei não foi mudado nada. Cracker[Fulano] : Estranho...A senha não é Bc07dp12 ? /* Neste ponto o funcionário já acretida estar falando com um funcioário da empresa XXX */ Funcionário CPD : Não, a senha é S3rvid0r. Com 'S' maiusculo.

Phishing Backdoor + Eng. Social

Exemplo de Phishing

Exemplo de Phishing

Exemplo de Phishing

O que é SPAM?

Estatísticas

De onde vem o SPAM (em 2007) 1 - Telemar 2 - NET Servicos de Comunicacao 3 – Telesp 4 - Brasil Telecom 5 - Global Village Telecom 6 – Vivax 7 - CTBC Telecom 8 - TVA Sistema de Televisao 9 - Way TV Belo Horizonte 10 - Terra Networks Brasil 11 - iMarketing Digital Business Consultoria 12 - TV Cabo de Porto Alegre 13 - Telesp Celular 14 - Click21 Comercio de Publicidade 15 - Mundivox do Brasil

MISCELÂNIA

MISCELÂNIA Tipos de invasores Newbies Lammers Hackers Iniciantes que se aventuram pela Internet com técnicas já bem conhecidas e não sabem se camuflar. Não sabem programar. Lammers Um nível acima dos newbies, os lammers sabem se camuflar e possuem conhecimento de programação. Hackers São experientes e criativos, capazes de criar novas técnicas de invasão. Dificilmente são descobertos.

MISCELÂNIA Tipos de invasores Crackers Carders Phreackers Invasores semelhantes aos hackers mas se diferenciam por ter comportamento destrutivo, são conhecidos como “Cyber Terroristas”. Carders São hackers especialistas no roubo de números de cartões de crédito. Phreackers São hackers especialistas em sistemas telefônicos

MISCELÂNIA Outras denominações Virus Hoaxes: Alarmes falsos sobre vírus, worms ou trojan-horses. Spam: Distribuição de mensagens de caráter comercial sem a autorização prévia do receptor. Mail Bomb: Programa que envia uma grande quantidade de e-mails, geralmente anônimos, objetivando prejudicar o destinatário.

MISCELÂNIA Outras denominações Password Cracker: Programas que buscam encontrar senhas de sistemas ou programas. Geralmente se usa o método da força bruta associado a um dicionário. Ping of Death: Pacotes IP com o tamanho maior que o máximo permitido (65535 bytes). Isso ocasiona um fragmentação que vai gerar um erro na remontagem.

MISCELÂNIA Outras denominações Nuke: Programas que enviam pacotes ICMP para servidores (Server Side Nuke) ou clientes (Client Side Nukes). Tais pacotes reportam erros e ocasionam o término da conexão. Defacement: Desfiguração de sites, geralmente com finalidades de protestos. WhiteHat: Especialistas responsáveis pela detecção de falhas, invasões e problemas relacionados à segurança. Não possuem como objetivo prejudicar pessoas e empresas.

Segurança em Redes

Segurança em Redes Fundamentos: Segurança na prática: o que é segurança? criptografia autenticação integridade de mensagens distribuição de chaves e certificação Segurança na prática: camada de aplicação: e-mail seguro camada de transporte: Comércio pela Internet, SSL, SET camada de rede: segurança IP

Amigos e inimigos: Alice, Bob, Trudy Dados Dados mensagens de controle e dados transmissor seguro receptor seguro canal Figure 7.1 goes here bem conhecidos no mundo da segurança de redes Bob, Alice (amantes!) querem se comunicar “seguramente” Trudy, a “intrusa” pode interceptar, apagar, acrescentar mensagens

O que é segurança de redes? Segredo: apenas o transmissor e o receptor pretendido deveriam “entender”o conteúdo da mensagem transmissor criptografa mensagem receptir decriptografa mensagem Autenticação: transmissor e o receptor querem confirmar as identidades um do outro Integridade de Mensagem: transmissor, receptor querem assegurar que as mensagens não foram alteradas, (em trânsito, ou depois) sem detecção

Ameaças à Segurança na Internet Captura de Pacotes: meio broadcast Placas de rede em modo promiscuo lêem todos os pacotes que passam por elas podem ler todos os dados não criptografados (ex. senhas) ex.: C captura os pacotes de B A C org:B dest:A dados B

Ameaças à Segurança na Internet IP Spoofing: pode gerar pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem receptor não sabe se a fonte foi falsificada ex.: C finge ser B A C org:B dest:A dados B

Ameaças à Segurança na Internet Negação de Serviço (DOS - Denial of Service): inundação de pacotes maliciosamente gerados “afogam” o receptor DOS Distribuído (DDOS): fontes múltiplas e coordenadas inundam o receptor ex., C e um computador remoto atacam A com mensagens SYN A C SYN SYN SYN SYN SYN B SYN SYN

A linguagem da criptografia texto aberto plaintext K A K B texto aberto plaintext ciphertext texto cifrado Algoritmo de Criptografia Algoritmo de Decriptografia Figure 7.3 goes here canal chave simétrica de crptografia: as chaves do transmissor e do receptor são idênticas chave pública de criptografia: critografa com chave pública, decriptografa com chave secreta

Criptografia com Chave Simétrica código de substituição: substituindo uma coisa por outra código monoalfabético: substituir uma letra por outra texto aberto: abcdefghijklmnopqrstuvwxyz texto cifrado: mnbvcxzasdfghjklpoiuytrewq Ex.: texto aberto: bob. i love you. alice texto cifrado: nkn. s gktc wky. mgsbc Q: quão difícil é quebrar este código simples?: força bruta (quantas tentativas?) outro método?

