Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumrio
1
Introduo a Segurana Vulnerabilidades, Ameaas e Ataques Criptografia Autenticao Segurana de E-mail Segurana na Web Segurana de Rede Segurana de Sistema Redes Privadas Virtuais (VPN) Firewalls Planejamento de Segurana
Segurana de Redes 1
Referncias
Web Acompanhamento das aulas
http://www.inet.com.br/~mhavila/aulas/seguranca/
Bibliografia Principal
[1] Canavan, John E. Fundamentals of Network Security. Artech House, 2001, 380 pp. ISBN 1580531768 [2] Stallings, William. Network Security Essentials: Applications and Standards. Prentice Hall, 1999, 366 pp. ISBN 0130160938
1 Segurana de Redes 2
Referncias
Bibliografia Complementar
[3] Network Security: Private Communication in a Public World [4] Segurana.com - Segredos e Mentiras sobre a Proteo na Vida Digital [5] Segurana de Redes - Projeto e Gerenciamento de Redes Seguras [6] Hackers Expostos: Segredos e Solues para a Segurana de Redes. (lanada 2 edio EUA) [7] Segurana Mxima. Traduo da 2 edio [8] Practical Unix and Internet Security. 2nd Edition
1 Segurana de Redes 3
Introduo
Computadores so mais teis ligados em rede, compartilhando informao e recursos
Disponibilizao ampla de informao Interoperabilidade e intercmbio de informao Mobilidade de acesso e gerenciamento remoto Sistemas de processamento distribudo
A partir dos anos 80: evoluo das interconexes de redes de computadores Aumento de extenso das redes e do acesso: mais necessidade de cuidado e controle
1 Segurana de Redes 4
Introduo
A todo momento surgem novos casos de redes invadidas ou comprometidas por ao de hackers, vrus e outros fatores de risco Estatsticas
Estudo do American Society for Industrial Security (ASIS) e Price Waterhouse-Cooper, EUA ,1999:
97 empresas da lista Fortune 1000 responderam Mais de US$45 bilhes em perda/roubo de informao Mdia: 2,45 incidentes e US$0,5 milho por incidente Nmero de incidentes reportados por ms crescente
Segurana de Redes
Introduo
Estatsticas
Levantamento anual de 2001 do FBI e Computer Security Institute (CSI) nos EUA:
1
Respostas de 538 atuantes no campo de segurana 85% detectaram brechas de segurana nos ltimos 20 meses e 70% declararam ter sofrido algum tipo de ataque nos ltimos 12 meses Perdas $ mais srias: roubos de informao proprietria 70% citam conexo Internet como ponto freqente de ataque (2000: 59%) e 31% citam os sistemas internos da empresa 45% reportaram invases de fontes externas (2000: 25%) 55% reportaram invases no-autorizadas por uma fonte interna organizao 91% tm abuso do acesso Internet por funcionrios (2000: 79%) 94% detectaram vrus de computador (2000: 85%) 36% recorreram Justia pelas invases (2000: 25%, 1996: 16%)
Segurana de Redes 6
Introduo
Estatsticas
Brasil: Pesquisa Nacional sobre Segurana da Informao, Junho/2000:
93% reconhecem importncia da proteo de dados para o sucesso do negcio, 39% consideram vital para corporaes Controle das redes corporativas ainda fraco: 41% no sabem se foram invadidas, 85% no sabem medir o prejuzo 38% c/ acesso Internet via modem, sem grande segurana Vrus: maior ameaa (75%) e 48% de contaminao nos ltimos 6 meses, mesmo 93% adotando meios de preveno Causa interna: funcionrios 39%, HD defeito 6%, prestadores de servio 6%. Causa externa: hackers 28%, clientes 7%, fornecedores 6%, estudantes 6%, concorrentes 2%
Segurana de Redes
Introduo
Pesquisa Nacional (cont.)
Segurana de Redes
Segurana
Importncia da segurana de redes
Proteo de patrimnio (em especial: informao) Credibilidade e vantagem competitiva Cumprimento de responsabilidades Continuidade de operao/atividade
Segurana
Prtica: Preveno, Deteco e Resposta
c o De te
1
Segu rana
Preveno
Toda segurana relativa, pode ser tomada em nveis e deve ser um balanceamento:
custo da segurana valor do patrimnio provvel possvel necessidades de segurana do negcio
Segurana de Redes 10
Segurana
Anlise de risco
Identificar e priorizar valores (patrimnio) Identificar vulnerabilidades Identificar ameaas e suas probabilidades Identificar contra-medidas (respostas) Desenvolver anlise de custo-benefcio Planejar polticas e procedimentos de segurana
Re spo sta
Segurana
Modelos de segurana
Obscuridade
proteo pelo sigilo e desconhecimento
Defesa perimetral
proteo concentrada nos limites/bordas da rede
Defesa extensiva
cuidar da segurana de cada sistema componente
?
1 Segurana de Redes 12
Segurana
Elementos e requisitos de segurana
Identificao e Autenticao: distinguir, determinar e validar a identidade do usurio/entidade (se quem diz ser) Controle de acesso: limitar/controlar nvel de autorizaes de usurios/entidades a uma rede, sistema ou informao No-repdio: impedir que seja negada a autoria ou ocorrncia de um envio ou recepo de informao Confidencialidade: proteo da informao contra descoberta ou interceptao no autorizada; privacidade Integridade: impedir informao/transmisso de ser alterada/danificada de forma -autorizada, imprevista ou acidental Disponibilidade: confiabilidade de redes, sistemas e equipamentos sobre evitar ou se recuperar de interrupes
1 Segurana de Redes 13
Ameaa
Qualquer coisa que possa afetar ou atingir o funcionamento, operao, disponibilidade, integridade da rede ou sistema
Ataque
Tcnica especfica usada para explorar uma vulnerabilidade
Contra-medidas
Tcnicas ou mtodos usados para se defender contra ataques, ou para fechar ou compensar vulnerabilidades
14
Exemplos
Instalao fsica: m proteo fsica de equipamentos e mdia Hardware e Software: situaes no previstas, limites, bugs no projeto, deixando brechas que podem ser exploradas Mdia: roubo, perda, danificao, desgaste de discos, fitas etc. Transmisso: interceptao de sinal, monitoramento, grampo Humana: desleixo, preguia, estupidez, ganncia, revolta etc.
