Você está na página 1de 33

Segurança e Auditoria Informática – 3º ano de Gestão e Informática

Segurança

1
• Qualquer rede informática esteja ela isolada ou não tem sempre um
acréscimo de risco relativamente à utilização de máquinas isoladas.

• Actualmente, o uso de redes informáticas é indispensável.

– É portanto necessário ter mecanismos de segurança que


garantam a protecção da informação e de outros recursos
essenciais dos sistemas de informação.

• A segurança é normalmente implementada através de:

– Políticas de segurança; encriptação, autenticação e gestão de


chaves; segurança nos diversos níveis protocolares de
comunicação; firewalls; redes privadas virtuais.

2
Conceitos Básicos

• Conceitos Básicos

– Autenticação

• É importante verificar que as entidades são quem afirmam


ser.

• É a validação de identidade de um utilizador, dispositivo ou


processo.

– Confidencialidade

• Apenas as entidades autorizadas têm acesso à informação

– Integridade

• Garantir que a informação não é corrompida

3
Conceitos Básicos

• Conceitos Básicos
– Controlo de acesso
• Capacidade de impedir o acesso não autorizado a um
recurso
• Funções de autorização, que estabelecem os direitos dos
utilizadores, grupos e sistemas
– Não repudiação
• Em determinadas interacções (comércio electrónico e
aplicações bancárias) é importante que uma entidade
envolvida numa transacção não possa negar a sua
participação nesse evento
– Disponibilidade
• Mesmo após a ocorrência de ataques a uma dada rede ou
sistema informático, os recursos chave devem ficar
disponíveis para os utilizadores
4
Conceitos Básicos

– Mecanismos de segurança

• Mecanismos de encriptação (ou cifragem) – permitem a


transformação reversível da informação de forma a torná-la
ininteligível a terceiros.

– Está na base dos aspectos de confidencialidade,


autenticação e integridade.

– A operação inversa designa-se por desencriptação ou


decifragem.

• Assinatura digital – conjunto de dados encriptados


associados a um documento do qual são função.

– Garante a integridade do documento e a identidade de


quem o envia
– Não garante a confidencialidade
5
Conceitos Básicos

– Mecanismos de segurança

• Mecanismos de controlo de acesso


– Algo que se conhece ( por exemplo, passwords)

» Mais simples mas dos mais falíveis

– Algo que se possui (por exemplo, smart cards)

– Algo que se é (por exemplo, sistemas biométricos)

» Mais seguro mas mais caro

• Mecanismos de certificação
– Permitem atestar a validade de um documento ( a
validade de uma chave pública de uma autoridade)
recorrendo a uma autoridade de certificação (Certificate
Authority ou Trusted Third Party) de confiança.
6
Necessidades de Segurança

• Necessidades de segurança

– As ameaças à segurança dos sistemas podem divididas em três


tipos:

• Acesso não autorizado

– É baseado na descoberta de informação de autenticação


de um dado utilizador que é, posteriormente, utilizada por
outro para aceder aos recursos disponíveis ao primeiro.

• Ataques por imitação

– Um dado utilizador ou sistema comporta-se como um


outro.
– O objectivo será a obtenção de informação ou recursos
críticos ou ainda, a perturbação do funcionamento de
serviços.
7
Necessidades de Segurança

• Necessidades de segurança

– As ameaças à segurança dos sistemas podem ser divididas em


três tipos:

• Disrupção de serviços (Denial of Service, DoS)

– Consiste na interrupção ou perturbação de um serviço


devido a danos causados nos sistemas que os suportam.

– Os danos podem ser físicos ou lógicos.

– Um vírus consiste num ataque deste tipo; gerar grandes


volumes de tráfego; sobrecarregar servidores com
pedidos.

8
Encriptação e Autenticação

• Encriptação e autenticação

– Criptografia

• Estuda os mecanismos de encriptação e desencriptação de


informação: estes mecanismos recorrem a um ou mais
algoritmos para codificação/descodificação da informação e
uma ou mais chaves.

• Os mecanismos de encriptação dividem-se em duas


categorias básicas:

– Encriptação simétrica (Symmetric Key Encryption)

– Encriptação assimétrica (Asymmetric Key Encryption)

9
Encriptação e Autenticação

• Encriptação simétrica (encriptação com chave secreta)

– É usada a mesma chave para as operações de


codificação e descodificação da informação.

» Antes de enviar uma mensagem, esta é codificada


utilizando um algoritmo conhecido e uma chave
secreta. Depois de codificada, a mensagem é
enviada e, posteriormente, descodificada pelo
receptor que utiliza a mesma chave secreta que foi
utilizada para a codificação.

– Um dos principais problemas é a gestão de chaves


secretas: geração e distribuição.

– No entanto é um mecanismo muito utilizado pois pode


ser implementado em hardware.

