Você está na página 1de 46

Mecanismos para

Controle de Acesso

Termo de Iseno de Responsabilidade

A TI Safe no se responsabiliza pelo mal uso das informaes


aqui prestadas
Aproveite esta apresentao para ampliar seus conhecimentos
em Segurana da Informao e us-los com responsabilidade.

www.tisafe.com

Agenda

Controle de Acesso

Conceitos

Metodologias

Tcnicas de controles de acesso

Single Sign On

Solues baseadas no conhecimento

Usurio e Senha

Senhas descartveis

Desafio/Resposta

Solues baseadas em propriedade

Smart Card

Tokens USB

Tokens OTP

Solues baseadas em caractersticas (biometria)

O que Biometria?

Componentes de um sistema biomtrico

Comparativo entre os dispositivos

Principais sistemas biomtricos

Futuro da Biometria

www.tisafe.com

Controle de acesso - conceitos


O controle de acesso, na
segurana da informao,
composto dos processos de
autenticao, autorizao e
contabilidade (accounting).
Neste contexto o controle de
acesso pode ser entendido como
a habilidade de permitir ou negar
a utilizao de um objeto (uma
entidade passiva, como um
sistema ou arquivo) por um sujeito
(uma entidade ativa, como um
indivduo ou um processo).

www.tisafe.com

A Arquitetura AAA
Arquitetura AAA Authentication, Authorization, Accounting
Autenticao: identifica quem acessa o sistema (ex.: passaporte,
carto de identificao de uma empresa, carto bancrio, habilitao
de motorista, CPF, carteira de Identidade de uma pessoa, carto do
INSS)
Autorizao: determina o que um usurio autenticado pode fazer
(ex.: Nveis de permisso de acesso aos sistemas e categorias de
usurios roles)
Contabilidade: diz o que o usurio fez (ex.: tempo de cada sesso,
nome do usurio, senha, largura de banda, quantidade de bytes
enviados e recebidos, porta do modem, telefone utilizado, data e hora
de incio e fim de cada sesso)

www.tisafe.com

Mtodos de Autenticao

Um IP identifica um nico equipamento ou uma rede, mas o usurio


que est num equipamento usando esse endereo, precisa ser uma
pessoa vlida, autntica na rede.

Autenticao a capacidade de garantir que algum, ou algum


equipamento, de fato quem diz ser, dentro de um contexto definido.
Entre duas entidades:
O USURIO
O AUTENTICADOR

Autenticao Fraca = fcil de ser quebrada

Autenticao Forte = + difcil

www.tisafe.com

Mecanismos de autenticao de usurios

O crescimento das redes abertas fez com que surgissem vrios


problemas de segurana, que vo desde o roubo de senhas e
interrupo de servios at problemas de personificao, onde uma
pessoa faz-se passar por outra para obter acesso privilegiado.

Com isso, surgiu a necessidade de autenticao, que consiste na


verificao da identidade tanto dos usurios quanto dos sistemas e
processos.

Os mecanismos de autenticao de usurios dividem-se em trs


categorias:
baseados no conhecimento (o que se sabe)
baseados em propriedade (o que se possui)
baseados em caractersticas (o que se )

www.tisafe.com

Mecanismos baseados no conhecimento (o que se sabe)

A autenticao pelo conhecimento o modo mais utilizado para fornecer


uma identidade a um computador, no qual destaca-se o uso de segredos,
como senhas, chaves de criptografia, PIN (Personal Identification Number)
e tudo mais que uma pessoa pode saber.

