Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 1
GILBERTO
Nome do Professor
Gilberto Gonzaga de Figueiredo
Senhas
A grande maioria dos sistemas operacionais de propósito geral
implementam a técnica de autenticação SYK baseada em
login/senha.
Na autenticação por senha, o usuário informa ao sistema seu
identificador de usuário (nome de login) e sua senha, que
normalmente é uma sequência de caracteres memorizada por ele. O
sistema então compara a senha informada pelo usuário com a
senha previamente registrada para ele: se ambas forem iguais, o
acesso é consentido.
MECANISMOS DE SEGURANÇA
Autenticação
Senhas
A autenticação por senha é simples mas muito frágil, pois implica no armazenamento das
senhas “em aberto” no sistema, em um arquivo ou base de dados. Caso o arquivo ou base seja
exposto devido a algum erro ou descuido, as senhas dos usuários estarão visíveis. Para evitar o
risco de exposição indevida das senhas, são usadas funções unidirecionais para armazená-las,
como os resumos criptográficos.
A autenticação por senhas usando um resumo criptográfico é bem simples: ao registrar a
senha/s de um novo usuário, o sistema calcula seu resumo (r = hash(s)), e o armazena. Mais
tarde, quando esse usuário solicitar sua autenticação, ele informará uma senha s0; o sistema
então calculará novamente seu resumo r0 = hash(s0) e irá compará-lo ao resumo previamente
armazenado (r0 = r). Se ambos forem iguais, a senha informada pelo usuário é considerada
autêntica e o acesso do usuário ao sistema é permitido. Com essa estratégia, as senhas não
precisam ser armazenadas em aberto no sistema, aumentando sua segurança. Caso um intruso
tenha acesso
MECANISMOS DE SEGURANÇA
Autenticação
Senhas descartáveis
Um problema importante relacionado à autenticação por senhas reside
no risco de roubo da senhas. Por ser uma informação estática, caso uma
senha seja roubada, o malfeitor poderá usá-la enquanto o roubo não for
percebido e a senha substituída. Para evitar esse problema, são propostas
técnicas de senhas descartáveis (OTP - One-Time Passwords). Como o
nome diz, uma senha descartável só pode ser usada uma única vez,
perdendo sua validade após esse uso.
O usuário deve então ter em mãos uma lista de senhas pré-definidas,
ou uma forma de gerá-las quando necessário.
MECANISMOS DE SEGURANÇA
Autenticação
Técnicas biométricas
Técnicas biométricas
MECANISMOS DE SEGURANÇA
Autenticação
Desafio-resposta
Em algumas situações o uso de senhas é indesejável, pois sua
exposição indevida pode comprometer a segurança do sistema. Um
exemplo disso são os serviços via rede: caso o tráfego de rede
possa ser capturado por um intruso, este terá acesso às senhas
transmitidas entre o cliente e o servidor. Uma técnica interessante
para resolver esse problema são os protocolos de desafio-resposta.
A técnica de desafio-resposta se baseia sobre um segredo s
previamente definido entre o cliente e o servidor (ou o usuário e o
sistema), que pode ser uma senha ou uma chave criptográfica, e um
algoritmo de cifragem ou resumo hash(x), também previamente
definido.
MECANISMOS DE SEGURANÇA
Autenticação
Desafio-resposta
MECANISMOS DE SEGURANÇA
Autenticação
Certificados de autenticação
Uma forma cada vez mais frequente de autenticação envolve o uso de
certificados digitais. Conforme apresentado na Seção 3.5, um certificado
digital é um documento assinado digitalmente, através de técnicas de
criptografia assimétrica e resumo criptográfico.
Os padrões de certificados PGP e X.509 definem certificados de
autenticação (ou de identidade), cujo objetivo é identificar entidades através
de suas chaves públicas. Um certificado de autenticação conforme o padrão
X.509 contém as seguintes informações [Mollin, 2000]:
MECANISMOS DE SEGURANÇA
Autenticação
Certificados de autenticação
Um certificado de autenticação conforme o padrão X.509 contém as seguintes informações [Mollin, 2000]:
• Número de versão do padrão X.509 usado no certificado;
• Chave pública do proprietário do certificado e indicação do algoritmo de criptografia ao qual ela está associada e
eventuais parâmetros;
• Número serial único, definido pelo emissor do certificado (quem o assinou);
• Identificação detalhada do proprietário do certificado, definida de acordo com normas do padrão X.509;
• Período de validade do certificado (datas de início e final de validade);
• Identificação da Autoridade Certificadora que emitiu/assinou o certificado;
• Assinatura digital do certificado e indicação do algoritmo usado na assinatura e eventuais parâmetros;
MECANISMOS DE SEGURANÇA
Autenticação
Kerberos
• O Kerberos é o principal protocolo de segurança para autenticação em um domínio.
O protocolo Kerberos verifica a identidade do usuário que solicita a autenticação
assim como o servidor que fornece a autenticação solicitada. Essa verificação
bidirecional é conhecida também como autenticação mútua.
• O mecanismo de autenticação Kerberos emite tíquetes para permitir o acesso aos
serviços de rede. Esses tíquetes contêm dados criptografados, incluindo senha
criptografada, que confirma a identidade do usuário para o serviço solicitado.
