Você está na página 1de 86

Pós-Graduação

Segurança e Auditoria de Redes

Professor: Me. Weldisson F. Ruas


weldisson@mtel.inatel.br

Bem-Vindos!

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Ementa

9 Níveis de segurança de rede


9 Segurança de rede local
9 Invasor interno
9 Tipos de ameaças e ataques - como se defender deles
9 Sistemas de detecção de intrusão:
- Técnicas de monitoração
- Ferramentas de segurança e ambientes seguros

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Ementa

9 Segurança na arquitetura TCP/IP


9 Segurança na Internet
9 Segurança de rede e ética
9 Trilhas de auditoria
9 Auditoria de acesso a arquivos e dados
9 Auditoria de acesso ao sistema
9 Detecção e bloqueio de acessos de usuários não-
autorizados

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Bibliografia

9 Livros Texto:

• MAURÍCIO, R. L. Segurança e Auditoria em Sistemas


de Informação. Rio de Janeiro: Ciência Moderna, 2009.

• NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes


em Ambientes Cooperativos. São Paulo: Novatec, 2008.

- NORTHCUTT, S.; MCLACHIAN, D.; e NOVAK, J.


Segurança e prevenção em redes. São Paulo: Berkeley
Brasil, 2001.

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Bibliografia

9 Livros de referência:

- GALLO, M. A.; HANCOCK, W. M. Comunicação


entre computadores e tecnologias de rede. São Paulo:
Pioneira Thomson Leaning, 2003.

- IMONIANA, J. O. Auditoria de Sistemas de


Informação. São Paulo: Atlas, 2005.

• THOMPSON, Marco Aurélio. Proteção e segurança na


internet. São Paulo: Érica, 2002

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Procedimentos do Professor

9 Aulas

- Expositivas com uso de data Show e/ou quadro


negro.

9 Exercícios

- Haverão listas de exercícios que deverão ser


resolvidas extra classe e valerão nota.

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Método de Avaliação

9 Serão realizados:

- Três trabalhos escritos com a realização de


seminários (datas a serem divulgadas)

- Um artigo individual (Tema livre) no final do


semestre

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Método de Avaliação

9 A nota Final será dada por:

TS1 + TS 2 + TS 3
NF = 0.75 * + 0.25 * ( AR)
3
Onde:
TS1 é a nota do seminário 1 (de 0 a 10)
TS2 é a nota do seminário 2 (de 0 a 10)
TS3 é a nota do seminário 3 (de 0 a 10)
AR é a nota do artigo (de 0 a 10)

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


UNIDADE I
COMPREENDENDO O QUE É SEGURANÇA

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Conceitos básicos
- “O termo segurança é usado como o significado de
minimizar a vulnerabilidade de bens (qualquer coisa
de valor) e recursos” (Soares 1995)

- Vulnerabilidade é qualquer fraqueza que pode ser


explorada para se violar um sistema ou as
informações que ele contém

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Conceitos básicos

- Decidir por onde começar a implementação de


segurança em uma organização pode ser um processo
difícil

- Primeiro devemos entender quais são as ameaças


existentes e como podemos reduzir a sua
vulnerabilidade

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Conceitos básicos

- Segundo devemos ter consciência de quais são os


recursos que desejamos proteger, quais são os valores
destes recursos e que nível de segurança é mais
adequado, dada a cultura e a filosofia da organização

- Recurso pode ser qualquer coisa (um bem físico ou


não) que tenha um valor monetário e/ou intelectual

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Como justificar investimentos com infra-estruturas


para segurança?
- Faça uma análise de riscos para identificar os
recursos que você deseja proteger e para determinar
os seus valores
- Exemplo
- Armas nucleares precisam de um tipo de segurança,
concertos de rock, de um outro tipo. Uma brecha de
segurança no primeiro pode determinar o fim do
mundo, no outro, apenas parecerá o fim do mundo

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Os recursos podem ser classificados nas seguintes


categorias:

- Físico: computadores, equipamentos de rede, mídia


de armazenamento, etc.

- Intelectual: código de programa e documentação,


informações de servidores www, informações de
banco de dados, projetos, etc.