Existem vrios mtodos para a autenticao baseada em senhas, dentre


eles os mais comuns so:
Usurio e Senha
Utilizao de senhas descartveis (one-time passwords)
Sistemas de desafio/resposta (chalenge/response systems)

www.tisafe.com

Usurio e senha
Mtodo mais usado em TI
Consiste na digitao de um nome de
usurio e senha para ter acesso a
sistemas e aplicativos
Passvel a fraudes dos mais diversos
tipos (keyloggers, Shoulder Surfing,
softwares para quebrar senha, etc.)

www.tisafe.com

Senhas descartveis (OTP One Time Passwords)

Uma senha descartvel aquela que s usada uma vez no


processo de autenticao. Com isso, evita o ataque da captura e
repetio da senha, porque a prxima conexo requerer uma
senha diferente.
Existem muitas implementaes de senhas descartveis baseadas
em software e hardware. As implementaes baseadas em
hardware, utilizam dispositivos especiais como smartcards e tokens
que sero vistos adiante neste curso.

www.tisafe.com

Perguntas Randmicas (desafio/resposta)

Em uma primeira etapa, faz-se um cadastro do usurio, no qual ele responde a um


questionrio com perguntas variadas como a bebida favorita, o nmero da identidade,
CPF, data de aniversrio, lugar de nascimento, etc.

No momento da conexo, o usurio entra com sua identificao. O sistema, ento,


escolhe uma pergunta do questionrio de forma aleatria e desafia o usurio.

Se sua resposta coincidir com a previamente armazenada no questionrio, a conexo


permitida e lhe so atribudos os direitos de acesso correspondentes.

Empresas de carto de crdito, bancos e provedores de Internet geralmente utilizam


este mtodo para autenticar seus usurios.

www.tisafe.com

Anlise de mecanismos baseadas no conhecimento

O mecanismo de autenticao mais popular e usado nos sistemas de computao a autenticao


atravs de senhas. As vantagens deste tipo de autenticao so:

Onde o usurio estiver, o segredo estar com ele;

O segredo pode ser facilmente modificado, se necessrio;

O segredo facilmente inserido atravs do teclado, no necessitando de dispositivos especiais;

Entretanto, este tipo de autenticao tem algumas limitaes: as senhas podem ser adivinhadas,
roubadas ou esquecidas.

Solues alternativas, como perguntas randmicas e senhas descartveis, geralmente so de


simples utilizao e bem aceitas pelos usurios, baratas e fceis de implementar. Alm disso, no
requerem hardware adicional como outras solues baseadas em propriedade e caractersticas.

Outra vantagem que vale destacar que elas podem ser integradas em sistemas baseados em
rede e na Web, alm de diversos sistemas operacionais. Elas evitam vrios ataques e problemas
baseados em senha, mas no impedem que o usurio divulgue seu segredo para outro fazer o
curso em seu lugar.

A utilizao de perguntas randmicas, porm, acrescenta uma dificuldade adicional ao usurio que
quiser divulgar seu segredo, pois, ao contrrio de contar apenas uma palavra (como no caso de
senhas), ter que divulgar todas as informaes constantes no questionrio que serve de base para
as perguntas randmicas.

www.tisafe.com

Mecanimos baseados em propriedade

Os Mecanismos de autenticao baseados em propriedade caracterizam-se


por um objeto fsico que o usurio possui.

Este objeto pode ser um carto inteligente (smartcard), uma chave USB
(token) ou dispositivos eletrnicos semelhante a calculadoras, usados para
calcular senhas descartveis.

As desvantagens deste tipo de autenticao so que os objetos fsicos


podem ser perdidos, roubados ou esquecidos e o custo adicional do
hardware. A vantagem baseia-se no princpio de que a duplicao do objeto
de autenticao poder ser mais cara que o valor do que est sendo
guardado.

comum ver-se a combinao de autenticao por propriedade com


autenticao baseada em senhas, fornecendo dois fatores de autenticao.
Sem os dois, um usurio no pode ser autenticado na conexo a um sistema
ou aplicao.

