Documente Academic
Documente Profesional
Documente Cultură
Sumrio
1. Introduo 2. Segurana - Conceitos Bsicos - Estratgias - As 3 faces da Segurana 3. Segurana Lgica - Abrangncia - O Contexto Criptolgico - Uma implementao 4. Perspectivas 5. Concluso
Ao autor de uma histria toca aprofundar tudo, dissertar sobre tudo, procurar todos os detalhes; mas o que resume deve, ao contrrio, procurar condensar a narrativa e evitar a mincia na exposio dos fatos.
( II - Macabeus, 2 : 30, 31 )
1. Introduo
Sistemas de Informao ( S.I. ) Sistemas baseados em (HW, SW, PW) para tratamento da informao Tratamento = Segurana Destruio Proteo contra Vazamento Modificao da Informao Intencional Acidental captura, validao, armazenamento, recuperao, transmisso e manipulao
2. Segurana
2.1. Conceitos Bsicos i) Sistema de Informao Seguro 5 caractersticas: Disponibilidade Integridade Confidencialidade Autenticao No repdio
( IS 7498-2 NIST )
ii) Custos:
R$ Overhead
2. Segurana (cont.)
2.2. Estratgias i) NAS (Network Attached Storage) Armazenamento, backup e restaurao Self-made. ii) SAN (Storage Area Network) 2.3. As 3 faces da Segurana: Operacional Fsica Lgica
2. Segurana (cont.)
i) Segurana Operacional
(Ciclo da administrao da Segurana)
Planejamento
Execuo
Acompanhamento
A NBR/ISO 17799 As BS 5750 (1979) As BS 7799 A ISO 17799: estabelece, em 10 captulos, um referencial para desenvolver, implementar e avaliar a Gesto da Segurana da Informao. Vlida desde 30/9/2001
2. Segurana (cont.)
ii) Segurana Fsica Acesso (Biometria *) Condies ambientais Imprevistos
Controles
3. Segurana Lgica
3.1. Abrangncia
Segurana Lgica
Integridade
Privacidade
Autenticao
Contaminaes
Alteraes Vazamento Contedo (Msg corrompida) Criptografia Funes Hash Simtrica Assimtrica (chave pblica)
Fraudes
Viruses
Criptografia Assimtrica
3. Segurana Lgica
3.2. O Contexto Criptolgico i) Generalidades
(Cont.)
Fonte
Canal
* Lento (Correio, Mensageiro) * Rpido (Ethernet, ATM) * Sujeito a Violao - Interceptao - Adulterao
Destino (Receptor)
3. Segurana Lgica
ii) Criptologia
Informao oculta Esteganografia
0110 1100 1101 0110 0011 1100 1111 1000 1101 0010 0101 1101 1100 0011 1001
(Cont.)
Criptografia
Cdigos
Cifras
3. Segurana Lgica
iii) Criptografia
(Cont.)
Chave f-1k
f-1k (M) = M
3. Segurana Lgica
3.3. Criptografia i) Criptografia Clssica Tcnicas bsicas
(Cont.)
3. Segurana Lgica
ii) Shannon Transformao misturadora
(Cont.)
D.U. = Quantidade mnima de texto cifrado que permite soluo nica N = H(K) / D
Redundncia do idioma Entropia da chave
A cifra inquebrvel
3. Segurana Lgica
(Cont.)
iii) O DES - 1972: NBS e NSA buscam um padro - 1973/74: Convites Comunidade Cientfica Feistel e o Lcifer A Soluo IBM - 1975: implementao em chip LSI - Transformao misturadora - Blocos de 64 bits com chave de 56 bits - 1976: A Polmica
DIFFIE & HELLMAN: CHAVE CURTA
(Criptoanlise p/ exausto)
- 1977/78: 2 seminrios Hardware: DES ok p/ 15 anos - Adotado pelos EUA para dados no classificados (1977)
3. Segurana Lgica
O AES
(Cont.)
1997 = chamada do NIST para seleo do padro substituto do DES para as 3 primeiras dcadas do sculo XXI 1999 = 5 selecionados; 2000 = algoritmo RIJNDAEL escolhido como AES Algoritmo de criptografia simtrica com chaves de 128 a 256 bits. Como no utiliza estrutura de Feistel, enxuto e rpido, apesar de operar com multiplicaes polinomiais sobre GF (2) Utilizado mesmo com recursos computacionais escassos (celulares e smartcards)
3. Segurana Lgica
iv) Criptografia Simtrica (Limitaes)
(Cont.)
O problema da logstica da distribuio das chaves Para uma rede de n ns, h a necessidade de: n * (n-1) / 2 canais seguros
3. Segurana Lgica
v) Criptografia Assimtrica
(Cont.)
- 1973: Diffie e Helmann Uso de funes One-way Soluo para o problema da Logstica das chaves Bnus: Assinatura Digital - Viso do Processo
ET (Pblica) T DT (Secreta) ER T
M
Cifrar Banco de Chaves
ER (Pblica) R DR (Secreta) c
M
Canal
Decifrar
DR
3. Segurana Lgica
Assinatura Digital
Sem Sigilo
(Cont.)
Banco de Chaves
ET
Cifrar
Canal
Decifrar
DT
3. Segurana Lgica
Assinatura Digital
Com Sigilo (Banco de Chaves)
(Cont.)
ER
ET
Cifrar
Cifrar
Canal
Decifrar
Decifrar
DT
DR
3. Segurana Lgica
(Cont.)
- Funes One-Way Ex.: Fatorar 29.083 (?) Multiplicar 127 x 229 = 29.083 Problema intratvel - Fatorao de alguns ns Computacionalmente invivel - Tipos Desses ns : Fermat: 2 + 1 N = (p.q) = p, q primos muito grandes - Melhor algoritmo de fatorao (Schroeppel) 74 anos para fatorar N com 100 algarismos - Segredos de estado produtos de nmeros primos grandes
2
3. Segurana Lgica
3.4. Uma implementao
(Cont.)
REDE INTERNA
INTERNET
SURFINGATE ( Finjan )
4. Perspectivas
i) Humanstico/Gesto tica Psicologia Jurdico
Auditorias
ii) Tcnico Biometria Cartrios Digitais Banda Larga Wireless sobre spread spectrum
Softwares de Auditoria
(Exemplo: COBRA) Em http://www.securitypolicy.co.uk/bs-7799
- Ferramenta Modular (2 Mdulos); Risk Consultant ISO Compliance Analyst - Baseada em questionrios (mdulos) - Gerao de Relatrios/Documentao
Tela Inicial
4. Perspectivas
i) Humanstico/Gesto tica Psicologia Jurdico
Auditorias
ii) Tcnico Esteganografia Cartrios Digitais Banda Larga Wireless sobre spread spectrum
Sob luz ultravioleta, a metade esquerda da nota mostra o valor em tom escuro e o rosto claro e fluorescente. A metade direita mostra o valor da nota em tom claro e fluorescente e o rosto em tom escuro.
4. Perspectivas
i) Humanstico/Gesto tica Psicologia Jurdico
Auditorias
ii) Tcnico Biometria Cartrios Digitais Banda Larga Wireless sobre spread spectrum
4. Perspectivas (cont.)
iii) Alternativas RSA 1988 400 computadores em conjunto 1 ms
9 412 172 378 942 089 343 136 983 640 611 607 294 082 121 468 359 514 541 301 911 262 357 347 590 681 946 528 532 698 = 971 981 211 634
= (86 759 222 313 428 390 812 218 077 095 850 708 048 917) * * (108 488 104 853 637 470 612 961 399 842 972 948 409 834 611 525 790 577 216 753)
4. Perspectivas (cont.)
ECC (Elliptic Curve Cryptography) y2 = x3 + ax + b Dados L e p3 = (x, y) Determinar p1 e p2 | p4 = p1 + p2
p4 = (x, - y)
Concluso
Encarregado por Segurana precavido: 1) Plano de Segurana
(1) Poltica de segurana (2) Normas administrativas (RH, RM) (3) Procedimentos de Segurana Fsica, HW, Telecom (4) Procedimentos de segurana de SW (5) Procedimentos de Testes / Auditorias (6) Plano de contingncia
Se voc conhecer o inimigo e a si prprio, no precisar temer o resultado de cem batalhas. Se voc se conhecer, mas no ao inimigo, para cada vitria conseguida tambm haver uma derrota. Se voc no conhecer o inimigo nem a si prprio, sucumbir em todas as batalhas. (Sun Tzu)