Escolar Documentos
Profissional Documentos
Cultura Documentos
Seguranca Cibernetica Apresentacao
Seguranca Cibernetica Apresentacao
SEGURANÇA
CIBERNÉTICA
MARCELO DE OLIVEIRA ROSA
mrosa@utfpr.edu.br
2
EU NÃO QUERO QUE VOCÊ
SAIBA O QUE EU FIZ NO
VERÃO PASSADO
MARCELO DE OLIVEIRA ROSA
mrosa@utfpr.edu.br
TRUST NO ONE,
MR. MULDER
MARCELO DE OLIVEIRA ROSA
mrosa@utfpr.edu.br
5 Programa
• Problemas básicos
• Tipos de cifragem e codificação
• Autenticação Segura
• Comunicação Segura
• Computação e Dados Seguros
• Moeda e Eleição Seguros
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
6 Problemas Básicos
7 Problemas Básicos
8 Problemas Básicos
• Man-in-the-middle
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
9 Problemas Básicos
• Man-in-the-middle
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
10 Problemas Básicos
• Formas de ataque
• Exploração de falhas no sistema
• Phreaking
• Morris worm (1988)
• Falhas no sendmail, estouro de buffer no fingerd + falhas sistema de login remoto rsh/rexec
• Jerusalem (1987)
• Infectava o MS-DOS, para deletar todos os programas do computador em sextas-feiras 13
• EternalBlue
• NSA ☞ MS-Windows (falha no protocolo SMB – server message block)
• Usado em Wannacry (ataque de resgate)
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
11 Problemas Básicos
• Formas de ataque
• Exploração de falhas no sistema
• Stuxnet
• NSA? Israel? ☞ CLPs das centrífugas do programa nuclear iraniano
• Sistemas PCS7, WinCC e STEP7 SCADA da Siemens
• Altamente especializado
12 Problemas Básicos
• Formas de ataque
• Exploração de falhas no sistema
• Wannacry
• Ataque global explorando falhas do MS-Windows
• Criptografava todos os seus arquivos
• Exigia resgate
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
13 Problemas Básicos
• Formas de ataque
• Ataque de exaustão
• Distributed Denial of Service (DDoS)
• Milhares de computadores escravos (por vírus) são comandados remotamente a acessar serviços
específicos, exaurindo recursos computacionais.
• Mydoom ☞ www.sco.com (sítio da Santa Cruz Operation, proprietária da marca UNIX)
• Mafiaboy ☞ amazon.com, CNN, Dell, eBay, Yahoo!
• Estonia
• 24.000 computadores ☞ bancos russos
• 620 Gbps de tráfego ☞ Brian Krebs (jornalista que relatou Stuxnet)
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
14 Problemas Básicos
• Formas de ataque
• Ataque de exaustão
• Distributed Denial of Service (DDoS)
• GCHQ (NSA britânica) possui ferramentas para ataques DDoS
• Dia da morte de Michael Jackson
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
15 Problemas Básicos
• Formas de ataque
• Engenharia Social
• Usar influência pessoal, carisma, etc, para conseguir acessos e dados sensíveis
• Kevin Mitnick
• Susan Headley
• “Aqui é do seu banco. Poderia nos passar sua senha para atualização de cadastro?”
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Princípio de Kerchkoff
• A segurança de um criptossistema NÃO DEVE depender da manutenção de um
criptoalgoritmo em segredo”
• Qualquer um deve conhecer a cifra: mesmo assim, dado uma mensagem cifrada, o
INIMIGO não deve ser capaz de decifrar seu conteúdo.