15
16
17
Passivo
Interceptao, monitoramento, anlise de trfego (origem, destino, tamanho, freqncia)
Ativo
Adulterao, fraude, reproduo (imitao), bloqueio
18
IP
19
Verme
Tipicamente um programa independente (autnomo) feito para se propagar ou ativar nos sistemas infectados e procurar outros sistemas nas redes acessveis Hoje existem intrusos mistos entre vrus e verme
20
21
22
Bomba Lgica
Programa ou seo de um programa projetado com intuito malicioso, que ativado por determinada condio lgica Caso mais comum: funcionrio programador malintencionado
23
Ameaas e Ataques
Exemplos
Port Scanning (Varredura de Portas)
Tcnica comum a hackers para reconhecimento Programa que ouve a nmeros de porta bem conhecidos para detectar informaes e servios em execuo no sistema Exemplos de portas comuns padro da Internet: 20 21 23 25 80 110
24
FTP dados (transferncia de arquivos) FTP controle Telnet (terminal) SMTP (envio de e-mail) HTTP (WWW) POP3 (recepo de e-mail)
Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
IP Address Spoofing Todo dispositivo em rede TCP/IP tem um endereo IP nico, que sua identificao (ex: 147.34.28.15) IP Spoof: usar mquina configurada com IP aceito pelos sistemas de validao (roteador, firewall) Sequence Number Spoofing Conexes de rede TCP/IP usam ns de seqncia, includos em transmisses e trocados por transao Se o algoritmo de gerao de nmeros previsvel, um hacker pode monitorar, gravar a troca de nmeros de seqncia e prever os prximos para se inserir na conexo
25
27
Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
Replay (Reproduo) Interceptar e capturar uma transmisso legtima entre dois sistemas e retransmitir esta mais tarde Pode-se evitar com timestamp (controle de tempo)
Engenharia Social
Mtodos no-tcnicos para obter acesso a um sistema, em geral um processo de convencer algum a revelar informao Exemplo tpico: ligar para algum pertencente ou com acesso a uma corporao, fingindo ser do suporte tcnico desta e inventar uma histria p/ solicitar a senha de acesso da vtima
29
32
33
10
35
11
War Dialing
Mtodo fora-bruta para encontrar um telefone ligado a um modem (acesso discado a um sistema ou rede) Normalmente automatizado, tentando uma faixa de um prefixo de telefone associado a uma grande empresa
36
12
Criptografia
Cripto = oculto/escondido + Grafia = escrita
Criptografia = arte de escrever oculto, em cdigo
Elementos da criptografia
Codificao (encriptao)
embaralhamento de um contedo de forma que fique ininteligvel a quem no possui a chave para restaurar
Cripto-Algoritimo, Criptosistema ou Cifra: mtodo Chave: elemento combinado ao algoritmo para permitir combinaes/variaes decriptao Mensagem/ encriptao Texto-Cifrado P Texto-Puro
37
Criptografia
Criptografia: grande ferramenta de segurana
Elemento bsico: Confidencialidade Tambm pode garantir: Integridade, Autenticao, Controle de acesso, No-repdio
Criptoanlise
Estudo de meios p/quebrar cdigos de criptografia Toda cifra pode ser quebrada de alguma forma Sucesso do mtodo a dificuldade de quebr-lo
Criptografia
Meios de criptoanlise
Fora bruta: tentar todas as possibilidades Mensagem conhecida Mensagem escolhida (conhecida e apropriada) Anlise matemtica e estatstica Engenharia social
Difuso
pequena mudana na mensagem, grande na cifra
39
Criptografia
Categorias de cifra:
Seqencial: em geral mais fraca, baixa difuso Bloco: mais usada
Exemplos
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Criptografia
Tipos de funo de criptografia
Chave secreta, Simtrica ou Convencional
Existncia de uma nica chave secreta (K)
! Ke P
41
! Kd C decriptao P
encriptao
Criptografia
Outras aplicaes relacionadas
Chave pblica como Assinatura digital ! Ke ! Kd C P P assinatura validao Autenticao de mensagem
Validar a integridade da mensagem (contra falsificao) Existem tcnicas criptogrficas baseadas em chave (Message Authentication Code - MAC) e outras no criptogrficas (algoritmos hash uni-direcionais)
42
Criptografia Convencional
Convencional
Chave secreta nica, compartilhada entre origem e destino Simtrica: decodificao o inverso da codificao Aplicao principal: Confidencialidade, privacidade
Requisitos
Conhecido o algoritmo e texto-cifrado, deve ser difcil decifrar ou obter a chave A chave deve ser compartilhada de forma segura entre remetente (origem) e destino
Vantagens
Rpida Privacidade segura Ampla compreenso
43
Desvantagens
Chave secreta compartilhada Sem autenticao nica Sem no-repdio
Criptografia Convencional
Principais algoritmos
Data Encryption Standard/Algorithm (DES/DEA)
Mais conhecido, inventado pela IBM em 1971 Evoluo: Triplo DES (3DES, TDES ou TDEA)
Blowfish
Bruce Schneier, 1993
RC5
Ron Rivest (RSA Laboratories), 1994
CAST
Carlisle Adams & Stafford Tavares, 1997
Criptografia Convencional
Comparativo de algoritmos
45
Criptografia Convencional
DES
O algoritmo de criptografia convencional mais usado o DES (Data Encryption Standard) ou DEA (Data Encryption Algorithm) O DES foi inventado pela IBM em 1971 Foi adotado em 1977 pelo NIST (National Institute of Standards and Technology, EUA) Era essencial a implementao em hardware O DES criptografa blocos de 64 bits usando uma chave de 56 bits O DES executa 16 rodadas de criptografia