DES: criptografia com chave simétrica DES: Data Encryption Standard Padrão de criptografia dos EUA [NIST 1993] chave simétrica de 56-bits, 64 bits de texto aberto na entrada Quão seguro é o padrão DES? DES Challenge: uma frase criptografada com chave de 56 bits (“Strong cryptography makes the world a safer place”) foi decriptografada pelo método da força bruta em 4 meses não há ataque mais curto conhecido tornando o DES mais seguro use três chaves em seqüência (3-DES) sobre cada dado use encadeamento de blocos de códigos

Criptografia de chave simétrica: DES operação do DES permutação inicial 16 rodadas idênticas de função de substituição, cada uma usando uma diferente chave de 48 bits permutação final

Criptografia com Chave Pública chave simétrica exige que o transmissor e o receptor compartilhem a chave secreta Q: como combinar a chave inicialmente (especialmente no caso em que eles nunca se encontram)? chave pública abordagem radicalmente diferente [Diffie-Hellman76, RSA78] transmissor e receptor não compartilham uma chave secreta a chave de criptografia é pública (conhecida por todos) chave de decriptografia é privada (conhecida somente pelo receptor)

Criptografia com chave pública Chave de criptografia pública Chave de decriptografia privada Mensagem aberta, m Mensagem aberta, m Figure 7.7 goes here Algoritmo de Criptografia Algoritmo de Decriptografia mensagem cifrada

Algoritmos de criptografia com chave pública Duas exigências correlatas: . . 1 necessita d ( ) e e ( ) tal que B B d (e (m)) = m B 2 necessita chaves pública e privada para d ( ) e e ( ) . . B B RSA: Algoritmo de Rivest, Shamir, Adelson

RSA: Escolhendo as chaves 1. Encontre dois números primos grandes p, q. (ex., 1024 bits cada um) 2. Calcule n = pq, z = (p-1)(q-1) 3. Escolha e (com e<n) que não tem fatores primos em comum com z. (e, z são “primos entre si”). 4. Escolha d tal que ed-1 é exatamente divisível por z. (em outras palavras: ed mod z = 1 ). 5. Chave Pública é (n,e). Chave Privada é (n,d).

RSA: Criptografia e Decriptografia 0. Dado (n,e) e (n,d) como calculados antes 1. Para criptografar o padrão de bits, m, calcule e c = m mod n e (i.e., resto quando m é dividido por n) 2. Para decriptografar o padrão de bits recebidos, c, calcule m = c mod n d d (i.e., resto quando c é dividido n) m = (m mod n) e mod n d Mágica acontece!

Bob escolhe p=5, q=7. Então n=35, z=24. RSA exemplo: Bob escolhe p=5, q=7. Então n=35, z=24. e=5 (assim e, z são primos entre si). d=29 (assim ed-1 é exatamente divisível por z). e c = m mod n e letra m m criptografia: l 12 1524832 17 decriptografia: c d m = c mod n d c letra 17 12 481968572106750915091411825223072000 l

RSA: Porque: m = (m mod n) e mod n d (m mod n) e mod n = m mod n d ed Resultado da teoria dos Números: Se p,q são primos, n = pq, then y y mod (p-1)(q-1) x mod n = x mod n (m mod n) e mod n = m mod n d ed = m mod n ed mod (p-1)(q-1) (usando o teorema apresentado acima) = m mod n 1 (pois nós escolhemos ed divisível por (p-1)(q-1) com resto 1 ) = m

Protocolo ap1.0: Alice diz “Eu sou Alice” Autenticação Meta: Bob quer que Alice “prove” sua identidade para ele Protocolo ap1.0: Alice diz “Eu sou Alice” Eu sou Alice Cenário de Falha??

Autenticação: outra tentativa Protocolo ap2.0: Alice diz “Eu sou Alice” e envia seu endereço IP junto como prova. Eu sou Alice Endereço IP de Alice Cenário de Falha??

Autenticação: outra tentativa Protocolo ap3.0: Alice diz “Eu sou Alice” e envia sua senha secreta como prova. Eu sou Alice, senha Cenário de Falha?

Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz “Eu sou Alice” e envia sua senha secreta criptografada para prová-lo. I am Alice encrypt(password) Eu sou Alice criptografia (senha)

Autenticação: mais uma tentativa Meta: evitar ataque de reprodução (playback) Nonce: número (R) usado apenas uma vez na vida ap4.0: para provar que Alice “está ao vivo”, Bob envia a Alice um nonce, R. Alice deve devolver R, criptografado com a chave secreta comum Eu sou Alice Figure 7.11 goes here Falhas, problemas?

