Documente Academic
Documente Profesional
Documente Cultură
E a privacidade e a autenticao???
172
SEGURANA
OBJETIVO
AMEAA
CONFIDENCIALIDADE
INTEGRIDADE
DISPONIBILIDADE
Recusa de servio
173
SEGURANA
Privacidade:
Confidencialidade
manter
secreto dados secretos. Mais
especificamente, se o proprietrio de alguns dados
decidir que esses dados devem ser disponibilizados
somente para certas pessoas e no para outras,
(Tanenbaum)
adj. Que se diz ou se faz em confidncia; secreto
(dicionrio Aurlio)
174
SEGURANA-INVASORES
Categorias comuns:
Curiosidades casuais de usurios leigos.
Espionagem por pessoas internas.
Tentativas determinadas para ganhar
dinheiro.
Espionagem militar ou comercial
Vrus Fica para depois...
175
SEGURANA-PERDA DE DADOS
Causas comuns:
Fora maior Fenmenos naturais
Erros humanos
Vrus
SEGURANA-CRIPTOGRAFIA
177
SEGURANA-CRIPTOGRAFIA
SEGURANA-CRIPTOGRAFIA
Criptografia por chave secreta
letra
SEGURANA-CRIPTOGRAFIA
Criptografia por chave secreta
180
SEGURANA-CRIPTOGRAFIA
Prova: FESMIP-BA - 2011 - MPE-BA - Analista de Sistemas Assuntos: Criptografia;
b)
c)
d)
e)
SEGURANA-CRIPTOGRAFIA
Criptografia por chave pblica
SEGURANA-CRIPTOGRAFIA
Criptografia por chave pblica
Veja s...
considere estas duas questes:
1: (374159265358979)2 ?
2:
SEGURANA-CRIPTOGRAFIA
Criptografia por chave pblica
Veja...
Embora as operaes de elevar ao quadrado e de
extrao da raiz quadrada sejam inversas, suas
complexidades computacionais
so muito
diferentes.
Esse tipo de assimetria
forma
a base da
criptografia por chave pblica. A criptografia usa a
operao fcil, mas a decriptao sem a chave
requer a realizao da operao difcil.
Um sistema criptografia assimtrica, chamado RSA,
explora o fato da multiplicao
de grandes
nmeros ser muito mais fcil para um computador
que a fatorao de grandes nmeros.
184
SEGURANA-CRIPTOGRAFIA
Distribuio de chave pblica
Veja...
Alice escolhe dois grandes nmero primos p e g
pblicos
Alice gera um nmero grande chamado x e guarda
como secreto.
Alice tem agora (p, x) que define sua chave privada.
Alice calcula g x mod p .
Alice inicia o protocolo do acordo de chave enviando a
Bob uma mensagem contendo (p, g, gx mod p ) .
Bob tem agora um nmero grande gx mod p definindo a
tripla (p, g, gx mod p)
Bob escolhe um nmero y secreto e responde enviando
a Alice uma mensagem contendo (g y mod p)
185
SEGURANA-CRIPTOGRAFIA
Distribuio de chave pblica
Veja...
Alice calcula (gy mod p)x mod p
186
SEGURANA-CRIPTOGRAFIA
Distribuio de chave pblica
Por fim...
Este procedimento chamado Acordo de Chave.
Um intruso conhece g e p. Se pudesse descobrir x e
y, descobriria a chave secreta.
O problema que dado (gx mod p) e (gy mod p), no
se pode descobrir (facilmente) x nem y.
Nenhum algoritmo conhecido para computar o
mdulo de logaritmo discreto de um nmero primo
p muito grande num tempo aceitvel.
187
SEGURANA-CRIPTOGRAFIA
Distribuio de chaves
.
188
SEGURANA-CRIPTOGRAFIA
Criptografia de chave pblica
189
SEGURANA-CRIPTOGRAFIA
Prova: ESAF - 2010 - CVM - Analista de TIC - Infraestrutura - prova 2 Assuntos: Criptografia;
SEGURANA-CRIPTOGRAFIA
Funes unidirecionais HASH
H vrias situaes, em que seria desejvel ter
alguma funo com as seguintes propriedades:
Dada a funo f e seu parmetro x calcular y = f(x)
seja fcil.
Mas dada somente f(x), encontrar
x
seja
computacionalmente invivel.