46
DES
2001 / 1
47
Algoritmo do DES
Rodada do DES
Cada rodada usa uma sub-chave gerada a partir da chave original As operaes matemticas em cada rodada so as mesmas A diferena est na sub-chave e na funo F As funes de expanso, contrao e permutao de bits so diferentes para cada rodada O objetivo dos S-box e das permutaes quebrar a linearidade dos dados A conseqncia a dificuldade da inverso da operao de criptografia
48
Rodada do DES
49
Segurana do DES
Existem 256 chaves possveis de 56 bits (~ 7,21016) Em 1993 foi feito um estudo de custo de uma mquina paralela para quebrar o DES:
Desafio
Em 29 de janeiro de 1997, RSA Laboratories publicou um desafio de quebrar uma mensagem cifrada com DES Um consultor desenvolveu um programa de fora bruta e o distribuiu pela Internet 96 dias depois a mensagem foi quebrada Mais de 70.000 mquinas foram usadas
50
Encadeamento de DES
51
3DES
53
3DES
3DES corresponde, com 3 chaves de 56 bits, a uma chave efetiva de 168 bits C = EK1 [ DK2 [ EK3 [ P ] ] ] O algoritmo 3DES tambm pode ser usado com 1 ou 2 chaves distintas
Para duas chaves (112 bits):
DES Concluso
eficiente (principalmente em hardware) Apesar do DES ser um algoritmo antigo, ganhou sobrevida com o 3DES A vantagem o aproveitamento de todo software e hardware j criado 3DES compatvel com o DES usando 1 chave somente
55
Encadeamento de Blocos
Os textos em geral medem muitos blocos Caso do DES: cada bloco 64 bits armazena apenas 8 letras ASCII Se a mesma chave for usada para criptografar todos os blocos do texto, surgiro padres de repetio de blocos (cifras iguais para blocos iguais) Quanto maior o texto, maior a quantidade de padres repetidos para anlise Electronic codebook (ECB): dada uma chave, o resultado fixo para cada bloco de texto. Pode-se imaginar um livro gigante com cada bloco de texto possvel (como um alfabeto) e a cifra resultante, como uma mera tabela de transposio
56
10
Encadeamento de Blocos
57
Encadeamento de Blocos
Para evitar a anlise de freqncia de blocos, deve ser usada alguma tcnica para que blocos iguais gerem cifras diferentes ao longo do texto Uma soluo fazer com que as chaves de criptografia dos blocos no sejam as mesmas Outra soluo compactar o texto antes da criptografia, o que elimina padres originais A tcnica mais comum o encadeamento de blocos: cada bloco afeta o seguinte
58
11
Criptografia Convencional
Futuro NIST: Advanced Encryption Standard (AES) Requisitos mnimos definidos para o AES:
59
Algoritmo publicamente definido Ser uma cifra simtrica de bloco Projetado para que o tamanho da chave possa aumentar Implementvel tanto em hardware quanto em software Disponibilizado livremente ou em acordo com termos ANSI Segurana (esforo requerido para criptoanlise) Eficincia computacional Requisitos de memria Adequao a hardware e software Simplicidade Flexibilidade Requisitos de licenciamento
Fatores de julgamento:
Criptografia Convencional
Seleo do Advanced Encryption Standard (AES)
Processo seletivo do algoritmo desde 1997 Etapa 1: 15 candidatos selecionados em Agosto 1998 Etapa 2: 5 finalistas anunciados em Agosto 1999 Escolha do vencedor em Outubro 2000 Padronizao prevista para 2 semestre 2001 Vencedor: Rijndael Vincent Rijmen, Joan Daemen Outros algoritmos finalistas:
MARS IBM RC6 RSA Laboratories Serpent Ross Anderson, Eli Biham, Lars Knudsen Twofish Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson
60
12
Distribuio de Chaves
A distribuio de chaves o ponto fraco dos algoritmos de chave secreta
61
13
Vantagens
No compartilha segredo Prov autenticao Prov no-repdio Escalvel
Desvantagens
Lenta (computacionalmente intensiva) Requer autoridade de certificao (chave pblica confivel)
62
Diffie-Hellman
um mtodo para troca segura de chaves Inventado em 1976 O objetivo permitir a troca de chaves entre duas entidades remotas atravs de um meio de comunicao no segura baseado na operao de logaritmos discretos
63
Raiz Primitiva
O logaritmo discreto uma funo unidirecional Logaritmo discreto baseado na raiz primitiva Razes primitivas de um nmero primo p so as potncias por todos os inteiros de 1 a p-1 Se a uma raiz primitiva de p, ento a mod p, a2 mod p, ..., ap-1 mod p so distintos e consistem em inteiros de 1 a p-1
64
Logaritmos Discretos
Para um inteiro b uma raiz primitiva a de um nmero primo p possvel encontrar um expoente i tal que: onde 0 i (p-1) b = ai mod p O expoente i chamado de logaritmo discreto de b na base a mod p. Dado a, i e p, fcil calcular b Dado a, b e p, difcil calcular i
65
Algoritmo Diffie-Hellman
O algoritmo gera a mesma senha para dois usurios distintos (Alice e Bruno), dado p primo e uma raiz primitiva de p: Bruno Alice sorteia Xa < p calcula Ya = Xa mod p
Exemplo Diffie-Hellman
p = 97, = 5 Alice sorteia Xa = 36 e Bruno sorteia Xb = 58 Alice calcula Ya = 536 = 50 mod 97 Bruno calcula Yb = 558 = 44 mod 96 Bruno calcula K = (Ya)Xb mod 97 = 5058 = 75 mod 97 Alice calcula K = (Yb)Xa mod 97 = 4436 = 75 mod 97