Envie-me sua chave pública eA Autenticação: ap5.0 ap4.0 exige chave secreta compartilhada problema: como Bob e Alice combinam a chave é possível autenticar usando técnicas de chave pública? ap5.0: usar nonce, criptografia de chave pública Envie-me sua chave pública eA Bob calcula eA[dA[R]]=R autenticando Alice

ap5.0: falha de segurança Ataque do homem (mulher) no meio: Trudy se passa por Alice (para Bob) e por Bob (para Alice) Figure 7.14 goes here Necessita chaves públicas certificadas (mais depois …)

Assinaturas Digitais Técnica criptográfica análoga às assinaturas manuais. Transmissor(Bob) assina digitalmente um documento, estabelecendo que ele é o autor/criador. Verificável, não-forjável: receptor (Alice) pode verificar que Bob, e ninguém mais, assinou o documento. Assinatura digital simples para mensagem m: Bob criptografa m com sua chave pública dB, criando a mensagem assinada dB(m). Bob envia m e dB(m) para Alice. Chave privada de Bob Texto criptografado com a chave pri- vada de Bob Mensagem pronta para transmissão

Assinaturas Digitais (mais) Suponha que Alice recebe a mensagem m, e a assinatura digital dB(m) Alice verifica que m foi assinada por Bob aplicando a chave pública de Bob eB a dB(m) então verifica que eB(dB(m) ) = m. Se eB(dB(m) ) = m, quem quer que tenha assinado m deve posuir a chave privada de Bob. Alice verifica então que: Bob assinou m. Ninguém mais assinou m. Bob assinou m e não m’. Não-repúdio: Alice pode levar m, e a assinatura dB(m) a um tribunal para provar que Bob assinou m.

Resumos de Mensagens função de hash muitas-para-um mensagem longa mensagem longa Computacionalmente caro criptografar com chave pública mensagens longas Meta: assinaturas digitais de comprimento fixo, facilmente computáveis, “impressão digital” aplicar função hash H a m, para obter um resumo de tamanho fixo, H(m). resumo da mensagem, tam. fixo Propriedades das funções de Hash: Muitas-para-1 Produz um resumo da mensagem de tamanho fixo (impressão digital) Dado um resumo da mensagem x, é computacionalmente impraticável encontrar m tal que x = H(m) computacionalmente impraticável encontrar duas mensagens m e m’ tal que H(m) = H(m’).

Assinatura digital = resumo assinado de mensagem Bob envia mensagem digitalmente assinada: Alice verifica a asinatura e a integridade da mensagem digitalmente assinada:

Algoritmos de Funções de Hash O algoritmo MD5 é a função de hash mais usada. Calcula resumo de 128-bits da mensagem num processo de 4 etapas. uma cadeia arbitrária X` cujo hash de 128 bits obtido pelo MD5 é igual ao hash de um cadeia X parece difícil de construir. SHA-1 também é usado. padrão do EUA resumo de mensagem com 160-bits A soma verificadora da Internet resulta num resumo de mensagem pobre. Muito fácil encontrar duas mensagens com a mesma soma verificadora.

Intermediários Confiáveis Problema: Como duas entidades estabelecem uma chave compartilhada secreta sobre uma rede? Solução: centro de distribuição de chaves confiável (KDC) atuando como intermediário entre as entidades Problema: Quando Alice obtém a chave pública de Bob (de um web site, e-mail, ou diskette), como ela sabe que é a chave pública de Bob e não de Trudy? Solução autoridade certificadora confiável (CA)

Centro de Distribuição de Chaves (KDC) Alice e Bob necessitam de um chave simétrica compartilhada. KDC: servidor compartilha diferentes chaves secretas com cada usuário registrado. Alice e Bob conhecem as próprias chaves simétricas, KA-KDC KB-KDC , para comunicação com o KDC. Alice conhece R1 Bob conhece R1 Alice e Bob se comunicam usando chave compartilhada R1 Alice se comunica com o KDC, obtém a chave de sessão R1, e KB-KDC(A,R1) Alice envia a Bob KB-KDC(A,R1), Bob extraí R1 Alice e Bob agora compartilham a chave simétrica R1.

Autoridades Certificadoras informação de identidade de Bob Autoridades certificadoras (CA) associam chaves públicas a uma particular entidade. Entidade (pessoa, roteador, etc.) pode registrar sua chave pública com a CA. Entidade fornece “prova de identidade” à CA. CA cria certificado ligando a entidade à chave pública. Certificado é digitalmente assinado pela CA. chave pública de Bob Autoridade Certificadora Chave privada da autoridade certificadora certificado criptografado de Bob Quando Alice quer a chave pública de Bob: obtém o certificado de Bob (com Bob ou em outro local). Aplica a chave pública da CA ao certificado de Bob para obter a chave pública de Bob.

