Você está na página 1de 81

SEGURANÇA CIBERNÉTICA – PROFESSOR

Aula 1
GILBERTO

Nome do Professor
Gilberto Gonzaga de Figueiredo

ESPECIALISTA EM ADMINISTRAÇÃO E SEGURANÇA DE


SISTEMAS COMPUTACIONAIS

ESPECIALISTA EM CYBERCRIME E CYBERSECURITY -


PREVENÇÃO E INVESTIGAÇÃO DE CRIEMES DIGITAIS

DPO – Data Protection Officer


ECSA – Endian Certificate
MECANISMOS DE SEGURANÇA
Fundamentos de criptografia
• A criptografia representa a transformação de informação
legível numa forma aparentemente ilegível, a fim de ocultar
informação de pessoas não autorizadas, garantindo
privacidade.
• A palavra criptografia tem origem grega (kriptos = escondido,
oculto e grifo = grafia) e define a arte ou ciência de escrever
em cifras ou em códigos, utilizando um conjunto de técnicas
que torna uma mensagem incompreensível, chamada
comumente de texto cifrado, através de um processo
chamado cifragem, permitindo que apenas o destinatário
desejado consiga decodificar e ler a mensagem com clareza,
no processo inverso, a decifragem.
MECANISMOS DE SEGURANÇA
Fundamentos de criptografia
MECANISMOS DE SEGURANÇA
Cifragem e decifragem
• Há duas maneiras básicas de se criptografar mensagens: através de códigos ou
através de cifras. A primeira delas procura esconder o conteúdo da mensagem
através de códigos predefinidos entre as partes envolvidas na troca de mensagens.
Imagine o exemplo onde em uma guerra, um batalhão tem duas opções de ação
contra o inimigo: atacar pelo lado direito do inimigo ou não atacar. A decisão depende
da avaliação de um general posicionado em um local distante da posição de ataque
deste batalhão. É acertado que se for enviado uma mensagem com a palavra
“gavião", o exército deverá atacar pela direita; se for enviada uma mensagem com a
palavra “elefante", não deve haver ataque. Com isso, mesmo que a mensagem caia
em mãos inimigas, nada terá significado coerente. O problema deste tipo de solução
é que com o uso constante dos códigos, eles são facilmente decifrados. Outro
problema é que só é possível o envio de mensagens predefinidas. Por exemplo: não
há como o general mandar seu exército atacar pela esquerda.
MECANISMOS DE SEGURANÇA
Cifragem e decifragem

• O outro método usado para criptografar


mensagens é a cifra, técnica na qual o
conteúdo da mensagem é cifrado através da
mistura e/ou substituição das letras da
mensagem original. A mensagem é decifrada
fazendo-se o processo inverso ao ciframento.
MECANISMOS DE SEGURANÇA
Cifragem e decifragem

Os principais tipos de cifras são:


 Cifras de Transposição;
 Cifras de Substituição;
MECANISMOS DE SEGURANÇA
Cifragem e decifragem

Cifras de Transposição: método pelo qual o


conteúdo da mensagem é o mesmo, porém
com as letras postas em ordem diferente. Por
exemplo, pode-se cifrar a palavra "CARRO" e
escrevê-la "ORARC";
MECANISMOS DE SEGURANÇA
Cifragem e decifragem
Cifras de Substituição: neste tipo de cifra, troca-se
cada letra ou grupo de letras da mensagem de
acordo com uma tabela de substituição. As cifras de
substituições podem ser subdivididas em:
Cifra de substituição simples,monoalfabética ou
Cifra de César;
Cifra de substituição polialfabética;
Cifra de substituição de polígramos;
Cifra de substituição por deslocamento.
MECANISMOS DE SEGURANÇA
Cifragem e decifragem
Cifra de substituição simples, monoalfabética ou Cifra de
César: é o tipo de cifra na qual cada letra da mensagem é
substituída por outra, de acordo com uma tabela baseada
geralmente num deslocamento da letra original dentro do
alfabeto. Ela é também chamada Cifra de César devido ao
seu uso pelo imperador romano quando do envio de
mensagens secretas. César quando queria enviar mensagens
secretas a determinadas pessoas, substituía cada letra "A" de
sua mensagem original pela letra "D", o "B" pelo "E", etc., ou
seja, cada letra pela que estava três posições a frente no
alfabeto.
MECANISMOS DE SEGURANÇA
Cifragem e decifragem
Cifra de substituição simples, monoalfabética ou Cifra de César:
MECANISMOS DE SEGURANÇA
Cifragem e decifragem