SEGURANA-CRIPTOGRAFIA
Assinaturas digitais
Deve garantir:
Autenticidade
Integridade
No repdio
SEGURANA-CRIPTOGRAFIA
Assinaturas digitais.
193
SEGURANA-CRIPTOGRAFIA
Assinaturas digitais
As assinaturas digitais tornam possvel assinar
mensagens eletrnicas e outros documentos
digitais de modo que elas no possam ser depois
repudiadas(no repdio) por quem as enviou.
SEGURANA-CRIPTOGRAFIA
Assinaturas digitais
SEGURANA-CRIPTOGRAFIA
Assinaturas digitais.
196
SEGURANA-AUTENTICAO
Autenticao de usurio
rFCC - 2011 - INFRAERO - Analista de Sistemas - Segurana da Informao
b)
c)
Precisa ser combinada de alguma forma com uma chave pblica, mas nunca
com uma chave secreta, para a autenticao da mensagem.
d)
e)
SEGURANA-AUTENTICAO
Autenticao de usurio
198
SEGURANA-AUTENTICAO
Autenticao de usurio
SEGURANA-AUTENTICAO
Autenticao de usurio
Veja s...
200
SEGURANA-AUTENTICAO
Autenticao de usurio
SEGURANA-AUTENTICAO
Autenticao de usurio
Hackers Propriedade associativa
SEGURANA-AUTENTICAO
Autenticao de usurio
Crackers Propriedade associativa
SEGURANA-AUTENTICAO
Autenticao de usurio
Pequeno aparte:
204
SEGURANA-AUTENTICAO
Autenticao de usurio
205
SEGURANA-AUTENTICAO
Autenticao de usurio
206
SEGURANA-AUTENTICAO
Autenticao de usurio
207
SEGURANA-AUTENTICAO
Autenticao de usurio
Vantagem...
Desvantagem..
SEGURANA-AUTENTICAO
Autenticao de usurio
Soluo de Morris e Thompson
Uso do Sal
Aumentando em 2n cadeias
O Unix usa esse mtodo com n=12
E o Linux...
SEGURANA-AUTENTICAO
Autenticao de usurio Melhorando senhas
SEGURANA-AUTENTICAO
Autenticao de usurio Senhas de nico uso
SEGURANA-AUTENTICAO
Autenticao de usurio Senhas de nico uso
SEGURANA-AUTENTICAO
Autenticao de usurio Respostas a desafios
Uma variao ao uso de senhas obrigar cada
novo usurio a fornecer uma longa lista de
questes e respostas que so ento armazenadas
seguramente no servidor
As questes devem ser escolhidas de modo que o
usurio as tenha na memria
SEGURANA-AUTENTICAO
Autenticao de usurio Respostas a desafios
Para tornar isso prtico, contudo, so
necessrios muitos pares de questes e
respostas.
Outra variao a resposta a um desafio - x2
por exemplo.
Quando um usurio acessa o sistema, o
servidor envia ao usurio um argumento (7,
por exemplo) e, nesse caso, o usurio digita
49.
Podemos fortalecer esse algoritmo?
214
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
cartes com tarja.
Cartes com chip
Cartes com valores armazenados (charge card)
216
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
A informao fica retida nos cartes de plstico por dois tipos de
dispositivos:
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes com valores armazenados
Tm uma pequena quantidade de memria
(normalmente menos de 1 KB) usando
tecnologia EEPROM
Que permite que o valor l permanea mesmo
sem alimentao.
No h processamento no carto e, assim, o
valor armazenado deve ser alterado por uma
CPU externa.
Esses cartes so usados para telefones
pblicos, cantinas etc.
218
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes inteligentes - Com chip
Tem uma CPU de 8 bits a 4MHz,16 KB de ROM,
4KB de EEPROM, 512bytes de RAM
e um canal de comunicao com o leitor de
9600 bps.
219
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes inteligentes - Com chip
Considere um desafio-resposta normal
220
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes inteligentes - Com chip
Frequentemente pensamos que cartes com
chip so a prova de adulterao.
Alm de ataques de engenharia reversa
Pode-se sujeitar o carto a radiaes ou
tenses anormais e extrair informaes de sua
EPROM.
221
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes inteligentes - Com chip
Mas um carto com CPU poderia fazer estes
clculos
E pode tambm envi-lo por sua porta de E/S
E o PIN (Personal Identification Number) ?
