Segurança da Informação Tópico 23, 24, 25, 26 e 27 - Criptografia

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Redes de comunicação Aspectos de segurança de redes Aula 16
Professor: Alex Avellar
Sistemas de Informação Redes de Computadores
Interoperabilidade de hardware e software
Conceituação de Assinatura e Certificação Digital
Mecanismo de Proteção (Prevenção e Detecção)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Equipe: Cassiano C. Casagrande Rodrigo Pereira
Infra-estrutura de Chaves Públicas
Segurança em documentos eletrônicos Softplan/Poligraph
Infra-estrutura de Chaves Públicas
Segurança de Sistemas e Redes
Criptografia II.
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Certificação Digital Assinatura Digital.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
VPN (Virtual Private Network)
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Domínio de Conhecimento 2: Segurança em Comunicações
Teleprocessamento e Redes:
Linhas de Pesquisa FRAMESEC
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Documentos Digitais Aula 9.
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Introdução a Criptologia (cont.)
CERTIFICADO DE ATRIBUTOS
Gerenciamento de chaves públicas
Segurança e Auditoria de Sistemas
Desafios Tecnológicos da NFe
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Tópicos Avançados em Redes de Computadores
Prof.°: João Henrique Disciplina: SOR II
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Redes de Computadores
Tópicos Avançados em Redes
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Segurança da Informação Tópico 23, 24, 25, 26 e 27 - Criptografia Criptologia História Certificado Digital VPN Controle de acesso Prof.Davison Marques

Criptografia Ciência que permite tornar incompreensível uma informação, de forma a permitir que apenas pessoas autorizadas, consigam decifrá- la e compreendê-la. Conjunto de técnicas que permitem ocultar informações

Bruce Schneier “Se você acha que a criptografia pode resolver todos os seus problemas de segurança.....ou você não conhece criptografia ou não conhece os seus problemas”

Criptografia Não protege contra deleção de dados. Algorítmos proprietários NÃO públicos NÃO são recomendados. Algorítmos fracos podem comprometer a segurança. Deve ser um dos recursos utilizados para a segurança e NÃO O ÚNICO. Última linha de defesa.

Criptologia Disciplina científica que reúne e estuda os conhecimentos (matemáticos,computacionais, psicológicos, filológicos, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada). Fonte: http://pt.wikipedia.org/wiki/Criptologia

Criptologia CRIPTOLOGIA CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA

História 1 relato +-1900 a.C Espartanos+- 400 a.C. Imperador César No túmulo de Khnumhotep II, alguns hieróglifos foram substituídos por outros mais "importantes e bonitos“, esse é considerado o primeiro fato de escrita cifrada. Espartanos+- 400 a.C. Scytale cipher ou bastão de Licurgo é um sistema de criptografia utilizado pelos éforos espartanos para envio de mensagens secretas. A cítala é formada por duas varas de espessura variável, mas ambas de espessura semelhante) e uma tira de couro ou papiro, que também se podem denominar cítalas. Imperador César Cifra de César. 1900 A.c Escriba egipcio troca alguns hieroglifos por outros desconhecidos. 1300 anos depois escribas hebreus usam um método por substituição ATBASH – ALFABETO EM ORDEM REVERSA. Século V a.c – SCYTALE Espartanos usam um papiro enrolado em um bastão para transcrever a mensagem, o bastão é a chave. ESCRIBA EGIPCIO E HEBREU (ATBASH) são cifras de substituicao. Já o Scytale é uma cifra de transposição. POLYBIUS – Grego que desenvolveu um método QUADRADO 5x5 com alfabeto onde cada letra era substituída por um valor numérico. Primeira técnica documentada que reduziu o tamanho de conjunto de símbolos utilizados. CIFRA DE CESAR – Simples substituição (ROT-3), ou outro exemplo ROT13 – USENET. SECULO VIII d.c Ataque de KPA (Know Plaintext Attack) tecnica de criptoanalise ABDU ABD Al-Rahman al Kalil ibn Ahmad ibn Tamma al Faridi Al Zadi al Yamadi. Usado para quebrar a cifra usada durante a segunda guerra – Enigma. Em 1466 Leon Batista Alberti - DISCO DE CIFRAGEM – CIFRA POLIALFABETICA KPA dificultado mas poderia ser reiniciado pelo contexto da mensagem. -

