Você está na página 1de 17

Professor André Cardia

14/03/2010

Apresentação disponível em: www.andrecardia.pro.br
Apresentação disponível em:
www.andrecardia.pro.br
Disponibilidade Integridade Autenticidade Confidencialidade Não-Repúdio
Disponibilidade
Integridade
Autenticidade
Confidencialidade
Não-Repúdio
• Qualquer tipo de informação, independente do tipo de meio que esteja armazenada, que seja
• Qualquer tipo de informação, independente do tipo de meio
que esteja armazenada, que seja importante para a empresa e
seus negócios.
• Exemplos desses ativos são:
• Documentos
• Relatórios
• Manuais
• Correspondências
• Patentes
• Informações de mercado
• Código de programação
• Linhas de comando
• Arquivos de configuração
• Planilhas de remuneração de funcionários
• Planos de negócio de uma empresa, etc.
 A informação computacional não será aberta sem a devida autorização, ou ainda, garantir que
A informação computacional não será aberta
sem a devida autorização, ou ainda, garantir
que as informações sejam acessíveis apenas
àqueles autorizados a terem acesso;
Quebrando a Confidencialidade da
Informação:
Ex: alguém obtém acesso não autorizado ao sua
conta bancária via Internet Banking e tem acesso
não autorizado as suas finanças.

Professor André Cardia

14/03/2010

• A informação se manterá inalterada ao longo da comunicação.  A informação estará acessível
• A informação se manterá inalterada ao
longo da comunicação.
A informação estará acessível para os
usuários quando solicitada, ou ainda,
garantir que os usuários autorizados tenham
acesso às informações e ativos associados quando
necessário.
• Quebrando a Integridade dos dados:
Quebrando a Disponibilidade de um serviço:
Ex: alguém obtém acesso não autorizado ao
seu computador e
informações da sua
Ex: o seu provedor sofre uma grande sobrecarga de dados
Declaração de Imposto de Renda, momentos
antes de você enviá-la à Receita Federal;
ou um
e por este
motivo você fica impossibilitado de enviar sua Declaração
de Imposto de Renda à Receita Federal.
O atacante utiliza um computador para tirar de operação um serviço ou computador conectado à
O atacante utiliza um computador para tirar de
operação um serviço ou computador conectado
à Internet –
Atacante
Usuário Legítimo
Confirma a identidade de um indivíduo, ou ainda, certeza absoluta de que um objeto (em
Confirma a identidade de um
indivíduo, ou ainda, certeza
absoluta de que um objeto (em
análise) provém das fontes
anunciadas.
 Quebra da Autenticidade de um indivíduo:
Ex: Alguém envia uma mensagem de email se
passando por outra pessoa (
).

Professor André Cardia

14/03/2010

 É a garantia de segurança que impede uma entidade participante numa dada operação de
 É a garantia de segurança que impede uma entidade
participante numa dada operação de
essa participação.
 Exemplos:
um vendedor de produtos ou serviços por via eletrônica pode
negar que recebeu um pagamento (adiantado) e recusar-se a
fornecer o produto ou prestar o serviço. Da mesma forma, um
comprador desonesto pode recusar-se a pagar um produto
(digital) que lhe foi fornecido, negando a sua recepção.
 A garantia de segurança destinada a combater este tipo de
fraude chama-se
Não-Repúdio = a não negação de uma ação!
Ponto fraco em um Sistema Computacional; Existem em todos os Sistemas Operacionais. Intenção de causar
Ponto fraco em um
Sistema Computacional;
Existem em todos os
Sistemas Operacionais.
Intenção de causar danos
a um sistema;
Podem surgir dentro da
própria organização;
Expor o Sistema
Computacional com
vulnerabilidades às
ameaças
 : Você realmente é quem esta afirmando ser?  : A mensagem esta idêntica
: Você realmente é quem esta afirmando ser?
: A mensagem esta idêntica àquela enviada pelo
emissor?
: Quem pode ler esta informação?
:
A informação está disponível para os usuários
legítimos?
: A ação pode ser negada?
• Físicas • Naturais • de Hardware • de Software • de meios de armazenagem
• Físicas
• Naturais
• de Hardware
• de Software
• de meios de armazenagem
• de comunicação Humanas

