Escolar Documentos
Profissional Documentos
Cultura Documentos
Autenticação de usuários
Tag de Origem
autenticação
Destino
Intruso
Autenticação de usuários
Autenticação de mensagens resistente a ataques de repetição
• Túnel seguro: impede captura por atacante
• Desafio-resposta: MACs são calculados sobre nonces ou carimbos
de tempo
desafio (1)
Usuário
➔ ➔ ➔ ➔ ➔
resposta (1)
desafio (2)
Sistema
Intruso ➔ ➔ ➔ ➔ ➔
resposta (1)
Formas de autenticar usuários
Existem quatro formas de autenticar a identidade de um
usuário diante algo que ele:
• Sabe: senha, PIN
• Possui: chave, token, smartcard
• É (biometria estática): digitais, retina, veias das mãos
• Faz (biometria dinâmica): voz, assinatura, andar
• Usadas individualmente ou de forma combinada
(“autenticação multifator”: preferível)
• Todas podem prover autenticação
• Todas apresentam vantagens e desvantagens
O que usuário sabe: senhas
Senhas: vulnerabilidades (1)
• Captura de senhas
• Na rede, se enviada às claras (ex.: HTTP, telnet)
➔ Solução: usar túnel seguro (ex.: HTTPS, SSH)
• Durante digitação (“keyloggers”)
➔ Solucão: antimalware
• Explorando mau uso: senha escrita em arquivo ou
anotada em papel; engenharia social
➔ Solução: educação de usuários
Senhas: vulnerabilidades (2)
• Reuso de senhas por usuário
• Captura dá acesso a diversos sistemas
• Soluções:
• Ferramentas de gerenciamento de senhas: e.g., navegador
com “senha mestre” (senhas salvas ficam cifradas no disco)
• Uso de sistemas de “Single Sign-On” (SSO): e.g., provedores
como Google e Facebook (“Login com …”)
• Educação de usuários: não reusar senhas em serviços
importantes; usar e-mail descartável ou “bugmenot” quando
senha é irrelevante
Senhas: vulnerabilidades (3)
• Ataques de força bruta
• Baixa entropia: média de 40 bits
• http://research.microsoft.com/en-us/um/people/cormac/Papers/www2007.pdf
1 2 3
user password hash salt Saltedhash
admin admin oijsdfm 857…30 klfuvmhg
oijsdfm root root pcvjvy 968…14 wjkopfjm
123456 Hash
?!? ?!?
“MyHyperP#werS pcvjvy
ecureP@ssw0rd Hash
Senhas: vulnerabilidades (3)
• Password hashing (com sal)
• Custo configurável: t segundos usando m megabytes de RAM; t
aumenta exponencialmente em ataques com m reduzido.
• Configuração: custo imperceptível por usuários legítimos, mas
relevante para atacantes
• Ex.: t = 1s, m = 1GB para autenticação local (ou remota, se a execução
puder ser deixada a cargo dos clientes)
• Ex. : t = 100 ms, m = 20 MB para autenticação no lado do servidor
*Configurável 1 núcleo de processamento 1000 núcleos de processamento
Algoritmo testes/s uso de memória testes/s uso de memória
1 hash > 10000 < 1 KiB > 10.000.000 alguns KiB
PBKDF/bcrypt 1 < 1 KiB 1000 (todos) alguns KiB
Lyra2/Argon2 1 1 GiB 8 (992 parados) 8 GiB
• Vulnerabilidades principais:
• Em papel: cópia/clonagem
PIN
• Eletrônicos: roubo, repasse
• Recomendado: proteção com senha ou PIN
• Clonagem é rara: OTP não permite descobrir chave
O que usuário tem
• Cartões inteligentes (smart cards)
• Ex.: cartões de crédito, SIM card etc.
• Uso: processamento de código de segurança
• Usa criptografia na comunicação, com chaves protegidas:
• Físicamente: não podem ser lidas diretamente
• Logicamente: podem ser apagadas em caso de ataque (e.g., PIN
incorreto entrado repetidas vezes)
• Vulnerabilidades principais:
• Fraude no leitor (ex.: mostrado ≠ enviado a cartão)
• Algoritmos e protocolos criptográficos falhos
• Ex.: Mifare Classic (Bilhete Único)
http://www.doc.ic.ac.uk/~mgv98/MIFARE_files/report.pdf
• Ex.: Cartões de crédito sem contato (NFC)
https://www.usenix.org/system/files/conference/woot13/woot13-roland.pdf
O que usuário é/faz:
biometria
Biometria
• Autenticação de usuário com base em alguma de suas
características físicas ou comportamentais
Íris
Veia das mãos
Custo
Retina
Assinatura
Digitais
Face
Voz
Acurácia
Exemplo: impressão digital
Leitura de minúcias
• Minúcias: coleção de pontos identificáveis em uma impressão
digital
111010101
110001000
111010010
000111011
X
Biometria: vulnerabilidades Créditos da imagem:
Tsutomu Matsumoto
• Principais problemas:
• Reprodução das informações biométricas
• Ex: dedo de borracha, foto de alta resolução de olho, …
• Roubo das informações biométricas no canal de comunicação
• Ataque de repetição
• Roubo da base de informações biométricas
• Pode-se criar objeto que dê leitura biométrica correta
• Ex.: lente para leitura de íris: http://www.planetbiometrics.com/article-details/i/1189/
• Revogação é um desafio: um dedo ou outra informação biométrica
revogada não é facilmente substituível
Biometria: contramedidas
• Falsificações
• Bons sensores: boa acurácia dificulta falsificação
• Combinação de sensores
• Para verificar presença: temperatura, profundidade do olho, ...
• Vigilância dos sensores
• Ex.: evita que o usuário apresente artefatos ao sensor, como fotos
• Armazenamento/comunicação
• Proteção física/lógica do canal de envio de dados
• Proteção física/lógica do módulo onde de registros são
armazenados
SEGURANÇA DA INFORMAÇÃO
Autenticação de usuários