E-mail seguro gera chave simétrica aleatória, KS. Alice quer enviar uma mensagem de e-mail secreta, m, para Bob. Alice envia mensagem de e-mail m Bob recebe mensagem de e-mail m gera chave simétrica aleatória, KS. criptografa mensagem com KS também criptografa KS com a chave pública de Bob. envia KS(m) e eB(KS) para Bob.

E-mail seguro (continuação) Alice quer prover autenticação do transmissor e integridade da mensagem. Alice envia mensagem de e-mail m Bob recebe mensagem de e-mail m Alice assina digitalmente a mensagem. envia a mensagem (em texto aberto) e a assinatura digital.

E-mail seguro (continuação) Alice quer prover privacidade, autenticação do transmissor e integridade da mensagem. Nota: Alice usa tanto sua chave privada quanto a chave pública de Bob.

Pretty good privacy (PGP) Uma mensagem PGP assinada: Esquema de criptografia de e-mail da Internet, um padrão de fato. Usa criptografia de chave simétrica, criptografia de chave pública, função de hash e assinatura digital, como descrito. Oferece privacidade, autenticação do transmissor e integridade. O inventor, Phil Zimmerman, foi alvo de uma investigação federal durante três anos. ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE---

Secure sockets layer (SSL) PGP oferece segurança para uma aplicação de rede específica. SSL opera na camada de transporte. Fornece segurança para qualquer aplicação baseada no TCP que usa os serviços da SSL. SSL: usada entre clientes WWW e servidores de comércio eletrônico (shttp). Serviços de segurança da SSL: autenticação do servidor criptografia dos dados autenticação do cliente (opcional) Autenticação do Servidor: clientes com SSL habilitado incluem chaves públicas para CA’s confiáveis. Cliente solicita o certificado do servidor, originado pela entidade certificadora confiável. Cliente usa a chave pública da CA para extrair a chave pública do servidor do certificado. Visite o menu de segurança do seu browser para examinar suas entidades certificadoras confiáveis.

SSL (continuação) Sessão SSL criptografada: Cliente gera uma chave de sessão simétrica e a criptografa com a chave pública do servidor, envia a chave simétrica criptografada ao servidor. Usando sua chave privada, o servidor decriptografa a chave. Cliente e o servidor negociam que as futuras mensagens serão criptografadas. Todos os dados enviados na porta TCP (pelo cliente ou pelo servidor) são criptografados com a chave de sessão. SSL: base do mecanismo Transport Layer Security (TLS) do IETF. SSL pode ser usado por aplicações que não usam a Web, por exemplo, IMAP. Autenticação do cliente pode ser feita com certificados do cliente.

Secure electronic transactions (SET) projetado pra transações de pagamento de cartões de crédito sobre a Internet. oferece serviços de segurança envolvendo três partes: cliente comerciante banco do vendedor Todos devem ter certificados. SET especifica o valor legal dos certificados. divisão das responsabilidades pelas transações Número do cartão do cliente é enviado ao banco do vendedor sem que o vendedor veja o número aberto em nenhum momento. Previne que os vededores possam furtar e repassar números de cartões de crédito. Três componentes de software: Carteira do browser Servidor do comerciante Gateway do adquirente Veja o texto do livro para a descrição de uma transação SET.

Ipsec: Segurança na Camada de Rede o host transmissor criptografa os dados no datagrama IP Segmentos TCP e UDP; ICMP e mensagens SNMP. Autenticação na Camada de Rede host destino pode autenticar o endereço IP da origem Dois protocolos principais: protocolo de autenticação de cabeçalho (AH - Authentication Header) protocolo de encapsulamento seguro de dados (ESP - Encapsulation Secure Payload) Tanto para o AH como para o ESP, exige negociação entre a fonte e o destino: cria canal lógico de camada de rede chamado de “acordo de serviço” (SA) Cada SA é unidirecional. Unicamente determinado por: protocolo de segurança (AH ou ESP) endereço IP da origem Identificador de conexão de 32-bit

Protocolo ESP Oferece privacidade, autenticação de host e integridade dos dados. Dados e trailer ESP são criptografados. Campo de próximo cabeçalho está no trailer ESP. campo de autenticação do ESP é similar ao campo de autenticação do AH. Protocolo = 50. Autenticado Criptografado Protocolo = 50

Protocolo de Autenticação de Cabeçalho (AH) Oferece autenticação do host originador, integridade de dados, mas não privacidade dos dados. Cabeçalho AH é inserido entre o cabeçalho IP e o campo de dados do IP. Campo de Protocolo = 51. Roteadores intermediários processam o datagrama na forma usual. cabeçalho AH inclui: identificador de conexão dados de autenticação: mensagem assinada e resumo da mensagem são calculados sobre o datagrama IP original, provendo autenticação da fonte e integridade dos dados. Campo próximo cabeçalho: especifica o tipo de dados (TCP, UDP, ICMP, etc.) Protocolo = 51

Segurança de Redes (resumo) Técnicas básicas…... criptografia (simétrica e pública) autenticação integridade de mensagem …. usadas em muitos cenários de segurança diferentes email seguro transporte seguro (SSL) IP sec See also: firewalls , in network management

CRIPTOGRAFIA

CRIPTOGRAFIA Definição O processo reverso chama-se decifragem. Processo que transforma uma mensagem qualquer numa mensagem cifrada. O processo reverso chama-se decifragem. Algoritmo de criptografia Texto Limpo Texto Cifrado Algoritmo de decifragem

CRIPTOGRAFIA Histórico Sua origem se confunde com a própria origem da escrita. Era e ainda continua a ser um ferramenta para troca de mensagens em guerras. Cifragem de César A  D B  E C  F ...