II Guerra máquina Enigma – Alemã. História II Guerra máquina Enigma – Alemã. Emuladores - http://homepages.tesco.net/~andycarlson/enigma/enigma_j.html - http://russells.freeshell.org/enigma/ 1790 Tomas Jefferson inventou uma roda de cifragem usada até a 2 Guerra – fita de cifragem M-138-A. Entre 1933 e 1945 a Alemanha Nazista usou a máquina Enigma, maquina de escrever mecanica com discos 1976 o NIST (national Institute of Standard and Tecnology) na época NBS (National Bureau of Standard) iniciou uma busca por algoritmos que pudesse ser utilzado por empresas. Lucifer da IBM após uma modificação da NSA que troou o comprimento de chave de 128 bits para 56 e batizou de DES. DES – Data Encryption Standard). Diffie- Hellman (martin Hellman) e Whitfield Diff publicaram o artigo New Directions of Cryptografy. Artigo introduzia a o conceito de chaves públicas e privadas. Também tratavam de um método revolucinoario para efetuar a troca de chaves, Baseado no trabalho de Ralpoh Merkle. Merkle desenvolveu a tecnica durante um curso de segurança e não foi entendido pelo professor por isso não terminou o curso. Inspirado pod Diffie e Hellman – O algoritmo RSA foi criado por Ronald Rivest, Adi Shamir e Leonard Adleman. Criptografia e assinatura digitais. -

Algorítmos Criptográficos História Algorítmos Criptográficos DES (56 bits) – 1974 IBM. Quebrado em 1998 pela Eletronic Frontier Foundation. 3DES (3 x 56 = 168 bits) AES (128, 192, 256 bits) IDEA (128 bits) Blowfish (até 448 bits) PGP – Phil Zimmerman. IDEA – Internacional Data Encription Algoritm). LEI DE MOORE – Processadores dobram a capacidade a cada 18 meses. Por essa razão o DES foi questionado durante muitos anos. Quando o DES virou um padrão federal a RSA tentou provar que o DES era inseguro , iniciando o primeiro desafio de quebra. 1 desafio de quebra do DES em 1997 – 96 dias. 2 desafio em janeiro de 1998 – 41 dias. 3 desafio em Julho de 1998 – 56 horas O DES haia sido comprometido. PALIATIVO 3 DES – porém foi possível demonstrar que mesmo a chave sendo 3 vezes maior através de um técnica denomiada Meet-in-the-middle – segurança real de 112 bits somente. -

Futuro - Criptografia quântica. História Futuro - Criptografia quântica. Destaca-se face aos outros métodos criptográficos por não necessitar de comunicações secretas prévias Permitir a detecção de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. Totalmente segura, exceto nas situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). Assim, esta técnica criptográfica seria mais segura que as utilizadas atualmente, pois se baseia em leis da física, enquanto as atuais asseguram os dados com base em funções que são secretas somente porque o poder computacional é limitado.

Serviços Confidencialidade. Integridade. Autenticação. Autenticidade. Não repúdio. AUTENTICIDADE – CONTRARIO DA AUTENTICACAO ELE CONTINUA É PERPETUADO – ASSINATURA DIGITAL. NÃO REPUDIO – COM BASE NA INTEGRIDADE E AUTENTICIDADE – USUARIO NÃO PODE NEGAR A TRANSACAO.

Criptografia Simétrica Algoritmos Simétricos de Criptografia São algoritmos que utilizam a mesma chave para as operações de criptografia e decriptografia. Às vezes chamados de chave secreta ou chave privada.

Criptografia Simétrica CHAVE CHAVE ClearText CipherText ClearText Encrypt Decrypt

Criptografia – Algoritmos Simétricos Algoritmos de Fluxo São utilizados para a criptografia de um fluxo contínuo de bits. A criptografia deve ocorrer bit a bit.

Criptografia – Algoritmos Simétricos One-Time-Pad É o único algoritmo teoricamente inquebrável. Para que seja inquebrável, deve-se ter chaves aleatórias e jamais re-utilizadas. A chave tem o tamanho da mensagem.

Criptografia – Algoritmos Simétricos RC4 Gera bytes pseudo-aleatórios a partir de uma chave de tamanho variável usados então para a criptografia com XOR. Jamais deve-se re-utilizar uma chave RC4! Largamente utilizado em conexões SSL.

