Escolar Documentos
Profissional Documentos
Cultura Documentos
Permissões
ARQUIVO DO BLOG
▼ 2019 (1)
▼ novembro (1)
Segurança no Sistemas de
Arquivos Linux Permiss...
► 2010 (4)
► 2008 (6)
QUEM SOU EU
FRETZ SIEVERS JUNI OR
fretzsievers.blogspot.com 1/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
no heap.
Arc injection
Este ataque é orientado a dados. Ao invés de também inserir código
executável malicioso para que seja desviado o fluxo de execução até ele,
um atacante pode apenas fornecer dados tais que quando o programa
original operar sobre os mesmos, o objetivo do ataque também será
atingido. Um exemplo deste tipo de ataque são comandos de sistema
que o programa atacado passa a utilizar para criar novos processos, o
que permite a execução arbitrária de código.
Pointer Subterfuge
Este ataque consiste em alterar o valor de ponteiros. Existem pelo
menos quatro versões deste tipo de ataque:
fretzsievers.blogspot.com 2/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
Heap Smashing
Ao contrário do que se pensava até recentemente, não são apenas os
buffers da pilha de execução vulneráveis a este tipo de ataque.
Alocadores de memória dinâmica mantém headers para cada bloco do
heap, ligados duplamente em listas encadeadas de blocos alocados e
liberados. Tais headers são atualizados a cada operação sobre a
memória (alocação e liberação).
Referência
Pincus, J.; Baker, B. Beyond Stack Smashing: Recent Advances in
Exploiting Buffer Overruns. Security & Privacy, IEEE Volume 2, Issue
4, July-Aug. 2004 Page(s): 20 – 27. Disponível em:
http://ieeexplore.ieee.org/iel5/9141/29316/01324594.pdf. Acesso em
02 de Junho de 2010.
fretzsievers.blogspot.com 3/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
Referência
1. Introdução
fretzsievers.blogspot.com 4/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
2. Origem
Nos últimos anos, muitos avanços foram feitos na área dos CCE. 0
melhor algoritmo conhecido para o problema do logaritmo discreto em
curvas elípticas é de tempo exponencial (POLLARD,1978). Embora
existam alguns ataques (algoritmos de tempo sub-exponencial
(MENEZES, OKAMATO e VANSTONE, 1993) e polinomial para certos
tipos de curvas elípticas, esses ataques podem ser evitados por meio de
testes simples, descritos em vários padrões ïndustriais (ANSl,1999).
fretzsievers.blogspot.com 5/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
3. Funcionalidade
fretzsievers.blogspot.com 6/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
4. Vantagens
5. Desvantagens
6. Considerações Finais
7. Bibliográfia
fretzsievers.blogspot.com 7/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
1.INTRODUÇÂO
fretzsievers.blogspot.com 8/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
2. RISCO DA SENHA
fretzsievers.blogspot.com 9/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
C -> L: C {C}kcs
onde:
C -> É o cartão
L -> É o leitor
{C}kcs -> chave que sifra o código do cartão. Essa chave é comum
para C e L (cartão e Leitora)
C ->L : C, {C,N}kcs
fretzsievers.blogspot.com 10/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
L -> C:N
C ->L: C {C,N}kCs
Onde:
L : leitora
Supondo que o cartão passa pelo leitor e recebe um nonce que vai ler
L. L recebe C,N cifrado com kCs. Supondo que o desafio seja a função
x+1, ou seja se o cartão manda o numero 5 o leitor retorna o número 6
então ele respondeu ao desafio, junto com a chave C, S.