68
Diffie-Hellman Concluso
Diffie-Hellman uma tcnica muito usada para troca de chaves
SSL (Secure Socket Layer) PGP (Pretty Good Privacy)
eficiente Porm est sujeito ao ataque do homem no meio na troca de valores pblicos Y Segurana do Diffie-Hellman:
Criptoanlise: conhecidos q, e Y, preciso calcular o log discreto para obter X (difcil)
69
Algoritmo RSA
O algoritmo RSA foi desenvolvido em 1977 pelo Ron Rivest, Adi Shamir e Len Adleman RSA um algoritmo de chave pblica baseado em logaritmos discretos As senhas so geradas com base em dois nmeros primos grandes (mais de 100 dgitos) A segurana baseada na dificuldade de fatorao de nmeros inteiros
70
Algoritmo RSA
Gerao do par de chaves (pblica/privada)
Selecionar p e q , ambos nmeros primos Calcular n = p q Calcular (n) = (p - 1)(q - 1) [quociente de Euler] Selecionar inteiro e , primo relativo a (n) Calcular d = e-1 mod (n) [ ou de = 1 mod (n) ] Chave Pblica: KU = {e, n} Chave Privada: KR = {d, n}
Encriptao: Decriptao:
71
Algoritmo RSA
Para criptografar a mensagem M: C = Me mod n Para decriptografar a mensagem cifrada C: M = Cd mod n = (Me)d mod n = Med mod n Ambos os lados deve conhecer n A senha pblica KU formada por {e, n} A senha secreta KR formada por {d, n} O algoritmo funciona porque Med = M mod n quando ed = 1 mod (n)
72
Criptografia RSA
73
Exemplo RSA
Primos p = 7 e q = 19. n = pq = 119, (n) = 618 =108 Senha pblica do destinatrio: {e, n} = {5, 119} Senha secreta do destinatrio: {d, n} = {77, 119} Mensagem M: 19 Mensagem cifrada C: 66
74
Segurana do RSA
Criptoanlise: conhecendo e e n, preciso fazer a fatorao de n, para obter os dois primos p e q e calcular d Fatorao uma tarefa demorada Pentium 200Mhz uma mquina de 50 MIPS
75
76
77
78
79
Distribuio de Chaves
A distribuio de chaves um possvel ponto de falha tambm em um sistema de chave pblica Um usurio C pode gerar uma par KR/KU em nome de B e enviar a chave pblica para A A, ao gerar uma mensagem pensando que para B, est gerando uma mensagem que na verdade somente C tem a chave para ler
80
Autoridade de Certificao
Autoridades de certificao so usadas para distribuir chaves pblicas garantindo a sua autenticidade A CA (Certificate Authority) uma entidade confivel e reconhecida (VeriSign, Thawte, ValiCert, GlobalSign, Entrust, BelSign) A CA emite certificado digital que inclui a chave pblica de uma entidade, com dados para identificao confivel desta e assinado digitalmente com a chave privada da CA
81
Autoridade de Certificao
A chave pblica da CA deve ser muito bem conhecida e amplamente disponvel, pois usada por quem recebe um certificado vindo da CA, para valid-lo (autenticar assinatura) Exemplo de contedo de Certificado Digital:
Nome do indivduo e/ou organizao Chave pblica do detentor Data de validade do certificado Numerao de controle do certificado Identificao da CA Assinatura digital da CA
82
Certificado X.509
Padro ITU-T para certificado: X.509 Usado em S/MIME, IPSec, SSL/TLS, SET
Verso Nmero serial do certificado Identificao do algoritmo de assinatura Nome do emitente: CA que assina o certificado Perodo de validade do certificado (incio e fim) Nome do assunto: usurio que o certificado identifica Chave pblica do assunto Identificao nica do emitente Identificao nica do assunto Extenses: Outros dados Assinatura da CA
V1
V2/3
83
Autenticao de Mensagem
Criptografia do contedo protege mensagens contra interceptao (ataque passivo) Criptografia e tcnicas similares podem ser usadas para autenticao de mensagens: garantir e validar sua integridade contra falsificao (ataque ativo) Autenticao simples de mensagem na criptografia convencional:
Incluir na mensagem informaes de cdigo de correo de erro e controle de seqncia e tempo
84
Autenticao de Mensagem
Tcnicas de autenticao de mensagem sem criptografar toda a mensagem:
Message Authentication Code (MAC) Funo de Hash Unidirecional
MAC
Uso de uma chave secreta KAB para gerar um pequeno bloco de dados conhecido como cdigo de autenticao da mensagem, anexado a esta MACM = F(KAB, M) O receptor gera o mesmo cdigo e compara
85
MAC
K M M Algoritmo MAC MAC
Comparar
Transmitir
Algoritmo MAC K
86
MAC
88
b1m C1
MD4 e MD5, Message Digest Algorithm #4, #5: desenvolvido pela RSA (128 bits) RIPEMD, RACE Integrity Primitives Evaluation (RIPE) MD: projeto europeu RIPE. RIPEMD-160, RIPEMD-256 (hash de 160 e 256 bits)
90
HMAC
92
Autenticao de Usurio
Kerberos
Parte do Projeto Athena, do MIT Problema: em um ambiente distribudo aberto, necessrio autenticar requisies e restringir acesso a usurios autorizados Idia do Kerberos: difcil garantir a segurana de muitos servidores em uma rede, mas vivel garantir alta segurana de um nico servidor Kerberos: servidor de autenticao central que contm e valida a senha (chave) e autorizaes de todos os usurios e servidores da rede Baseado em criptografia convencional
93
Kerberos
94
Segurana de E-mail
O e-mail hoje um meio de comunicao to comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurana de e-mail tm importncia cada vez maior O e-mail muito inseguro, pois pode atravessar vrias redes at chegar ao destino E-mail vulnervel a:
Interceptao e quebra de privacidade Replicao, adulterao, falsificao de contedo Falsificao de identidade
95
Integridade da mensagem
Algoritmo de hash / message digest ou MAC
Verificao de remetente
Assinatura digital
Verificao de destinatrio
Criptografia com chave-pblica
96
Padres competidores no inter-operveis dificultam sua popularizao Mais difundidos: PGP e S/MIME
97
Network Associates: verso comercial Dez/1997 OpenPGP: Padro aberto IETF RFC 2440
GnuPG: implementao freeware do OpenPGP, sem o algoritmo patenteado IDEA (patente RSA expirou 2000) OpenPGP Alliance: promove interoperabilidade entre implementaes do padro OpenPGP
99
100
Operaes do PGP
Funo Assinatura digital Algoritmos Descrio Digest (hash) + Digest SHA cifrado com Chave pblica DSS ou RSA (chave privada do remetente) Criptografia Mensagem c/ encriptao convencional + convencional, chave Chave pblica secreta (sesso) protegida pela chave pblica do destinatrio (DH, RSA) ZIP Reduzir tamanho e eliminar redundncia compactando Radix-64 Converso do resultado para ASCII (uso em e-mail) Capacidade de dividir a mensagem resultante em blocos de tamanho limitado
Encriptao da mensagem
101
Operaes do PGP
102
103
Aspectos do PGP
Assinatura digital:
Obtida por uma sinopse (digest) da mensagem criptografada com a chave privada do remetente
Confidencialidade:
Encriptao usa criptografia convencional, que em geral bem mais rpida que a de chave pblica Chave de sesso: uma chave secreta gerada aleatoriamente para uso uma nica vez, i.e., uma nova chave para cada mensagem cifrada A chave da sesso vai junto com a mensagem, protegida pela chave pblica do destinatrio
104
Aspectos do PGP
Compactao ZIP:
Reduz o tamanho a armazenar ou transmitir Realizada depois da assinatura e antes da criptografia convencional da mensagem Depois da assinatura: validao da mensagem s/ depender de comprimir antes e do algoritmo ZIP Antes da criptografia: reduz redundncia (padres) na mensagem original, aumentando a segurana
106
107
108
S/MIME
S/MIME
Secure/Multipurpose Internet Mail Extension Baseado em tecnologia da RSA Security Embora tanto PGP quanto S/MIME sejam definidos como padres pela IETF, S/MIME surge mais como padro de indstria para uso comercial e organizacional, enquanto PGP mais escolhido em segurana pessoal de e-mail Essencialmente, tem as mesmas funes de autenticao e confidencialidade do PGP, embutidas no padro MIME de contedo
109
S/MIME
Nomeclatura das funes S/MIME:
Enveloped data: contedo (de qualquer tipo) criptografado, com chave de sesso criptografada para um ou mais destinatrios Signed data: feita uma assinatura digital do contedo por uma message digest cifrada com a chave privada do assinante. Tanto o contedo quanto a assinatura so codificados em base64 Clear-signed data: formada uma assinatura digital do contedo, mas apenas a assinatura depois codificada em base64 (contedo intacto) Signed and enveloped data: assinatura + cifra
110
S/MIME
Chaves pblicas
Distribudas em certificados X.509v3 assinados por Autoridade de Certificao (CA)
Segurana na Internet
Muito do sucesso e popularidade da Internet por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio no muito seguro difcil identificar com segurana entidades, em um meio sem presena fsica, face ou voz Sendo rede global, a Internet no reconhece limites fsicos e jurisdies legais das naes Certas situaes demandam segurana no trfego pela Internet
112
Segurana na Internet
Vrias abordagens so possveis para prover segurana no trfego de dados da Internet As opes atualmente existentes provm servios e recursos similares, mas variam em escopo e localizao na pilha TCP/IP Localizao relativa dos mecanismos de segurana na pilha do protocolo TCP/IP:
Nvel de Aplicao: Kerberos, PGP, S/MIME, SET Nvel de Transporte: SSL e TLS Nvel de Rede: IPSec
113
Segurana na Internet
PGP S/MIME SET
Kerberos
HTTP
FTP
SMTP
SMTP TCP IP
HTTP
UDP
Nvel de Aplicao
HTTP
Nvel de Rede
SMTP
114
O risco do nmero do carto de crdito ou outra informao sigilosa ser roubada durante a transmisso pela Internet pequeno H risco maior quando dados sigilosos so armazenados em sistemas, sujeitos a invaso
115
Arquitetura do SSL
O protocolo SSL tambm pode ser visto em duas camadas O Protocolo de Registro SSL prov servios bsicos de segurana para os mdulos acima
117
Um servidor e um cliente Web podem realizar vrias conexes HTTP em uma sesso SSL Web: HTTP sobre SSL HTTPS
Usada pelos browsers e servidores Web Identificado no endereo como https:// Simbologia tpica no browser: cadeado fechado
118
Funcionamento do SSL
Tipicamente, o SSL usa criptografia de chave-pblica e criptografia simtrica Inicializao - Estabelecimento de sesso:
Cliente e servidor trocam ns randmicos Servidor envia chave-pblica (certificado X.509) Certificado tambm valida domnio, nome etc. Cliente gera um valor secreto (pre_master_secret) e envia ao servidor, protegido pela KU do servidor Os dois lados usam os ns aleatrios e o valor secreto para definir valor secreto e chave de sesso que sero usados na criptografia