Criptografia – Algoritmos Simétricos Algoritmos de Bloco Trabalham em blocos de bits. Deve-se ter todos os bits do bloco para então se aplicar o algoritmo. Exemplos: DES, 3DES, IDEA, RC5.

Criptografia – Algoritmos Simétricos DES (Data Encryption Standard) Criado em 1970. Utiliza uma chave de 56 bits (aprox. 73 quatrilhões de possibilidades) e blocos de 64 bits. A chave é utilizada para criar uma tabela de chaves para uma série de permutas sobre o texto puro. Em 1999, a Electronic Frontier Foundation “quebrou” uma chave DES em menos de 24 horas.

Criptografia – Algoritmos Simétricos 3DES Como o nome diz, executa-se o algoritmo DES três vezes. A chave resultante tem 168 bits.

Criptografia – Algoritmos Simétricos IDEA (International Data Excryption Algorithm) Criado em 1992. Utiliza uma chave de 128 bits e blocos de 64 bits. Utiliza operações XOR, rotação, soma e multiplicação.

Criptografia – Algoritmos Simétricos RC5 Criado em 1995. É um algoritmo parametrizado: pode-se escolher o tamanho da chave, bloco e iterações. Utiliza as operações XOR, soma, subtração e rotação.

Criptografia Simétrica - Exemplos ALGORITMO CHAVE – bits OBSERVAÇÃO DES 56 Lúcifer / IBM / padrão mundial Blowfish 32 a 448 Bruce Schneier alternativa DES 3 DES 168 Sobrevida ao DES segurança 112 bits RC4 40 a 256 SSL, WEP, WPA AES 128/102/256 Rijndael – 2001 RC6 Até 2040 Candidato AES da RSA Twofish 128/192/256 Candidato AES Bruce Schneier

Canal seguro para trânsito da chave Criptografia Simétrica VANTAGENS DESVANTAGENS Velocidade Baixa escalabilidade Bom nível segurança Canal seguro para trânsito da chave Menor processamento Somente privacidade

Criptografia Assimétrica A criptografia de chave pública/de duas chaves/assimétrica envolve o uso de duas chaves: uma chave pública, que pode ser conhecida por qualquer um e pode ser usada para criptografar mensagens e verificar assinaturas uma chave privada, conhecida somente pelo destinatário, usada para decriptografar mensagens, e sinais (cria) assinaturas

Criptografia Assimétrica CHAVE Publica Mary CHAVE Privada CHAVE Publica Bob CHAVE Privada

Criptografia Assimétrica CHAVE Publica CHAVE Privada CHAVE Privada CHAVE Publica Mary Bob ClearText CipherText ClearText Encrypt Decrypt

Criptografia Assimétrica

Criptografia Assimétrica VANTAGENS DESVANTAGENS Escalabilidade Menor Performance Mais serviços além de privacidade Maior processamento Não necessita canal seguro para envio da chave

Hash / Integridade HASH Função matemática irreversível, se a informação for alterada o HASH original não é mais reproduzido.

Mensagem de tamanho variável Hash Clear Message Mensagem de tamanho variável MD5 message-digest Hash de mensagem é usado para garantir que a mensagem não foi alterada. Hash Function Hashed Message Mensagem de tamanho invariável

Hash

Deve ser evitado, colisões encontradas Colisões já encontradas Hash- Exemplos ALGORITMO SAÍDA – bits OBSERVAÇÃO MD4 Não recomendado MD5 128 Deve ser evitado, colisões encontradas SHA-1 160 Colisões já encontradas SHA 256 256 Ainda não “quebrado” SHA 384 384 SHA 512 512

Verificação da autenticidade da origem da informação Assinatura Digital Verificação da autenticidade da origem da informação Integridade da informação Garante o não repúdio de mensagens Autentica não apenas a origem da informação como também o seu conteúdo Mesmos problemas de chaves simétricas, como escalabilidade por exemplo.