CRIPTOGRAFIA Tipos de criptografia Criptografia tradicional Criptografia simétrica ou de chave secreta Criptografia assimétrica ou de chave pública Criptografia híbrida ou mista

CRIPTOGRAFIA Criptografia tradicional Consiste em realizar uma cifragem unicamente a partir de um algoritmo, sem o uso de qualquer outro artifício. C(M) = X D(X) = M Forma mais simples de criptografia. Impossível de precisar sua origem. C: Algoritmo de criptografia D: Algoritmo de decifragem M: Mensagem original (plaintext) X: Mensagem criptografada

CRIPTOGRAFIA Mensagem Original (M) Mensagem Codificada (X) Mensagem Algoritmo C Algoritmo D

CRIPTOGRAFIA Criptografia tradicional Vantagens Desvantagens Fácil implementação; Extremamente rápido; A única preocupação recai sobre o algoritmo. Desvantagens Muito inseguro; Uma vez descoberto o algoritmo, é preciso criar um outro; Fácil de ser descoberto pela análise de padrões.

CRIPTOGRAFIA Criptografia simétrica Neste tipo de criptografia, além do algoritmo existe uma chave que dita o comportamento do algoritmo. C(M,K) = X D(X,K) = M Onde K é a chave. Chave é qualquer tipo de informação. Geralmente uma seqüência de bits. A chave é única tanto na criptografia como na decifragem. Também conhecido como criptografia da chave secreta.

CRIPTOGRAFIA Mensagem Original (M) Mensagem Codificada (X) Mensagem Algoritmo C Algoritmo D

CRIPTOGRAFIA Criptografia simétrica Vantagens Desvantagens Mais seguro que a criptografia tradicional; É preciso conhecer o algoritmo e a chave; Bom desempenho. Desvantagens Compartilhamento da chave entre os envolvidos; Gerenciamento das diversas chaves.

CRIPTOGRAFIA Criptografia simétrica Algoritmos de chave simétrica DES – Data Encryption Standard Utiliza blocos de 64 bits Utiliza uma chave de 56 bits Triple-DES Utiliza o DES três vezes e com chaves diferentes Blowfish Utiliza uma chave de tamanho variável, até 448 bits IDEA – International Data Encryption Algorithm Utiliza uma chave de 128 bits Considerado um dos mais robustos até o momento

CRIPTOGRAFIA Criptografia simétrica Algoritmos de chave simétrica RC2 / RC4 Criado por Ronald Rivest e mantido em segredo pela RSA Data Security Utiliza chaves de até 2048 bits RC5 Também criado por Ronald Rivest Permite que o tamanho do bloco, o tamanho da chave e o número de vezes que será realizada a criptografia sejam definidos pelo usuário AES – Advanced Encryption Standard Provável substituto do DES, ainda em desenvolvimento

Onde K’ é a chave pública e K’’ é a chave privada CRIPTOGRAFIA Criptografia assimétrica Exige uma chave para o processo de criptografia (chave pública) e outra chave no processo de decifragem (chave privada). C(M,K’) = X D(X,K’’) = M Onde K’ é a chave pública e K’’ é a chave privada Também conhecido como criptografia de chave pública. Criado por Withfield Diffie e Martin Hellman em 1976.

CRIPTOGRAFIA Mensagem Original (M) Mensagem Codificada (X) Mensagem Algoritmo C Algoritmo D PÚBLICA PÚBLICA PRIVADA

CRIPTOGRAFIA Criptografia assimétrica Vantagens Desvantagens Mais seguro de todos os métodos; Não existe compartilhamento de chaves; Sem gerenciamento de chaves. Desvantagens Péssimo desempenho; Chaves são muito grandes.

CRIPTOGRAFIA Criptografia assimétrica Algoritmos de chaves assimétricas RSA Desenvolvido por Ronald Rivest, Adi Shamir e Leonardo Adleman As chaves podem ter quaisquer tamanhos DDS – Digital Signature Standard Desenvolvido pela Agência Nacional de Segurança (NSA) Chaves com tamanho entre 512 e 1024 bits

CRIPTOGRAFIA Criptografia híbrida Processo que utiliza a criptografia simétrica para o envio/recebimento de mensagens e a criptografia assimétrica no compartilhamento das chaves secretas. Resolve os problemas dos métodos de criptografia simétrica e assimétrica.

