Você está na página 1de 102

Segurana de Redes

Sumrio

1

Introduo a Segurana Vulnerabilidades, Ameaas e Ataques Criptografia Autenticao Segurana de E-mail Segurana na Web Segurana de Rede Segurana de Sistema Redes Privadas Virtuais (VPN) Firewalls Planejamento de Segurana
Segurana de Redes 1

Referncias
Web Acompanhamento das aulas
http://www.inet.com.br/~mhavila/aulas/seguranca/

Bibliografia Principal
[1] Canavan, John E. Fundamentals of Network Security. Artech House, 2001, 380 pp. ISBN 1580531768 [2] Stallings, William. Network Security Essentials: Applications and Standards. Prentice Hall, 1999, 366 pp. ISBN 0130160938
1 Segurana de Redes 2

Referncias
Bibliografia Complementar
[3] Network Security: Private Communication in a Public World [4] Segurana.com - Segredos e Mentiras sobre a Proteo na Vida Digital [5] Segurana de Redes - Projeto e Gerenciamento de Redes Seguras [6] Hackers Expostos: Segredos e Solues para a Segurana de Redes. (lanada 2 edio EUA) [7] Segurana Mxima. Traduo da 2 edio [8] Practical Unix and Internet Security. 2nd Edition
1 Segurana de Redes 3

Introduo
Computadores so mais teis ligados em rede, compartilhando informao e recursos
Disponibilizao ampla de informao Interoperabilidade e intercmbio de informao Mobilidade de acesso e gerenciamento remoto Sistemas de processamento distribudo

A partir dos anos 80: evoluo das interconexes de redes de computadores Aumento de extenso das redes e do acesso: mais necessidade de cuidado e controle
1 Segurana de Redes 4

Introduo
A todo momento surgem novos casos de redes invadidas ou comprometidas por ao de hackers, vrus e outros fatores de risco Estatsticas
Estudo do American Society for Industrial Security (ASIS) e Price Waterhouse-Cooper, EUA ,1999:
97 empresas da lista Fortune 1000 responderam Mais de US$45 bilhes em perda/roubo de informao Mdia: 2,45 incidentes e US$0,5 milho por incidente Nmero de incidentes reportados por ms crescente

Segurana de Redes

Introduo
Estatsticas
Levantamento anual de 2001 do FBI e Computer Security Institute (CSI) nos EUA:

1

Respostas de 538 atuantes no campo de segurana 85% detectaram brechas de segurana nos ltimos 20 meses e 70% declararam ter sofrido algum tipo de ataque nos ltimos 12 meses Perdas $ mais srias: roubos de informao proprietria 70% citam conexo Internet como ponto freqente de ataque (2000: 59%) e 31% citam os sistemas internos da empresa 45% reportaram invases de fontes externas (2000: 25%) 55% reportaram invases no-autorizadas por uma fonte interna organizao 91% tm abuso do acesso Internet por funcionrios (2000: 79%) 94% detectaram vrus de computador (2000: 85%) 36% recorreram Justia pelas invases (2000: 25%, 1996: 16%)
Segurana de Redes 6

Introduo
Estatsticas
Brasil: Pesquisa Nacional sobre Segurana da Informao, Junho/2000:
93% reconhecem importncia da proteo de dados para o sucesso do negcio, 39% consideram vital para corporaes Controle das redes corporativas ainda fraco: 41% no sabem se foram invadidas, 85% no sabem medir o prejuzo 38% c/ acesso Internet via modem, sem grande segurana Vrus: maior ameaa (75%) e 48% de contaminao nos ltimos 6 meses, mesmo 93% adotando meios de preveno Causa interna: funcionrios 39%, HD defeito 6%, prestadores de servio 6%. Causa externa: hackers 28%, clientes 7%, fornecedores 6%, estudantes 6%, concorrentes 2%

Segurana de Redes

Introduo
Pesquisa Nacional (cont.)

Segurana de Redes

Segurana
Importncia da segurana de redes
Proteo de patrimnio (em especial: informao) Credibilidade e vantagem competitiva Cumprimento de responsabilidades Continuidade de operao/atividade

Segurana de redes Segurana de computadores Segurana da informao Segurana da informao =


proteo + integridade + disponibilidade + autenticao
1 Segurana de Redes 9

Segurana
Prtica: Preveno, Deteco e Resposta
c o De te
1

Segu rana

Preveno

Toda segurana relativa, pode ser tomada em nveis e deve ser um balanceamento:
custo da segurana valor do patrimnio provvel possvel necessidades de segurana do negcio
Segurana de Redes 10

Segurana
Anlise de risco
Identificar e priorizar valores (patrimnio) Identificar vulnerabilidades Identificar ameaas e suas probabilidades Identificar contra-medidas (respostas) Desenvolver anlise de custo-benefcio Planejar polticas e procedimentos de segurana

