SISTEMAS OPERACIONAIS

Slides:



Advertisements
Apresentações semelhantes
Procedimento de uso do Token em
Advertisements

PGP/ S MIME.
Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Conceituação de Assinatura e Certificação Digital
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
Segurança de Sistemas e Redes
Criptografia II.
Segurança em Redes Sem Fio
Sistemas Distribuídos
Segurança em Redes Wireless
Autenticação de Mensagens
Troca de Chaves Autenticação
Segurança na Internet das Coisas
Public Key Infrastructure PKI
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Domínio de Conhecimento 2: Segurança em Comunicações
Linhas de Pesquisa FRAMESEC
Documentos Digitais Aula 9.
Confidencialidade usando Criptografia Simétrica
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Autenticação de Mensagens
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Protocolo WPA 2 Nome: Rony RGM:51001.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
MAC499 – Trabalho de Formatura Supervisionado
SEGURANÇA EM REDES SEM FIO
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
Tópicos Avançados em Redes
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Conceituação de Assinatura e Certificação Digital
Criptografia.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

SISTEMAS OPERACIONAIS 1 SISTEMAS OPERACIONAIS SEGURANÇA

SISTEMAS OPERACIONAIS – SEGURANÇA 2 SISTEMAS OPERACIONAIS – SEGURANÇA Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas mal-intencionadas não leiam ou modifiquem secretamente mensagens. Ameaças - Confidencialidade de dados. - Integridade dos dados. - Disponibilidade do sistema.

SISTEMAS OPERACIONAIS – SEGURANÇA 3 SISTEMAS OPERACIONAIS – SEGURANÇA Invasores Invasores passivos Querem apenas ler os arquivos que não estão autorizados. Invasores ativos São mais nocivos e querem alterar dados alheios.

SISTEMAS OPERACIONAIS – SEGURANÇA 4 SISTEMAS OPERACIONAIS – SEGURANÇA Quando se falam em segurança de informações, existem 3 objetivos a serem alcançados: Confidenciabilidade: Os dados só podem ser vistos/compreendidos pelo seu destinatário e por mais ninguém. Integridade: É preciso haver garantias de que os dados não foram alterados desde sua transmissão até a recepção. Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. Não-repúdio do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.

SISTEMAS OPERACIONAIS – SEGURANÇA 5 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e de sua conseqüente facilidade de transmitir dados de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. Tipos de criptografia: Simétrica Assimétrica

SISTEMAS OPERACIONAIS – SEGURANÇA 6 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave secreta ou simétrica Possui apenas uma chave e essa é compartilhada entre as pessoas da conexão. Em geral não são usadas em autenticações porem, em sua maioria são usadas para confidencialidade, ou seja, usadas para transporta informações em sigilo. O seu funcionamento é bem mais rápido do que um método assimétrico se comparado com um do mesmo nível.

SISTEMAS OPERACIONAIS – SEGURANÇA 7 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave secreta ou simétrica

SISTEMAS OPERACIONAIS – SEGURANÇA 8 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia simétrica Mensagem original: MATEMÁTICA Função: f (x) = 2x + 1 Mensagem Associada: 13 1 20 5 13 1 20 9 3 1 Mensagem Cifrada: 27 3 41 11 27 3 41 19 7 3

SISTEMAS OPERACIONAIS – SEGURANÇA 9 SISTEMAS OPERACIONAIS – SEGURANÇA Algoritmos simétricos: Máquina Enigma (Máquina alemã de rotores utilizada na 2ª Guerra Mundial) DES - Data Encryption Standard (FIPS 46-3, 1976) RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) RC5 (também por Prof. Ron Rivest) Blowfish (por Bruce Schneier) IDEA - International Data Encryption Algorithm (J Massey e X Lai) AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) RC6 (Ron Rivest)

SISTEMAS OPERACIONAIS – SEGURANÇA 1010 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave pública ou assimétrica Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das chaves seja publicada, a chave pública. Esta forma de criptografia tem como vantagens o fato da chave privada se manter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu desempenho ser mais lento em conseqüência de utilizar um processo algorítmico mais complexo.