Assinatura Digital Assinatura de Mary Hash Function Assinatura de Mary Clear Message Assinatura de Mary Hash Function Assinatura de Mary Mesmos problemas de chaves simétricas, como escalabilidade por exemplo. Hashed Message CHAVE Privada

Classificação da Informação Assinatura Digital Remote Local Internet Pay to John Smith $100.00 One Hundred and xx/100 Dollars Hash Pay to John Smith $100.00 One Hundred and xx/100 Dollars 4ehIDx67NMop9 4ehIDx67NMop9 Match Encryption Algorithm Decryption Algorithm Hash Private Key Public Key Hash Mesmos problemas de chaves simétricas, como escalabilidade por exemplo. Hash Algorithm Pay to John Smith $100.00 One Hundred and xx/100 Dollars Classificação da Informação Pública

Sistemas Híbridos Utiliza-se das vantagens de ambos sistemas criptográficos simétrico e assimétrico, podendo garantir vários serviços simultaneamente: Confidencialidade Integridade Autenticação e Autenticidade Não Repúdio

PKI Definição Public Key Infrastructure (abrev. PKI) 1. Infra-estrutura de Chaves Públicas 2. Uma infra-estrutura de segurança difusa cujos serviços são implementados e realizados utilizando técnicas e conceitos de chaves-públicas.

PKI PKI como Infra-estrutura Transparência para os usuários; Escopo difuso e abrangente; Que torna viáveis aplicações atuais e futuras; Pontos de acesso padronizados; Intervenção mínima dos usuários; Principal objetivo é resolver problema de autenticação de chave pública.

PKI Hierarchical Central Root CA Root CA Subordinate CA Jane Phil Jane Joe

PKI Componente de uma PKI Entidade / Usuário final Sujeito do certificado, empresa, pessoa ou aplicação; Autoridade Certificadora Reponsávelpela emissão, renovação e revogação dos certificados. Assina digitalmente todos os certificados emitidos. Autoridade Registradora Responsável pela validação de entidades / usuários finais. Requisita a revogação de certificados.

PKI Repositório de certificados Certificados Digitais. Armazena certificados emitidos e listas de revogação. Não constitui elemento obrigatório, mas contribui de forma significativa com a disponibilidade e gerenciamento de uma PKI Usualmente utilizados diretórios X.500 com protocolo LDAP. Certificados Digitais. X.509(ITU-T) é o mais utilizado (SSL, IPSEC, S/MIME por exemplo usam). PGP tem formato próprio.

PKI Nome único do proprietário Número de série único Período de validade Informação de revogação Chave pública Nome da AC emissora Assinatura digital da AC DN: cn=João Silva, o=Anhanguera, c=BR Serial #: 8391037 Start: 1/5/04 1:02 End: 7/5/05 1:02 CRL: cn=CRL2, Key: CA DN: o=Anhanguera, c=BR

PKI Definição de modelo de confiança É a configuração de entidades de uma PKI(ACs, Entidade/ Usuário Final, etc.), e uma distribuicão particular de chaves de ACs, que determina quando uma dada Entidade Final poderá validar o certificado de outra Entidade Final.

PKI Modelo de Confiança Hierárquico. Oligárquico (Browsers). Malha (Certificados Cruzados). Anarquia (Cada entidade configura sua própria trust AC-PGP).

PKI

ICP Brasil MP 2.200. 24 de agosto de 2001. Comitê Gestor do Governo como Autoridade de políticas e gestão vinculado à Casa Civil Todas entidades nacionais vinculadas a uma única AC-Raíz AC-Raíz operacionaliza, fiscaliza e audita AC’s abaixo dela, mas não pode emitir certificados para usuários finais Certificação cruzada só permitida via AC-Raíz com AC-Raízes de entidades estrangeiras 46

12.3.1 – Política para o uso de controles Criptográficos. Criptografia – ISO 17799:2005 12.3.1 – Política para o uso de controles Criptográficos. ...quais informações proteger. ...identificar o nível requerido de proteção. ...celulares, PDAs, mídias removíveis, linhas de comunicação. ...gerenciamento de chaves. ...papeis e responsabilidades.

12.3.2 – Gerenciamento de Chaves. Criptografia – ISO 17799:2005 12.3.2 – Gerenciamento de Chaves. ...geração de chaves. ...geração de certificados. ...armazenamento. ...revogação. ...recuperação. ...destruição. ...auditoria de gerenciamento. Gerenciamento é essencial para funcionamento efetivo ISO 11770 ISO 9796 ISO 14888

12.2.3 – Integridade de mensagens. Criptografia – ISO 17799:2005 12.2.3 – Integridade de mensagens. Convém que requisitos para garantir a autenticidade e proteger a integridade das mensagens em aplicações sejam identificados e os controles apropriados sejam identificados e implementados. Convém que seja efetuada uma análise/avaliação dos riscos de segurança para determinar se a integridade das mensagens é requerida e para identificar o método mais apropriado para a implementação da autenticação de mensagens.