• Apenas algum parâmetro deve ser bem guardado
• Chave
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Transposição
• Geração e transmissão de anagramas da mensagem
• Pode ser muito trabalhoso sem oferecer suficientes garantias de segurança
• Exemplo (tipo de citale)
• EU NAO QUERO QUE NINGUEM LEIA ISTO ☞
• EUNAOQUEROQUENINGUEMLEIAISTO ☞
• E N O U R Q E I G E L I I T ☞
• U A Q E O U N N U M E A S O ☞
• ENOURQEIGELIITUAQEOUNNUMEASO
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Substituição
• Uso de dicionário simples de “tradução” simbólica (cifra de César)
a b c d e f g h i j k l m n o p q r s t u v w x y z
V I P H X O A R D L T B Q K E J Z S C U F G M Y M W
23 Quebrando Cifras
• Criptoanálise
• Técnicas para encontrar as chaves e decifrar mensagens
• Usada pelo INIMIGO (gato atrás do rato)
• Análise de frequência simbólica
• Alta probabilidade do símbolo CIFRADO mais frequente da mensagem corresponder
à LETRA mais frequente do IDIOMA da mensagem.
• Em VVFBVCXSAXDUVDJF, o símbolo V ocorre 4 vezes: pode ser A ou E.
• Alta probabilidade de sequência de poucos símbolos corresponder a palavras simples
como QUE, ELE, ELA, etc.
• Praticamente uma análise linguística!
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Substituição polialfabética
• Uso de múltiplos dicionário simples de “tradução” simbólica
a b c d e f g h i j k l m n o p q r s t u v w x y z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Substituição polialfabética
• Cada símbolo da chave seleciona o alfabeto que cifra uma símbolo da mensagem
a b c d e f g h i j k l m n o p q r s t u v w x y z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Substituição polialfabética
• Exemplo: chave igual a CADE para mensagem FACA = ?
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Substituição polialfabética
• Exemplo: chave igual a CADE para mensagem FACA = IBGF
a b c d e f g h i j k l m n o p q r s t u v w x y z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
28 Quebrando Cifras
• Chaves simétricas
• Personagens no mundo da criptografia
• Alice e Bob desejam se comunicar
• Eve deseja ouvir o que eles conversam
• Aqui Alice e Bob possuem possuem a mesma chave de cifragem
• Carol DEVE desconhecer essa chave
• Princípios básicos
• Substituição
• Permutação
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves simétricas
• Substituição
• Trocar símbolos originais por outros
• Uso de alfabetos
2 4 1 3
• Permutação/Transposição I T A I
• Reposicionamento de símbolos segundo uma regra
P U P R
• ITAIPU PRODUZ ENERGIA = APUEA IPOEG IRZRX TUDNI
O D U Z
E N E R
G I A X
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves simétricas
• Máquina Enigma
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves simétricas
• Máquina Enigma
• Repetição é a inimiga da segurança
• Repetições cíclicas
• Mensagens alemãs apresentavam textos repetitivos
• Marian Rejewski
• Allan Turing
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves simétricas
• Substituição binária
• S-Box: entrada de m bits ☞ n bits : operação não-linear + efeito avalanche
• 10110 ☞ 1 011 0 =
• Chaves simétricas
• Substituição binária
• S-Box: entrada de m bits ☞ n bits : operação não-linear + efeito avalanche
• 10110 ☞ 1 011 0 = 0011
• Chaves simétricas
• DES (Data Encryption Standard)
• Desenvolvido pela IBM
• Padronizado pelo NBS (National Bureau of Standards)
• Atual NIST (National Institute of Standards and Technology)
• “Ajustado” pela NSA (National Security Agency)
• Chaves de 56-bits
• Melhorado no 3DES (Triple DES)
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves simétricas
• DES (Data Encryption Standard)
• Frágil
• Interesses de segurança nacional americana
• Principais problemas
• Tamanho da chave (56 bits)
• S-Box
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves simétricas
• Novas propostas
• “Concurso” do NIST para novo padrão de cifragem
• Alguns concorrentes
• AES (Advanced Encryption Standard)
• Serpent
• Twofish
• RC6
• MARS
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves simétricas
• AES
• Rede de substituição/permutação
• Opera sobre blocos de 128 bits (16 bytes)
• Chaves de 128, 192 e 256 bits
• 10, 12, ou 14 rounds
• De acordo com tamanho de chaves
• Chaves simétricas
• Outras disponíveis
• Blowfish
• CAMELLIA
• CAST-128
• IDEA (International Data Encryption Algorithm)
• RC2
• RC4
• SEED
• Parte da biblioteca OpenSSL
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves assimétricas
• Criptografia com chaves simétricas é suficiente para vencer man-in-the-middle
• Problema de distribuição de chaves
• Como Alice e Bob recebem trocam chaves sem que Eve saiba?