www.tisafe.com

Smart Cards
Smart-Cards so cartes que possuem um chip
microprocessado embutido no plstico, geralmente
PVC impresso, fornecendo funcionalidades
adicionais de segurana, armazenamento e
facilidades que um carto simples com tarja
magntica no tem como prover, devido as suas
limitaes tcnicas.
Atualmente, o uso do smart-card est sendo
amplamente difundido com a reduo do custo do
mesmo, e com a criao de novas aplicaes,
como no caso do transporte pblico, certificao
digital, passaporte inteligente, celular com a
tecnologia GSM, setor bancrio utilizando padres
EMV, vouchers alimentao e restaurante, entre
outros que esto surgindo dia aps dia.

www.tisafe.com

Tipos de Smart Cards

Recursos disponveis
Somente memria
convencional
memria ptica
Processador
monoaplicao
multiaplicao

Comunicao com leitora (terminal)


Com contato
Sem contato (usando RF)

Formato fsico
Padro carto de crdito (plstico)
SIM - para aplicaes GSM, 3G, etc.

www.tisafe.com

Tokens USB
Possuem as mesmas funcionalidades de um Smart
Card, porm utilizam a porta USB do computador ao
invs de uma leitora externa (j possuem leitora
embutida)
Apesar de semelhante a um pen drive, possui
memria suficiente para armazenar apenas dados e
senhas (32 e 64Kbytes), alm de possuir
processamento criptogrfico

www.tisafe.com

Principais aplicaes para Tokens USB


- Certificao digital (PKI)
- eMail Seguro
- Proteo e Autenticao de Clientes
- Autenticao em VPNs
- Autenticao em rede
- Criptografia de Disco (proteo de Notebooks)
- Criptografia de arquivos e diretrios
- Controle de Acesso Web
- Controle de Acesso a Dados

www.tisafe.com

Tokens OTP

Tokens OTP na maioria das vezes so dispositivos semelhantes a uma calculadora


de mo e que no necessitam de dispositivos de leitura/escrita adicionais.

Eles fornecem autenticao hbrida, usando tanto "algo que o usurio possui" (o
prprio dispositivo), como "algo que o usurio conhece" (um PIN de 4 a 8 dgitos).

Sistemas de autenticao por tokens OTP baseiam-se em um dos seguintes


esquemas: autenticao por desafio/resposta ou autenticao sincronizada no
tempo.

Nos sistemas baseados em desafio/resposta, o usurio insere sua identificao no


sistema. O sistema apresenta, ento, um desafio randmico como, por exemplo, na
forma de um nmero de sete dgitos. O usurio, por sua vez, digita seu PIN no token
e informa o desafio apresentado pelo sistema. O token, gera a resposta
correspondente cifrando o desafio com a chave do usurio, a qual ele informa ao
sistema. Enquanto isso, o sistema calcula a resposta apropriada baseado no seu
arquivo de chaves de usurios. Quando o sistema recebe a resposta do usurio, ele
a compara com a resposta que acabou de calcular. Se forem idnticas, a conexo
permitida e so atribudos ao usurio os direitos de acesso correspondentes.

Quando so utilizadas calculadoras de desafio/resposta, dado a cada usurio um


dispositivo que foi unicamente chaveado. Ele no pode utilizar o dispositivo de
nenhum outro usurio para seu acesso. O sistema deve ter um processo ou
processador para gerar um par de desafios/resposta a cada tentativa de conexo,
baseado nos dados informados pelo usurio. Cada desafio diferente, para que a
observao de uma troca de desafios/resposta com sucesso no traga informaes
suficientes para uma conexo subseqente. A desvantagem deste esquema o
nmero de mensagens trocadas entre o usurio e o servidor.