VPN Conexão através de uma infra-estrutura pública ou compartilhada existente (WAN/LAN) VPN Site Principal VPN Parceiro Roteador de Borda Firewall Escritório Remoto POP Corporativa Escritório Regional Usuário Remoto SOHO

VPN - Objetivo Criação de um canal de comunicação SEGURO, garantindo a confidencialidade, disponibilidade e integridade da informação.

Tunelamento A capacidade de encapsular o conteúdo de um pacote dentro do outro. É o encapsulamento ponto-a-ponto das transmissões dentro de pacotes IP.

VPN x Criptografia VPN não necessariamente criptografa as informações, é que como uma VPN exige segurança, normalmente se criptografa os dados aumentando a segurança. Ex: Frame-Relay pode ser considerado VPN, bem como MPLS, porém em ambos os casos os dados não são criptografados.

VPN - OSI

VPN - Categorização Site-to-Site Client-to-Site Host-to-Host Site Principal VPN Parceiro Roteador de Borda Firewall Escritório Remoto POP Corporativa Escritório Regional Usuário Remoto SOHO

Criptografia em camada de rede IPSEC Internet IPSec Padrão do IETF que possibilita comunicação criptografada e segura entre pontos: Provê garantia de confidencialidade, integridade e autenticidade da informação. Criptografia em camada de rede Escalável para redes pequenas e grandes.

IPSEC Interoperabilidade Router 2000 Solaris

SSL 1. Navegador cliente inicia handshake – requisição SSL. SSL Session server   ,, ,  ,  1. Navegador cliente inicia handshake – requisição SSL. 2. Servidor retorna certificado para o cliente. 3. Cliente aceita e verifica se o certificado é autentico. 4. Cliente gera chave aleatória para criptografia simétrica. 5. Cliente criptorafa chave secreta simétrica usando chave pública do servidor e a envia 6. Chave secreta é usada para privacidade 7. Integridade garantida com MD5

Controle de Acesso É a capacidade de permitir e controlar o acesso a recursos apenas a usuários, programas e processos autorizados. Um conjunto de procedimentos executados por hardware, software e administradores para monitorar acessos, identificar requisições de acesso de usuários, registrar tentativas de acesso, e liberar ou bloquear acessos baseado em regras pré-estabelecidas

Controle de Acesso Identificação: Meio de se receber uma informação sobre a identidade de um usuário Autenticação: Capacidade de garantir que um usuário é de fato quem ele diz ser Autorização: Decisão se um usuário pode ou não executar a atividade solicitada Auditoria: Garantia que as atividades executadas pelos usuários são registradas de modo a possibilitar a monitoração e investigação.

Controle de Acesso Tem como objetivo garantir que: Apenas usuários autorizados tenham acesso aos recursos necessários à execução de suas tarefas. O acesso a recursos críticos seja monitorado e restrito a poucas pessoas. Os usuários sejam impedidos de executar transações incompatíveis com sua função.

Controle de Acesso Identificação do usuário: A identificação do usuário deve ser única, isto é, cada usuário deve ter uma identificação própria. É necessário que todos os usuários autorizados tenham uma identificação, seja um código de caracteres, um smart-card ou qualquer outro meio de identificação para permitir o controle das ações praticadas por meio de arquivos de registro (logs).

Identificação Nome de usuário. Número de funcionário. Smart Card. Memory Card. Assinatura Digital. Biometria – Retina Scan, Iris Scan, Geometria da mão, impressão digital, reconhecimento de voz, Scaneamento Facial, Digitação dinâmica.

Controle de Acesso Autenticação do usuário: Autenticação é a capacidade de garantir que um usuário é de fato quem ele diz ser. É uma das funções de segurança mais importantes que um sistema operacional deve fornecer.

Autenticação Senha. One-time password – password dinâmico. Token device. Smart Card. Passphare. Memory Card.