SISTEMAS OPERACIONAIS – SEGURANÇA 1111 SISTEMAS OPERACIONAIS – SEGURANÇA Exemplo : utilização de criptografia assimétrica Emissor 1. Envia uma mensagem; 2. Ela é criptografada, através da utilização da chave pública do RECEPTOR; Receptor 1. A mensagem é decriptografada, através da utilização da chave PRIVADA do RECEPTOR; 2. A mensagem é lida. Para este método, é necessário que o RECEPTOR tenha um certificado digital - pois a mensagem terá ele como único destinatário. Este método garante a confidencialidade da mensagem, mas não garante a integridade nem a autenticidade da mesma.

SISTEMAS OPERACIONAIS – SEGURANÇA 1212 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia assimétrica

SISTEMAS OPERACIONAIS – SEGURANÇA 1313 SISTEMAS OPERACIONAIS – SEGURANÇA Criptografia por chave pública ou assimétrica

SISTEMAS OPERACIONAIS – SEGURANÇA 1414 SISTEMAS OPERACIONAIS – SEGURANÇA Algoritmos assimétricos ou de chave pública: Curvas elípticas Diffie-Hellman DSA de curvas elípticas El Gamal RSA

SISTEMAS OPERACIONAIS – SEGURANÇA 1515 SISTEMAS OPERACIONAIS – SEGURANÇA Assinatura digital A assinatura digital é uma tecnologia  que permite dar garantia de integridade e autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas  aplicadas a um determinado arquivo, tendo como resultado o que se convencionou chamar de assinatura digital. Função hash Uma função hash é uma função que pega uma mensagem de qualquer tamanho, e converte ela num número aparentemente aleatório, de tamanho fixo. A mesma mensagem sempre resultará no mesmo hash, não importa onde e quando você utilizar a função

SISTEMAS OPERACIONAIS – SEGURANÇA 16 1616 SISTEMAS OPERACIONAIS – SEGURANÇA Assinatura digital Quando alguém cifra algo usando a chave privada, significa que todo mundo pode decifrar essa mensagem. O destinatário, recebendo a mensagem e o hash cifrado, pode decifrar o hash com a sua chave pública. Assim, ele sabe que foi você que assinou, e passa a ter certeza da autenticidade, pois você é a única pessoa no mundo que conhece a chave privada, então só você poderia ter cifrado aquele hash. Ele vai obter um hash, e ele mesmo vai gerar um novo hash a partir da mensagem que recebeu. Ele compara o hash que você mandou cifrado, com o hash que ele acabou de gerar, e vê se são iguais. Desta forma, agora além da autenticidade, ele pode ter certeza da integridade da mensagem.

SISTEMAS OPERACIONAIS – SEGURANÇA 1717 SISTEMAS OPERACIONAIS – SEGURANÇA

SISTEMAS OPERACIONAIS – SEGURANÇA 1818 SISTEMAS OPERACIONAIS – SEGURANÇA Assinatura digital

SISTEMAS OPERACIONAIS – SEGURANÇA 1919 SISTEMAS OPERACIONAIS – SEGURANÇA Dúvidas e Perguntas?

Autenticação de Usuário 2020 SISTEMAS OPERACIONAIS – SEGURANÇA Autenticação de Usuário Tentativa de restringir o acesso ao sistema apenas para usuários autorizados.

SISTEMAS OPERACIONAIS – SEGURANÇA Autenticação usando senhas O usuário deve entrar com uma combinação de Nome de Usuário e Senha que será comparada com um banco de dados do sistema: o acesso será liberado se e a combinação coincidir com a do banco de dados do sistema. A importância de possuir senhas complexas: Um cracker habilidoso, munido de um banco de dados de nomes de usuários e senhas comuns, pode tentar enviar ataques simultâneos contra diversos computadores de uma região.

SISTEMAS OPERACIONAIS – SEGURANÇA Autenticação por resposta a um desafio Lista de perguntas e respostas armazenadas seguramente no servidor. Durante o acesso, o sistema fornece uma pergunta aleatoriamente e o usuário deve digitar a resposta correta. exemplos de perguntas: Em qual rua ficava suas escola primaria? Qual o nome de seu primeiro professor?

SISTEMAS OPERACIONAIS – SEGURANÇA Autenticação usando um objeto físico Utiliza um objeto, comumente um cartão de plástico, que armazena informações que serão lidas por um terminal de identificação especial. Normalmente são utilizados em conjunto com senhas para evitar acessos indevidos em caso de perda ou roubo.