• Chave pública e privada
• Uso de aritmética modular (resto de divisão) + números primos
• Conceito de função de mão única ou função não-inversível
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Distribuição de chaves
• Aritmética modular
X 1 2 3 4 5 6
3X 3 9 27 81 243 729
3X % 7
• Distribuição de chaves
• Aritmética modular
X 1 2 3 4 5 6
3X 3 9 27 81 243 729
3X % 7 3 2 6 4 5 1
• Distribuição de chaves
• Escolham um número A entre 0 (zero e 10)
• Não conte A para ninguém
• Calcule 7A % 11 = R
• Troque R’s com seu colega
• Calcule RA % 11 = S
• S é uma chave que você trocou com seu colega
• Distribuição de chaves
• Troca de chaves Diffie-Hellman-Merkle
• Equação modular Yx % P = R
• P primo, Y<P
• É possível trocar chaves por meio de comunicação inseguro
• Problema do logaritmo discreto
• Com números P grandes, considerável tempo para descobrir X,conhecendo-se Y, P e R.
• (>1024 bits)
• Chaves assimétricas
• Chave pública e privada
• Alice e Bob possuem, cada um, um par de chaves
• 1 pública e 1 privada
• Alice e Bob divulgam amplamente suas chaves públicas
• Eve pode ler as chaves públicas
• Alice manda uma mensagem para Bob cifrada com a chave pública de Bob
• Bob decifra a mensagem com sua chave privada
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves assimétricas
• Alice escolhe dois números primos (p e q)
• p = 17, q = 11
• Alice calcula N = p . q e escolhe um número e
• N = 187, e = 7
• Alice divulga N e e
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves assimétricas
• Alice conhece p, q (privada) e todos conhecem N e e (pública)
• Bob quer mandar mensagem M para Alice
• M = ‘X’, que em ASCII é 88
• Calcula C = Me % N
• C = 887 % 187 =
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Chaves assimétricas
• Alice conhece p, q (privada) e todos conhecem N e e (pública)
• Bob quer mandar mensagem M para Alice
• M = ‘X’, que em ASCII é 88
• Calcula C = Me % N
• C = 887 % 187 = (884 % 187 + 882 % 187 + 881 % 187) % 187 = 11
• Aritmética modular (matemágica)
• Chaves assimétricas
• Alice recebe C
• Alice calcula [e . d] % [(p-1) . (q-1)] = 1
• [7 . d] % [ 160 ] = 1 ☞ d = 23
• Algoritmo de Euclides para MDC
• Alice decodifica mensagem por M = Cd % N
• M = 1123 % 187
• M = 88
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
Chaves de Alice
• Chaves assimétricas
• RSA (Rivest, Shamir, Adleman)
pública privada
• Assinatura Digital
• Como Bob verifica se um documento foi realmente enviado por Alice?
• Alice usa chaves assimétricas para “assinar o documento”
• Gera resumo criptográfico (hash) do documento
• “Decifra” resumo criptográfico com sua chave privada
• Envia documento + resumo criptográfico “decifrado” = Documento Assinado
• Bob checa se Alice realmente enviou documento
• Também gera resumo criptográfico do documento
• Cifra esse novo resumo “decifrado” com chave pública de Alice
• Teste: resumo cifrado = cifra [ resumo decifrado (chave privada) ] com chave pública
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
Chaves de Alice
• Assinatura Digital
• RSA (Rivest, Shamir, Adleman)
pública privada
&maLs28#@ &maLs28#@
8Mslgja 8Mslgja
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Integridade + Autenticidade
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
58 Autenticação Segura
59 Autenticação Segura
• /etc/passwd (/etc/shadow)*
• Arquivos onde cada linha contém:
• Nome dos usuário
• Senha criptografada* (para que o administrador não saiba sua senha)
• Diretório do usuário (onde você coloca seus dados)
• Informações adicionais
• Arquivo “protegido”
• Somente o usuário “root” e suas aplicações pode lê-lo e manipulá-lo
• Autenticação, por exemplo
• Qual o problema?