Professor André Cardia

14/03/2010

Vírus Divulgação de senhas Hackers Funcionários insatisfeitos Acessos indevidos Vazamento de informações Erros
Vírus
Divulgação de senhas
Hackers
Funcionários insatisfeitos
Acessos indevidos
Vazamento de informações
Erros e acidentes
Falhas na segurança física
Acessos remotos indevidos
75%
27%
57%
44%
42%
40%
Super poderes de acesso
Uso de notebooks
Pirataria
Lixo informático
Divulgação indevida
Roubo / Furto
Fraudes
27%
25%
25%
22%
33%
18%
31%
18%
30%
29%
 A política de segurança relaciona as
e
a um domínio, além de
definir o escopo e as características de cada serviço
que se pretende proteger. Ela determina regras que,
quando seguidas corretamente, diminuem os riscos de
incidentes de segurança à organização.
 É um conjunto de leis, regras e práticas que regulam
como a organização gerencia, protege e distribui
suas informações e recursos.
• Para assegurar que os sistemas implantem as propriedades de segurança e sejam ditos seguros,
• Para assegurar que os sistemas implantem as
propriedades de segurança e sejam ditos
seguros, existe a necessidade de adoção de
• Os
são os
responsáveis efetivos pela garantia das
propriedades e
 Principais Mecanismos de Segurança:  (também considerada como propriedade de segurança)   
 Principais Mecanismos de Segurança:
(também considerada como propriedade de segurança)

Professor André Cardia

14/03/2010

  Métodos usados para identificar um usuário: ◦ Alguma coisa que você sabe .
 Métodos usados para identificar um usuário:
◦ Alguma coisa que você sabe
.
◦ Alguma coisa que você tem
.
◦ Alguma coisa que você é
.
 Método mais utilizado:
 Estabelecer a associação entre cada usuário e e
privilégios.
 Indicar quem (ou o quê) pode ter acesso a algum
objeto.
 impressora.
 diretório, arquivo ou serviço de rede
• Uma senha ( ) na Internet, ou em qualquer sistema computacional, serve para autenticar
• Uma senha (
) na Internet, ou em qualquer sistema
computacional, serve para autenticar o usuário, ou seja, é
utilizada no processo de verificação da identidade do usuário,
assegurando que
.
 O que não se deve usar na elaboração de uma senha?
 Nomes;
 Sobrenomes;
 Números de documentos;
Pa$$w0rD
 Placas de Carro;
 Números de Telefone;
 Datas!
• Por que a autenticação é uma condição prévia para a autorização? • Não existe
• Por que a autenticação é uma condição prévia
para a autorização?
• Não existe como estabelecer os direitos de
uma entidade dentro de um sistema sem antes
a sua identidade.
Primeiro
Depois
Autenticação
Autorização

Professor André Cardia

14/03/2010

• = Tem poder total sobre o sistema • – não tem privilégios para realizar
= Tem poder total sobre o
sistema
– não tem privilégios para realizar
determinadas ações: tarefas administrativas de
manutenção, administração e instalação de programas
• Uma conta de Usuário Administrador pode oferecer
privilégios a um
!
• Problema a ser combatido: • Nas arquiteturas de comunicação atuais é normal as mensagens
• Problema a ser combatido:
• Nas arquiteturas de comunicação atuais é normal as
mensagens passarem por pontos intermediários até
atingirem seus destinos
• Qualquer um destes pontos pode ler a mensagem
enviada
• Como garantir a
• Auditoria: É a avaliação do comportamento dos sistemas analisando seus registros (logs), atividades e
• Auditoria: É a avaliação do comportamento dos
sistemas analisando seus registros (logs), atividades e
serviços.
• Auditoria é em um exame cuidadoso, sistemático e
independente das atividades desenvolvidas em
determinada empresa ou setor, cujo objetivo é
averiguar se elas estão de acordo com as disposições
planejadas e/ou estabelecidas previamente, se foram
implementadas com eficácia e se estão adequadas (em
conformidade) à consecução dos objetivos.
• Ciência matemática que lida com a transformação de dados para mudar o seu significado
• Ciência matemática que lida com a transformação de dados
para mudar o seu significado em algo ininteligível para o
inimigo
= secreto, oculto, ininteligível
= escrita, escrever

