Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica.

Slides:



Advertisements
Apresentações semelhantes
Transmissão de pacotes
Advertisements

Sistemas distribuídos Metas de Projeto Prof. Diovani Milhorim
Sistemas Distribuídos
Introdução aos Sistemas de Informações Módulo 6
Noções de Sistemas Operacionais
Sistemas operacionais
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Sistemas Operacionais
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Gerenciamento do escopo do projeto
Introdução à Informática
Interação Cliente Servidor
Informática Industrial
Avaliação de Desempenho
Estudo de Caso 1: UNIX e LINUX
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Criptografia e Segurança em Rede Capítulo 1
Sistemas Operacionais
Modelos Fundamentais -> Segurança
Auditoria de Segurança da Informação
Componentes do Computador e noções de Arquitetura de Computadores
Gerenciamento da Prevenção à Fraude em Seguros
Segurança de dados william.
Emitindo seu Certificado Digital
09/03/10 20:13 Claudio de Oliveira – 1/21.
Classes e objetos P. O. O. Prof. Grace.
Introdução a Programação Orientada a Objetos
Monitoramento de logs e registros de sistemas
Trabalho – 03/09/ FIM.
Muito além do registro de imagens
Segurança Conceitos de Ataques Mauro Mendes.
Fundamentos de Segurança da Informação
Engenharia de Requisitos
DFD – Data Flow Diagram Diagrama de Fluxo de Dados
Aluno: Mário Monteiro Orientador: Sérgio Soares 1.
Resultantes de Sistemas de Forças Cap. 4
Public Key Infrastructure PKI
Intel Virtualization Technology & Intel Trusted Execution Technology
Universidade São Marcos Curso: Gestão de Negócios Internacionais
PMBOK 5ª Edição Capítulo 7
SISTEMAS OPERACIONAIS
Sistemas Operacionais
Sistemas Distribuídos
Sistemas Operacionais
Dispositivos de Segurança
Arquitetura Cliente /Servidor
UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO BACHARELADO EM SISTEMAS DE INFORMAÇÃO Recife 2014.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
EXERCÍCIOS PARA GUARDA-REDES
Módulo: Gerenciamento de Incidentes e
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Noções de Software Escola Almirante Soares Dutra
Conteúdo Processos e threads Partes do processo
Projeto de Banco de Dados
1 2 Observa ilustração. Cria um texto. Observa ilustração.
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Introdução à Informática
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
© 2004 by Pearson Education Computadores: Ferramentas para a Era da Informação Tema 0 PARTE A.
Segurança e Auditoria de Sistemas
Processos.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Introdução O que se espera de um sistema de computação?
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica

2

Crescimento do número de usuários e aplicações na internet. Segurança - fator crítico Iniciativas em Computação Segura 3

Benefícios de TC: Proteção de dados e do sistema. Autenticação segura e uma forte proteção da identidade dos usuários. 4

Anos 1970/ Conceitos preliminares Final dos anos 1990 e anos Conceitos preliminares como base para desenvolvimento de especificações de computação segura 5

6

O que é confiança? – Comportamento esperado Quando é seguro confiar? -Identidade sem ambigüidades -Experiências de bom comportamento 7

Módulo de Plataforma Segura (TPM) Microprocessador seguro Geração e armazenamento de chaves criptográficas 8

Contenção de memória Extensão de técnicas de isolamento de memória Programas não podem acessar o espaço de memória de outros Armazenamento fechado Geração de chaves criptográficas por demanda 9

E/S Segura Aplicação e periféricos Proteção a ataques como: Key-loggers Screen Grabbers Atestação remota Detecção de mudanças não-autorizadas em softwares Certificado criptográfico Hash Verificação do certificado por entidades remotas Alteração do programa -> alteração do Hash 10

11

Módulo de Plataforma Segura (TPM) Raiz de confiança de Medição (RTM) Armazenamento (RTS) Relatório (RTR) Chaves: de endosso (EK) da raiz de armazenamento (SRK) de atestação de identidade (AIK) 12

Medição dos componentes Obtenção do hash e armazenamento nos PCRs Não compara valores atuais com valores esperados 13

CRTM Iniciador da BIOS CRTM Iniciador da BIOS BIOS PCR (TPM) PCR (TPM) Carregador Do Sistema Operacional Carregador Do Sistema Operacional Sistema Operacional Sistema Operacional Calcula Hash Armazena Hash Passa Controle ROMS Micro- atualizações do CPU Calcula Hash Calcula Hash Passa Controle Armazena Hash Calcula Hash Passa Controle Armazena Hash 14

Parecido com o processo de inicialização autenticado Comparação do estado da plataforma Estado esperado X estado atual Registradores especiais (valores esperados armazenados) 15

CRTM Iniciador da BIOS CRTM Iniciador da BIOS BIOS PCR (TPM) PCR (TPM) Carregador Do Sistema Operacional Carregador Do Sistema Operacional Sistema Operacional Sistema Operacional Calcula Hash Armazena Hash Passa Controle ROMS Micro- atualizações do CPU Calcula Hash Calcula Hash Passa Controle Armazena Hash Calcula Hash Passa Controle Armazena Hash Registradores Especiais (TPM) Registradores Especiais (TPM) Comparação OK 16