119
Funcionamento do SSL
no
121
Cadeado fechado
122
123
124
125
Segurana de Rede
Segurana de rede e segurana de sistema (servidor individual) tm muito em comum H redes onde o usurio faz login no domnio da rede para ter acesso aos recursos; em outras, se conecta a um servidor e deste tem acesso rede Controle de acesso de usurios na rede
Criar uma conta (login) e definir uma senha s o incio para prover a um usurio acesso rede Existem vrios aspectos no controle, permisses e limites de acesso a recursos e servios de rede
126
Gerenciamento de Redes
Gerenciamento de rede baseado em polticas
Abordagem com popularidade crescentemente em organizaes com redes mdias a grandes Busca reduzir dificuldade de gerenciar redes com centenas ou mesmo milhares de nodos, distribudos em vasta rea geogrfica Gerenciamento baseado em polticas: processo de reunir propriedades de vrios recursos de rede sob um controle administrativo central, visando:
Simplificar o processo de gerncia de redes Garantir segurana e integridade da rede atravs de um gerenciamento central de recursos distribudos
131
Gerenciamento de Redes
Gerenciamento de rede baseado em polticas
Tambm foca disponibilidade de recursos de rede
Polticas podem priorizar trfego de rede, garantindo que servios crticos recebam os recursos necessrios, na distribuio de banda c/ sistemas menos prioritrios Ajuda a gerenciar objetivos de qualidade de servio
Consolida informao de segurana dos recursos de rede: propriedade, ACLs (Access Control List), disponibilidade Conceito principal do gerenciamento baseado em polticas: servios de diretrio
132
Gerenciamento de Redes
Servios de Diretrio
Diretrio: listagem abrangente de objetos, repositrio de informaes sobre objetos, como contas de usurio, localidades e coisas Diretrio de rede: contm informaes de recursos como impressoras, aplicaes, BDs, usurios, grupos, servidores, dispositivos, senhas Funo bsica de servios de diretrio: localizar, nomear e controlar comunicaes com recursos Combinam mtodos de acesso confiveis Desejvel formatos intercomunicveis (padres)
133
Servios de Diretrio
Formatos e Padres
80s: Protocolo de Acesso a Diretrio (DAP) X.500
Especificao em esforo para criar e integrar um servio de diretrio universal As implementaes que surgiram no foram boas
Servios de Diretrio
Implementaes de servio diretrio antigas
Sun Network Information Service (NIS) IBM Distributed Computing Environment (DCE) Banyan StreetTalk
Servios de Diretrio
Sistemas modernos suportam metadiretrios
Ferramentas para integrar hierarquicamente diretrios de rede existentes Habilidade de compartilhar informao comum a todos os subdiretrios, independente de plataforma e arquitetura Em geral, permitem propagar atualizaes em um metadiretrio por todos os diretrios componentes
Exemplo tpico
Cadastrar um novo usurio em um servio de diretrio cria contas e acessos nas diversas aplicaes e recursos integrantes
136
VPN
Virtual Private Network (VPN) uma conexo segura baseada em criptografia O objetivo transportar informao sensvel atravs de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia, autenticao e tunelamento interessante para interligar pontos distantes de uma organizao atravs da Internet
137
138
139
140
141
Protocolos de VPN
Existem diversos protocolos de VPN:
PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) CIPE IPSec (Internet Protocol Security) SOCKS SSL / TLS (Secure Socket Layer / Transport Layer Security) SSH + PPP (Secure Shell + Peer-to-Peer Protocol)
142
PPTP
Point to Point Tunneling Protocol: Microsoft PPTP usado em mquinas NT e faz VPN nodo-a-nodo A criptografia feita na camada de enlace O PPTP basicamente uma extenso do PPP A segurana do PPTP baseada no algoritmo MD4 (Message Digest 4): fraca Est disponvel somente em Windows NT, 98 e Linux
143
PPTP
O PPTP no um algoritmo seguro porque o algoritmo MD4 foi quebrado e provado no ser unidirecional Existem programas hacker que conseguem descobrir o trfego de uma VPN PPTP Apesar de tudo, um dos tipos mais difundidos porque foi um dos primeiros protocolos disponveis
144
L2TP
L2TP combina o protocolo Cisco Layer-Two Forwarding com PPTP Tambm uma extenso do PPP S pode ser usado em VPN nodo-a-nodo devido a aplicao na camada de enlace Para funcionar fim-a-fim, todos os ns da rede (roteadores) precisam suportar L2TP
145
CIPE
O protocolo CIPE diferente, porque utiliza como enlace o protocolo UDP um protocolo fim-a-fim O CIPE usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP Porm o overhead do CIPE maior do que os mostrados anteriormente
146
CIPE
Aplicao Transporte Rede (IP) CIPE Transporte (UDP) Rede (IP) Enlace
147
IPSec
O IPSec est em desenvolvimento pelo IETF O IPSec utiliza criptografia a nvel de rede (acima dos protocolos de enlace) Suporta dois modos de operao:
Modo de Transporte Modo de Tnel
Servios:
Autenticao: AH (Authentication Header) Criptografia: ESP (Encapsulating Security Payload)
148
IPSec
149
IPSec
Transporte
AH
Tnel
AH
ESP
ESP
150
151
152
SOCKS