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- Valores não palpáveis: reputação da empresa,


privacidade de usuários, informações confidenciais,
etc.
- Serviços computacionais: alocação de CPU, discos,
suporte técnico
- Identificar valores de bens físicos é uma tarefa fácil,
basta levantar o valor de reposição de um novo. A
parte difícil é determinar que propriedade intelectual
significante sua organização possui e quais bens não
palpáveis são recursos-chave
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Compreendendo o que é segurança

9 Procedimento que podemos tomar contra tentativas


de ataques:

- Instale programas para monitorar o tráfego e a


conexão em sua rede e registre as tentativas de
ataques
- BASpeed Portable (teste de conexão), NETworx
Portable (diagnóstico e monitoramento de rede)
- O melhor de tudo.....aplicativos Portáveis – não é
necessário a intalação

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- Utilize algumas ferramentas, se possível, de fora de


seu site como, por exemplo, SATAN e analise seus
resultados. Obtenha o máximo de informação que
você puder sobre as vulnerabilidade da rede.
- O SATAN é uma ferramenta de análise de seguranca
para auditoria de redes. Com ele é possível obter
informações de hosts e redes remotas, e examinar
vários serviços de rede
- Onde encontrá-lo: http://www.fish.com/satan

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- Discuta os impactos potenciais na reputação e lucros


de sua empresa em caso de um ataque de negação de
serviço
- Exemplo:
- Que prejuízo teria uma empresa que vende seus
produtos somente via Web se ficasse fora de operação
por horas ou até mesmo dias?
- Forneça informações de ataques ocorridos na Internet
e as empresas que foram atacadas e os danos sofridos
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Compreendendo o que é segurança

9 O processo de segurança
- Devemos entender que segurança da informação não
é uma tecnologia
• Justificativa
- Não é possível comprar um dispositivo que torne sua
rede segura
- Não é possível criar um software capaz de torna seu
computador seguro

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 O processo de segurança

- Um aspecto importante da segurança é que ela não é


estática
- Podemos comparar o esforço de se promover
segurança ao tentarmos subir uma escada rolante
infinita que desce
- Concluímos então que a segurança e um esforço
diário

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 O processo de segurança

- A segurança é a direção em que se pretende chegar,


mas devemos saber que nunca chegaremos de fato ao
destino

- O que é possível fazer é administrar um nível


aceitável de risco

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Segurança como um processo contínuo

- O processo de segurança mostra que em muitos


aspectos a segurança é semelhante à tríade grega:

- Passo 1: Analise o problema levando em consideração


tudo que conhece, se o problema é a segurança da
informação, este deve ser avaliado prestando atenção
em tudo que poderá afetar o processo de segurança,
visando a criação de uma solução para o problema

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Segurança como um processo contínuo


- Passo 2: Sintetize uma solução para o problema a
partir de sua análise, sabendo tudo o que pode
prejudicar o processo de segurança, neste momento é
importante a criação de uma solução que foi
estabelecida a partir das informações analisadas
anteriormente.

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Segurança como um processo contínuo

- Passo 3: Avalie a solução e aprenda em quais aspectos


não correspondeu a sua expectativa, a solução
adotada deve ser avaliada, visando a verificação de
medidas ou decisões que não foram satisfatórias para
a implantação do processo de segurança, podendo
voltar a análise do problema e passando pelas etapas
do processo de segurança novamente

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- O procedimento da tríade grega, de analisar o


problema, sintetizar uma solução e avaliar a solução,
é um procedimento que pode ser aplicado para
qualquer processo

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 O que uma política de segurança deveria conter?

- Uma boa política de segurança deve servir como


instrumento de comunicação com usuários e gerentes

- Deve informar o que precisa ser feito quando


tivermos que tomar decisões que envolvam aspectos
de segurança.

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 O que uma política de segurança deveria conter?

9 Explicações

- É importante que a política seja explícita e clara sobre


o por quê das decisões que foram tomadas. A maioria
das pessoas não segue regras a menos que entenda
por que são importantes

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Responsabilidades

- Uma política de segurança define expectativas e


responsabilidades entre usuários e gerência. Todos
devem saber o que se espera de cada um. Não crie um
política baseada no que os usuários necessitam saber
para manter o site seguro ou somente no que os
administradores precisam fazer. Todos devem ser
considerados

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Alguns assuntos específicos


- Alguns aspectos comuns às redes que se deve
considerar ao definir uma política de segurança
- A quem é permitido ter uma conta em seu site? Existe
alguma política de contas para visitantes, clientes,
fornecedores, membros da família, etc?
- Uma mesma conta pode ser compartilhada por vários
usuários?