Cifra de substituição polialfabética: consiste em


utilizar várias cifras de substituição simples, em
que as letras da mensagem são rodadas
seguidamente, porém com valores diferentes.
MECANISMOS DE SEGURANÇA
Cifragem e decifragem

• Cifra de substituição de polígramos: utiliza um


grupo de caracteres ao invés de um único
caractere individual para a substituição da
mensagem. Por exemplo, "ABA" pode
corresponder a "MÃE" e "ABB" corresponder a
"JKI".
MECANISMOS DE SEGURANÇA
Cifragem e decifragem
Cifra de substituição por deslocamento: ao contrário
da cifra de César, não usa um valor fixo para a
substituição de todas as letras. Cada letra tem um
valor associado para a rotação através de um critério.
Por exemplo, cifrar a palavra "CARRO" utilizando o
critério de rotação "023", seria substituir "C" pela letra
que está 0(zero) posições a frente no alfabeto, o "A"
pela letra que está 2 (duas) posições a frente, e assim
por diante, repetindo-se o critério se necessário.
MECANISMOS DE SEGURANÇA

Criptografia simétrica e assimétrica

De acordo com o tipo de chave utilizada, os


algoritmos de criptografia se dividem em dois
grandes grupos: algoritmos simétricos e
algoritmos assimétricos.
MECANISMOS DE SEGURANÇA
Criptografia simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar
como para descriptografar dados. Os algoritmos que são usados
para a criptografia simétrica são mais simples do que os algoritmos
usados na criptografia assimétrica. Em função desses algoritmos
mais simples, e porque a mesma chave é usada tanto para
criptografar como para descriptografar dados, a criptografia simétrica
é muito mais rápida que a criptografia assimétrica. Portanto, a
criptografia simétrica é adequada à criptografia e à descriptografia
de uma grande quantidade de dados.
Uma das principais desvantagens da criptografia simétrica é o uso
da mesma chave tanto para criptografar como para descriptografar
os dados
MECANISMOS DE SEGURANÇA
Criptografia simétrica
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo,
ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de
que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada
podem descriptografar o texto codificado. No entanto, a criptografia simétrica não
fornece não-repúdio. Por exemplo, em um cenário em que vários grupos têm acesso
à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o
grupo específico que envia os dados.
Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte:
 nRC2 (128 bits)
 n3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados)
 nAES (Padrão de criptografia avançada)
MECANISMOS DE SEGURANÇA
Criptografia simétrica
MECANISMOS DE SEGURANÇA
Criptografia assimétrica
A criptografia assimétrica usa duas chaves diferentes, porém
matematicamente relacionadas, para criptografar e descriptografar
dados. Essas chaves são conhecidas como chaves privadas e
chaves públicas. Em conjunto, essas chaves são conhecidas como
par de chaves. A criptografia assimétrica é considerada mais segura
do que a criptografia simétrica, porque a chave usada para
criptografar os dados é diferente da que é usada para
descriptografá-los. Contudo, como a criptografia assimétrica usa
algoritmos mais complexos do que a simétrica, e como a criptografia
assimétrica usa um par de chaves, o processo de criptografia é
muito mais lento quando uma organização usa a criptografia
assimétrica do que quando usa a simétrica.
MECANISMOS DE SEGURANÇA
Criptografia assimétrica
Uma organização pode usar esse tipo de criptografia para fornecer
autenticação, usando a chave privada para criptografar dados.
Apenas o assunto mantém essa chave. No entanto, todos podem
descriptografar os dados porque a chave pública que descriptografa
esses dados é disponibilizada publicamente. Conseqüentemente, se
o destinatário pode descriptografar esses dados por meio da chave
pública, pode estar razoavelmente certo de que apenas o assunto
criptografou os dados. Os algoritmos de criptografia usados na
criptografia assimétrica incluem o seguinte:
• nAcordo de chaves de Diffie-Hellman
• nRSA (Rivest-Shamir-Adleman)
• nDSA (Algoritmo de assinatura digital)
MECANISMOS DE SEGURANÇA
Criptografia assimétrica
MECANISMOS DE SEGURANÇA
Assinatura Digital
A assinatura ou firma digital é um método de autenticação de informação digital
tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias,
existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem
um significado diferente: refere-se a qualquer mecanismo, não necessariamente
criptográfico, para identificar o remetente de uma mensagem eletrônica. A legislação pode
validar tais assinaturas eletrônicas como transmissão por fax de assinaturas manuscritas
em papel.
A utilização da assinatura ou firma digital providencia a prova inegável de que uma
mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as
seguintes propriedades:
• autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
• integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda
mais ao documento;
• irretratabilidade - o emissor não pode negar a autenticidade da mensagem. Essas
características fazem a assinatura digital ser fundamentalmente diferente da assinatura
manuscrita.
MECANISMOS DE SEGURANÇA
Assinatura Digital
MECANISMOS DE SEGURANÇA
Autenticação
O objetivo da autenticação consiste em identificar as diversas entidades de um
sistema computacional. Através da autenticação, o usuário interessado em acessar o
sistema comprova que ele/a realmente é quem afirma ser. Para tal podem ser usadas
várias técnicas. Inicialmente, a autenticação visava apenas identificar usuários, para
garantir que somente usuários devidamente credenciados teriam acesso ao sistema.
Atualmente, em muitas circunstâncias também é necessário o oposto, ou seja,
identificar o sistema para o usuário, ou mesmo sistemas entre si. Por exemplo,
quando um usuário acessa um serviço bancário via Internet, deseja ter certeza de
que o sistema acessado é realmente aquele do banco desejado, e não um sistema
falso, construído para roubar seus dados bancários.
Outro exemplo ocorre durante a instalação de componentes de software como
drivers: o sistema operacional deve assegurar-se que o software a ser instalado
provêm de uma fonte confiável e não foi corrompido por algum conteúdo malicioso.
MECANISMOS DE SEGURANÇA
Autenticação
MECANISMOS DE SEGURANÇA
Técnicas de autenticação
As técnicas usadas para a autenticação de um usuário podem ser classificadas em três
grandes grupos:
• SYK – Something You Know (“algo que você sabe”): estas técnicas de autenticação são
baseadas em informações conhecidas pelo usuário, como seu nome de login e sua senha. São
consideradas técnicas de autenticação fracas, pois a informação necessária para a autenticação
pode ser facilmente comunicada a outras pessoas, ou mesmo roubada.
• SYH – Something You Have (“algo que você tem”): são técnicas que se baseiam na posse de
alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou
algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.
Embora sejam mais robustas que as técnicas SYK, estas técnicas também têm seus pontos
fracos, pois dispositivos materiais, como cartões, também podem ser roubados ou copiados.
• SYA – Something You Are (“algo que você é”): se baseiam em características intrinsecamente
associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de
voz, etc. São técnicas mais complexas de implementar, mas são potencialmente mais robustas
que as anteriores.
MECANISMOS DE SEGURANÇA
Autenticação