Autenticação Smartcards O que são? Qual o nível de segurança? Tipos: de contato sem contato híbrido

Autenticação Biométrica Utiliza uma de nossas características físicas para autenticação: impressão digital (PDA´s) geometria das mãos geometria facial íris voz Para maiores informações a respeito da tecnologia de biometria, acesse http://www.findbiometrics.com/

Autenticação Tokens Autenticação usando dois fatores: senha e código gerado a cada 60 segundos pelo token é associado a um servidor de autenticação que valida a política de acesso dos usuários

Autorização O que o usuário pode acessar ? Token de acesso. Kerberos. Regras de acesso.

Auditoria O que FEZ ? Quem FEZ ? Como FEZ ? O que tentou FAZER ?

Controle de Acesso Os mecanismos de autenticação podem ser divididos em quatro categorias: • Algo que você sabe - O mecanismo mais utilizado é o onipresente, mas relativamente inseguro, par formado pelo nome do usuário e sua senha, assim como números PIN usados para acesso a Banco 24 Horas e combinações de cofres. • Algo que você tem - cartões de banco 24 horas, cartões inteligentes e outros dispositivos físicos são mecanismos de autenticação que exigem a posse física de um dispositivo sem igual identificar um usuário.

Controle de Acesso • Algo que você é - Impressões digitais, análise de retina e reconhecimento de voz são exemplos de mecanismos biométricos que podem ser usados para fornecer um nível bem alto de autenticação. • Algum lugar onde você está - Endereços de adaptador de rede, caller-ID, e sistema baseado em Posicionamento Global via Satélite provêem informação de autenticação baseada na localização do usuário.

Controle de Acesso Autorização Para autorizar um acesso a um determinado recurso, pode-se adotar as seguintes abordagens: Individual (por usuário) Grupos (por perfil) Recursos (rede, base de dados, web) Contexto (local físico, período de tempo) Híbrida (combinação das anteriores)

Referência : http://www.biometrics.gov/default.aspx Biometria Fingerprint. Geometria da mão. Dinâmica assinatura / escrita. Reconhecimento Íris. Reconhecimento Face. Reconhecimento de Voz. Palmprint. Vascular Pattern. Referência : http://www.biometrics.gov/default.aspx

Biometria Proteção das Informações. Velocidade dos leitores. Aceitação incorreta. Aceitação correta.

AAA Acesso a recursos via rede pública, deve ser autenticado. Objetivo: Garantir que o acesso a rede e serviços seja feito por usuários legítimos e autorizados. Servidores de autenticação: RADIUS, TACACS, TACACS+

RADIUS / TACACS / TACACS+ Servidores de autenticação RADIUS (dados não criptografados) Protocolo UDP TACACS (dados não criptografados) Protocolo TCP TACACS+ (dados criptografados)

RADIUS

Encrypted tunnel through public network VPN / Token Corporate Network Encrypted tunnel through public network Internet VPN Gateway VPN Client

NAC / NAP Network Access Control. Network Access Protection. Tecnologia criada para auxiliar administradores a garantir a “saúde” de sistemas / ambientes de acessos remotos.

NAC / NAP Um cliente (suplicante) faz uma conexão inicial para um autenticador (switch de rede ou um ponto de acesso sem fio) O autenticador exige 802.1X de todos os suplicantes. O autenticador solicita ao suplicante sua identidade, a qual ele passará adiante para o authentication server (RADIUS – servidor de Passagem) O RADIUS segue qualquer mecanismo necessário para autenticar o cliente que está entrando (EAP - Extensible Authentication Protocol). Referências: http://standards.ieee.org/getieee802/download/802.1X-2001.pdf ftp://ftp.rfc-editor.org/in-notes/rfc3748.txt http://www.microsoft.com/brasil/technet/seguranca/colunas/sm0805.mspx

NAC / NAP Uma solução deve garantir: Validação da “saúde” do cliente. Conformidade com a política definida. Limitação de acesso à rede.

NAC / NAP Validação de segurança laptops. Validação de segurança desktops. Validação de segurança em computadores visitantes. Validação de segurança em computadores domésticos (acesso VPN).

NAC / NAP

11 – Política de Controle de Acesso. Controle de Acesso – ISO 17799:2005 11 – Política de Controle de Acesso. Risco que as informações estão expostas. Requisitos de segurança de aplicações devem ser considerados. Legislação pertinente e obrigação contratual, proteção de acesso a dados e serviços. Consistência entre controle de acesso e classificação de informação.