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
60 Autenticação Segura
• Linux PAM
• Ideia básica: aplicações do usuário (Itaipú) podem requisitar senha do usuário
• Como evitar que o programa tenha acesso a senha do usuário?
• TI/Administradores querem controlar o acesso!
• Pluggable authentication module
• Configurado de acordo com o gosto da TI (administradores)
• auth : Definir quem é o usuário através de alguma credencial
• account : Definir se o usuário pode fazer o que deseja fazer
• password: Permite que o usuário troque suas credenciais
• session: o que o sistema faz antes ou depois da autenticação
• Qual o problema?
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
61 Autenticação Segura
• NTLM
• NT LAN Manager
• Desenvolvido pela Microsoft para seus produtos
• Baseado em protocolos de de autenticação desafio-resposta
• Challenge-response authentication
• Cliente calcula hash() da senha digitada pelo usuário e a envia para o servidor
• Servidor calcula o hash() da senha que ele conhece e efetua comparação
• Geralmente armazena apenas hash(senha) ao invés de senha.
62 Autenticação Segura
• LDAP
• Lightweight Directory Access Protocol
• Microsoft usou-o para implementar seu Windows Active Directory
• Arquitetura Cliente – Servidor
• É um diretório de serviços
• Lista de telefones / Lista de Ramais / Lista de Emails
• “Banco de Dados” de informações sobre objetos
• Chave ☞ Valor
• Chave ☞ Distinguished Name (DN)
• Valor ☞ Common Name (CN) ou email ou objectClass ou userPassword
• O céu é o limite para informações contidas
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
63 Autenticação Segura
• LDAP
• Adaptado para funcionar com autenticação
• No Linux ☞ PAM
• PAM requisita credenciais (login / senha) do usuário
• Módulo pam_ldap consulta servidor LDAP (search) pelo DN
• Comunicação segura – aguarde próxima seção!!!
• Checagem de senhas não é feita usando a senha mas sua versão criptografada.
• Módulo pam_ldap deve rodar em ambiente seguro
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
64 Autenticação Segura
• Kerberos
• Protocolo de autenticação
• Arquitetura Cliente – Servidor
• Assume que o meio de comunicação é inseguro!
• Usa criptografia simétrica para troca de informações
• Usa a senha do usuário como chave de criptografia
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
65 Autenticação Segura
• Kerberos
• Estrutura Lógica Básica
• KDC – Key distribution center
• Gera chaves usadas na autenticação
• TGS – Ticket granting services
• Gera tickets com duração finita para transporte de informações
• Servidor do serviço
• Duas (2) etapas básicas
• Obtenção de ticket para usar algum serviço
• Acesso ao serviço usando ticket
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
66 Autenticação Segura
• Kerberos
• Obtenção de ticket para usar algum serviço
• Cliente
• Recebe credenciais do usuário (login / senha)
• Gera uma chave secreta a partir dessa senha (hash por exemplo)
• Chave secreta e senha NUNCA trafegam na rede!
67 Autenticação Segura
• Kerberos
• Obtenção de ticket para usar algum serviço
• Servidor TGS
• Checa se login existe
68 Autenticação Segura
• Kerberos
• Obtenção de ticket para usar algum serviço
• Cliente
• Decifra chave de sessão usando chave gerada localmente a partir da senha do usuário
• Não decifra ticket de autenticação – só o servidor sabe a senha
69 Autenticação Segura
• Kerberos
• Acesso ao serviço usando ticket
• Servidor TGS
• Recupera ID do serviço desejado
• Decifra ticket de autenticação com chave do TGS
• Decifra ID do usuário [1] com chave de sessão (foi ele quem gerou)
70 Autenticação Segura
• Kerberos
• Acesso ao serviço usando ticket
• Cliente possui
• Ticket de autenticação + chave de sessão + Ticket cliente-servidor
71 Autenticação Segura
• Kerberos
• Acesso ao serviço usando ticket
• Servidor de Serviço (SS)
• Decifra ticket de cliente-servidor com chave de serviço (só TGS e SS conhecem!)