222
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes inteligentes - Com chip
223
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes inteligentes - Com chip
224
SEGURANA-AUTENTICAO
Autenticao de usurio Com uso de objetos.
Os cartes inteligentes - Com chip
Um simples esquema de resposta a um desafio funciona
da seguinte maneira:
SEGURANA-AUTENTICAO
Autenticao de usurio Biometria.
O terceiro mtodo de autenticao mede
caractersticas
fsicas
do usurio,
caractersticas que sejam difceis de falsificar,
chamadas de biomtricas (Pankanti et all, 2000)
226
SEGURANA-AUTENTICAO
Autenticao de usurio Biometria.
Um sistema biomtrico tpico formado
partes:
por duas
Cadastramento
Identificao.
227
SEGURANA-AUTENTICAO
Autenticao de usurio Biometria.
Identificao.
O usurio quando instado fornece um nome de
entrada.
Ento, o sistema faz novamente a medio.
SEGURANA-AUTENTICAO
Autenticao de usurio Biometria.
A caracterstica escolhida
deve ter uma
variabilidade suficiente para que o sistema
possa, sem erro, distinguir uma dentre
muitas pessoas.
Por exemplo:
a cor dos cabelos no um bom indicador
A caracterstica no pode variar muito com o
tempo.
SEGURANA-AUTENTICAO
Autenticao de usurio Biometria.
Os projetistas dos sistemas devem decidir o
nvel de semelhana para que os valores
possam ser aceitos.
SEGURANA-AUTENTICAO
Autenticao de usurio Biometria.
Comprimento dos dedos
Padro retinal
Assinatura
Movimentos da caneta
Presso sobre a plataforma
Reconhecimento de voz
Concentrao da Urina???
Psicologicamente aceito.
231
SEGURANA-AUTENTICAO
Medidas de defesa.
Discriminar horas de acesso
Exigir call back
Colocar iscas
Setar idle time.
Colocar armadilhas.
232
SEGURANA-ATAQUES
Ataques de dentro do sistema
Uma vez que um cracker tenha tido acesso a
um computador, ele pode comear a causar
danos.
Se o computador tiver um bom sistema de
segurana, s ser possvel prejudicar o
usurio cuja conta foi usada para invadir.
Mas muitas vezes o acesso inicial pode servir
de trampolim para invadir outras contas.
Nos prximos slides estudaremos as ameaas.
233
SEGURANA-ATAQUES
Ataques de dentro do sistema Cavalos de tria
Um ataque no qual
um programa
aparentemente
realiza uma
funo
inesperada e indesejvel.
Modificar
Remover
Criptografar os arquivos do usurio,
SEGURANA-ATAQUES
Ataques de dentro do sistema Cavalos de tria
Modus Operandi
Colocar o programa na Internet
SSEGURANA-ATAQUES
Ataques de dentro do sistema Login spoofing
Mal escreve um programa que crie uma tela de
login igual a original
Quando um usurio digita o nome de entrada, o
programa responde pedindo uma senha e
desabilitando o echo.
Depois da entrada da senha, os dados sero
escritos em um arquivo, em algum lugar distante
Mau dispara o programa real de conexo e mostra
a
o usurio presume que tenha cometido algum
erro de digitao e ento se conecta novamente.
Dessa vez, ento, funciona.
E nesse meio tempo, Mal adquiriu mais um par
(nome, senha).
236
SEGURANA-ATAQUES
Ataques de dentro do sistema Bomba lgica
Outro ataque de dentro do sistema, nestes
tempos de alta rotatividade de funcionrios, a
bomba lgica.
Trata-se de uma parte de cdigo escrita por algum
programador
de uma empresa
(que seja
funcionrio) e secretamente inserida no sistema
operacional de produo.
Enquanto
o programador
aliment-lo
diariamente com uma senha, essa parte de
cdigo no far nada.
Contudo, se o programador for repentinamente
despedido dia seguinte.
A bomba lgica no ser mais alimentada com sua
senha diria e, portanto, explodir.
237
SEGURANA-ATAQUES
Ataques de dentro do sistema Trap Door
238
SEGURANA-ATAQUES
Ataques de dentro do sistema Estouro de Buffer
A maioria programas dos sistemas so escritos na
linguagem de programao C muitos ataques
levam isso em conta.