10
Encriptação e Autenticação

• Encriptação simétrica (encriptação com chave secreta)

– Os algoritmos de encriptação operam, normalmente,


sobre blocos de informação de tamanho fixo – por
exemplo, blocos de 64 bits de comprimento.
» A mensagem tem de ser partida em blocos.

Algoritmos comuns de encriptação simétrica


11
Encriptação e Autenticação

• Encriptação assimétrica (encriptação com chave pública)

– São utilizadas duas chaves:


» uma secreta, ou privada, e outra não secreta, ou
pública – uma delas é usada nas operações de
codificação e outra nas operações de descodificação
da informação.

– O processo baseia-se na geração de um par de chaves


por cada utilizador envolvido na comunicação.

» As chaves públicas são trocadas livremente.

12
Encriptação e Autenticação

• Encriptação assimétrica (encriptação com chave pública)

– Envio de mensagem de A para B com garantia de


integridade e confidencialidade:

» Obter a chave pública do utilizador B

» Codificar a mensagem a enviar com a chave pública


do utilizador B

» Enviar a mensagem assim codificada

» Depois de recebida a mensagem codificada, o


utilizador B descodifica-a usando a sua chave
privada.
- qualquer outro utilizador não consegue
descodificar a mensagem desde que não tenha a
chave privada de B.
13
Encriptação e Autenticação

• Encriptação assimétrica (encriptação com chave pública)

– Se se pretender garantir a autenticidade do remetente da


mensagem, o envio de A para B seria:

» Codificar a mensagem a enviar com a chave privada


de A

» Enviar a mensagem assim codificada

» Após a recepção, o utilizador B descodifica-a usando


a chave pública de A. (todos podem ver a
mensagem).

14
Encriptação e Autenticação

• Encriptação assimétrica (encriptação com chave pública)


– Se se pretender garantir a confidencialidade e a
autenticidade do remetente da mensagem, o envio de A
para B seria:
» Neste caso é necessário que a informação seja
encriptada duas vezes
» A primeira com a chave pública de B e a segunda
com a chave privada de A

Tipos de segurança fornecidos com a encriptação assimétrica


15
Encriptação e Autenticação

• Encriptação assimétrica (encriptação com chave pública)

– Pouco usada para garantia da confidencialidade: dada a


complexidade da geração dos pares de chaves (pública e
privada) e as limitações em termos de desempenho

– Muito utilizada nos processos de autenticação através de


assinaturas digitais

» As assinaturas digitais atestam a identidade do


remetente mas também a integridade da informação:

16
Encriptação e Autenticação

– Autenticação

• Estabelece a identidade de utilizadores e/ou sistemas, para


se determinar as acções permitidas
• Está na base do controlo de acessos
• Os métodos mais correntes assentam na utilização de
passwords
– Não é muito seguro: má escolha; divulgação a terceiros;
descoberta por força bruta
• Vários métodos desenvolvidos para tornar mais seguro o uso
de passwords
– Encriptação da password, e adicionalmente, modificam a
encriptação de forma que o valor encriptado seja
diferente de encriptação para encriptação (MD5;
Kerberos)
17
Firewalls

• Firewalls

– Equipamento computacional colocado na zona de fronteira de


uma rede, cujo objectivo é o controlo do acesso a essa rede por
parte de utilizadores sediados noutras redes.
• Caso típico: proteger uma intranet de acessos vindos da
Internet.
• Podem ainda fornecer outro tipo de funcionalidades
– Autenticação
– Privacidade
– Redireccionamento e balanceamento de carga
– Suporte de redes virtuais privadas
– Tradução de endereços (Network Address Translation,
NAT)
– Manutenção de históricos de acesso
18
Firewalls

– Características desejáveis das firewalls

• Ser capaz de suportar a política de segurança definida para a


rede da organização, não impondo restrições a essa política;

• Flexibilidade, para poder adaptar-se às necessidades de


segurança da organização;

• Poder controlar o acesso a serviços, negando ou permitindo


a sua utilização consoante as necessidades;

• Suportar a funcionalidade de filtragem de tráfego, de modo a


negar ou permitir o acesso a serviços oferecidos por
servidores específicos;

• Suportar mecanismos de especificação de filtragem simples


e flexíveis, com base em endereços IP, tipos de protocolos,
portos e interfaces;

19
Firewalls

– Características desejáveis das firewalls

• Suportar mecanismos de autenticação eficazes

• Suportar funcionalidade de proxy para os principais serviços


(FTP, SMTP, HTTP, etc); (se possível)

• Permitir o acesso a servidores públicos, não comprometendo


a segurança das zonas não públicas da rede;

• Ter capacidade para concentrar e filtrar os acesso dial-in à


rede;(opcional)

• Manter ficheiros de histórico (log) de tráfego, acessos e


tentativas de acesso, disponibilizando ferramentas para uma
fácil análise desses ficheiros;

20
Firewalls

– Características desejáveis das firewalls

• Ser expansível em termos de capacidade e funcionalidade


(deverá ter suporte por parte do fabricante, de forma a que
haja acesso a patchs para resolução de problemas e bugs);

• Ter uma interface de configuração e administração amigável


e flexível;

21
Firewalls

– Arquitecturas de acesso usando firewalls

• As diferentes arquitecturas usadas são função do nível de


segurança pretendido e da firewall usada.