A grande maioria dos fabricantes de tokens utilizam autenticao por


desafio/resposta.

www.tisafe.com

Funcionamento bsico de sistemas com OTP


ID Cliente,
OTP

Internet

Cliente com
Token

Chave
compatilhada

Token ID,
OTP

Sim/No
Software para
Autenticao

Sistema de controle
de acesso Web

Banco de dados de
autenticao
Token ID Key ID

Banco de dados do cliente


Customer ID Token ID

www.tisafe.com

Aplicao
Web

Anlise de mecanismos baseados em propriedade

Os Mecanismos de autenticao baseados em propriedade caracterizam-se


pela posse de um objeto fsico. Sua vantagem consiste no princpio de que a
duplicao desse objeto ser mais cara que o valor do que est sendo
guardado. As desvantagens so que os objetos fsicos podem ser perdidos
ou esquecidos e o custo adicional do hardware.

Por possuir dois fatores de autenticao (PIN e o token) estas solues


apresentam um bom nvel de segurana. Uma vez que uma nova senha
gerada a cada nova autenticao, o sistema evita ataques como: adivinhao
da senha, ataque do dicionrio e monitoramento do trfego na rede.

O problema da utilizao de mecanismos de autenticao baseados na


propriedade para aplicaes que, assim como as senhas podem ser
divulgadas para outras pessoas, os tokens tambm podem ser emprestados,
alm do custo do produto que ainda um pouco elevado.

www.tisafe.com

Mecanismos baseados em caractersticas (biometria)

Biometria o conjunto de caractersticas fsicas e comportamentais que


podem ser utilizadas para identificar uma pessoa.

Pode ser utilizada em qualquer rea da tecnologia da informao onde seja


importante verificar a verdadeira identidade de um indivduo.

Sistemas biomtricos so mtodos automatizados para a verificao ou o


reconhecimento de uma pessoa com base em alguma caracterstica fsica, tal
como a impresso digital ou o padro de ris, ou algum aspecto
comportamental, tal como a escrita ou o padro de digitao.

Ainda que os sistemas biomtricos no possam ser usados para estabelecer


um "sim/no" na identificao pessoal, como as outras tecnologias
tradicionais, eles podem ser usados para alcanar uma identificao positiva,
com um alto grau de confiana.

www.tisafe.com

Componentes de um sistema biomtrico


Um sistema biomtrico padro possui os seguintes componentes:
Um dispositivo de medida: o qual forma a interface do usurio;
Um software de operao, incluindo o algoritmo matemtico que ir
checar a medida contra um modelo (template);
Um hardware e sistemas externos: a usabilidade, confiana e o custo
do sistema ir freqentemente depender tanto destes sistemas externos
como dos dispositivos de medida;

www.tisafe.com

Como funcionam os sistemas biomtricos

www.tisafe.com

Falsa aceitao e falsa rejeio


FAR: taxa de falsa aceitao (False Acceptance Rate)
FRR: taxa de falsa rejeio (False Rejection Rate)
Taxa de cruzamento (crossover rate): o ponto onde o FAR e o FRR
cruzam-se

www.tisafe.com

Principais sistemas biomtricos

Impresso digital
Anlise da ris
Reconhecimento da Retina
Reconhecimento de voz
Geometria da mo
Reconhecimento da Face
Reconhecimento da
Assinatura
Ritmo de digitao

www.tisafe.com

Impresso digital

Baseia-se na Minutia do indivduo (coleo de pontos identificveis


em uma impresso digital)
Chance de 2 indivduos com impresso digital igual de 1 em 1
bilho
Fingerprinting Ato de digitalizar a impresso digital para arquivo de
imagem (tamanho aprox. 150 bytes)
Aps digitalizada, a imagem sofre um tratamento e convertida para
um formato P&B para mapeamento da minutia baseado em seus
detalhes (Bridge, Dot, Ridge, Ending Ridge, Bifurcation and
Enclosure)
Uma minutia classificada por tipo e qualidade. Minutias de maior
qualidade sero mais facilmente identificadas.
A comparao entre as minutias baseada em um arquivo de
configurao e o seu retorno o Match Score.
Match Score > 0 Comparao OK. Indivduo identificado.

www.tisafe.com

Impresso digital - Detalhes da Minutia

www.tisafe.com

Tipos de leitores de digitais


Existem trs tipos de leitores de digitais:

pticos: O dedo colocado sobre um


plataforma de vidro e uma imagem do dedo
capturada;

Ultra-som: O dedo colocado sobre uma


plataforma de vidro e uma varredura de ultrasom efetuada;

Baseados em chip: O usurio coloca seu dedo


direto em um chip de silcio.

www.tisafe.com

Anlise da ris

ris o anel colorido que circunda a pupila do olho. Cada ris possui uma
estrutura nica que forma um padro complexo e pode ser usada para
identificar um indivduo

A ris no se altera por toda a vida e no h forma de alter-la propositalmente


sem provocar danos viso

Possui 6 vezes mais tens identificveis que a impresso digital

A ris possui 400 caractersticas distintas (em uma imagem P&B). 260 destas
caractersticas so usadas para formar o template

O tamanho mdio da imagem de 512 bytes

O alto custo do dispositivo de leitura dificulta propagao da tecnologia

Leitura da ris feita pela mesma tecnologia utilizada por cmeras de vdeo
padro, no utiliza laser e no faz mal para a viso

www.tisafe.com

Anlise do padro da ris - Mapeamento


Consiste nos seguintes passos:

Detectar a presena do olho na imagem

Localizar os limites interiores e exteriores da ris

Detectar e excluir as plpebras, se forem indutoras de erro

Definir um sistema de coordenadas 2D onde mapeado o padro da ris e gerado o seu cdigo

O Cdigo da ris pode ser armazenado em cdigo hexadecimal em um banco de dados ou outro tipo
de mdia. Uma vez no banco de dados, o cdigo usado como base para a comparao contra a ris
capturada pela cmera no processo de identificao de uma pessoa

www.tisafe.com

Dispositivos para leitura da ris

Tamanho do template de
aproximadamente 500 bytes

Dispositivos caros

Usurios precisam ser treinados para


usar o dispositivo

Alguns usurios tm medo que o


dispositivo possa prejudicar sua viso.

Tempo de cadastro menor que 30


segundos;

Tempo de verificao entre 1 e 2


segundos;

www.tisafe.com

Reconhecimento da Retina
O padro de veias da retina a
caracterstica com maior garantia de
unicidade que uma pessoa pode ter
Os analisadores de retina medem esse
padro de vasos sangneos usando um
laser de baixa intensidade e uma cmara.
Nesta tcnica, deve-se colocar o olho perto
de uma cmara para obter uma imagem
focada
A anlise de retina considerada um dos
mtodos biomtricos mais seguros: a FAR
nula e as fraudes at hoje so
desconhecidas.
Olhos falsos, lentes de contato e
transplantes no podem quebrar a
segurana do sistema.

www.tisafe.com

Analisador de retina

Reconhecimento de voz

Baseado na comparao de 2 formas de onda da fala.


Anlise Cepstral Anlise que permite representar as similaridades
entre duas ondas de voz como uma simples distncia euclidiana, que
ser convertida em um match score.
HMM score Probabilidade de uma onda ter sido gerada pela
mesma fonte que uma outra forma de onda Template.
Anlise Cepstral

www.tisafe.com

Reconhecimento de voz

Comparao de 2 vozes

Limitaes:
Voz muda durante o tempo devido a vrios fatores: envelhecimento natural,
stress, etc.
Pode ser enganado por uma voz gravada.

www.tisafe.com

Dispositivos para reconhecimento de voz


As principais caractersticas dos dispositivos de
reconhecimento de voz encontrados no mercado
so as seguintes:
Tempo mdio de cadastro: 3 minutos;
Tempo mdio de verificao em torno de 0,5
segundos;
FAR e FRR mdios em torno de de 1,7%;
Tamanho do modelo de 2 a 5 Kbytes;
Fcil de ser usado;
Influncia de ambientes com rudos;
Baixo nvel de invaso;

www.tisafe.com

Geometria da Mo - Pontos importantes


O Mapeamento da mo consiste na obteno de dados como o
comprimento e largura dos dedos na imagem capturada. Estas medidas
definem o mapa da mo de uma pessoa.

www.tisafe.com

Geometria da Mo - Limitaes
Dispositivos so grandes e no
portteis
O tamanho do dedo muda com o
tempo (principalmente em jovens em
fase de crescimento)
Tamanho dos templates grande
Problemas com anis
Necessita que o usurio encaixe a
mo na posio correta

www.tisafe.com

Reconhecimento da Face

O reconhecimento facial refere-se a um processo automatizado ou semiautomatizado de confrontao de imagens faciais.

A imagem obtida atravs de um scanner e depois analisada, utilizando


vrios tipos de algoritmos, com o objectivo de se obter uma assinatura
biomtrica.

http://www.face-rec.org/ : Site de grupos de pesquisadores da tecnologia de


reconhecimento da face

Principais caractersticas:
Alto Custo
Menor Confiabilidade
Maior tempo de leitura e pesquisa

www.tisafe.com

Dispositivos para reconhecimento da face


Para cadastrar uma pessoa, deve-se capturar vrias imagens com a cmera e
definir as informaes sobre os usurios e seus direitos de acesso. Tambm
pode-se fazer um teste opcional de expresses e piscares de olhos, reduzindo
assim a possibilidade de algum enganar o sistema com uma fotografia.

www.tisafe.com

Reconhecimento da Assinatura
Alto Custo
Menos confivel
Problemas com a velocidade e presso da
assinatura
Algumas assinaturas mudam com o passar do tempo
Demora no processo de cadastramento
Maior tempo de leitura e pesquisa

www.tisafe.com

Ritmo de digitao

Baixo Custo
Pouco confivel
No requer hardware especial
Transparente ao usurio
Demora no processo de cadastramento
Maior tempo de leitura e pesquisa

www.tisafe.com

Futuro da biometria
Novas tcnicas em pesquisa:

Formato do ouvido

Transpirao

Cheiro do corpo

Agarre

Brilho da pele

Caminhada

Anlise de DNA

Impresso da Palma

Matriz da Unha

Salinidade

www.tisafe.com

Referncias na Internet

http://www.biometrics.org - (Web Site do Biometric Consortium Utilizado como referncia pelo governo norte
americano)

http://www.bioapi.org - (Web Site do Bioapi Consortium Responsvel pela elaborao de padres para biometria)

http://www.ibia.org - (Web Site do Ibia Associao internacional da indstria de biometria Diretrio de fabricantes
de dispositivos)

The Biometric Consulting Group. Comparation of Biometric Techniques. Disponvel por WWW em
http://www.biometric-consulting.com/bio.htm (01 Jun. 2007).

BioMet Partners, Inc. FingerFoto. Disponvel por www em http://www.biomet.ch/ff.htm (01 jun. 2007).

www.tisafe.com

Curso de Formao de Analistas de Segurana

Curso com o objetivo de formar analistas de segurana da


informao

Compreende todos os 7 domnios que compoem o SSCP


uma das melhores certificaes internacional de segurana
da informao

Dividido em 3 macromdulos, de 24 horas cada, mais um


mdulo final com um simulado de preparao para o SSCP
com durao de 8 horas

Curso 100% desenvolvido pela TI Safe

J implementado (verso 80 horas com preparatrio para a


certificao SSCP) no Instituto Infnet detalhes em
http://www.infnet.edu.br/formacao/analista_seg.htm

CFAS Rpido - Verso em 40 horas


(1 semana) em horrio comercial
para empresas, ministrado on site

www.tisafe.com

Lmina promocional

Dvidas?

www.tisafe.com

Obrigado!

contato@tisafe.com

www.tisafe.com

Você também pode gostar