Infelizmente, nenhum compilador C faz verificao
de limites de array .
de
239
SEGURANA-ATAQUES
Ataques de dentro do sistema Estouro de Buffer
Suponha que um processo A pea um caminho
de arquivo
A tem um buffer B de tamanho fixo (ou seja,
um array)
Usar um buffer de tamanho fixo para conter o
nome de um arquivo muito mais fcil de
programar uma rotina que determina antes o
seu tamanho
real e depois
aloca
dinamicamente a memria necessria.
240
SEGURANA-ATAQUES
Ataques de dentro do sistema Estouro de Buffer
Imagine que o Buffer B tiver um tamanho fixo de 1.024
bytes
Infelizmente, suponha que o usurio do programa
fornea um nome de arquivo com dois mil caracteres.
Quando o nome do arquivo for usado, falhar ao abrir,
mas o invasor no se importa com isso.
Quando o procedimento copia o nome do arquivo no
buffer o nome ultrapassa os limites do buffer e da
memria.
Ele tambm sobrescreve o endereo de retorno e
assim, quando A retorna
O endereo de retorno tirado do meio do nome do
arquivo.
Se esse endereo for algum lixo aleatrio o programa
saltar para um endereo aleatrio e provavelmente
travar ao executar mais algumas instrues.
241
SEGURANA-ATAQUES
Ataques de dentro do sistema Estouro de Buffer
242
SEGURANA-ATAQUES
Ataques de dentro do sistema Estouro de Buffer
Mas e se o nome do arquivo no contiver lixo
aleatrio?
E se ele contiver um programa executvel
vlido
E o esquema tiver sido feito com o extremo
cuidado para que a palavra que estivesse
sobrepondo justamente o endereo de retorno
Fosse justamente o endereo de incio de um
programa ?
O que acontecer quando A retornar?
SEGURANA-ATAQUES
Consideraes:
Um projeto de um sistema operacional seguro no um assunto trivial.
Desde 1975, os pesquisadores identificaram alguns princpios gerais que devem
servir de guia para projetar sistemas seguros
1.
2.
3.
SEGURANA-ATAQUES
Consideraes:
4. D a cada processo o menor privilgio possvel.
5. O mecanismo de proteo deve ser simples,
uniforme e construdo nas camadas mais
inferiores do sistema.
6. O
esquema
escolhido
deve
ser
psicologicamente aceitvel. Se os usurios
sentirem que proteger seus arquivos d muito
trabalho, eles no dedicaro muito empenho
s medidas de proteo.
7. Faa as coisas simples.
245
SEGURANA-ATAQUES
Ataques de fora do sistema
As ameaas discutidas nas sees anteriores
foram causadas principalmente do lado de
dentro.
Vrus e worms so muito mais numerosos do
que crackers.
O que um vrus, ento?
246
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Para resumir um vrus um programa capaz de se
reproduzir anexando seu cdigo a um outro
programa, do mesmo modo como os vrus
biolgicos se reproduzem.
Mais ainda... Os vrus podem fazer tambm outras
coisas alm de se reproduzirem.
Os vermes so como os vrus, porm eles se autoreplicam.
Essa diferena no nos importa no momento,
portanto usaremos o termo 'vrus' para designar
ambos.
247
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Um vrus um programa, assim, ele pode fazer
qualquer coisa que um programa faz.Por
exemplo,
ele capaz de emitir uma mensagem, mostrar
uma imagem na tela, tocar uma msica ou
alguma outra coisa que no cause danos.
Infelizmente, pode tambm apagar, alterar,
destruir ou roubar arquivos.
248
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Uma outra coisa que um vrus pode fazer
tornar o computador intil enquanto o vrus
estiver executando.
Isso tem um nome...
chamado de ataque de recusa de servio
(denial of service attack).
Main() { while(1) fork();}
249
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Pior ainda,
um vrus pode danificar
permanentemente o hardware do computador.
Debug
O 70 2E
O 71 FF
No passado recente o vrus Chernobyl CIH.XXXX se
aproveitava que a maioria das placas tinha o mesmo
chipset.
250
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Como os vrus funcionam
Mal escreve seu vrus, provavelmente em
linguagem de montagem.
ento o insere cuidadosamente
em um
programa de sua prpria mquina, usando uma
ferramenta chamada conta-gotas (droper).
Esse programa infectado ento distribudo.
251
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Como os vrus funcionam
Uma vez instalado na mquina da vtima, o vrus
fica latente at que o programa infectado seja
executado.
Uma vez iniciado, normalmente ele comea a
infectar outros programas da mquina e ento
dispara sua carga
Em muitos casos, a carga explosiva pode no fazer
nada enquanto uma certa data no chegue.
Assim assegura que o vrus esteja espalhado antes
que as pessoas comecem a not-lo.
252
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus companheiro
253
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus residente em memria
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus residente em memria
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus de setor de boot
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus de setor de boot
257
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus de macro
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus de macro
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tipos
Vrus de Cdigo Fonte
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Disseminao
H vrios cenrios pata a distribuio.
Virglio escreve seu vrus, insere-o em algum programa que
ele tenha escrito (ou roubado) e comea a distribuir o
programa
Disponibilizando-o em um site Web como um shareware.
Finalmente, algum transfere o programa e o executa.
Nesse momento h vrias opes.
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Disseminao
Atualmente, Mal tem outras opes disponveis.
O vrus pode ser escrito para verificar se a mquina
infectada est conectada a uma rede local
O vrus pode ento comear a infectar os arquivos
desprotegidos em servidores conectados a essa rede.
Essa infeco no se estender aos arquivos protegidos,
mas os programas infectados passaro a agir de maneira
estranha.
Um usurio que executa esse programa normalmente
pedir ajuda ao administrador do sistema.
O administrador, ento, tentar executar ele prprio o
programa estranho, para ver o que acontece...
262
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tcnicas de Antivrus e Antiantivrus
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tcnicas de Antivrus e Antiantivrus
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tcnicas de Antivrus e Antiantivrus
SEGURANA-ATAQUES
Ataques de fora do sistema Vrus
Tcnicas de Antivrus e Antiantivrus.
SEGURANA-ATAQUES
Ataques de fora do sistema O Verme
SEGURANA-ATAQUES
Ataques de fora do sistema O Verme
SEGURANA-ATAQUES
Ataques de fora do sistema O Verme
269
SEGURANA-ATAQUES
Ataques de fora do sistema O Verme
#finger joao
Login: joao
Name: Joao P. M.
Directory: /home/joao
Shell: /bin/bash
Office: Sala 400 Andar 2, 123-4567
Home: 123-7654
Last login Fri Aug 25 21:20 (AMT) on tty3
No mail. Grupo de cadastramento.
270
SEGURANA-ATAQUES
Ataques de fora do sistema O Verme
SEGURANA-ATAQUES
Ataques de fora do sistema O Verme
SEGURANA-ATAQUES
Ataques de fora do sistema - O Cdigo mvel
273
SEGURANA-ATAQUES
Ataques de fora do sistema - O Cdigo mvel
SEGURANA-ATAQUES
Ataques de fora do sistema O Cdigo mvel
SEGURANA-ATAQUES
Ataques de fora do sistema O Cdigo mvel
SEGURANA-ATAQUES
Ataques de fora do sistema O Cdigo mvel
SEGURANA-ATAQUES
Ataques de fora do sistema O Cdigo mvel
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por Caixa de areia
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por Caixa de areia
280
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por Caixa de areia
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por interpretao
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por interpretao
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por interpretao
284
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por interpretao
285
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por Assinatura Digital
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por Assinatura
Digital
Para que esse esquema funcione, deve haver, no
mnimo, um modo de o usurio determinar se um
applet foi escrito por um fornecedor confivel.
Assim como saber se ela no foi modificada por
ningum depois de produzida.
Isso possvel usando-se uma assinatura digital,
que permite ao fornecedor assinar o applet de
modo que as alteraes futuras possam ser
detectadas.
287
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por Assinatura
Digital
A assinatura do cdigo baseada na criptografia
por chave pblica.
Um fornecedor de applets normalmente uma
empresa de software.
Gera um par (chave pblica, chave privada)
Para assinar um applet, o fornecedor, antes de
tudo, calcula uma funo hash do applet.
Ele ento assina o valor hash criptografando-o com
sua chave privada.
Essa assinatura acompanha a applet para onde
ela for.
288
SEGURANA-ATAQUES
Ataques de fora do sistema Proteo por Assinatura
Digital
Quando o usurio obtm a applet, o browser
calcula sua prpria funo hash.
Ele ento decripta a assinatura que vem junto com
a applet, usando a chave pblica do fornecedor e
compara
Se forem iguais, o applet ser aceito como
autntico.
Caso contrrio, ser rejeitado como uma
falsificao.
289