Mensagem Original Mensagem Codificada Mensagem Codificada Mensagem Original Algoritmo Simétrico Algoritmo Simétrico SECRETA SECRETA SEC. CRIPT. SEC. CRIPT. Algoritmo Assimétrico Algoritmo Assimétrico PÚBLICA PÚBLICA PRIVADA

CODIFICAÇÃO DE MENSAGEM

CODIFICAÇÃO DE MENSAGEM Definição São funções de codificação que destilam a informação contida num arquivo em um único número grande. É muito utilizado na certificação de integridade de arquivos. Algoritmo MENSAGEM f80bc342a2329cd

CODIFICAÇÃO DE MENSAGEM Propriedades importantes: Cada bit da codificação é influenciado por cada bit dos dados de entrada da função; Se qualquer bit dos dados de entrada da função for modificado, cada bit da codificação tem 50% de chances de mudar; Dado um arquivo e sua codificação, deve ser praticamente impossível outro arquivo com a mesma codificação.

CODIFICAÇÃO DE MENSAGEM Algoritmos de codificação de mensagens MD4 / MD5 – Message Digest Desenvolvido por Ronald Rivest Produz uma codificação de 128 bits SHA / SHA-1 Desenvolvido pelo NSA Produz uma codificação de 160 bits

ASSINATURA DIGITAL

ASSINATURA DIGITAL Definição Características É uma seqüência de bits adicionada a uma mensagem. Esta seqüência possibilita o processo de certificação do remetente. Características Se utiliza de um algoritmo de criptografia assimétrico; Cada mensagem possui uma assinatura única; Nunca duas mensagens diferentes poderão ter a mesma assinatura, mesmo pertencendo ao mesmo remetente.

ASSINATURA DIGITAL A mensagem já criptografada é submetida a um algoritmo de codificação de mensagem. Este algoritmo gera uma seqüência (hash) de bits que retratam a mensagem. Esta seqüência é criptografada assimetricamente com a chave privada de Alice, isso gera a assinatura. A assinatura é enviada juntamente com a mensagem para efeitos de verificação. Ao chegar no destino, a assinatura é decifrada com a chave pública de Alice. A assinatura é comparada com o hash da mensagem, o qual é gerado novamente no destino.

ASSINATURA DIGITAL Finalidades alcançadas A assinatura não pode ser falsificada; só Alice conhece sua chave privada. A assinatura é autêntica; quando o destino verifica a assinatura com a chave pública de Alice ele sabe que ela assinou (codificou) isto. A assinatura não é reutilizável; a assinatura em um documento não pode ser transferida para qualquer outro documento. O documento assinado é inalterável; qualquer alteração de um documento (se ele foi ou não codificado) e a assinatura não é mais válida. A assinatura não pode ser repudiada. O destino não precisa da ajuda de Alice para verificar sua assinatura.

CRIPTOGRAFIA NA INTERNET

CRIPTOGRAFIA NA INTERNET Definições Confidencialidade Garantir que uma mensagem não possa ser decifrada caso uma pessoa não autorizada tenha acesso a mesma. Autenticação Certificar-se sobre a identidade do provável autor da mensagem. Integridade Verificar se uma mensagem foi alterada ou não. Não-repúdio Garantir que o autor não posso negar o envio de uma mensagem que realmente tenha sido enviado por ele.

CRIPTOGRAFIA NA INTERNET Sistemas criptográficos na Internet PGP – Pretty Good Privacy Criado por Phil Zimmermann em 1991 Sistema de criptografia híbrido (RSA/IDEA) Confidencialidade: IDEA Autenticação: Certificados de chave pública Integridade: MD5 Não-Repúdio: Assinaturas criptográficas

CRIPTOGRAFIA NA INTERNET Sistemas criptográficos na Internet SET – Secure Electronic Transaction Criado para trabalhar com a confidencialidade de números de cartões de crédito na Internet. Confidencialidade: RSA Integridade; Autenticação; Não-Repúdio: Uso de algoritmos de codificação de mensagens (MD5, RC2) e assinaturas digitais

CRIPTOGRAFIA NA INTERNET Sistemas criptográficos na Internet Kerberos Sistema de autenticação composto por três servidores: AS; TGS e Admin Server Utiliza criptografia simétrica - DES Confidencialidade e autenticação somente SSH – Secure Shell Protege operações de transferências de arquivos e terminal virtual com uso de criptografia RSA, DES, Triple-DES, Blowfish e outros

CRIPTOGRAFIA NA INTERNET Sistemas criptográficos na Internet SSL – Secure Socket Layer Tecnologia desenvolvida pela Netscape Funciona como uma camada adicional na arquitetura TCP/IP, responsável pela criptografia dos dados Confidencialidade; Autenticação; Integridade e Não-Repúdio Utiliza algoritmos como RSA, RC2, RC4, MD5 e outros Netscape 6.2 “This version supports high-grade (128-bit) security with RSA Public Key Cryptography, DSA, MD2, MD5, RC2-CBC, RC4, DES-CBC, DES-EDE3-CBC”

CRIPTOGRAFIA NA INTERNET Sistemas criptográficos na Internet IPSec Arquitetura para o protocolo IP, buscando alcançar confidencialidade e autenticação. Implementado como dois cabeçalhos opcionais: Authentication Header Encapsulating Security Payload Header Permite o uso de diferentes algoritmos de codificação de mensagem e de confidencialidade. MD5, SHA, DES.

