Você está na página 1de 17

CONCEITOS DE

SEGURANA

Com sistemas em rede, h que dotar estes sistemas de


mecanismos de segurana suportados por tecnologias e
ferramentas apropriadas, que garantam a proteco da
informao e de outros recursos essenciais ao sistema de
informao.
Neste mbito sero abordados os mecanismos, tecnologias
e ferramentas de segurana, o suporte e definio de
polticas de segurana nas organizaes, a realizao de
tarefas de monitorizao e auditoria de segurana e a
concepo e instalao de solues de segurana em redes
informticas.

INTRODUO
A segurana de um sistema ou rede informticos abrange
diversos aspectos complementares (ex.: autenticao de
utilizadores, encriptao da informao transmitida), que
usam um conjunto diversificado de mecanismos de
segurana. Esses mecanismos existem para fazer face a

ameaas com diversas origens ou motivaes, capazes de


causar danos que podero ser mais ou menos elevados.
A determinao do nvel de segurana a implementar deve
ter em conta os riscos associados quebra de segurana, os
custos de implementao dos mecanismos de segurana
necessrios minimizao desses riscos e os respectivos
benefcios. Desse balano resultar um conjunto de
mecanismos que suportaro uma dada poltica de
segurana.

ALGUNS CONCEITOS
O problema da segurana em redes ou sistemas pode ser
decomposto em vrios aspectos distintos sendo os mais
relevantes:
Autenticao, pretende garantir que as entidades
intervenientes numa comunicao, so quem afirmam
ser. A autenticao o processo atravs do qual
validada a identidade de um utilizador, dispositivo ou
processo.
Confidencialidade, considera as vertentes de segurana
que limitam o acesso informao apenas s entidades
autorizadas
(previamente
autenticadas),
sejam
utilizadores, mquinas ou processos

Integridade, pretende garantir que a informao que est


a ser veiculada ou armazenada no corrompida
Controlo de acesso, refere-se capacidade de impedir o
acesso a um recurso
No repudiao, conjunto de funes que impedem que
uma dada entidade negue a execuo de uma aco
determinada, por exemplo que uma entidade envolvida
numa transaco no possa negar a sua participao
nesse evento.
Disponibilidade, deve garantir que mesmo aps a
ocorrncia de ataques a uma rede ou sistema informtico,
os recursos chave ficam disponveis para os utilizadores.
As funcionalidades de segurana so suportadas por
mecanismos de segurana, que se referem a seguir:
Mecanismos de encriptao, que permitem a
transformao reversvel da informao de forma a
torna-la ininteligvel a terceiros. Estes mecanismos
utilizam normalmente um determinado algoritmo e uma
chave secreta para, a partir de um conjunto de dados no
cifrados, produzir uma sequncia de dados cifrados. A
operao inversa a desencriptao ou decifragem.
Assinatura digital, que consiste num conjunto de dados
encriptados associados a um documento do qual so

funo. Deve garantir a integridade do documento ao


qual est associada, mas no a sua confidencialidade
Passwords, sistemas biomtricos (scanning de retina),
cartes inteligentes ou firewalls so mecanismos de
controlo de acesso
A utilizao de checksums ou de funes de
Hashing, que consistem na adio, pelo emissor de
dados redundantes, relativamente informao base da
qual so funo, funcionam como mecanismos de
garantia da integridade da informao. Uma vez que a
informao adicional que estes mecanismos oferecem
pode ser ela prpria alterada, a garantia de integridade
conseguida atravs da conjugao destes mecanismos
com os mecanismos de assinatura digital
Os mecanismos de certificao permitem atestar a
validade de um documento, normalmente a validade de
uma chave publica de uma entidade, recorrendo a uma
autoridade de certificao da confiana do emissor e do
receptor

NECESSIDADES DE SEGURANA
AMEAAS SEGURANA
Podem ser classificadas em trs tipos:

Acesso no autorizado: descoberta da informao de um


dado utilizador, que posteriormente utilizada por outro
para aceder aos recursos disponveis ao primeiro.
Ataques por imitao: consistem em fazer que um dado
utilizador ou sistema se comporte como um outro, para a
obteno de informao, recursos crticos ou perturbao
do funcionamento de servios. Nesta categoria incluemse os "Spoofing attacks", em que se utiliza informao
falsa para obter acesso indevido a recursos e os "Replay
attacks", nos quais as mensagens que circularam na rede
so copiadas e posteriormente repetidas de forma a
simular um utilizador autorizado.
Disrupo de servios (Denial of Service, DoS), uma
forma bastante frequente de ataque, cujo objectivo a
interrupo ou perturbao de um servio, devido a
danos (fsicos ou lgicos) causados nos sistemas que o
suportam. Algumas formas de provocar um "DoS" so a
disseminao de vrus, a gerao artificial de grandes
volumes de trafego, ou a gerao de grandes volumes de
pedidos a servidores, que devido a essa sobrecarga ficam
impedidos de processar os pedidos normais.