Professor André Cardia

14/03/2010

• Torna a informação indecifrável para invasores. Este mecanismo pode ser utilizado tanto para garantir
• Torna a informação indecifrável para invasores. Este
mecanismo pode ser utilizado tanto para garantir a
confidencialidade da informação, como também para prover a
sua integridade, autenticidade.
(plaintext)
: executa operações de
substituição e transformações no texto claro
: uma das entradas para o algoritmo de
criptografia
(cyphertext)
: essencialmente, o
reverso do algoritmo de criptografia
• Tipos de Criptografia: • Criptografia Simétrica - também conhecida como criptografia de • Criptografia
• Tipos de Criptografia:
• Criptografia Simétrica - também conhecida como
criptografia de
• Criptografia Assimétrica – ou criptografia de
 O termo “ ” vem do fato de que o número secreto que você
 O termo “
” vem do fato de que o número secreto
que você escolhe funciona da mesma maneira que uma
chave convencional.
 Na criptografia, para proteger o conteúdo dos seus
arquivos, você instala uma fechadura (
) na sua porta (o computador). Para operar a
fechadura (encriptar os dados), você insere a chave (
) e a executa (em vez de girar essa chave,
você opera o programa dando um clique duplo, clicando
em OK ou pressionando Enter).

Professor André Cardia

14/03/2010

 Na criptografia simétrica, a é utilizada para cifrar e decifrar dados (daí a palavra
 Na criptografia simétrica, a
é utilizada
para cifrar e decifrar dados (daí a palavra simetria).
 Garante a
(Sigilo) da
informação.
 Algorítmos de Criptografia simétrica são mais rápidos e
exigem menos recursos computacionais que a Criptografia
Assimétrica.
• O emissor e o receptor devem: • obter cópias da chave secreta de maneira
• O emissor e o receptor devem:
• obter cópias da chave secreta de maneira segura;
• armazenar a chave de forma segura
Se alguém descobrir a chave e conhecer o
algoritmo, toda comunicação usando esta
chave estará comprometida
toda comunicação usando esta chave estará comprometida • Distribuição de Chaves • Como distribuir uma chave
• Distribuição de Chaves • Como distribuir uma chave simétrica de forma segura sem comprometer
• Distribuição de Chaves
• Como distribuir uma chave simétrica de forma segura sem comprometer o
seu sigilo?
• Explosão de chaves
• Como gerenciar um quantidades muito grandes de chaves secretas?

Professor André Cardia

14/03/2010

 Também conhecida como Criptografia de Chave Pública O PARA QUEBRAR A CRIPTOGRAFIA  Cada
Também conhecida como Criptografia de Chave Pública
O
PARA QUEBRAR A CRIPTOGRAFIA
Cada usuário possui duas chaves:
CIFRADA
Uma
Uma
O
PARA QUEBRAR A CRIPTOGRAFIA É
DA INFORMAÇÃO
A chave privada deve ser particular e protegida dos
demais usuários
A chave pública pode ser mantida pública para os
demais
 Se deseja enviar uma mensagem para , ele cifra a mensagem com a chave
 Se
deseja enviar uma mensagem
para
, ele cifra a mensagem com a
chave pública de
 Ninguém pode decifrar a mensagem, pois
somente
possui a chave privada que
permite decifrar a mensagem
 O usuário gera duas chaves: uma ele torna público e a outra ele mantém
 O usuário gera duas chaves: uma ele torna
público e a outra ele mantém privada
 Em alguns algoritmos, qualquer uma das
chaves pode ser utilizada para cifrar. A
outra chave será utiliza para decifrar