ANTIVÍRUS

ANTIVÍRUS Definição Funcionamento São programas especializados na detecção e remoção de vírus, worms e qualquer outro tipo de programa malicioso. Funcionamento A B ANTIVÍRUS C D Alert E

ANTIVÍRUS Métodos de localização de vírus Recursos verificados Comparação de strings  Análise de assinaturas Heurísticas Recursos verificados MBR (Master Boot Record) Dispositivos de armazenamento de dados Discos flexíveis Discos rígidos CD-ROM ...

ANTIVÍRUS Recursos verificados Memória principal Programas de correio eletrônico Browsers

FIREWALL

FIREWALL Definição Funções É uma barreira inteligente entre duas redes, na maior parte das vezes a rede local e a Internet, através da qual só passa tráfego autorizado.[HAZARI, 2000] Funções Um firewall é um checkpoint, ou seja, é o ponto de conexão com o mundo externo, tudo o que chega à rede interna passa pelo firewall; Um firewall pode aplicar uma política de segurança; Um firewall pode fazer registros (log) eficientes das atividades; Um firewall limita a exposição da empresa ao mundo externo.

Firewall = Software + Hardware

FIREWALL Tipos de firewalls Filtros de pacote Realiza uma análise dos pacotes, verificando suas origens e destinos. Possui regras que determinam a filtragem. Um número grande de regras pode prejudicar o desempenho do processo de filtragem, gerando um bottleneck Susceptível a ataques de Spoofing e DDoS

FIREWALL Tipos de firewalls Stateful firewalls Realiza um processo de filtragem de pacote mais refinado, onde todo o conteúdo é analisado e não somente endereços – Stateful Packet Inspection. Pode fazer bloqueio de portas, diminuindo o risco de ataques inesperados. Susceptível a ataques do tipo DDoS.

FIREWALL Tipos de firewalls Firewalls em nível de aplicação São firewalls coordenados por aplicações chamadas proxies. Para cada tipo de serviço existe um aplicação responsável pelo seu tratamento. Cada aplicação proxy intercepta o tráfego vindo da rede interna e realiza a negociação com o meio exterior. Permite um maior controle sobre o tráfego da rede, no entanto, prejudica o desempenho.

FIREWALL Tipos de firewalls Vantagens Desvantagens Diminui a necessidade de implantar mecanismos de segurança em cada uma das máquinas da rede; Facilita a administração e o acesso, permitindo a criação de regras e políticas de segurança. Desvantagens Constitui um ponto de falha em potencial; Se não bem implementado pode interferir no desempenho da rede

PROXIES

PROXIES Definição É um tipo de firewall que funciona como um procurador (proxy) de todas as conexões da rede interna.

PROXIES Tipos de proxy Gateway de nível circuito É criada uma conexão virtual entre a máquina cliente (rede interna) e o proxy. O proxy, por sua vez, altera o endereço IP da requisição do cliente com seu endereço IP e realiza a negociação com o servidor externo. As máquinas externas não e as máquinas internas não se comunicam diretamente, nunca. Excelente cenário para implantação de endereços privados (10.0.0.0; 172.16.0.0; 192.168.0.0)

PROXIES Tipos de proxy Gateway de nível aplicação Implementa as mesmas funcionalidades do gateway de nível circuito. Adiciona funcionalidade de análise detalhada de pacotes. Permite o estabelecimento de políticas de segurança robustas.

Proxy de nível aplicação PROXIES Proxy de nível aplicação

PROXIES Vantagens Desvantagens Assim como um firewall qualquer, diminui a necessidade de aplicar políticas de segurança em todas as máquinas da rede; Permite maior controle sobre o conteúdo acessado; Permite o uso de redes privadas, evitando a aquisição de blocos grandes de endereços IP. Desvantagens Funciona como um ponto de falha em potencial; É preciso implantar e manter gateways para todos os tipos de serviços desejados.

VPN VIRTUAL PRIVATE NETWORK

VPN Definição Funcionalidades São túneis virtuais criptografados entre pontos autorizados, criados através da Internet ou entre redes públicas e/ou privadas para a transferência de dados de forma segura. Funcionalidades Permite a criação de redes virtuais através de meios de comunicação de terceiros; Muito utilizado na configuração de extranets, ou seja, a interligação entre duas intranets de uma mesma empresa; Permite conexões dial-up seguras para usuário remotos.