ATAQUE MAN-IN-THE-MIDDLE
1. S-> M: N
2. M ->C: N
3. C-> M: C,{C,N}KCS
4. M -> S: C, ,{C,N}KCS
4. MÉTODOS FORMAIS
fretzsievers.blogspot.com 11/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 12/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
A lógica BAN foi desenvolvida por Burrows, Abadi e Needham (por isso
o nome) em 1989. É a primeira lógica a analisar formalmente os
protocolos criptográficos, principalmente os de autenticação e
distribuição de chaves (BURROWS, ABADI e NEEDHAM, 1990). É a
lógica mais popular na literatura para a análise de crenças e de
conhecimento entre os participantes dos protocolos criptográficos.
Apesar das críticas recebidas ela encontrou erros em
vários protocolos, como o de Needham-Schroeder, CCITT X.509,
Yahalom e Kerberos. A lógica BAN também é utilizada como validação
dos protocolos propostos em (AZIZ e DIFFIE, 1994) que
desenvolveram um protocolo de autenticação para o ambiente celular
e em (MYRVANG, 2000) que desenvolveu um protocolo de
autenticação para redes locais sem fio.
fretzsievers.blogspot.com 13/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
Mi A -> B: {X}k
5. Considerações Finais
fretzsievers.blogspot.com 14/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
6. Referências Bibliográficas
MAIFARE,2010 http://www.a3m.eu/pt/Cartoes-contactless-Mifare.html,
Acessado em Março de 2010
fretzsievers.blogspot.com 15/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 16/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 17/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
responsabilidades.
fretzsievers.blogspot.com 18/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 19/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 20/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 21/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 22/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 23/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 24/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 25/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 26/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
3. Conclusões
[5] Reaching CMM Levels 2and 3 with the Rational Unified Process,
Rational Software White Paper, 2007
fretzsievers.blogspot.com 27/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
1. Histórico do Modelo
A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas
organizações para estabelecer e melhorar suas capacitações em
gerenciamento de serviços, e possui como componentes:
fretzsievers.blogspot.com 28/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 30/37
22/05/2023, 13:24 CE-281 Segurança Lógica em Software
Serviço de Estratégia
Serviço de Designer
Serviço de Transição
Serviço de Operação
Melhoria continua de serviço
Suporte de Serviços
Entrega de Serviços
Planejando para a implementação da gestão de serviços
Gestão da infra-estrutura TIC
Perspectivas de negócio Volumes I e II
Gestão de recursos de software
Gestão de aplicações
fretzsievers.blogspot.com 31/37
22/05/2023, 13:25 CE-281 Segurança Lógica em Software
Gestão de segurança
ITIL - implementação em pequena escala
Estratégias de Serviços
Desenho de Serviços
Transição de Serviços
Operação de Serviços
Melhoria Contínua de Serviços
5. O esquema do ITIL V3
fretzsievers.blogspot.com 32/37
22/05/2023, 13:25 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 33/37
22/05/2023, 13:25 CE-281 Segurança Lógica em Software
fretzsievers.blogspot.com 34/37
22/05/2023, 13:25 CE-281 Segurança Lógica em Software
Seria preciso um livro para descrever todo o “tudo” que é novo sobre o
ITIL V3, mas não há dúvida que o ITIL ruma para um futuro com
serviços e produtos inovadores e estimulantes.
A versão dois foi desenvolvida nos anos 90. Desde essa altura, a TI
amadureceu a um ritmo elevado, e com os novos modelos de negócio e
o desenvolvimento das tecnologias, o que se dizia que eram as melhores
práticas, provavelmente agora será “boas práticas”. Com isso, houve a
necessidade de atualizar o ITIL, de forma a assegurar que ele vá de
encontro às necessidades das comunidades de hoje.
5.6 - As Ferramentas
fretzsievers.blogspot.com 35/37
22/05/2023, 13:25 CE-281 Segurança Lógica em Software
6. Conclusão
7. Referências
fretzsievers.blogspot.com 36/37
22/05/2023, 13:25 CE-281 Segurança Lógica em Software
POSTADO POR FRETZ SIEVERS JUNIOR ÀS 13:23
NENHUM COMENTÁRIO:
fretzsievers.blogspot.com 37/37