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- Quando um usuário perde o privilégio de sua conta, o


que fazer a respeito? O que fazer quando as pessoas
deixam a organização ou têm seu acesso negado?
- Quem pode instalar modems? E outras pessoas,
também podem?
- Quão segura uma máquina deve estar antes de ser
conectada à rede e antes de obter serviços de
servidores principais?

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- Como serão protegidas as informações confidenciais?

- Será permitido acesso remoto à rede? Se sim, quem


terá acesso e como?

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 O que deve ser considerado em um programa de


treinamento em segurança?
- Forneça treinamento com regularidade para a equipe
de suporte, usuários, gerentes e novos empregados
- Utilize diferentes meios de treinamentos: aulas, Web,
vídeo, etc.
- Mantenha usuários e equipe de suporte informados
das atuais tendências
- Revise seus procedimentos de treinamento
regularmente e assegure-se que continuam
atualizados e relevantes para o seu ambiente
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Compreendendo o que é segurança

9 Quais são os problemas comuns encontrados quando


se quer implementar segurança?
9 Recursos insuficientes seja financeiro ou não
- Os problemas mais comuns em segurança estão
relacionados a organizações que não dedicam
recursos suficientes para implementar níveis
adequados de segurança
- A segurança não é tida como um tema de grande
relevância

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Suporte ou autoridade insuficiente


- Nem sempre a equipe de suporte tem apoio de sua
gerência ou autoridade para adotar medidas de
segurança apropriadas

- Sem este apoio e autoridade, a equipe não pode


implementar controles de segurança satisfatórios e
fazer que políticas de segurança sejam cumpridas

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Sistemas com problemas de segurança

- E comum máquinas (Hubs)/sistemas serem vendidos


com configurações default trazendo sérias
vulnerabilidades

- Sistemas operacionais (alguns mais que outros)


devem ter sua configuração default muito bem revista
após sua instalação para remoção de possíveis furos
de segurança

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Acesso aberto à rede

- Acessos remotos sem restrições ou sem


monitoramento do tráfego da rede é um outro
problema crítico e ainda comumente encontrado
- Se voce decide não utilizar um firewall para filtrar o
tráfego entre a Internet e sua rede interna, existem
outras alternativas livremente disponíveis na Internet
que permitem esta filtragem de pacotes

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Exemplos de Filtros
- O Google Analytics oferece três tipos de filtros
predefinidos e inúmeras opções de filtros
personalizados
9 Filtros predefinidos:
- Excluir tráfego dos domínios: Use esse filtro para
excluir tráfego proveniente de um domínio específico,
como um ISP (Internet Service Provider ou de uma
Intranet especifica

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Contas de usuários criadas sem critérios de segurança

- Algumas organizações criam contas com senhas


default e muitas vezes estas senhas nunca são
trocadas pelos usuários.
- Deve-se utilizar algorítmos que serão utilizados para
gerar a senha inicial do usuário

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Monitoramento e expiração de contas ineficientes


- Contas de usuários que deixam a empresa às vezes
permanecem sem serem removidas. Estas contas
podem ser descobertas por intrusos ou usuários locais
mal intencionados
9 Sistemas novos mal configurados
- Sistemas novos devem ser inspecionados antes de
fazerem parte da rede

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Senhas

- Uma senha (password) na Internet, ou em qualquer


sistema computacional, serve para autenticar o usuário,
ou seja, é utilizada no processo de verificação da
identidade do usuário, assegurando que este é realmente
quem diz ser

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- Alguns dos motivos pelos quais uma pessoa poderia


utilizar sua senha são:
- ler e enviar e-mails em seu nome
- Obter informações sensíveis dos dados armazenados
em seu computador, tais como números de cartões de
crédito
- Esconder sua real identidade e então desferir ataques
contra computadores de terceiros
- A senha merece consideração especial, afinal ela é de
sua inteira responsabilidade

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 O que não se deve usar na elaboração de uma senha


- Nomes, sobrenomes, números de documentos, placas
de carros, números de telefones e datas deverão estar
fora de sua lista de senhas.

- Esses dados podem ser facilmente obtidos e uma


pessoa mal intencionada, possivelmente, utilizaria
este tipo de informação para tentar se autenticar como
você

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

- Existem várias regras de criação de senhas, sendo que


uma regra muito importante é jamais utilizar palavras
que façam parte de dicionários

- Existem softwares que tentam descobrir senhas


combinando e testando palavras em diversos idiomas
e geralmente possuem listas de palavras (dicionários)
e listas de nomes (nomes próprios, músicas, filmes,
etc.)