Relatar o estado da plataforma Confiável ou não? Chaves de identificação de atestação (AIK) Autoridade de Certificação Privada (P-CA) Associação de uma plataforma a uma AIK Certificados de uma plataforma segura Credencial de autenticação Credencial de conformidade Credencial da plataforma 17

Verificador Plataforma TPM P-CA Informação requerida Medições Credencial de atestação de identidade Estado da plataforma Credencial de atestação de identidade PLATAFORMA CONFIÁVEL OU NÃO? Chave de atestação de identidade 18

Provém armazenamento seguro de chaves e dados Chave de armazenamento (SRK) Associação do dado a uma string de autorização Encriptação e Decriptação do dado Mecanismo de vedação 19

20

Ambiente anárquico de redes P2P Falta de entidade central Ataques man-in-the-middle e pseudospoofing. Obter qualidade de serviço (QOS) TC & P2P Uso do TPM para criação de pseudônimos fixos Certificação através do DAA Evita roubo de identidade e garante precedência de dados 21

Flexibilização da computação segura Ambientes de aplicações diferenciados Trusted Virtual Machine Monitor Arquitetura: Características convencionais: Isolamento; Extensibilidade; Eficiência; Características novas: Seguro ao super-usuário Atestação Caminho seguro Hardware Dispositivo de armazenamento fechado TVMM Máquina Virtual de Gerência / Aplicativos Web HOME Cliente Jogo Online 22

Quake Seguro Máquina virtual exclusiva Atestação Características da implementação: Comunicação segura Integridade do cliente Integridade do servidor Alguns problemas persistem: Bugs Ataques de negação de serviço Conluio 23

Programação do módulo de computação segura Funcionalidades de segurança Casamento criptográfico Núcleo do TPM Hipervisor Final do canal de encriptação OS Visitante Aplicação OS primário/ Domínio 0 Driver do SmartCard Plataforma + TPM Smart Card Gerar AIK Exportar chave pública da AIK Exportar chave pública do cartão Armazenar chave publica do cartão Gerar chave identidade RSA Carregar chave do TPM no cartão 24

25

Pouca proteção contra ataques físicos Impossibilidade de modificação no software Fim da concorrência entre produtos 26

Privacidade Liberdade na Internet (Falta de) Controle sobre seu computador 27

Boa proposta de solução para os problemas de segurança existentes. As limitações e os problemas ainda existentes em sua implementação são grandes desafios a serem enfrentados. Críticas feitas por diversos estudiosos quanto ao fato de tratar os proprietários de computadores como adversários e potenciais ameaças não agradam a grande parte das pessoas. 28

1) Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem. 2) Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem. 3) Explique como acontece o processo de inicialização seguro? 4) Como se caracteriza um ataque homem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo? 5) Quais artifícios podem ser usados pela TC contra a pirataria? R1 R4 R5 29 R3 R2

-Contenção de memória: Consiste em isolar fortemente, através de hardware, o acesso de escrita ou leitura da memória de um programa por outros. -Entrada e saída segura (I/O): Consiste em garantir que nenhum outro programa na mesma plataforma, além do que esta sendo executado, saber o que o usuário digitou. Identificar se a entrada veio de um usuário real ou virtual criado pelo invasor e evitar fraudes de informações na saída. -Armazenamento fechado: Consiste em criar uma chave na qual apenas o software autorizado na plataforma autorizada poderá abrir o arquivo, ela não seria guardada no HD, mas seria gerada na hora da execução. -Atestação remota: Consiste em detectar alterações não autorizadas num software. Essa informação seria passada de forma remota para outros usuários e plataformas conectadas a plataforma infectada, assim eles poderiam evitar enviar dados, criando uma zona de quarentena. 31

Reduz a carga sobre o módulo de computação segura, já que somente o módulo pode usar a chave de endosso enquanto que a CPU pode usar a chave de identificação de atestação, ajuda a prevenir a criptoanálise da chave de endosso. Vantagens: 1 - Reduz a carga sobre o módulo de computação segura, já que somente o módulo pode usar a chave de endosso enquanto que a CPU pode usar a chave de identificação de atestação. 2 - Ajuda a prevenir a criptoanálise da chave de endosso. 32

As medições (hashes) feita de cada componente armazenadas nos PCRs devem ser comparadas com os valores esperados, que estão presentes nos registradores especiais, dentro da TPM. Se os valores forem correspondentes, o processo de inicialização prossegue sem problemas. A segurança é garantida dessa forma. 33

O ataque homem-do-meio se caracteriza pela interceptação de um dado e sua modificação ou leitura, no contexto de redes P2P, o nó recebedor não tem como saber se a mensagem recebida foi enviada pelo nó que ela diz ter sido. Através de pseudônimos fixos, cada mensagem enviada é marcada com a identificação do nó remetente, assim quando um terceiro nó modifica uma mensagem, ele marca nela seu pseudônimo. Uma mensagem recebida que diz ser originaria de um nó mas, pela atestação remota, comprova-se ser de outro, é considerada suspeita. 34

Softwares e dados poderiam passar por atestação remota para verificar se suas fontes possuem certificados válidos e autorizados por entidade certificadoras. Plataformas que distribuem arquivos com direitos autorais sem permissão poderiam ser identificadas mais facilmente através seus TPMs, que possuem uma assinatura única. 35