SISTEMAS OPERACIONAIS – SEGURANÇA Autenticação por biometria Analisa características físicas do usuário que sejam difíceis de falsificar: Ex: impressões digitais, verificação de voz, análise de retina...

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes Wireless

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes Protocolos de segurança WEP WPA WPA2

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes WEP (Wired Equivalent Privacy), foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Criptografia WEP Chave de encriptação compartilhada . Algoritmo de encriptação RC4. Vetor de inicialização de 24 bits

Segurança em Redes WEP Desvantagens É mais vulnerável a ataques . Chave de encriptação compartilhada é a mesma para todos os dispositivos. Vantagens Requer um poder de processamento menor.

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes WPA (Wi-Fi Protected Access) surge para aumentar o nível de segurança das redes sem fio ,combatendo algumas das vulnerabilidades do WEP. Criptografia WPA Algoritmo de encriptação RC4. Troca periódica da chave de encriptação (TKIP). Vetor de inicialização de 48 bits.

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes WPA Desvantagens Algoritmo de encriptação RC4 Requer um processamento maior que a Wep Vantagens Maior segurança a ataques. TKIP (Temporal Key Integrity Protocol)

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes WPA2 (Wi-Fi Protected Access) O principal objectivo do WPA2 é suportar as características adicionais de segurança do padrão 802.11i que não estão incluídas nos produtos que suportam WPA. Criptografia WPA2 Algoritmo de encriptação AES (Advanced Encryption Standard) Troca periódica da chave de encriptação.

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes WPA2 Desvantagens Requer um poder muito maior de processamento que a Wep e Wpa. Algumas placas antigas não suportam o WPA2 ,por não terem recursos ou poder de processamento suficiente. Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2.

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes WPA2 Vantagens Maior segurança que Wep e Wpa. Combinação do AES com TKIP. Não utiliza o Algoritmo RC4. Poder fazer combinações de protocolos de segurança

SISTEMAS OPERACIONAIS – SEGURANÇA Segurança em Redes Conclusões

SISTEMAS OPERACIONAIS – SEGURANÇA 3535 SISTEMAS OPERACIONAIS – SEGURANÇA Ataques

SISTEMAS OPERACIONAIS – SEGURANÇA 3636 SISTEMAS OPERACIONAIS – SEGURANÇA Ataques 1-Existem 2 tipos de ataques 1.1-Os ataques de dentro do sistema ocorre quando o cracker já tenha tido um acesso ao computador que ele pretende causar algum tipo de dano.

Alguns tipos de ataque de dentro do sistema: 3737 SISTEMAS OPERACIONAIS – SEGURANÇA Alguns tipos de ataque de dentro do sistema: Cavalo de tróia Bombas Lógicas Alçapões Ataques genéricos de segurança Conexão impostora

Ataques de fora do sistema: 3838 SISTEMAS OPERACIONAIS – SEGURANÇA Ataques de fora do sistema: Um computador em rede ou conectado a internet pode ser atacado por um computador distante que também esteja conectado a rede.

Tipos de ataque de fora do sistema: 3939 SISTEMAS OPERACIONAIS – SEGURANÇA Tipos de ataque de fora do sistema: Vírus companheiro Vírus de programa executáveis Vírus de macro

Cenários de danos causados pelo vírus: 4040 SISTEMAS OPERACIONAIS – SEGURANÇA Cenários de danos causados pelo vírus: Um vírus é apenas um programa, ele pode fazer qualquer coisa como reproduzir uma musica, mostra uma imagem, etc. Mas infelizmente ele também pode remover ou alterar alguns arquivos e até mesmo torna o computador inútil. Ex.: main() { while (1) fork();}

Técnicas antivírus e antiantivírus: 4141 SISTEMAS OPERACIONAIS – SEGURANÇA Técnicas antivírus e antiantivírus: Os vírus tentam se esconder e os usuários tentam achá-los. Os antivírus tem um banco de dados onde ele verifica se o arquivo contem ou não vírus.

SISTEMAS OPERACIONAIS – SEGURANÇA 4242 SISTEMAS OPERACIONAIS – SEGURANÇA Referências: ANDREW S. TANENBAUM, (2008)“Sistemas Operacionais Modernos”,3ªedição, Editora Pearson Education, São Paulo – SP. ANDREW S. TANENBAUM, (2003)“Redes de Computadores”,4ªedição, Editora Campus, São Paulo – SP.