Senhas
A grande maioria dos sistemas operacionais de propósito geral
implementam a técnica de autenticação SYK baseada em
login/senha.
Na autenticação por senha, o usuário informa ao sistema seu
identificador de usuário (nome de login) e sua senha, que
normalmente é uma sequência de caracteres memorizada por ele. O
sistema então compara a senha informada pelo usuário com a
senha previamente registrada para ele: se ambas forem iguais, o
acesso é consentido.
MECANISMOS DE SEGURANÇA
Autenticação
Senhas
A autenticação por senha é simples mas muito frágil, pois implica no armazenamento das
senhas “em aberto” no sistema, em um arquivo ou base de dados. Caso o arquivo ou base seja
exposto devido a algum erro ou descuido, as senhas dos usuários estarão visíveis. Para evitar o
risco de exposição indevida das senhas, são usadas funções unidirecionais para armazená-las,
como os resumos criptográficos.
A autenticação por senhas usando um resumo criptográfico é bem simples: ao registrar a
senha/s de um novo usuário, o sistema calcula seu resumo (r = hash(s)), e o armazena. Mais
tarde, quando esse usuário solicitar sua autenticação, ele informará uma senha s0; o sistema
então calculará novamente seu resumo r0 = hash(s0) e irá compará-lo ao resumo previamente
armazenado (r0 = r). Se ambos forem iguais, a senha informada pelo usuário é considerada
autêntica e o acesso do usuário ao sistema é permitido. Com essa estratégia, as senhas não
precisam ser armazenadas em aberto no sistema, aumentando sua segurança. Caso um intruso
tenha acesso
MECANISMOS DE SEGURANÇA
Autenticação
Senhas descartáveis
Um problema importante relacionado à autenticação por senhas reside
no risco de roubo da senhas. Por ser uma informação estática, caso uma
senha seja roubada, o malfeitor poderá usá-la enquanto o roubo não for
percebido e a senha substituída. Para evitar esse problema, são propostas
técnicas de senhas descartáveis (OTP - One-Time Passwords). Como o
nome diz, uma senha descartável só pode ser usada uma única vez,
perdendo sua validade após esse uso.
O usuário deve então ter em mãos uma lista de senhas pré-definidas,
ou uma forma de gerá-las quando necessário.
MECANISMOS DE SEGURANÇA
Autenticação
Técnicas biométricas