ORIGENS E MOTIVAES DOS


ATAQUES

Hackers
Crackers

MOTIVAES: O conhecimento das motivaes


importante para a identificao dos alvos potenciais.
As mais frequentes so:
Ganncia
Vingana
Notoriedade
ORIGEM: Para a caracterizao e preveno dos ataques
importante ter em ateno a sua origem.
Sensivelmente 70% dos ataques tm origem no interior da
organizao, intencionados ou no.
POTENCIAL DE ATAQUE: A determinao do potencial
de ataque empresa fornece de uma forma mais ou
menos quantificada, uma indicao da probabilidade
de ocorrncia de ataques.
A tabela seguinte representa um conjunto de questes que
podem ser utilizadas, juntamente com a respectiva
pontuao para determinar o potencial de ataque.
Questo

Pontuao

Acesso fsico ao interior do edifcio?


Acesso aos recursos de estranhos organizao?
Suporte de servios para publico em geral (ISP)?
Para alm da equipa de gesto mais algum tem acesso a
privilgios de administrao?
Existe partilha de contas entre utilizadores ou contas
genricas (ex. contas guest)?
A actividade da organizao pode ser considerada
controversa?
A actividade da organizao est relacionada com a

1a5
1a5
1a5
1a5
1a5
1a5
1a5

actividade financeira?
Existem servidores expostos
So usadas redes publicas para os dados sensiveis
(Internet, Frame Relay, X25, RDIS)?
A actividade da organizao altamente especializada?
A organizao teve um crescimento muito rpido?
A organizao tem tido muita visibilidade nos media?
Os utilizadores so especialistas em informtica?

TOTAL ---

1a5
1a5
1a5
1a5
1a5
1a5

13 a 65

Se o total estiver abaixo dos 15 pontos a probabilidade de a


organizao ser alvo de um ataque muito baixa. entre os
15 e os 30 ser baixa, entre 30 e 40 mdia, entre 40 e 50
elevada, entre 50 e 60 muito elevada. Acima de 60 o risco
de ataque muito elevado.

NVEL DE SEGURANA
Identificado o potencial de ataque, h que decidir sobre o
nvel de segurana a estabelecer para uma dada rede ou
sistema.
Quais os bens a proteger?
Recursos fsicos
Recursos lgicos
Devem ser quantificados os custos associados aos ataques e
os custos de implementao de mecanismos de proteco
que minimizam as probabilidades da sua ocorrncia.
Na determinao dos mecanismos a adoptar devero ser
tidos em conta os seguintes aspectos:

Nvel de proteco necessrio


Meios de equipamento a adquirir
Meios humanos adequados
Implicaes que os mecanismos/procedimentos de
segurana tero na produtividade da organizao.

POLITICAS DE SEGURANA
De acordo com o RFC 2196 (The Site Security Handbook),
uma poltica de segurana consiste num conjunto formal de
regras que devem ser seguidas pelos utilizadores dos
recursos de uma organizao.
As polticas de segurana fornecem um enquadramento
para a implementao dos mecanismos de segurana,
definem procedimentos de segurana adequados, processos
de auditoria segurana e estabelecem uma base para
procedimentos legais na sequncia de ataques.
Uma poltica de segurana deve ser tcnica e
organizacionalmente exequvel, deve definir claramente as
reas de responsabilidade dos utilizadores, do pessoal de
gesto de sistemas e redes e do pessoal de direco. Deve
tambm ser suficientemente flexvel para se adaptar a
alteraes na organizao.
As principais regras para a definio de uma boa poltica
de segurana podem ser assim resumidas:
Ser facilmente acessvel a todos os membros da
organizao.

Definir os objectivos de segurana.


