Esdras Degaspari Leite - 4510650 Leonardo Jorente - 5890368 Ricardo Maiostri - 6513500
Introdução Ataques Mecanismos de Segurança Segurança no Cliente Segurança no Servidor
Comunicação segura Autenticidade Confiabilidade Integridade Disponibilidade
Distributed Denial of Service – DDoS Eavesdropping Spoofing Sniffing DNS Poison cache
Inundação de pacotes maliciosamente gerados invade um servidor DoS Distribuído (DDoS): múltiplas fontes coordenadas atacam simultaneamente o servidor Contramedidas Filtragem de pacotes de inundação (ex.: SYN) antes de atingirem o alvo: corta os pacotes bons e os maus Rastrear em busca da fonte da inundação (mais provavelmente uma máquina inocente que foi invadida)
Ataque do Homem do meio Hacker intercepta todas as mensagens entre duas vítimas e acrescenta novas Invasor se faz passar por uma das vitimas(através de chaves públicas) e recebe as chaves privadas das vitimas, podendo enviar informações com as assinaturas das vitimas Prevenção Infraestrutura de chave pública - organização para o gerenciamento de certificados digitais. Segundo canal(seguro) de verificação.
Man in the middle
Ataque onde o invasor se mascara como outro usuário através da falsificação de dados Vários tipos de ataque: IP spoofing Pishing Email-spoofing Caller ID spoofing Prevenção: varia!
Sniffing Procedimento realizado por uma ferramenta denominada sniffer, capaz de interceptar e registrar o tráfego de uma rede; Prevenção: Criptografar arquivos; VPN - Virtual Private Network;
DNS cache poison Envenenamento de DNS: Cache do servidor dns é modificada com conteudo ilicito, fazendo o usuário acessar endereço malicioso. Díficil de ser percebido(sites maliciosos usam cópias dos sites originais). Prevenção: Firewall para evitar DDOS; DNSSEC;
DNS Cache Poison
Autenticação Distribuição de chaves e certificação Controle de acesso
Chave simétricas Criptografia de chaves públicas-privadas
Chaves simétricas – KDC Chaves publicas – Autoridade certificadora Ex:Kerberos
Firewall Filtragem de pacotes Proxy
Políticas de segurança
Políticas de segurança Dados Duplicação de dados RAID Backup Firewall NAT Políticas de segurança