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 O que é uma boa senha


- Uma boa senha deve ter pelo menos oito caracteres
(letras, números e símbolos), deve ser simples de
digitar e, o mais importante, deve ser fácil de lembrar
- Normalmente os sistemas diferenciam letras
maiúsculas das minúsculas, o que já ajuda na
composição da senha. Por exemplo,
“pAraleLepiPedo” e “paRalElePipEdo”
- São senhas fáceis de descobrir utilizando softwares
para quebra de senhas, pois não possuem números e
símbolos
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Compreendendo o que é segurança

9 Como elaborar uma boa senha

- Um boa senha deve misturar letras maiúsculas,


minúsculas, números e sinais de pontuação.

- Uma regra realmente prática e que gera boas senhas


difíceis de serem descobertas é utilizar uma frase
qualquer e pegar a primeira, segunda ou a última letra
de cada palavra

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Por exemplo

- Usando a frase “batatinha quando nasce se esparrama


pelo chão” podemos gerar a senha “!BqnsepC”

- O sinal de exclamação foi colocado no início para


acrescentar um símbolo à senha

- Senhas geradas desta maneira são fáceis de lembrar e


são normalmente difíceis de serem descobertas

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Não devemos usar senha do tipo

- Observe que a senha “1qaz2wsx” parece ser


suficientemente ótima, mas não é considerada uma
boa senha, pois está associada á proximidade entre
esses caracteres no teclado

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Compreendendo o que é segurança

9 Com que frequência devo mudar minhas senhas

- Uma sugestão é que você realize tais trocas a cada


dois ou três meses.

- Caso você não possa escolher sua senha na hora em


que contratar um serviço, procure trocá-la com a
maior urgência possível

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


UNIDADE I - DEBATE

Afirmamos que a segurança não é uma


tecnologia. Por qual razão?

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


UNIDADE I - DEBATE

Em sua empresa você percebe algum tipo de


política de segurança? Se sim qual?

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


UNIDADE I - DEBATE

Em sua empresa existe algum conflito quanto a


implementação de segurança? Se sim qual?

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


UNIDADE I - DEBATE

Até que ponto você acha que uma organização


(um banco) deve ressarcir prejuízos
relacionados a roubo de senhas?

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


UNIDADE II
A ARQUITETURA DE SEGURANÇA OSI

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


A ARQUITETURA DE SEGURANÇA OSI

9 Agenda:
9 Ataques a segurança
- Ataques passivos
- Ataques Ativos
9 Serviço de segurança
- Autenticação
- Confidencialidade dos dados
- Controle de acesso
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
A ARQUITETURA DE SEGURANÇA OSI

- Integridade dos dados


- Irretratabilidade

9 Mecanismos de segurança

- Criptografia
- Assinatura digital
- Protocolos de autenticação

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


A ARQUITETURA DE SEGURANÇA OSI

9 A recomendação X.800 da ITU-T (International


Telecommunication Union) define três áreas para a
arquitetura de segurança OSI (Open Systems
Interconnection)

- Ataque à segurança: Qualquer ação que comprometa a


segurança da informação pertencente a uma
organização

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


A ARQUITETURA DE SEGURANÇA OSI

- Mecanismo de Segurança: Qualquer processo


projetado que se destine a detectar, impedir ou
permitir a recuperação de um ataque à segurança

- Serviço de segurança: Qualquer processo que se


destine a oferecer um determinado tipo de proteção
de segurança aos recursos de um sistema. São
compostos por um ou mais mecanismos de segurança.

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Diagrama OSI

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Ataques

- Os ataques são de dois tipos:


- Ataques passivos: possui a natureza de bisbilhotar
- O objetivo é obter informações que estão sendo
transmitidas
- Difíceis de detectar, pois não envolve alteração do
tráfego
- A ênfase em lidar com ataques passivos está na
prevenção, e não na detecção (Criptografia)

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Ataques Passivos Exemplos

9 Observar o conteúdo da mensagem:


- Conversa telefônica (grampos)
- Mensagem de correio eletrônico etc.
9 Análise de tráfego
- O oponente pode observar o padrão da mensagens
- Objetivo
- Determinar o local e a identidade dos hospedeiros
envolvidos na comunicação
- Observar a freqüência e o tamanho das mensagens
trocadas