Definir objectivamente todos os aspectos abordados.
Definir a posio da organizao em cada questo.
Justificar as opes tomadas.
Definir as circunstancias em que aplicada cada uma das
regras.
Definir os papeis dos principais agentes da organizao.
Especificar as consequncias do no cumprimento das
regras definidas.
Definir o nvel de privacidade garantido aos utilizadores.
Identificar os contactos para esclarecimento de questes
duvidosas.
Definir o tratamento das situaes de omisso

O documento que define a poltica de segurana deve


deixar de for a todo e qualquer aspecto tcnico de
implementao dos mecanismos de segurana, dado que
essa implementao pode variar ao longo do tempo.
Deve tambm ser um documento sucinto, de fcil
compreenso e leitura.
Deve ser dada especial ateno aos aspectos
procedimentais, para que toda e qualquer aco relevante
seja mantida em histrico, de modo a possibilitar a
realizao de auditorias de segurana.
tambm de grande importncia o registo e certificao de
todo o equipamento e software em utilizao na rede, assim
como a definio e realizao das salvaguardas de dados.

Uma poltica de segurana deve alertar, em termos


plausveis e objectivos, os utilizadores para as questes de
segurana, de forma a que tomem conscincia das ameaas
a que os sistemas e rede esto sujeitos.

ENCRIPTAO E AUTENTICAO
ENCRIPTAO
Os mecanismos de encriptao e desencriptao da
informao recorrem basicamente a um ou mais algoritmos
para codificao/descodificao da informao e uma ou
mais chaves.
Quanto maior for o nmero de bits para a chave de
encriptao, mais difcil se torna a sua descoberta por
mtodos de fora bruta.
Existem duas categorias bsicas de mecanismos de
encriptao:
Encriptao simtrica (Symmetric Key Encriptation)
Encriptao assimtrica (Asymetric Key Encriptation)
Na encriptao simtrica (tambm designada de
encriptao com chave secreta (Secret Key Encriptation),
utilizada a mesma chave para as operaes de encriptao e
desencriptao.
Como se percebe critica a necessidade de serem mantidas
secretas as chaves.
um mecanismo usado para garantia de confidencialidade,
uma vez que pode ser implementado em hardware.

Os algoritmos de encriptao operam sobre blocos de


informao de tamanho fixo, por ex. 64 bits, existindo
diferentes modos de partio, combinao e codificao da
informao em blocos.
Na encriptao assimtrica (tambm designada de
encriptao com chave publica (Public Key Encriptation),
so utilizadas duas chaves, uma secreta (privada) e outra
no secreta (ou publica), uma para as operaes de
codificao e outra para as operaes de descodificao da
informao.
Baseia-se na gerao de um par de chaves para cada
utilizador envolvido na comunicao (a chave privada e a
correspondente chave publica).
As chaves publicas podem ser trocadas livremente, uma
vez que qualquer mensagem codificada atravs de uma
chave publica s pode ser descodificada atravs da
correspondente chave privada.
Os tipos de segurana obtidos com a encriptao
assimtrica so indicados na tabela seguinte.
Chaves usadas na Chaves usadas na
Tipo de
codificao
descodificao segurana obtido
PubB
PriA

PriB
PubA

PubB+PriA

PubA+PriB

Confidencialidade
Autenticao e no
repudio
Autenticao, no
repudio e
confidencialidade

A encriptao assimtrica pouco usada para garantia de


confidencialidade (ao contrrio da encriptao simtrica),
sendo no entanto muito usada nos processos de
autenticao utilizando assinaturas digitais.
as assinaturas digitais so utilizadas para atestar a
identidade do remetente e a integridade da mensagem.
Isso conseguido atrvs da combinao de funes de
Hashing e de encriptao assimtrica.
Uma funo de Hashing gera um cdigo de tamanho fixo
(cdigo de hash) a partir de uma mensagem ou documento
de qualquer tamanho. As funes de hash so
unidireccionais, isto impossvel determinar a informao
original.
Assim o envio de uma mensagem digitalmente assinada
envolve os seguintes passos:
gerao do par chave publica/chave privada do utilizador
origem e envio da chave publica ao utilizador destino.
gerao do cdigo de Hash a partir da mensagem no
codificada que se pretende enviar.
encriptao do cdigo de Hash, utilizando a chave
privada do utilizador origem. O resultado da encriptao
a assinatura digital que enviada juntamente com a
mensagem original.
Na recepo, o destinatrio executa as funes seguintes:
descodifica a assinatura digital usando a chave publica
do utilizador origem. (cdigo Hash da mensagem
original);
calcula o cdigo Hash da mensagem recebida;

compara os dois cdigos Hash, que devero ser iguais


para que a mensagem seja autentica e integra.