SOCKS usado para trfego TCP atravs de um proxy de IP compatvel com quase todas as aplicaes TCP e prov servios rudimentares de firewall como NAT O servio de NAT (Network Address Translator) mantm secreto o nmero IP de mquinas internas
153
SOCKS
Apesar de funcionar a nvel de transporte, evita anlise de trfego porque o endereo IP mascarado pelo NAT Ao ser enviado para a Internet, o nmero IP original substitudo por outro temporrio Porm s pode ser utilizado em um ambiente de proxy
154
155
SSH + PPP
SSH um protocolo usado para acesso remoto de forma segura usado para substituir o Telnet Utiliza o SSL para estabelecer um canal de comunicao seguro e usa o protocolo do Telnet sobre esse canal seguro A VPN criada usando o SSH para transportar pacotes PPP
156
SSH
O SSH cria um terminal remoto virtual seguro utilizando o SSL (ou TLS): Telnet TCP IP Telnet SSH SSL ou TLS TCP IP
157
SSH + PPP
Aplicao Transporte Rede PPP Telnet SSH SSL (ou TLS) TCP IP
158
O protocolo de VPN SSH + PPP insere muito overhead na comunicao Porm simples de ser implementado
Concluso
VPNs so essenciais para a utilizao da Internet como meio de transmisso de dados sensveis A segurana de uma VPN vem dos algoritmos escolhidos e da segurana das senhas VPNs podem ser implementadas em hardware (roteadores) ou software (Windows NT)
159
Firewall
Firewall um sistema de proteo de redes internas contra acessos no autorizados originados de uma rede no confivel (Internet), ao mesmo tempo que permite o acesso controlado da rede interna Internet Normalmente envolve hardware e/ou software Existem diversos nveis de proteo diferentes (pacotes, e-mails, navegao, etc.)
160
Caractersticas de Firewalls
Todo trfego entre a rede interna e a externa (entrada e sada) deve passar pelo Firewall Somente o trfego autorizado passar pelo Firewall, todo o resto ser bloqueado O Firewall em si deve ser seguro e impenetrvel
161
Controles do Firewall
Controle de Servio: determina quais servios Internet (tipos) estaro disponveis para acesso Controle de Sentido: determina o sentido de fluxo no qual servios podem ser iniciados Controle de Usurio: controla o acesso baseado em qual usurio est requerendo (tipicamente os internos, ou externo via VPN) Controle de Comportamento: controla como cada servio pode ser usado (ex: anti-spam)
162
Recursos do Firewall
O Firewall define um ponto nico de ligao que oferece proteo a uma rede interna
Pelo fato de ser um ponto nico, o gerenciamento dessa tarefa de proteo mais fcil
O Firewall prov uma localizao para o monitoramento de eventos relacionados com segurana
Atravs de auditorias, histricos e alarmes
163
Recursos do Firewall
O Firewall uma plataforma conveniente tambm para:
NAT (Traduo de Endereo de Rede) Proxy de Web Gateway de email
164
Limitaes de um Firewall
O Firewall no protege contra ataques vindos de outras fontes:
conexes diretas (ex: modem) de mquinas internas para ISPs modems de entrada no passando pelo firewall
O Firewall no protege contra ameaas internas O Firewall no protege contra transferncia de arquivos infectados por vrus
Seria impraticvel analisar o contedo de tudo que trafega
165
Tipos de Firewall
Existem trs tipos de Firewall:
Filtragem de pacotes Gateways de aplicao Gateways a nvel de circuito
166
Filtragem de Pacotes
Proteo baseada na filtragem de pacotes entre as redes externa e interna
167
Filtragem de Pacotes
2 polticas de aplicao de regras aplicveis aos pacotes IP:
Padro = Descartar: tudo o que no expressamente permitido, proibido (+ seguro) Padro = Encaminhar: tudo o que no expressamente proibido, permitido
Pacotes no autorizados so descartados As regras so criadas pelo administrador Regras baseadas nos campos dos pacotes transmitidos (normalmente IP, TCP e UDP)
168
Filtragem de Pacotes
Exemplo:
bloqueia qualquer conexo com SPIGOT permite receber conexes na porta 25 (SMTP) para o host OUR-GW Permite o uso do servidor de envio de e-mail, exceto quando o outro servidor SPIGOT
169
Filtragem de Pacotes
Exemplo:
permite conexes para fora na porta 25 (SMTP) em qualquer host
170
Filtragem de Pacotes
Exemplo melhorado:
permite conexes para fora na porta 25 (SMTP) em qualquer host permite receber pacotes TCP de ACK (somente confirmao) na porta 25 (SMTP)
171
Gateways de Aplicao
O Firewall autentica o usurio e cria uma segunda conexo para a rede interna
172
Gateways de aplicao
O gateway de aplicao recebe uma conexo para uma aplicao suportada Autentica o usurio externo atravs de senha Para usurios vlidos uma segunda conexo para um servidor interno estabelecida Todo trfego roteado entre ambas conexes Funciona somente em aplicaes conhecidas
173
Gateways de Aplicao
Firewall gateways de aplicao tendem a ser mais seguros que filtros de pacote Ao invs de filtrar pacotes com base em regras que cercam inmeras possibilidades, permitem conexes desde que sejam de aplicaes permitidas A grande desvantagem o trabalho extra de identificao feito pelo gateway em cada conexo
174
175
176
Estao Bastio