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Ataques

9 Ataques ativos: envolvem alguma modificação do


fluxo de dados ou a criação de um fluxo falso e
podem ser subdividido em quatro categorias:

- Disfarce
- Repetição
- Modificação de mensagens
- Negação de serviço

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Ataques Ativos

9 Disfarce: ocorre quando uma entidade finge ser uma


entidade diferente
- Obter privilégios extras
9 Interrupção: Um recurso do sistema é destruído ou se
torna indisponível ou inútil.
- Destruição de uma peça de hardware como um disco
rígido
- Tornar indisponível um sistema de gerência de
arquivos.
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Ataques Ativos

9 Modificação de mensagens: significa que alguma


parte de uma mensagem legitima foi alterada para
produzir um efeito não autorizado

9 Negação de serviço: impede ou inibe o uso do


gerenciamento normal das instalações de
comunicação
Ex: Interrupção de uma rede inteira, seja desativando a
rede ou sobregarregando-a com mensagens, a fim de
prejudicar o desempenho

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança

9 A recomendação X.800 define um serviço de


segurança como um serviço fornecido por uma
camada de protocolo de comunicação, que garante a
segurança dos sistemas
ƒ A X.800 divide esses serviços em cinco categorias
- Autenticação
- Controle de acesso
- Confidencialidade dos dados
- Integridade dos dados
- Irretratabilidade (Não repúdio)
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Serviço de Segurança

9 Autenticação
- Garantia de que a entidade se comunicando é aquela
que ela afirma ser
- Dois tipos de autenticação:
- Autenticação da entidade par: provê a confirmação da
identidade de uma entidade par de uma associação
- Ex:
- Autenticação bidirecional utilizando um protocolo de
desafio/resposta

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança

9 Autenticação Desafio/Resposta

- A autenticação é baseada em uma chave secreta


compartilhada
- A chave KAB deve ser predefinida por ambas as partes
- Um dos lados envia um número (128 bits) aleatório
ao outro, que em seguida retorna o resultado

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança

9 Projetando um protocolo de autenticação correto


- Quatro regras básicas
- Fazer com o transmissor prove quem é antes de o
receptor responder

- Fazer com que o transmissor e o receptor extraiam


seus desafios de conjunto distintos
- Transmissor usa números pares
- Receptor usa números ímpares
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Serviço de Segurança

- Tornar o protocolo resistente a ataques que envolvam


uma segunda sessão paralela, no qual as informações
obtidas em uma sessão sejam usadas em uma sessão
diferente

- Fazer com que o transmissor e o receptor utilizem


chaves especificas para provarem quem são, mesmo
que isso signifique ter duas chaves compartilhadas
KAB e K’AB

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança

9 Como estabelecer chaves secretas entre pessoas que


não se conhecem?

9 Protocolo de Diffie e Hellman, Estabelece uma chave


secreta entre pessoas que não se conhecem [Diffie e
Hellman 1976]

- Agora Alice e Bob devem concordar com dois


números extensos (512 bits) n e g

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança

- n deve ser um número primo


- (n-1)/2 = g támbem deve ser um número primo
- Os números podem ser públicos
- Um lado seleciona n e g e informa ao outro lado
- No exemplo Alice inicia o protocolo para troca de
chaves

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

9 KDC – Key Distribution Center


9 Uma outra estratégia é introduzir um centro de
distribuição de chave confiável - KDC
9 Nesse modelo, cada usuário tem uma única chave
compartilhada com o KDC
9 Agora o gerenciamento de sessão e de autenticação
passa pelo KDC

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

9 Alice escolhe uma chave de sessão KS e informa ao


KDC que deseja se comunicar com Bob usando KS

9 Essa mensagem é criptografada com a chave secreta


que Alice compartilha (apenas) com o KDC, KA

9 O KDC decriptografa essa mensagem, extraindo a


identidade de Bob e a chave de sessão

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

9 Em seguida, cria uma nova mensagem contendo a


identidade de Alice e a chave de sessão, e depois
envia essa mensagem a Bob

9 Essa mensagem é criptografada com KB que é a


chave secreta que Bob compartilha com o KDC

9 Quando Bob decriptografa a mensagem ele fica


sabendo que Alice quer iniciar uma sessão com ele

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

9 Autenticação com a utilização do Kerberos

9 O método envolve três servidores além de Alice


(Cliente)