Polticas e procedimentos de segurana


Polticas: gerais, focam o que e porqu Procedimentos: especficos e detalhados, focam quem, quando, como
1 Segurana de Redes 11

Re spo sta

Segurana
Modelos de segurana
Obscuridade
proteo pelo sigilo e desconhecimento

Defesa perimetral
proteo concentrada nos limites/bordas da rede

Defesa extensiva
cuidar da segurana de cada sistema componente

?
1 Segurana de Redes 12

Segurana
Elementos e requisitos de segurana
Identificao e Autenticao: distinguir, determinar e validar a identidade do usurio/entidade (se quem diz ser) Controle de acesso: limitar/controlar nvel de autorizaes de usurios/entidades a uma rede, sistema ou informao No-repdio: impedir que seja negada a autoria ou ocorrncia de um envio ou recepo de informao Confidencialidade: proteo da informao contra descoberta ou interceptao no autorizada; privacidade Integridade: impedir informao/transmisso de ser alterada/danificada de forma -autorizada, imprevista ou acidental Disponibilidade: confiabilidade de redes, sistemas e equipamentos sobre evitar ou se recuperar de interrupes
1 Segurana de Redes 13

Ameaas & Ataques


Vulnerabilidade
Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaa
Qualquer coisa que possa afetar ou atingir o funcionamento, operao, disponibilidade, integridade da rede ou sistema

Ataque
Tcnica especfica usada para explorar uma vulnerabilidade

Contra-medidas
Tcnicas ou mtodos usados para se defender contra ataques, ou para fechar ou compensar vulnerabilidades

14

Ameaas & Ataques


Vulnerabilidades
Principais origens
Deficincia de projeto: brechas no hardware/software Deficincia de implementao: instalao/configurao incorreta, por inexperincia, falta de treinamento ou desleixo Deficincia de gerenciamento: procedimentos inadequados, verificaes e monitoramento insuficientes

Exemplos
Instalao fsica: m proteo fsica de equipamentos e mdia Hardware e Software: situaes no previstas, limites, bugs no projeto, deixando brechas que podem ser exploradas Mdia: roubo, perda, danificao, desgaste de discos, fitas etc. Transmisso: interceptao de sinal, monitoramento, grampo Humana: desleixo, preguia, estupidez, ganncia, revolta etc.
15

Ameaas & Ataques


Ameaas
Brasil: dados da 6 Pesquisa Nacional sobre Segurana da Informao, 2000

16

Ameaas & Ataques


Ataques

17

Ameaas & Ataques


Ataques
Ataques sobre o fluxo de informao
Interrupo: ataca a disponibilidade Interceptao: ataca a confidencialidade Modificao: ataca a integridade Fabricao: ataca a autenticidade

Passivo
Interceptao, monitoramento, anlise de trfego (origem, destino, tamanho, freqncia)

Ativo
Adulterao, fraude, reproduo (imitao), bloqueio

18

Ameaas & Ataques


TCP/IP e Ataques
Muitos ataques so baseados em caractersticas de TCP/IP TCP/IP: arquitetura de protocolos padro da Internet, para interconexo de redes
IP (Internet Protocol): protocolo de camada de rede sem conexo, baseado no endereo internet n.n.n.n (32-bit) TCP (Transfer Control Protocol): protocolo orientado a conexo (fim-a-fim lgica entre dois nodos), com controle de fluxo, deteco de erro e seqenciamento de dados UDP (User Datagram Protocol): Aplicaes protocolo na camada de transporte, com datagramas sem conexo, TCP UDP adequado para transmisso simplificada de pores de dados

IP

19

Ameaas & Ataques


Exemplos de ameaas e ataques
Vrus
Programa ou fragmento de cdigo parasita, que no funciona de forma autnoma; requer um hospedeiro (programa autntico) ao qual se anexa para funcionar Ativado pela execuo de programa infectado Se propaga pela infeco de outros programas ou envio de programa infectado por e-mail (auto-propagao), ou ainda pela cpia de programa infectado

Verme
Tipicamente um programa independente (autnomo) feito para se propagar ou ativar nos sistemas infectados e procurar outros sistemas nas redes acessveis Hoje existem intrusos mistos entre vrus e verme
20

Ameaas & Ataques


Exemplos
Internet worm (Robert Morris, 1988)

21

Ameaas & Ataques


Exemplos
Cavalo de Tria (Trojan Horse)
Programa ou fragmento de cdigo malfico que se esconde dentro de um programa, ou se disfara de programa legtimo Cavalo de Tria Login verdadeiro