• Um serviço importante no Kerberos é o Centro de Distribuição de Chaves (KDC). O
KDC é executado em cada controlador de domínio como parte do serviço de diretório
do Active Directory, que armazena todas as senhas de cliente e outras informações
sobre contas.
MECANISMOS DE SEGURANÇA
Autenticação
Infra-estruturas de autenticação
A autenticação é um procedimento necessário em vários serviços de
um sistema computacional, que vão de simples sessões de terminal em
modo texto a serviços de rede, como e-mail, bancos de dados e terminais
gráficos remotos.
Historicamente, cada forma de acesso ao sistema possuía seus
próprios mecanismos de autenticação, com suas próprias regras e
informações. Essa situação dificultava a criação de novos serviços, pois
estes deveriam também definir seus próprios métodos de autenticação.
Além disso, a existência de vários mecanismos de autenticação desconexos
prejudicava a experiência do usuário e dificultava a gerência do sistema.
MECANISMOS DE SEGURANÇA
Controle de acesso
Em um sistema computacional, o controle de
acesso consiste em mediar cada solicitação de
acesso de um usuário autenticado a um recurso
ou dado mantido pelo sistema, para determinar se
aquela solicitação deve ser autorizada ou negada
[Samarati and De Capitani di Vimercati, 2001].
Praticamente todos os recursos de um sistema
operacional típico estão submetidos a um controle
de acesso, como arquivos, áreas de memória,
portas de rede, dispositivos de entrada/saída, etc.
MECANISMOS DE SEGURANÇA
RÓTULOS DE SEGURANÇA
Política de Classificação da Informação
Exemplos de rótulos em Empresas:
Confidencial
Privada
Sigilosa
Pública
Exemplos de Rótulos em Governo e Instituições Militares:
Ultra Secreta
Secreta
Confidencial
Sigilosa
Não Classificada
MECANISMOS DE SEGURANÇA
RÓTULOS DE SEGURANÇA
Definição do Nível de Sigilo
Não basta, apenas, definir os rótulos de classificação é necessário
desenvolver e comunicar os critérios utilizados para cada nível;
Valor da Informação;
Consequência do vazamento dessa informação;
Consequência da modificação indevida dessa informação;
• Análise de informações
• Armazena informações
• Tipos de IPS
– IDS baseado em Host.
– IDS baseado em Rede.
• Honeypots
HIDS - IDS BASEADO EM HOST
• Monitoramento de sistemas (máquinas).
• Tomam as informações nos arquivos de logs
ou de agentes de auditoria.
• Monitoram acessos e alterações em arquivos
do sistema, modificações em privilégios dos
usuários, processos do sistema e programas
em execução.
• Arquivos corrompidos podem ser backdoors.
EXEMPLOS DE HIDS
• Tripware
• Swatch
• Portsentry (pode usar o TCP Wrapper)
• Outros
• Obs: TCP Wrapper is a host-based network
ACL system, used to filter network access to
Internet protocol services run on (Unix-like)
operating systems such as Linux or BSD.
CARACTERÍSTICAS FORTES DOS HIDS
• RealSecure,
• NFR,
• Snort
COMPONENTES DOS NIDS
• Os sensores que cuidam dos segmentos de redes,
fazem a captura, formatação de dados e análise de
tráfego.
• Sacrificial Lambs
• Instrumental Systems:
• Minefield
– Inserido juntamente com os servidores reais de uma
DMZ.
– Parte do princípio que quando um sistema é
atacado, ele é usado para descobrir outros
– Caso o Honeypot seja atacado, as informações
sobre o ataque já passam a estar disponíveis.
– Quando um sistema real é atacado, o honeypot
identifica o ataque, assim que o sistema atacado
inicie o scannimg da rede, para descobrir outros
pontos de ataque.
POSICIONAMENTO DOS HONEYPOTS
• Shield
– Inserido juntamente com os servidores reais de uma DMZ.
– O Honeypot recebe o tráfego considerado suspeito,
baseado nos serviços.
– O Firewall ou o roteador direciona todo o tráfego não
condizente com cada sistema, para o Honeypot, que passa
a receber as informações do atacante.
– Para um servidor Web, recebe todo tráfego HTTP, mas
outros tráfegos para esse servidor é direcionado para o
Honeypot.
POSICIONAMENTO DOS HONEYPOTS
• Honeynet
– Inserido juntamente com os servidores reais de
DMZs.
– É uma rede de honeypots.
– Pode misturar sacrificial lambs, facades e
instrumental systems.
RESULTADOS POSSÍVEIS DE UMA
ANÁLISE
• Tráfego suspeito detectado (comportamento
normal.
• Tráfego suspeito não detectado (falso
negativo).
• Tráfego legítimo que o IDS analisa como
sendo suspeito (falso positivo).
• Tráfego legítimo que o IDS analisa como
sendo normal (comportamento normal).
METODOLOGIA DE DETECÇÃO
• Baseado no conhecimento.
– Base de assinaturas de ataques conhecidos
– Rede neural.
• Baseado no comportamento.
– Desvios dos usuários ou dos sistemas, quanto a um padrão
de normalidade.
– Análise estatística afim de encontrar possíveis mudanças
de comportamento: por exemplo, aumento súbito de
tráfego.
– Problemas: falsos negativos e muitos falsos positivos.