Estao bastio uma mquina segura instalada em um ponto crtico da rede Executa um sistema operacional estvel e serguro e um conjunto mnimo, seguro e controlado de servios Pode ser plataforma para Firewalls gateways de aplicao ou a nvel de circuito Normalmente proxy de servios Internet Pode ser usado conectado a uma rede, duas ou como subrede
177
178
179
180
Atualizao de Firewall
Os principais recursos de firewall normalmente so software (mesmo quando est instalado em um hardware especfico) Software tem falhas que so descobertas com o tempo essencial que o software do Firewall seja constantemente atualizado Anlise permanente dos logs tambm muito importante
181
Programas Maliciosos
182
Vrus de Computador
Vrus de computador
Cdigo intruso que se anexa a outro programa Aes bsicas: propagao e atividade
A soluo ideal para vrus preveno O problema que essa meta muito difcil de ser alcanada - infeces sempre ocorrem A soluo para sistemas infectados :
Deteco: localizar a infeco e o alvo infectado Identificao: identificar o vrus que infectou Remoo: remover o vrus e restaurar o sistema
183
Entidades Infectadas
Setor de boot (Boot sector em disquetes ou o Master Boot Record em HDs) Programas executveis (.EXE, .COM) Bibliotecas (.DLL, .OVL, .OVR, etc.) Arquivos de dados de programas que tem recursos de linguagem de macro (Word, Excel, Access, etc.) Arquivos compactados (.ZIP, .ARJ, etc.)
184
Geraes de Antivrus
Primeira: scanner de seqncia de bytes
busca por seqncias de bytes especficas verificao do tamanho de arquivos
Localizao do Antivrus
Uso permanente de antivrus essencial Antivrus podem estar instalados em cada computador e no servidor gateway de email recomendado que seja instalado em ambos Antivrus no gateway intercepta os emails que chegam e verifica cada arquivo anexado Alguns simplesmente removem arquivos anexo comum que o gateway seja o Firewall
186
Atualizao do Antivrus
Novos vrus surgem todo dia E-mail, conexes permanentes e computao mvel contribuem para rpida proliferao importante que o antivrus seja mantido atualizado para que possa identificar os novos vrus Os vrus recentes so mais perigosos:
em geral so tecnologicamente superiores pelo fato de serem recentes, passam despercebidos por antivrus desatualizados
187
Controle de Senhas
Educao do usurio
Orientaes sobre importncia de senhas seguras e diretivas para boa definio/escolha de senhas
Verificao reativa
Execuo peridica de sistema interno de quebra de senhas para descobrir senhas fceis
Verificao proativa
Validao de regras no momento da escolha
188
Backups
Motivos para a prtica regular de backups
Erros de usurio: excluso ou alterao indevida de arquivos ou contedo Erros administrativos: remoo indevida de uma conta ativa, configurao errada danosa, etc. Falha de hardware que danifiquem HDs ou dados armazenados Falha de software que corrompem dados Roubo ou vandalismo eletrnico Disastres naturais Arquivamento e controle de verses
189
Tipos de Backup
Backup Dia-Zero
Cpia completa do sistema original e limpo Facilita re-instalao rpida
Backup Completo
Cpia de todos os arquivos armazenados, feita periodicamente
Backup incremental
Cpia de todos os itens modificados desde certo evento ou data (ex: desde ltimo backup completo)
190
Diretivas de Backup
Rodzios de mltiplas fitas (mdias) de backup
Evita desgaste contnuo Permite manter vrias verses
Combinar ciclos de backups completos e incrementais e perodos de armazenamento: turno, dia, semana, ms, ano etc. Armazenar mdia em local adequado, seguro
Cofre trmico: proteo contra roubo, intempries Segunda cpia de segurana em local externo
Poltica de Segurana
Propsitos da poltica de segurana
Descreve o que est sendo protegido e porqu Define prioridades sobre o que precisa ser protegido em primeiro lugar Pode estabelecer acordo explcito com as vrias partes da empresa em relao ao valor segurana Fornece ao setor de segurana motivos concretos para dizer no quando necessrio Motiva o setor de segurana no desempenho efetivo de seu papel
192
Poltica de Segurana
Armadilhas e dificuldades
Prioridade
As prioridades operacionais da empresa podem conflitar com polticas de segurana que impliquem atraso
Poltica interna
Polticas ou fatores internos gerais da empresa podem afetar ou prejudicar decises ou prtica de segurana
Propriedade e poder
Podem existir brigas ou desentendimentos entre grupos pela propriedade e controle da poltica de segurana
Legibilidade e compreenso
Uma boa poltica deve ser tambm bem redigida; para tanto, deve ser escrita correta, precisa, clara e objetiva
193
194
195
Procedimentos de Segurana
Segurana de pessoal (RH)
Contratao: concordncia com a poltica de segurana e acordos de no-divulgao (sigilo) Demisso: desativao de acesso imediata, alterao de procedimentos se ligado segurana Permisses de acesso sempre atualizadas Questes administrativas: regras e infraes
Segurana fsica
Instalaes fsicas adequadas e protegidas Equipamentos, no-breaks, backups Controle e registro de acesso: locais, horrios etc.
196
Procedimentos de Segurana
Monitorao da rede
Registros, sensores e alarmes permanentes Deteco de falhas, intrusos e ataques
Auditoria da rede
Reviso, testes e anlises peridicas