• Configuração Bastion Host


– Um host desempenha as funções de router, firewall e
proxy;

– Sistema frágil dado ser um ponto único de segurança e


um sistema que suporta múltiplas funções;

Configuração bastion host


22
Firewalls

– Arquitecturas de acesso usando firewalls

• Configuração baseada em screened router

Firewall baseada num screening router


23
Firewalls

– Arquitecturas de acesso usando firewalls

• Configuração baseada em screened router

– O router executa funções de filtragem de pacotes, com


base nos endereços IP de origem e destino, no protocolo
utilizado, nos portos e interfaces;

– DMZ – Demilitarized Zone (zona desmilitarizada)

– A principal fragilidade continua a ser o facto de a firewall


constituir um ponto único de segurança;

» Passando a firewall toda a intranet fica exposta

24
Firewalls

– Arquitecturas de acesso usando firewalls

• Configuração baseada em screened router

Arquitectura de acesso baseada num screening router e numa firewall

25
Firewalls

– Arquitecturas de acesso usando firewalls

• Configuração baseada em screened router

– Neste caso a arquitectura é mais robusta: o router


externo constitui um primeiro filtro de tráfego, deixando
passar apenas os pacotes que obedecem às regras
impostas pela sua lista de acesso.

– A firewall só actuará sobre o tráfego que conseguir


passar pelo router, é a segunda linha de defesa; os seus
mecanismos de filtragem são mais poderosos.

– Notar que a firewall funciona ainda como encaminhador


para a zona desmilitarizada.

26
Firewalls

– Arquitecturas de acesso usando firewalls


• Configuração baseada em screened router

Arquitectura de acesso com múltiplas linhas de defesa, para ambiente


intranet/extranet
27
Firewalls

– Arquitecturas de acesso usando firewalls

• Configuração baseada em screened router

– Primeira linha de defesa um screening router

– No segundo nível uma firewall que dá acesso à zona


desmilitarizada

– No terceiro nível uma firewall para acesso à intranet

» As duas firewalls deverão ter tecnologias diferentes


para a segurança ser maior.

– A terceira firewall controla o acesso a uma extranet

28
Firewalls

– Limitações das firewalls

• São apenas um mecanismo de segurança de uma rede

• Devem ser usados outros mecanismos de segurança

– Ataques internos têm de ser protegidos de outra forma

• Todo e qualquer tipo de acesso do exterior deve estar


protegido por uma firewall, mesmo acessos dial-in

• Como as firewalls são implementadas em software o seu


desempenho poderá ser crítico em determinadas situações:
quanto mais funcionalidades tiver “pior” será o desempenho.

29
Redes Privadas Virtuais

• Redes privadas virtuais

– O conceito de VPN (Virtual Private Networks) surge da


necessidade de interligar redes ou sub-redes privadas através
de outras redes de forma segura e virtualmente dedicada.

– É uma rede constituída por um conjunto de redes privadas


interligadas por circuitos/canais virtuais suportados por outras
redes (normalmente públicas – Internet).

• De forma a garantir a segurança na comunicação são


utilizadas técnicas de encriptação e autenticação.

• As redes comunicantes têm de acordar sobre as técnicas a


usar.

30
Redes Privadas Virtuais

• Redes privadas virtuais

Exemplo de VPN suportada na Internet

31
Redes Privadas Virtuais

– As VPN’s têm estado a ser usadas, cada vez mais, em diversos


cenários:

• Interligação de LAN’s constituintes da mesma rede intranet,


substituindo a interligação através de linhas dedicadas;

• Interligação de LAN’s e WAN, de forma a possibilitar a


constituição de ambientes intranet/extranet, substitui linhas
dedicadas cujo custo poderia ser elevado;

• Na substituição de soluções dial-in, que são problemáticas


em termos de segurança e em termos de gestão,
possibilitando um acesso mais simples e barato através de
ISP (Internet Service Provider);

32
Redes Privadas Virtuais

– Benefícios das VPN’s

• Principal benefício é a redução de custos quando comparado


com as linhas dedicadas;
• A rede pública tem uma outra vantagem: a acessibilidade;
• Escalabilidade: a utilização de soluções VPN baseadas na
Internet são limitadas apenas pela largura de banda
disponível e pela capacidade de processamento e não pelo
número de utilizadores;
• O Preço a pagar relaciona-se com a segurança: é obrigatório
o uso de mecanismos de segurança que protejam a
comunicação – mecanismos de encriptação e autenticação.
– Estes mecanismos degradam o desempenho;
• Outro ponto é a não garantia de um determinado nível de
qualidade de serviço;
33

Você também pode gostar