A biometria (biometrics) consiste em usar características físicas ou comportamentais de um


indivíduo, como suas impressões digitais ou seu timbre de voz, para identificá-lo unicamente
perante o sistema. Diversas características podem ser usadas para a autenticação biométrica; no
entanto, elas devem obedecer a um conjunto de princípios básicos [Jain et al., 2004]:
• Universalidade: a característica biométrica deve estar presente em todos os indivíduos que
possam vir a ser autenticados;
• Singularidade (ou unicidade): dois indivíduos quaisquer devem apresentar valores distintos para a
característica em questão;
• Permanência: a característica não deve mudar ao longo do tempo, ou ao menos não deve mudar
de forma abrupta;
• Mensurabilidade: a característica em questão deve ser facilmente mensurável em termos
quantitativos.
MECANISMOS DE SEGURANÇA
Autenticação

Técnicas biométricas
MECANISMOS DE SEGURANÇA
Autenticação
Desafio-resposta
Em algumas situações o uso de senhas é indesejável, pois sua
exposição indevida pode comprometer a segurança do sistema. Um
exemplo disso são os serviços via rede: caso o tráfego de rede
possa ser capturado por um intruso, este terá acesso às senhas
transmitidas entre o cliente e o servidor. Uma técnica interessante
para resolver esse problema são os protocolos de desafio-resposta.
A técnica de desafio-resposta se baseia sobre um segredo s
previamente definido entre o cliente e o servidor (ou o usuário e o
sistema), que pode ser uma senha ou uma chave criptográfica, e um
algoritmo de cifragem ou resumo hash(x), também previamente
definido.
MECANISMOS DE SEGURANÇA
Autenticação
Desafio-resposta
MECANISMOS DE SEGURANÇA
Autenticação
Certificados de autenticação
Uma forma cada vez mais frequente de autenticação envolve o uso de
certificados digitais. Conforme apresentado na Seção 3.5, um certificado
digital é um documento assinado digitalmente, através de técnicas de
criptografia assimétrica e resumo criptográfico.
Os padrões de certificados PGP e X.509 definem certificados de
autenticação (ou de identidade), cujo objetivo é identificar entidades através
de suas chaves públicas. Um certificado de autenticação conforme o padrão
X.509 contém as seguintes informações [Mollin, 2000]:
MECANISMOS DE SEGURANÇA
Autenticação
Certificados de autenticação
Um certificado de autenticação conforme o padrão X.509 contém as seguintes informações [Mollin, 2000]:
• Número de versão do padrão X.509 usado no certificado;
• Chave pública do proprietário do certificado e indicação do algoritmo de criptografia ao qual ela está associada e
eventuais parâmetros;
• Número serial único, definido pelo emissor do certificado (quem o assinou);
• Identificação detalhada do proprietário do certificado, definida de acordo com normas do padrão X.509;
• Período de validade do certificado (datas de início e final de validade);
• Identificação da Autoridade Certificadora que emitiu/assinou o certificado;
• Assinatura digital do certificado e indicação do algoritmo usado na assinatura e eventuais parâmetros;
MECANISMOS DE SEGURANÇA
Autenticação
Kerberos
• O Kerberos é o principal protocolo de segurança para autenticação em um domínio.
O protocolo Kerberos verifica a identidade do usuário que solicita a autenticação
assim como o servidor que fornece a autenticação solicitada. Essa verificação
bidirecional é conhecida também como autenticação mútua.
• O mecanismo de autenticação Kerberos emite tíquetes para permitir o acesso aos
serviços de rede. Esses tíquetes contêm dados criptografados, incluindo senha
criptografada, que confirma a identidade do usuário para o serviço solicitado.
• Um serviço importante no Kerberos é o Centro de Distribuição de Chaves (KDC). O
KDC é executado em cada controlador de domínio como parte do serviço de diretório
do Active Directory, que armazena todas as senhas de cliente e outras informações
sobre contas.
MECANISMOS DE SEGURANÇA
Autenticação
Infra-estruturas de autenticação
A autenticação é um procedimento necessário em vários serviços de
um sistema computacional, que vão de simples sessões de terminal em
modo texto a serviços de rede, como e-mail, bancos de dados e terminais
gráficos remotos.
Historicamente, cada forma de acesso ao sistema possuía seus
próprios mecanismos de autenticação, com suas próprias regras e
informações. Essa situação dificultava a criação de novos serviços, pois
estes deveriam também definir seus próprios métodos de autenticação.
Além disso, a existência de vários mecanismos de autenticação desconexos
prejudicava a experiência do usuário e dificultava a gerência do sistema.
MECANISMOS DE SEGURANÇA
Controle de acesso
Em um sistema computacional, o controle de
acesso consiste em mediar cada solicitação de
acesso de um usuário autenticado a um recurso
ou dado mantido pelo sistema, para determinar se
aquela solicitação deve ser autorizada ou negada
[Samarati and De Capitani di Vimercati, 2001].
Praticamente todos os recursos de um sistema
operacional típico estão submetidos a um controle
de acesso, como arquivos, áreas de memória,
portas de rede, dispositivos de entrada/saída, etc.
MECANISMOS DE SEGURANÇA
RÓTULOS DE SEGURANÇA
Política de Classificação da Informação
Exemplos de rótulos em Empresas:
 Confidencial
 Privada
 Sigilosa
 Pública
Exemplos de Rótulos em Governo e Instituições Militares:
 Ultra Secreta
 Secreta
 Confidencial
 Sigilosa
 Não Classificada
MECANISMOS DE SEGURANÇA
RÓTULOS DE SEGURANÇA
Definição do Nível de Sigilo
Não basta, apenas, definir os rótulos de classificação é necessário
desenvolver e comunicar os critérios utilizados para cada nível;
 Valor da Informação;
 Consequência do vazamento dessa informação;
 Consequência da modificação indevida dessa informação;