Professor André Cardia

14/03/2010

Texto claro - Entrada - Algoritmo de Criptografia (ex: RSA) Algoritmo de Decriptografia (reverso do
Texto claro
- Entrada -
Algoritmo de
Criptografia
(ex: RSA)
Algoritmo de
Decriptografia
(reverso do alg.
de criptografia)
Texto claro
- Saída -
37
• Como a mensagem foi cifrada com a chave de A, somente A pode ter
• Como a mensagem foi cifrada com a chave
de A, somente A pode ter preparado a mensagem
• É impossível alterar a mensagem sem ter acesso a
chave
de A, então é mensagem é
em termos de origem e em termos de
dados
dos
X X Y Texto claro - Entrada - Algoritmo de Criptografia Algoritmo de Decriptografia (reverso
X
X
Y
Texto claro
- Entrada -
Algoritmo de
Criptografia
Algoritmo de
Decriptografia
(reverso do alg.
de criptografia)
Texto claro
- Saída -
(ex: RSA)
Algoritmo Alg. Hash Assinatura Mensagem Resumo Digital Valor Fixo de 20 Bytes Mensagem Enviado a
Algoritmo
Alg. Hash
Assinatura
Mensagem
Resumo
Digital
Valor Fixo de
20 Bytes
Mensagem
Enviado a outra
ponta
da comunicação
Resumo
Assinado
Resumo
Assinado

Professor André Cardia

14/03/2010

Chave Pública Do Emissor Algoritmo Resumo Assinatura Resumo Assinado Digital = ? Algoritmo Mensagem de
Chave Pública
Do Emissor
Algoritmo
Resumo
Assinatura
Resumo
Assinado
Digital
= ?
Algoritmo
Mensagem
de
Resumo
Hash
• O processo de autenticação
, pois qualquer pessoa
com a chave pública do emissor das
chaves abre a mensagem!
Algoritmo Alg. Hash Assinatura Mensagem Resumo Digital Valor Fixo de 20 Bytes Mensagem Enviado a
Algoritmo
Alg. Hash
Assinatura
Mensagem
Resumo
Digital
Valor Fixo de
20 Bytes
Mensagem
Enviado a outra
ponta
da comunicação
Resumo
Assinado
Resumo
Assinado
Algoritmo
Resumo
Assinatura
Resumo
Assinado
Digital
= ?
Algoritmo
Mensagem
de
Resumo
Hash
 A Criptografia de Chave Pública pode ser utilizada para: ◦ Confidencialidade ◦ autenticidade ◦
 A Criptografia de Chave Pública pode ser
utilizada para:
Confidencialidade
autenticidade
as partes cooperam
para a troca de uma chave de sessão

Professor André Cardia

14/03/2010

• Como garantir a origem de uma chave pública? • Uma terceira parte confiável (Autoridade
• Como garantir a origem de uma chave
pública?
• Uma terceira parte confiável (Autoridade
Certificadora - AC) assina um certificado
atestando que uma determinada chave
pública pertence a tal usuário
evitar a utilização ou
publicação falsa de chaves públicas
• As chaves públicas assinadas digitalmente por
uma AC confiável constituem os certificados
digitais
• Além da chave pública, um certificado pode
conter outras informações de uma entidade:

Professor André Cardia

14/03/2010

• é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar,
• é um conjunto de hardware, software,
pessoas, políticas e procedimentos necessários
para criar, gerenciar, armazenar, distribuir e
revogar certificados digitais, com base na
criptografia de chave pública
• As operações e processos referentes aos certificados e às chaves públicas levaram a criação
• As operações e processos referentes aos certificados e
às chaves públicas levaram a criação de uma PKI (ou
ICP)
• Regras para emissão de certificados
• Regras para revogação de certificados
• Protocolos para troca de chaves
• Leis e jurisdição a respeito da ICP
 Possibilita a associação entre chaves públicas e usuários  Autoridade Certificadora assina os certificados
 Possibilita a associação entre chaves públicas e
usuários
 Autoridade Certificadora assina os certificados com
A
a
sua chave privada
 O padrão de certificados mais comum é o ITU-T X.509
 Proteção contra Interceptação de tráfego de informação de uma maneira desautorizada.  Proteção contra
 Proteção contra
Interceptação de tráfego de informação de uma maneira desautorizada.
 Proteção contra
Intercepção física (do sinal, não dos dados) ocorrida num canal de
transmissão.
 Previnir Personificações:
mascarar (spoof) pacotes IP com endereços remetentes falsificados.
 Prover autenticação forte