ACESSO REMOTO VIA INTERNET VPN ACESSO REMOTO VIA INTERNET

INTERCONEXÃO DE LANS VIA INTERNET VPN INTERCONEXÃO DE LANS VIA INTERNET

ENCAPSULAMENTO IP-IN-IP VPN ENCAPSULAMENTO IP-IN-IP

VPN Como criar uma VPN? Primeiro, é preciso dedicar e configurar duas máquinas (uma em cada ponta do túnel); Depois, é preciso criar uma política de segurança para esse acesso (unidirecional ou bidirecional); Sistemas criptográficos precisam ser analisados e estabelecidos;

VPN Vantagens Desvantagens Permite a criação de redes virtuais sem a aquisição de links dedicados; Diminui os custos de interligação de empresas disseminadas geograficamente; Desvantagens Cria uma entrada a mais na sua rede que mesmo protegida precisa de monitoramento; Não é possível exigir aspectos como segurança, desempenho e exclusividade dos recursos utilizados.

IDS INTRUSION DETECTION SYSTEM

IDS Definição Componentes de um IDS É qualquer sistema que tem por finalidade identificar e responder a atividades maliciosas dirigidas a computadores e recursos da rede.[Amoroso, 1999] Componentes de um IDS Geradores de eventos Analisadores de eventos Base de dados de eventos Unidades de respostas

IDS Métodos de detecção de intrusão Métodos tradicionais Trilhas de auditoria Captura de pacotes (tcpdump, windump) Consultas a agentes SNMP Análise baseada em assinaturas Verifica as ações dos usuários, pacotes que trafegam, etc e compara com uma base de possíveis ataques.

IDS Métodos de detecção de intrusão Análise baseada em comportamento Faz “retratos” do sistema em situação normal. Depois, com o sistema em ação, compara seu estado com esses retratos. Métodos avançados Redes Neurais Computer Immunology

IDS Vantagens Desvantagens Potencializa a segurança de sistemas computacionais; Diminui a sobrecarga em cima do administrador que agora não precisa gastar tempo com análise de logs, ... Desvantagens São sistemas que consumem muito processamento e podem prejudicar o desempenho da máquina e da rede como um todo; Dificuldade de manutenção.

IDS Exemplos Snort – freeware (Windows/Unix) Bro – freeware (Unix) RealSecure – Comercial (Windows)

COMO DIMINUIR ATAQUES

COMO DIMINUIR ATAQUES Vírus / Worms / Trojans Uso de antivírus de comprovada eficiência Atualizações constantes, se possível diárias Erros de programação - Exploits Atualizações constantes de softwares e uso de patches Verificação constante de novos erros em softwares através de sites na Internet Evite o uso de softwares pouco testados Faça análise constante dos logs

COMO DIMINUIR ATAQUES Spoofing DoS / DDoS Uso de criptografia e assinatura digital para transações importantes Uso de autenticação de parceiros (Kerberos, por exemplo) Uso de filtros anti-Spoofing DoS / DDoS Verificar padrões de comportamento

COMO DIMINUIR ATAQUES Ferramentas IP/Port Scanner Ferramentas Sniffer Alguns IDS verificam se as máquinas de uma rede ou portas de um computador estão sendo “varridas” num curto intervalo de tempo. Ferramentas Sniffer Preferir redes estruturadas com hubs ativos ou switches. O custo representa segurança e melhor desempenho. Evite o acesso de pessoas e máquinas estranhas(notebooks, por exemplo) a sua rede.

COMO DIMINUIR ATAQUES Engenharia Social Treinar os membros da equipe/empresa evitar o acesso a informações importantes. Realizar uma seleção rígida nos prováveis funcionários da empresa. Estabelecer e cultivar a estrutura de hierarquia da informação. “Eu não posso passar esta informação, somente o meu superior”. Não desvalorizar os funcionários (financeiramente, profissionalmente, ...). Tome cuidado com seu lixo. 

FIQUE POR DENTRO

REDES WIRELESS UM NOVO PERIGO

REDES WIRELESS ESS/BSS Layout IBSS Layout

REDES WIRELESS As informações transmitidas numa rede sem fio não estão condicionadas a um cabo físico. Redes vizinhas não precisam obedecer a barreira do firewall/proxy. Os sinais podem ser captados por ambientes externos ao da rede local. “O Ataque das Batatas Pringles”

REDES WIRELESS Segundo Scott Lowe 6(Seis) pontos precisam ser levados em consideração na montagem de uma rede wireless: Não se recomenda que a antena fique perto de janelas. O ideal é colocar a antena no centro da área que você quer cobrir; Habilitar o WEP (Wired Equivalent Privacy), o qual é um método criptográfico em redes sem fio.;

REDES WIRELESS Mudar o SSID e desabilitar o broadcast. O SSID (Service Set IDentifier) é uma string de identificação utilizada em pontos de acesso à redes sem fios pelo qual os clientes podem iniciar suas conexões; Desabilitar o DHCP (Dynamic Host Configuration Protocol); Desabilitar ou modificar os parâmetros SNMP (Simple Network Management Protocol);

REDES WIRELESS Utilizar “access lists”, especificando exatamente quais máquinas poderão se conectar ao ponto de acesso da rede.