É fundamental definir e atribuir funções e responsabilidades;


 Prazos e ações (revisão da classificação);
 Instruir sobre Controles x Etapa do Ciclo de Vida da Informação
MECANISMOS DE SEGURANÇA
Registro de eventos
um evento corresponde a qualquer ocorrência significativa
no sistema ou num programa que requer que os utilizadores
sejam notificados ou que uma entrada seja adicionada a um
registro.
Com os registros de eventos no Visualizador de eventos ou
logs, é possível obter informações sobre o hardware,
software e componentes do sistema, bem como monitorizar
eventos de segurança num computador local ou remoto. Os
registros de eventos podem ajudar a identificar e diagnosticar
a origem dos problemas atuais do sistema ou podem ajudar a
prever potenciais problemas no sistema.
.
MECANISMOS DE SEGURANÇA
Tipos de registro de eventos
Registro de aplicação - O registro de aplicação contém eventos
registrados por programas. Por exemplo, um programa de base de dados
poderá registrar um erro de ficheiro no registro de aplicação. Os eventos
que são introduzidos no registro de aplicação são determinados pelos
programadores do software.
Registro de segurança - O registro de segurança registra eventos de
segurança, tais como tentativas válidas e inválidas de início de sessão, bem
como eventos relacionados com a utilização de recursos, tal como a
criação, abertura ou eliminação de ficheiros. Por exemplo, quando a
auditoria do início de sessão está ativada, é registrado um evento no
registro de segurança sempre que um utilizador tentar iniciar sessão no
computador.
Registro do sistema - O registro do sistema contém eventos registrados
pelo componentes de sistema. Por exemplo, se um controlador não for
carregado durante o arranque, será registrado um evento no registro do
sistema.
MECANISMOS DE SEGURANÇA
Problema da distribuição de chaves
Vimos que na criptografia simétrica o grande problema é a questão de distribuição
das chaves secretas. A criptografia assimétrica não tem o problema de distribuição de
chaves secretas; no entanto, o problema é como obter a chave pública verdadeira de
alguém. Os dois problemas, determinação de uma chave compartilhada para a
criptografia simétrica e obtenção de uma chave pública segura, no caso da
criptografia assimétrica, podem ser solucionados usando-se um intermediário
confiável.
Um intermediário confiável, ou seja, um Centro de Distribuição de Chaves (KDC -
Key Distribution Center) pode ser usado para realizar a distribuição das chaves
secretas.
No caso da criptografia de chaves públicas, o intermediário de confiança é chamado
de autoridade certificadora (certification authority – CA). Uma CA certifica que uma
chave pública pertence a uma determinada entidade (uma pessoa ou uma rede). No
caso de uma chave pública certificada, se a CA é confiável, pode-se também confiar
nas chaves que ela fornece. A chave pública certificada pode ser distribuída de
qualquer lugar, incluindo um servidor de chave pública ou uma página Web pessoal
[Thais Batista, Lucas Pereira].
MECANISMOS DE SEGURANÇA
MECANISMOS DE SEGURANÇA
Conceitos de infra-estrutura de chaves públicas
Para autenticar, homologar, auditar e fiscalizar um certificado
digital, é necessário uma estrutura que seja uma espécie de
“cartório virtual”, começando pela Autoridade Certificadora
Raiz (AC Raiz), que é o principal nó de confiança para todos
os outros abaixo dele - podem ser outras AC subordinadas,
que devem possuir uma cópia da chave pública da AC Raiz,
e/ou Autoridades de Registro (AR) para ajudá-las, já que é
necessário ir fisicamente a uma AR e provar, com
documentação, que você é realmente quem diz ser ou que é o
dono de uma empresa, criando assim uma ICP [Luiz Cezar
Quaquio].
MECANISMOS DE SEGURANÇA
Conceitos de infra-estrutura de chaves públicas
A sigla ICP significa Infra-estrutura de Chaves Públicas, e pode ser
formada por um órgão ou iniciativa pública ou privada que irá definir