Professor André Cardia

14/03/2010

• • É um certificado não assinado que apresenta a chave pública de uma AC
É um certificado não assinado que apresenta a chave
pública de uma AC (ou auto-assinado);
• Associa uma entidade a uma chave pública
Este certificado é importantíssimo para a PKI, pois a
assinatura da AC será verificada utilizando-se ele
• Atesta que entidade possui determinados
atributos (ex: nome completo, residência, e-
mail, etc)
Os certificados raiz são implicitamente confiáveis. Eles são
incluídos em muitos programas conhecidos, como os Browsers.
Você precisa confiar que o fabricante acoplou ao programa
certificados raiz legítimos
fabricante acoplou ao programa certificados raiz legítimos  ◦ Processo no qual uma entidade se registra
 ◦ Processo no qual uma entidade se registra a uma autoridade certificadora, geralmente por
◦ Processo no qual uma entidade se registra a
uma autoridade certificadora, geralmente
por meio da Autoridade de Registro (AR)
◦ Processo em que uma AC envia um
certificado digital para a entidade que a
solicitou e o coloca em um repositório.

Professor André Cardia

14/03/2010

 ◦ Em algumas situações, uma organização quer ter acesso a informações que estão protegidas,
◦ Em algumas situações, uma organização quer
ter acesso a informações que estão
protegidas, quando um funcionário não esta
disponível (ex: doente). A PKI deve fornecer
um sistema que permita a recuperação de
chaves, sem apresentar riscos inaceitáveis de
comprometimento da chave privada
• Revogação • Situações que podem levar a revogação: • • • Distribuição e Publicação
• Revogação
• Situações que podem levar a revogação:
• Distribuição e Publicação de Certificados
• Inclui transmissão ao proprietário e publicação em
um repositório
 ◦Dependendo da política da AC, o par de chaves pode ser gerado pelo próprio
◦Dependendo da política da AC, o par de
chaves pode ser gerado pelo próprio
usuário ou pela AC
◦ Se a AC gerar as chaves, elas podem ser
distribuídas para o usuário através de um
,
• • Entidade criadora dos certificados digitais • Pode ser interna a uma organização ou
• Entidade criadora dos certificados digitais
• Pode ser interna a uma organização ou um
terceiro confiável
• Realiza o registro dos usuários
• Aceita as requisições de certificados

Professor André Cardia

14/03/2010

1 2 Autoridade Usuário de Registro Valido ? 3 Repositório 4 Autoridade de chaves, Certifcadora
1
2
Autoridade
Usuário
de Registro
Valido ?
3
Repositório
4 Autoridade
de chaves,
Certifcadora
Certificados,
CRL
4 Autoridade de chaves, Certifcadora Certificados, CRL 3. O usuário pega o certificado digital armazenado 5.
3. O usuário pega o certificado digital armazenado 5. A aplicação autentica o certificado digital
3. O usuário pega o certificado digital armazenado
5. A aplicação
autentica o
certificado digital
do usuário
1.
Solicita o acesso a um recurso
2.
Requisita o Certificado Digital
Aplicação
4.
Usuário apresenta o certificado
6.
7. Recusa o Certificado
Certificado
Repositório
Valido ?
de chaves,
Certificados,
7. Concede o acesso ao Recurso
CRL
? de chaves, Certificados, 7. Concede o acesso ao Recurso CRL Segurança da Informação - Conceitos

Professor André Cardia

14/03/2010

• com acesso a chave pública da pode verificar a chave pública de um ;
com acesso a chave pública da
pode verificar a chave pública de um
;
• Ninguém, a não ser a
certificado digital.
, pode modificar um
Dúvidas??? Prof. André Cardia andre@andrecardia.pro.br Site: www.andrecardia.pro.br
Dúvidas???
Prof. André Cardia
andre@andrecardia.pro.br
Site: www.andrecardia.pro.br