• Recupera e decifra requisição do serviço
• Checa ID de usuário [1] = ID de usuário [2]
72 Autenticação Segura
• Kerberos
• Mensagens foram cifradas usando chaves que servidor
• Cliente e Servidor conheciam
• Apenas 1 servidor (TGS) conhecia
• Dois servidores conhecem (TGS + SS)
73 Autenticação Segura
74 Autenticação Segura
75 Comunicação Segura
• INTERNET
• Proposta de protocolos de comunicação entre computadores com premissas:
• Orientada a pacotes (blocos de dados)
• Descentralizada (“ninguém” é dono da rede)
• Tolerante a falha (queda de nós exige apenas redirecionamento da informação)
• Alguns problemas atuais originam-se da “antiguidade” da proposta
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
76 Comunicação Segura
77 Comunicação Segura
78 Comunicação Segura
• Iptables e Firewall
• Controla a propagação de pacotes TCP/IP em uma máquina ou roteador
• Roteador
• Máquina “especializada” que gerencia o envio de pacotes
• Opera na camada 3 do modelo OSI
• Configurado a partir de regras
• Todos os pacotes destinados a porta XX devem ser encaminhados para o endereço YY pela
porta ZZ
• Bloqueie todos os pacotes para a porta HTTP (80)
• Mascare endereços externos para endereços da rede interna 172.16.0.0/12
• Gerenciado pelo administrador de redes/TI
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
79 Comunicação Segura
• Iptables e Firewall
• Roteamento de pacotes é função do núcleo de um sistema operacional (kernel)
• “Antigamente” exigia re-compilação do sistema operacional
• “Atualmente” apenas exige manutenção de arquivos de regras
• Permite roteamento baseado no conteúdo dos pacotes
80 Comunicação Segura
81 Comunicação Segura
82 Comunicação Segura
83 Comunicação Segura
84 Comunicação Segura
85 Comunicação Segura
86 Comunicação Segura
• Certificado Digital
CA checa
Subject: www.utfpr.edu.br Subject: www.utfpr.edu.br
identidade,
Organization: ITAIPÚ Organization: ITAIPÚ
criptografa-o
BINACIONAL BINACIONAL
com a chave
Address: xxx Address: xxx
PRIVADA do
Country: Brazil Country: Brazil
CA e gera seu
Chave pública de ITAIPÚ HASH = Chave pública de ITAIPÚ
59 A9 00 58 AF 03 51 95 assinatura 59 A9 00 58 AF 03 51 95
digital
Assinatura digital do
Certificador
CD 06 71 23 AA CE E8 49
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
87 Comunicação Segura
• TLS/SSL
• “Túneis” criptográficos de dados
• SSL ☞ Secure Sockets Layer
• TLS ☞ Transport Layer Security
• Usa certificados digitais para garantir que cada lado é quem diz ser!
• Usa criptografia para proteger a comunicação
• Implementados na forma de bibliotecas
• OpenSSL, LibreSSL, GnuTLS, wolfSSL
• Usados no desenvolvimento da aplicação
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
88 Comunicação Segura
• TLS/SSL
• Após o estabelecimento de comunicação insegura (TCP/IP)
• Algoritmos de cifragem e de troca de chaves são negociados
• Que idioma usaremos?
• Certificados são trocados e autenticados
• Você é quem diz ser?
• Trocam chaves públicas assimétricas
• Use minha “caneta especial” para escrever mensagens para mim
• Trocam chaves simétricas
• A caneta anterior era lenta: Vamos usar esta que é mais rápida
89 Comunicação Segura
• TLS/SSL
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
90 Comunicação Segura
• Iptable e Firewall
• Exige proteção das configurações de roteamento contra ataques de acesso
• Autenticação Segura + Computação e Dados Seguros
• Veremos mais tarde!