um conjunto de padrões, técnicos e práticos, e regulamentos com o
objetivo de suportar um sistema criptográfico com base em
certificados digitais, os quais são baseados em chaves públicas e
privadas. Ou seja, a ICP é responsável pela geração e gestão de
uma chave pública e privada e pela emissão de um certificado digital
associada a esse par de chaves. A figura abaixo ilustra como é a
estrutura básica de uma ICP, mostrando os diferentes níveis de
hierarquia que formam uma cadeia de confiança. Quando uma AC
gera um certificado digital, todas as outras ACs confiam nele [Luiz
Cezar Quaquio].
MECANISMOS DE SEGURANÇA
MECANISMOS DE SEGURANÇA
Para se realizar eletronicamente transações ou
negócios com segurança, assinados digitalmente e
podendo gerar, se necessário, recibos digitais,
tornando as partes envolvidas responsáveis pelas
transações ou comunicações que participam, é
necessário estabelecer uma conexão segura entre
elas, trocando suas respectivas chaves públicas, que
terão sua autenticidade atestada por um Certificado
Digital. Em outras palavras, o certificado digital
garantirá que uma chave pública é verdadeira e que
pertence realmente a quem ela diz Pertencer [Luiz
Cezar Quaquio]
MECANISMOS DE SEGURANÇA
• Existem outras funcionalidades em que o
certificado digital também pode ser
empregado, como por exemplo:

Criar túneis para Virtual Private Networks


(VPN);
Criptografar documentos;
Enviar e-mails para pessoas autorizadas;
Criar controles automatizados de acesso;
MECANISMOS DE SEGURANÇA
ENTIDADES CERTIFICADORAS
• Uma entidade certificadora é responsável pela emissão de certificados digitais para
identificar indivíduos, comunidades, sistemas ou outras entidades que utilizem meios
ligados a redes informáticas.
• Ao assinar digitalmente os certificados que emite, a entidade certificadora relaciona a
identidade do portador do certificado, e portanto da chave privada, à chave pública
existente no certificado.
• Através da utilização de diferentes processos para verificar a identidade do individuo
(verificação de endereço de correio electrónico+nome+morada;verificação de
endereço de correio electrónico+reconhecimento presencial do individuo+verificação
do bilhete de identidade) poderá atribuir níveis diferentes de confiança ao certificado
digital, garantindo ou não a veracidade dos dados do seu conteúdo.
• As entidades certificadoras representam um papel essencial no que diz respeito à
confiança da informação transmitida em rede, uma vez que representam uma terceira
entidade em que as duas partes confiam
MECANISMOS DE SEGURANÇA
As funções de uma entidade certificadora incluem:
 Aceitação de solicitações de utilizadores (browsers, carteiras virtuais) e
também servidores de rede;
 Verificar conteúdo e veracidade das credenciais apresentadas nas
solicitações;
 Gerar e emitir certificados digitais;Para além da criação de certificados
confiáveis e da gestão eficaz de processos de revogação, trata ainda de
outros aspectos;
 Gerar de forma segura pares de chaves públicas e chaves simétricas;
 Salvaguardar o uso da componente privada de pares de chaves públicas da
entidade certificadora
 Atualizar, no tempo, as chaves públicas dos utilizadores;
 Cruzamento de certificados com outras entidades certificadoras;
 Publicação de certificados digitais emitidos em local de acesso ao público;
 Disponibilizar serviço público de forma a poder ser verificada a validade de
um certificado;
 Publicar listas de certificados digitais revogados.
Sistemas de Detecção de
Intrusão
CARACTERÍSTICAS
• Funciona como um alarme.
• Detecção com base em algum tipo de
conhecimento:
– Assinaturas de ataques.
– Aprendizado de uma rede neural.
• Detecção com base em comportamento
anômalo.
• IPS: Intrusion Prevention System
CARACTERÍSTICAS
• A detecção é realizada com a captura de
pacotes, analisando os cabeçalhos e o campo
de carga útil dos pacotes, que são comparados
com padrões ou assinaturas conhecidas.

• Um IPS tem o objetivo de prevenir os ataques


e diminuir a quantidade de alarmes falsos.
FIREWALL LIBERA CONEXÃO E IDS
DETECTA.
FUNÇÕES DO IDS
• Coleta de informações

• Análise de informações

• Armazena informações

• Responde às atividades suspeitas


TIPOS
• Tipos de IDS
– IDS baseado em Host.
– IDS baseado em Rede.
– IDS híbrido.

• Tipos de IPS
– IDS baseado em Host.
– IDS baseado em Rede.

• Honeypots
HIDS - IDS BASEADO EM HOST
• Monitoramento de sistemas (máquinas).
• Tomam as informações nos arquivos de logs
ou de agentes de auditoria.
• Monitoram acessos e alterações em arquivos
do sistema, modificações em privilégios dos
usuários, processos do sistema e programas
em execução.
• Arquivos corrompidos podem ser backdoors.
EXEMPLOS DE HIDS
• Tripware
• Swatch
• Portsentry (pode usar o TCP Wrapper)
• Outros
• Obs: TCP Wrapper is a host-based network
ACL system, used to filter network access to
Internet protocol services run on (Unix-like)
operating systems such as Linux or BSD.
CARACTERÍSTICAS FORTES DOS HIDS

• Verificar o sucesso ou falha de um ataque.


• Ataques que ocorrem fisicamente num servidor
podem ser detectados.
• Ataques que utilizam criptografia podem não ser
notados pelos NIDS, mas descobertos pelos HIDS,
pois o SO primeiro decifra os pacotes.
• Independem da topologia da rede.
• Geram poucos “falsos positivos”, que são alarmes
falsos de ataques.
• Não necessita de hardware adicional.
CARACTERÍSTICAS FRACAS DOS HIDS

• Fica difícil de configurar e gerenciar em todos os


hosts de uma rede.
• É dependente do SO. HIDS para Linux é diferente
de um HIDS windows.
• Não é capaz de detectar atqques de rede como
Smurf.

Obs: The smurf attack, named after its exploit


program, is a denial-of-service attack that uses
spoofed broadcast ping messages to flood a target
system.
CARACTERÍSTICAS FRACAS DOS HIDS

• Necessita de espaço de armazenamento


adicional para os registros do sistema.

• Não têm bom desempenho em sistemas


operacionais que geram poucas informações
de auditoria.

• Apresenta diminuição do desempenho do host


monitorado.
HIDS - IDS BASEADO EM HOST
• Acesso a arquivos.
• Integridade de arquivos.
• Varredura de portas
• Modificação e privilégios de usuários.
• Processos do sistema.
• Execução de programas.
• Uso de CPU.
• Conexões.
IDS BASEADO EM REDE
• Monitora o tráfego no segmento de rede.

• Interface de rede atuando no modo prosmícuo.

• Detecção realizada com a captura de pacotes


e análise dos cabeçalhos e conteúdos.
EXEMPLOS DE NIDS:

• RealSecure,

• NFR,

• Snort
COMPONENTES DOS NIDS
• Os sensores que cuidam dos segmentos de redes,
fazem a captura, formatação de dados e análise de
tráfego.

• Gerenciador: fazem com que os sensores sejam


administrados de modo integrado, com a definição
dos tipos de resposta para cada tipo de
comportamento suspeito detectado.

• A comunicação entre sensores e gerenciador é


criptografada.
CARACTERÍSTICAS POSITIVAS DOS
NIDS
• Monitoramento pode ser fornecido por
múltiplas plataformas.

• Ataques como: port scanning, IP spoofing,


SYN flooding e Teardrop podem ser
detectados.

• Pode monitorar portas conhecidas como a


porta TCP 80 do HTTP.
CARACTERÍSTICAS POSITIVAS DOS
NIDS
• Pode detectar tentativas de ataques (ataques que
não tiveram resultados).

• Fica mais difícil um cracker apagar seu rastro.

• Impõe dificuldades para o cracker saber se existe ou


não um NIDS.

• Não causa impacto no desempenho da rede.


CARACTERÍSTICAS NEGATIVAS DOS
NIDS

• Não são capazes de monitorar tráfego cifrado.

• Perda de pacotes em redes saturadas.


HYBRID IDS
• Desvantagens dos HIDS.
• Desvantagens dos NIDS.
• No mundo real, pode-se verificar que a melhor
estratégia é utilizar ambos os tipos para a proteção
dos recursos da organização.
• Em servidores Web, NIDS são capazes de detectar
SYN Flooding, IP spoofing, Teardrop e port
scanning, mas somente um HIDS é capaz de
detectar um Web defacement (pixação do site).
HONEYPOTS

• Funcionam como armadilhas para os crackers.


• Não contém dados ou informações importantes para
a organização.
• Seu único propósito é passar-se por um
equipamento legítimo da organização.
• É configurado para interagir como o atacante.
• Detalhes de ataques podem ser capturados e
estudados.
TIPOS DE HONEYPOTS

• Sacrificial Lambs

Sistemas disponibilizados com sua


configuração padrão. Perigo: ser usado como
ponto de origem para novos ataques.
TIPOS DE HONEYPOTS
• Facades
Emulam serviços, ao invés de diponibilizarem
servidores reais.
Não podem ser usados como pontos de origem
para novos ataques.
Não existem vulnerabilidades nos serviços
emulados. Pouca informação sobre ataques.
TIPOS DE HONEYPOTS

• Instrumental Systems:

Previne que o sistema seja usado para novos


ataques, mas provêem muitas informações
sobre eles, mantendo os atacantes
interessados no sistema.
POSICIONAMENTO DOS HONEYPOTS

• Minefield
– Inserido juntamente com os servidores reais de uma
DMZ.
– Parte do princípio que quando um sistema é
atacado, ele é usado para descobrir outros
– Caso o Honeypot seja atacado, as informações
sobre o ataque já passam a estar disponíveis.
– Quando um sistema real é atacado, o honeypot
identifica o ataque, assim que o sistema atacado
inicie o scannimg da rede, para descobrir outros
pontos de ataque.
POSICIONAMENTO DOS HONEYPOTS

• Shield
– Inserido juntamente com os servidores reais de uma DMZ.
– O Honeypot recebe o tráfego considerado suspeito,
baseado nos serviços.
– O Firewall ou o roteador direciona todo o tráfego não
condizente com cada sistema, para o Honeypot, que passa
a receber as informações do atacante.
– Para um servidor Web, recebe todo tráfego HTTP, mas
outros tráfegos para esse servidor é direcionado para o
Honeypot.
POSICIONAMENTO DOS HONEYPOTS

• Honeynet
– Inserido juntamente com os servidores reais de
DMZs.
– É uma rede de honeypots.
– Pode misturar sacrificial lambs, facades e
instrumental systems.
RESULTADOS POSSÍVEIS DE UMA
ANÁLISE
• Tráfego suspeito detectado (comportamento
normal.
• Tráfego suspeito não detectado (falso
negativo).
• Tráfego legítimo que o IDS analisa como
sendo suspeito (falso positivo).
• Tráfego legítimo que o IDS analisa como
sendo normal (comportamento normal).
METODOLOGIA DE DETECÇÃO
• Baseado no conhecimento.
– Base de assinaturas de ataques conhecidos
– Rede neural.

• Baseado no comportamento.
– Desvios dos usuários ou dos sistemas, quanto a um padrão
de normalidade.
– Análise estatística afim de encontrar possíveis mudanças
de comportamento: por exemplo, aumento súbito de
tráfego.
– Problemas: falsos negativos e muitos falsos positivos.

Você também pode gostar