AUTENTICAO
As funes de autenticao estabelecem a identidade de
utilizadores e/ou sistemas tendo em vista a determinao
das aces permitidas.
Os mtodos de autenticao mais frequentes baseiam-se na
utilizao de palavras chave (passwords).
Dada a fragilidade dos mecanismos da password, tm sido
desenvolvidos vrios mtodos para as tornar mais seguras.
Basicamente esses mtodos encriptam as passwords e
adicionalmente modificam a encriptao de forma a que o
valor encriptado seja diferente de encriptao para
encriptao.
Vrios mtodos utilizam os mecanismos de password para
autenticar utilizadores, sendo particularmente importantes
para os protocolos usados em dial-In, por ex. o PPP
(Point-to-Point Protocol).
O PPP suporta vrios mecanismos de autenticao,
nomeadamente o PAP (Password Authentication Protocol),
o CHAP (Challenge Handshake Authentication Protocol) e
o EAP (Extensible Authentication Protocol)

Os mais divulgados so o PAP e o CHAP, mas o mais


robusto o EAP. O PAP tem o grave defeito de no
encriptar as passwords.
Outros protocolos que incluem mecanismos de autenticao
de utilizadores e sistemas so o TACACS+, o RADIUS e o
Kerberos
O TACACS+ foi desenvolvido pelo laboratrio BBN, tendo
sofrido
vrias
melhorias,
particularmente
nas
implementaes da Cisco. Este protocolo fornece grande
flexibilidade na configurao da autenticao, que poder
existir apenas para certos servios, suportando diferentes
mecanismos de autenticao (PAP, CHAP, EAP ou
Kerberos).
O RADIUS (Remote Authentication Dial-In User Service),
foi desenvolvido para autenticao e contabilizao no
acesso a servidores. Tal como o TACACS+ suporta
diversos mecanismos de autenticao. A autenticao
baseia-se no envio de um pedido de acesso (Accessrequest) do cliente RADIUS ao servidor, que responde com
uma mensagem de aceitao (Access-accept), ou de
rejeip (Access-reject). A comunicao entre os clientes e
o servidor encriptada usando uma chave secreta do
conhecimento de ambos, chave essa que nunca enviada
pela rede.
O Kerberos baseia-se no conceito de servios de
autenticao (Authentication Server ou Trusted Third
Party) para verificao da identidade de utilizadores e
servios, utilizando chaves secretas e o algoritmo de
encriptao DES

GESTO DE CHAVES
Grande parte dos mecanismos de segurana depende da
utilizao de chaves - secretas ou publicas para a garantia
de aspectos como a confidencialidade, integridade,
autenticao ou o no repdio.
A gerao, manuteno e distribuio de chaves por isso
um dos factores crticos para a garantia da segurana nas
comunicaes.
A distribuio de chaves um dos principais problemas da
gesto de chaves.
Distribuio de chaves secretas, pode ser:
distribuda, usam-se algoritmos que permitem que os
intervenientes na comunicao possam estabelecer e
ou trocar uma chave secreta sem interveno de
terceiros
centralizada, utilizada uma terceira entidade, trusted
third party , que funciona como centro de distribuio
de chaves de sesses.
Distribuio de chaves publicas, tem que ser feita de
forma a que seja garantida a autenticidade das chaves
publicas.
O mecanismo utilizado para garantia da autenticidade das
chaves publicas o mecanismo de certificados digitais, que
obedecem normalmente recomendao X.509 da ITU-T e

so gerados por uma entidade de certificao (Certificate


Autorities, CA).
Sempre que um utilizador A necessita necessita de obter a
chave publica de um utilizador B dever:
Solicitar, autoridade de certificao, o certificado
digital do utilizador B.
O certificado digital, composto pela chave publica de
B e pela assinatura digital da entidade de certificao,
enviado ao utilizador A.
O utilizador A verifica a assinatura, descodificando a
assinatura digital com a chave publica da entidade de
certificao, obtendo o resultado da funo de Hashing
do corpo da mensagem constitudo pela chave publica
de B. Esse resultado comparado com o Hashing da
chave publica executado localmente, tendo os
resultados de ser iguais para que a chave seja
considerada vlida. O utilizador A deve ter
previamente obtido, de forma segura, a chave publica
da entidade de certificao.

Você também pode gostar