91 Comunicação Segura
92 Comunicação Segura
93 Comunicação Segura
• Wi-Fi
• Rede de comunicação sem fio (IEEE 802.11)
• Equivalente a rede física, só que via onda eletromagnética
• Formas de proteção
• Esconder o SSID
• Só quem conhece o nome da rede consegue localizá-la
• Endereços MAC específicos
• MAC ☞ Media access control address
• Endereço físico “único” do dispositivo
• Controle de acesso à rede + cifragem de dados
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
94 Comunicação Segura
• Wi-Fi
• Controle de acesso à rede + cifragem de dados
• Protocolo para aceitar um dispositivo à uma rede privada específica
• AP (access point) media a entrada do dispositivo a essa rede privada
Rede privada
AP
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
95 Comunicação Segura
• Wi-Fi
• Controle de acesso à rede + cifragem de dados
• WEP (Wired Equivalent Privacy)
• Autenticação por “aperto de mão” (handshake) baseado em desafio ou sem autenticação
• Ambos os lados conhecem a senha WEP (10 dígitos ☞ 40 bits)
• Dados cifrados por RC4 + CRC32
• Dado cifrado = RC4(senha WEP | “salt”) xor [dado transmitido]
• Salt ☞ “número aleatório” para “apimentar” a senha WEP do usuário
• Insegura
• Aircrack-ng presente em Kali consegue abrir pacotes e descobrir senha
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
96 Comunicação Segura
• Wi-Fi
• Controle de acesso à rede + cifragem de dados
• WAP/WAP-2 (Wi-Fi Protected Access)
• Resposta aos problemas do WEP
• Cifragem de dados com chaves diferentes por pacotes (TKIP) ☞ WPA
• RC4 ☞ Minimiza problema do WEP por usar múltiplas chaves
97 Comunicação Segura
• Wi-Fi
• Controle de acesso à rede + cifragem de dados
• WAP/WAP-2 (Wi-Fi Protected Access)
• Permite autenticação contra servidor RADIUS
• Diversos EAP (Extensible Authentication Protocol)
• EAP-MD5 (Microsoft) ☞ Inseguro mas extremamente comum
• EAP-TLS
• EAP-SIM
• ... E muito outros
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
98 Comunicação Segura
• Wi-Fi
• Pausa para vídeo “demonstrativo”
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Mundo em nuvem
• Cloud computing
• Google, Amazon, Microsoft
• Infra-estrutura local
• Atualização constante (CAPEX elevado)
• Pessoal + material sobresalente (OPEX elevado)
• Eu controlo tudo
• Infra-estrutura na núvem
• Paga o que usa
• Alguém controla tudo por mim
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Mundo conectado
• Máquinas de cartão de crédito/débito
• Chupa-cabra
• Processamento de distribuído
• Controle remoto de carro da Chrysler/FIAT
• Equipe TI
• (Ex-) funcionário resolve se vingar
• Ataque interno
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• TPM
• Trusted Platform Module
• Não confiamos nem no sistema operacional (root)
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Side-channel attacks
• Ataques onde se inspeciona características físicas de desempenho do hardware
para inferir o que ele está fazendo e extrair senhas
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• Side-channel attacks
• Ataques onde se inspeciona características físicas de desempenho do hardware
para inferir o que ele está fazendo e extrair senhas
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• TPM
• Padrão para hardware seguro
• Pode ser:
• Conjunto de instruções dedicado (SGX)
• Co-processador dedicado
• Soluções de software que rodam em ambientes seguros de hardware
• Máquinas virtuais rodando em hardware seguro
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• TPM
• Atestação remota
• Permitir que um elemento externo saiba se está ou não conversando com um software
sendo executado em ambiente seguro
• Handshake seguro com troca de credenciais
• Geração de números “quase”-aleatórios
• Selagem
• Garantir que dados sejam somente entendidos pelo processador seguro que o gerou
• Cifragem em hardware
• Memória RAM cifrada
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
• TPM
• Intel SGX
• Conceito de ENCLAVEs
• Áreas seguras de memória, onde códigos são executados de modo “seguro”
• Intel Core sexta-geração e superior
• Exige que a placa-mãe saiba trabalhar com SGX
• Operacional desde 2015/2016
• ARM TrustZone
• Processador seguro “dentro” do processador inseguro
• Anunciado em 2015
Marcelo de Oliveira Rosa Universidade Tecnológica Federal do Paraná 23/05/2018
128 FIM