- SA = Servidor de autenticação
- SCT = Servidor de concessão de ticket
- SS = Servidor de serviço (Bob)

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

9 SA – é semelhante a um KDC, pois compartilha uma


chave secreta com os usuários

9 SCT – é responsável por emitir bilhetes que possam


convencer os servidores reais de que o portador de
um bilhete SCT realmente é quem afirma ser

9 SS – é responsável por executar o serviço solicitado


pelo cliente (Bob)

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

9 Passos
- 1° passo: Alice envia ao SA seu nome em texto pleno
- 2° passo: O SA retorna uma chave de sessão Ks e um
bilhete Ksct(A, Ks) destinado ao SCT
- Detalhe: somente quando a mensagem 2 chega, é
solicitado a senha de Alice
- No momento da decriptografia a estação de trabalho
substitui a senha de Alice
- Se um intruso tentar estabelecer um login com Alice,
a senha que ela digitar estará errada

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

- 3° passo: Alice envia a mensagem 3 ao SCT


solicitando um bilhete para usar com SS
- Detalhe: O intruso pode copiar a mensagem 3, mas
será frustrado pelo timbre de clock criptografado, t (o
timbre inspira em pouco tempo)

- 4° passo: O SCT responde criando uma chave de


sessão, KAB para que Alice a utiliza com Bob

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

- Detalhe: duas versões são retornadas


- A primeira é criptografada apenas com Ks , para que
Alice possa ler a mensagem
- A segunda é criptografada com a chave de Bob, KB ,
de forma que Bob também possa ler a mensagem
- 5° passo: Alice envia KAB a Bob, com a finalidade de
estabelecer uma sessão com ele.
- Essa troca também recebe um timbre de clock

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

9 Exercicio
1. Vimos que o protocolo de autenticação desafio/resposta
funciona razoavelmente bem.
a) Explique seu funcionamento.
b) Se abreviarmos (reduzir o número de mensagens) desse
protocolo existe alguma vulnerabilidade? Explique sua
resposta.
2. Faça uma pequena alteração em uma mensagem do exemplo
(ataque por reflexão), de modo a torna-ló resistente.
Explique porque sua mudança funciona

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Serviço de Segurança - Autenticação

3. Com relação ao protocolo de autenticação Kerberos,


se Alice precisar se comunicar com outro servidor
(Carol), Alice precisa modificar qual mensagem?
Justifique sua resposta.

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Primeiro Seminário

Definir temas e datas para o primeiro seminário

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Segurança na Internet

9 Equipe I - Data para apresentação (01/03/2011)


ƒ Métodos de prevenção no uso da Internet
1. Programas Leitores de E-mails
2. Browsers
3. Antivírus
4. Programas de Troca de Mensagens
5. Programas de Distribuição de Arquivos
6. Realização de Cópias de Segurança (Backups)
7. Vulnerabilidades
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
Segurança na Internet

9 Equipe II - Data para apresentação (03/03/2011)


ƒ Fraudes na Internet
1. Engenharia Social
2. Fraudes via Internet
3. O que é scam
4. O que é phishing
5. Como proceder ao acessar sites Internet Banking
6. Como identificar um site falsificado
7. Boatos

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Segurança na Internet

9 Equipe III - Data para apresentação (08/03/2011)


ƒ Redes de Banda Larga e Redes Sem Fio (Wireless)
1. Serviços de Banda Larga
2. Protegendo um computador conectado por banda larga
3. Protegendo uma rede conectada por banda larga
4. Redes Sem Fio (Wireless)
5. Riscos do uso de redes sem fio
6. Protegendo um cliente de uma rede sem fio
7. Que cuidados devo ter ao montar uma rede sem fio
doméstica

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Segurança na Internet

9 Equipe IV - Data para apresentação (10/03/2011)


ƒ Incidentes de Segurança e Uso Abusivo da Rede
1. Incidentes de Segurança e Abusos
2. Registros de Eventos (logs)
3. O que são logs?
4. Sistema de detecção de intrusão (IDS)
5. Notificações de Incidentes e Abusos
6. Encontrando os responsáveis pela máquina de onde
partiu um ataque

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas


Segurança na Internet

9 Equipe V - Data para apresentação (15/03/2011)


ƒ Códigos Maliciosos (Malware)
1. Vírus
2. Cavalos de Tróia
3. Backdoors
4. Keyloggers
5. Worms
6. Rootkits
7. Bots e Botnets

FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas