8a: Segurança de Redes1 UNICS OverView em Segurança de Redes Prof. Ivonei Freitas da Silva Unioeste-Cascavel

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Capítulo 8: Segurança em Redes
Redes II Comércio Eletrônico
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Firewall Campus Cachoeiro Curso Técnico em Informática
Vírus.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Perímetro
Esdras Degaspari Leite
Criptografia e Segurança em Rede Capítulo 1
Segurança de dados william.
Criptografia II.
Introdução às Redes Privadas Virtuais - VPN
Sistemas Seguros 2.2 Distribuição de Chaves
Prof. Rafael Guimarães, PhD
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Trabalho – 03/09/ FIM.
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Autenticação de Mensagens
Sumário Introdução a Segurança
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Domínio de Conhecimento 2: Segurança em Comunicações
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Autenticação: mais uma tentativa
Segurança da Informação
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Gerenciamento de chaves públicas
Segurança e Auditoria de Sistemas
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Capítulo 8 Segurança em rede © 2010 Pearson Prentice Hall. Todos os direitos reservados.slide.
1. Conceitos de Segurança
Segurança da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Segurança & Auditoria de Sistemas AULA 03
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Autenticação de Mensagens
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Segurança Online e Offline
Criptografia Assimétrica e Autenticação de Mensagens
Execícios de Revisão Redes de Computadores Edgard Jamhour
FIREWALL.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
5 – Distribuição de chaves
Exercícios de Revisão Redes de Computadores Edgard Jamhour
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

8a: Segurança de Redes1 UNICS OverView em Segurança de Redes Prof. Ivonei Freitas da Silva Unioeste-Cascavel

8a: Segurança de Redes2 Segurança em Redes Os princípios de segurança em redes: m criptografia m autenticação m integridade das mensagens m distribuição de chaves m firewalls, sniffers, ids m segurança nas camadas de aplicação, transporte, rede e enlace

8a: Segurança de Redes3

4 Quais dados são maliciosos? Quais dados são de produção?

8a: Segurança de Redes5 O que é Segurança de Redes? Privacidade (Sigilo): apenas o transmissor e o receptor desejado devem “entender” o conteúdo da mensagem m transmissor cifra (codifica) msg m receptor decifra (decodifica) msg Autenticação: transmissor e receptor querem confirmar a identidade um do outro Integridade da Mensagem: transmissor e receptor querem garantir que a mensagem não seja alterada (em trânsito ou após) sem que isto seja detectado Acesso e Disponibilidade: os serviços devem estar acessíveis e disponíveis para os usuários

8a: Segurança de Redes6 Amigos e Inimigos: Alice, Bob e Trudy r bem conhecidos no mundo de segurança de redes r Bob e Alice (amantes!) querem se comunicar de modo “seguro” r Trudy, a “intrusa” pode interceptar, apagar e/ou acrescentar mensagens Figure 7.1 goes here transmissor seguro canal mensagens de controle e dados receptor seguro Dados

8a: Segurança de Redes7 Quem podem ser Bob e Alice? r... bem, Bobs e Alices reais! r Browser/servidor web para transações eletrônicas (ex., compras on-line) r cliente/servidor home banking r servidores DNS r roteadores trocando atualizações de tabelas de roteamento r outros exemplos?

8a: Segurança de Redes8 Há muitos vilões por aí! P: O que um vilão pode fazer? R: um monte de coisas! m grampo: interceptação de mensagens m inserir ativamente mensagens na conexão m falsidade ideológica: pode imitar/falsificar endereço de origem de um pacote (ou qualquer campo de um pacote) m seqüestro: assumir conexão em andamento removendo o transmissor ou o receptor, colocando-se no lugar m negação de serviço: impede que o serviço seja usado por outros (ex. sobrecarregando os recursos)

8a: Segurança de Redes9 A linguagem da criptografia criptografia de chave simétrica: as chaves do transmissor e do receptor são idênticas criptografia de chave pública: cifra com chave pública, decifra com chave secreta (privada) texto aberto texto cifrado K A algoritmo de criptografia algoritmo de decifragem chave de criptografia de Alice chave de decifragem de Bob K B

8a: Segurança de Redes10 Criptografia de chave simétrica código de substituição: substitui um caractere por outro m código monoalfabético: substitui uma letra por outra textoplano: abcdefghijklmnopqrstuvwxyz textocifrado:mnbvcxzasdfghjklpoiuytrewq Texto aberto: bob. eu te amo. alice Texto cifrado: nkn. cy uc mhk. mgsbc Ex:

8a: Segurança de Redes11 Criptografia de chave simétrica criptografia de chave simétrica: Bob e Alice compartilham a mesma chave (simétrica): K A-B mensagem em texto aberto, texto aberto texto cifrado K A-B algoritmo de criptografia algoritmo de decifragem K A-B

8a: Segurança de Redes12 criptografia de chave pública r abordagem radicalmente diferente [Diffie-Hellman76, RSA78] r transmissor e receptor não compartilham uma chave secreta r a chave de cifragem é pública (conhecida por todos) r a chave de decifragem é privada (conhecida apenas pelo receptor) Criptografia de chave pública criptografia de chave simétrica r requer que o transmissor e receptor compartilhem a chave secreta r P: como combinar que chave utilizar (em particular se nunca tiverem se encontrado)?

8a: Segurança de Redes13 Criptografia de chave pública mensagem em texto aberto, m texto cifrado algoritmo de criptografia algoritmo de decifragem chave pública de Bob texto aberto K (m) B + K B + chave privada de Bob K B - m = K ( K (m) ) B + B -

8a: Segurança de Redes14 Autenticação Com chave simétrica compartilhada, automático Com chave pública, usa a chave privada para identificar- se “Eu sou Alice” R Bob calcula K (R) A - “envie a sua chave pública” K A + (K (R)) = R A - K A + e sabe que apenas Alice poderia ter a chave privada, que cifrou R, de modo que (K (R)) = R A - K A +

8a: Segurança de Redes15 brecha de segurança Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice) Eu sou Alice R T K (R) - Envie a sua chave pública T K + A K (R) - Envie a sua chave pública A K + T K (m) + T m = K (K (m)) + T - Trudy recebe envia m para Alice cifrada usando a chave pública de Alice A K (m) + A m = K (K (m)) + A - R

8a: Segurança de Redes16 brecha de segurança Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice) Difícil de detectar:  Bob recebe tudo o que Alice envia, e vice versa. (ex., portanto Bob, Alice podem se encontrar uma semana depois e lembrar da conversa)  o problema é que Trudy também recebe todas as mensagens!

8a: Segurança de Redes17 Assinaturas Digitais Técnica criptográfica análoga às assinaturas à mão. r Transmissor (Bob) assina digitalmente o documento, atestando que ele é o dono/criador do documento. r Verificável, não forjável: destinatário (Alice) pode verificar que Bob, e ninguém mais, assinou o documento.

8a: Segurança de Redes18 Assinaturas Digitais Assinatura digital simples para a mensagem m: Dear Alice Oh, how I have missed you. I think of you all the time! …(blah blah blah) Bob Mensagem de Bob, m Algoritmo de criptografia de chave pública Chave privada de Bob K B - Mensagem de Bob, m, assinada (cifrada) com a sua chave privada K B - (m) Bob assinou m Ninguém mais assinou m Bob assinou m e não m’ Alice pode levar m, e a assinatura K B (m) para o tribunal e provar que Bob assinou m

8a: Segurança de Redes19 Resumo (Digest) de Mensagens A codificação com chave pública de mensagens longas é cara computacionalmente Objetivo: assinatura digital (impressão digital) de comprimento fixo, fácil de ser calculada. r aplique função de hash H a m, obtém resumo da mensagem de comprimento fixo, H(m). mensagem longa m H: Hash Function H(m)

8a: Segurança de Redes20 large message m H: Hash function H(m) digital signature (encrypt) Bob’s private key K B - + Bob envia mensagem assinada digitalmente: Alice verifica a assinatura e a integridade da mensagem assinada digitalmente: K B (H(m)) - encrypted msg digest K B (H(m)) - encrypted msg digest large message m H: Hash function H(m) digital signature (decrypt) H(m) Bob’s public key K B + equal ? Assinatura digital e Integridade da Mensagem com o resumo da mensagem

8a: Segurança de Redes21 Intermediários Confiáveis Problema com chave simétrica: m Como duas entidades escolhem chave secreta compartilhada pela rede? Solução: m centro confiável de distribuição de chaves (KDC) agindo como intermediário entre as entidades Problema com chave pública: m Quando Alice obtém a chave pública de Bob (da web, ou disquete), como ela vai saber se a chave pública é mesmo de Bob e não de Trudy? Solução: m autoridade certificadora confiável (CA)

8a: Segurança de Redes22 Centro de Distribuição de Chaves (KDC) r Alice e Bob necessitam de chave simétrica compartilhada. r KDC: servidor compartilha chaves secretas diferentes com cada usuário registrado. r Alice e Bob conhecem as próprias chaves simétricas, K A-KDC e K B-KDC, para se comunicar com o KDC. K B-KDC K X-KDC K Y-KDC K Z-KDC K P-KDC K B-KDC K A-KDC K P-KDC KDC

8a: Segurança de Redes23 Centro de Distribuição de Chaves (KDC) Alice knows R1 Bob knows to use R1 to communicate with Alice Alice e Bob se comunicam: usando R1 como chave da sessão para criptografia simétrica compartilhada P: Como o KDC permite a Bob, Alice determinar a chave secreta simétrica compartilhada para se comunicarem? KDC generates R1 K B-KDC (A,R1) K A-KDC (A,B) K A-KDC (R1, K B-KDC (A,R1) )

8a: Segurança de Redes24 Autoridades Certificadoras r Autoridade certificadora (CA): associam chave pública a uma entidade particular. Chave pública de Bob K B + Informação de identificação de Bob assinatura digital (cifra) Chave privada da CA K CA - K B + certificado para a chave pública de Bob, assinado pela CA

8a: Segurança de Redes25 Autoridades Certificadoras r Quando Alice precisa da chave pública de Bob: m obtém o certificado de Bob (de Bob ou de outro lugar). m aplica a chave pública da CA ao certificado de Bob, obtém a chave pública de Bob. Chave pública de Bob K B + assinatura digital (decifra) Chave pública da CA K CA + K B +

8a: Segurança de Redes26 Um certificado contém: r Número de série (único para cada emissor) r info sobre o proprietário do certificado, incluindo o algoritmo e o valor da chave propriamente dita (não apresentada) r info sobre o emissor do certificado r datas de validade r assinatura digital do emissor

8a: Segurança de Redes27 Firewalls isolam a rede interna da organização da Internet pública, permitindo que alguns pacotes passem e outros sejam bloqueados. firewall

8a: Segurança de Redes28

8a: Segurança de Redes29 Firewalls: Para que? r Prevenir ataques de negação de serviço r Prevenir modificação/acesso ilegal aos dados internos. r Permitir apenas acessos autorizados ao interior da rede r Isolar rede com endereços inválidos r dois tipos de firewalls: m camada de aplicação m filtragem de pacotes

8a: Segurança de Redes30 Filtragem de Pacotes r rede interna conectada à Internet através de um roteador firewall r roteador filtra pacote-a-pacote, decisão de encaminhar/descartar o pacote é baseada em: m endereço IP da origem, endereço IP do destino m número das portas de origem e destino do TCP/UDP m tipo da mensagem ICMP m bits de SYN e ACK do TCP Deve-se permitir que os pacotes que chegam entrem? Pacotes saintes podem mesmo sair?

8a: Segurança de Redes31 Gateways de Aplicações r Filtra os pacotes baseado nos dados das aplicações assim como em campos IP/TCP/UDP. r Exemplo: permite que usuários internos selecionados façam telnet para o exterior. Sessão telnet do host para gateway Sessão telnet do gateway para host remoto Gateway da aplicação Roteador e filtro 1. Requer que todos os usuários telnet façam o telnet através do gateway. 2. Para os usuários autorizados, o gateway estabelece uma conexão telnet com o host destino. O Gateway transfere os dados entre 2 conexões 3. O filtro do roteador bloqueia todas as conexões que não têm origem no gateway.

8a: Segurança de Redes32 Limitações dos firewalls e gateways r IP spoofing: roteador não tem como saber se os dados “realmente” vêm da fonte alegada. r Se múltiplas aplicações necessitam tratamento especial, cada uma deve ter o próprio gateway r O software do cliente deve saber como contactar o gateway m ex., deve setar o endereço IP do proxy no browser r Para o UDP os filtros normalmente usam uma política de tudo ou nada. r Compromisso: grau de comunicação com o mundo externo, nível de segurança r Muitos sítios altamente protegidos ainda sofrem ataques.

8a: Segurança de Redes33 Firewall Builder r IPTables m iptables -I FORWARD -p tcp -m string --string "VER " --from to 56 --algo bm -j REJECT r

8a: Segurança de Redes34 Firewalls Pessoais r Windows Firewall: melhor do que nada r Comodo: usuários avançados r ZoneAlarm: bem simples

8a: Segurança de Redes35 Ameaças à segurança na Internet Mapeamento (Reconhecimento do terreno): m Footprinting: google, whois, registro.br, internic.net m Varredura: ping, nmap m Enumeração: Nessus m Descoberta de Falhas: Languard, Nessus m Burlando proteções: NetCat, http tunnel,... m Engenharia Social: hummm!!!! Contramedidas?

8a: Segurança de Redes36 Ameaças à segurança na Internet Mapeamento: contramedidas m registra o tráfego que entra na rede (Sniffer) m procura atividade suspeita (endereços IP, portas sendo varridas seqüencialmente) (Sniffer) m Snort – Detecção de Intrusão Open Source Detecta variações de comportamento na rede alert udp any any -> /24 31 (msg:"Hacker Paradise Backdoor"; flags:S; resp:icmp_port, icmp_host;) alert tcp any any -> /24 any (msg:"Acesso Kazaa"; content:"XKazaa"; resp:rst_all;)

8a: Segurança de Redes37 Ameaças à segurança na Internet Bisbilhotar (Sniffing) os pacotes: m meios de difusão (broadcast) m NIC promíscuo lê todos os pacotes que passam m pode ler todos os dados não cifrados (ex. senhas) m ex.: C bisbilhota os pacotes de B A B C src:B dest:A payload

8a: Segurança de Redes38

8a: Segurança de Redes39 Nessus: +preciso e +completo que Nmap

8a: Segurança de Redes40 Ameaças à segurança na Internet Recusa de serviço (DOS - Denial of service ): m inundação de pacotes gerados maliciosamente “atolam” o receptor m DOS distribuído (DDOS): múltiplas fontes de forma coordenada atolam o receptor m ex., C e host remoto atacam A com SYNs A B C SYN

8a: Segurança de Redes41 Ameaças à segurança na Internet Recusa de serviço (DOS): contramedidas m filtrar : firewall, Snort, Ethereall,... m Identificar rastros até a origem das inundações (provavelmente uma máquina inocente, comprometida) A B C SYN

8a: Segurança de Redes42 Pretty good privacy (PGP) r Esquema de criptografia de s para a internet, um padrão de fato. r Usa criptografia de chave simétrica, criptografia de chave pública, função de hash e assinatura digital como descrito. r Provê sigilo, autenticação do transmissor, integridade. r O inventor, Phil Zimmerman, foi alvo de uma investigação federal que durou 3 anos. ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ hFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE--- Uma mensagem assinada com PGP:

8a: Segurança de Redes43 Secure sockets layer (SSL)

8a: Segurança de Redes44 Segurança IEEE r War-driving, War-flying: procurar redes Wi-Fi abertas r Tornando o seguro m cifragem, autenticação equipamento m primeira tentativa de segurança : Wired Equivalent Privacy (WEP): um fracasso! m tentativa atual: i (WAP, WAP2)

8a: Segurança de Redes45 Algumas terminologias r Engenharia Social: tática de persuação para levar alguém a instalar programas ou fornecer dados r Zumbi: computador infectado, aberto ao controle remoto de terceiros r Phishing: uso de mensagens falsas para enganar o usuário e roubar dados pessoais r Pharming: rotea o usuário para sites falsos r Splog: Blog falso que atrai internautas para páginas que exibem anúncios

8a: Segurança de Redes46 Mais terminologias r Malware: todos os tipos de softwares maliciosos m Vírus: programa que infecta outros arquivos, gera clones. Depende da execução do programa vírus m Cavalos de tróia: programa recebido como presente que executa código malicioso m Adware: software especificamente projetado para apresentar propagandas m Spyware: software que monitora atividades de um sistema e envia as informações coletadas para terceiros

8a: Segurança de Redes47 Mais terminologias m Backdoors: programas que permitem o retorno de um invasor a um computador comprometido BackOrifice e NetBus m Worm: programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar

8a: Segurança de Redes48 Mais terminologias m Bots: Idem ao Worm, porém acrescenta comunicação do programa malicioso com um servidor (o estrago é maior!!!) m KeyLoggers, ScreenLoggers: programas que captura buffer teclado ou memória de vídeo

8a: Segurança de Redes49 Política de Segurança Métodos Ferramentas Orçamento Usuário Gerentes Nós!!!

8a: Segurança de Redes50 Agradecimentos r Kurose, Ross: Redes de Computadores e a Internet: uma nova abordagem r Comunidades Linux pelo mundo r Comunidades de Segurança pelo mundo r Internet r A vocês!