22

Ameaas & Ataques


Exemplos
Back Door (Porta dos Fundos) ou Trap Door (Armadilha, Alapo)
Forma no documentada de ganhar acesso a um sistema, criada no sistema por quem o projetou Pode ser tambm um programa alterado ou includo no sistema para permitir acesso privilegiado a algum

Bomba Lgica
Programa ou seo de um programa projetado com intuito malicioso, que ativado por determinada condio lgica Caso mais comum: funcionrio programador malintencionado

23

Ameaas e Ataques
Exemplos
Port Scanning (Varredura de Portas)
Tcnica comum a hackers para reconhecimento Programa que ouve a nmeros de porta bem conhecidos para detectar informaes e servios em execuo no sistema Exemplos de portas comuns padro da Internet: 20 21 23 25 80 110
24

FTP dados (transferncia de arquivos) FTP controle Telnet (terminal) SMTP (envio de e-mail) HTTP (WWW) POP3 (recepo de e-mail)

Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
IP Address Spoofing Todo dispositivo em rede TCP/IP tem um endereo IP nico, que sua identificao (ex: 147.34.28.15) IP Spoof: usar mquina configurada com IP aceito pelos sistemas de validao (roteador, firewall) Sequence Number Spoofing Conexes de rede TCP/IP usam ns de seqncia, includos em transmisses e trocados por transao Se o algoritmo de gerao de nmeros previsvel, um hacker pode monitorar, gravar a troca de nmeros de seqncia e prever os prximos para se inserir na conexo
25

Ameaas & Ataques


Exemplos
DNS Spoof
MIM - Man In the Middle (Homem No Meio)
Tcnica de se interpor no meio da comunicao Ex.: registrar domnio parecido. Quando se comete erro de digitao, atacante se interpe e pode repassar a comunicao c/ domnio correto, mas captura dados

Redirecionamento: inserir links para destinos falsos


26

Ameaas & Ataques


Exemplos
Envenenamento de DNS (DNS Poisoning)

27

Ameaas e Ataques
Exemplos
Spoofs (Falsificao ou Disfarce de identidade)
Replay (Reproduo) Interceptar e capturar uma transmisso legtima entre dois sistemas e retransmitir esta mais tarde Pode-se evitar com timestamp (controle de tempo)

Estouro de Pilha (Stack Overflow)


Consiste em preencher um buffer alocado na pilha com informao que excede o tamanho previsto, de forma que o endereo de retorno da funo seja modificado A modificao normalmente faz com que uma shell root seja acionada no retorno da funo original
28

Ameaas & Ataques


Exemplos
Quebra de Senha (Password Cracking)
Tentar vrias possibilidades de senha para ver se uma coincide com a de algum usurio/recurso Geralmente usa-se o mesmo algoritmo que codifica (protege) as senhas de um sistema para codificar cada tentativa e comparar o resultado com a lista de senhas do sistema Comum o uso de dicionrio de palavras/expresses comuns Existem muitos programas quebra-senha disponveis, para a maioria dos sistemas operacionais e de rede

Engenharia Social
Mtodos no-tcnicos para obter acesso a um sistema, em geral um processo de convencer algum a revelar informao Exemplo tpico: ligar para algum pertencente ou com acesso a uma corporao, fingindo ser do suporte tcnico desta e inventar uma histria p/ solicitar a senha de acesso da vtima
29

Ameaas & Ataques


Exemplos
Sniffing (Monitoramento, Grampo)
Monitoramento de pacotes transitando na rede (passivo) Muitas vezes so usadas ferramentas de fabricantes ou comerciais, criadas com propsitos legtimos (gerenciamento e manuteno de rede) Contedo = informao: endereos IP, senhas etc. (Ex.: telnet e rlogin no criptografam as senhas digitadas pelo usurio) Estatsticas = anlise de trfego: Ex.: servidores mais usados

Web Site Defacement


Ataque muito comum na Internet, para inserir mensagem de protesto, aviso, ridicularizao etc. na home-page de um site Normalmente hackers exploram alguma configurao frgil ou vulnerabilidade conhecida de um servidor web, do sistema operacional ou dos protocolos e componentes envolvidos
30

Ameaas & Ataques


DoS - Denial of Service (Interrupo de Servio)
Ao que interrompe um servio ou impede totalmente seu uso por usurios/entidades legtimos Objetivo principal tirar do ar (indisponibilizar) um servio, apenas para causar o transtorno/prejuzo da interrupo ou para eliminar uma proteo que assim permita atingir outras formas de acesso no autorizado Tipos de ataques DoS
Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou vrios atacantes simultneos para sobrecarga Consumo de recursos de sistema: criar situaes de abuso ou sobrecarga que ultrapassem o limite do recurso (buffer, HD...) Atingir falhas que levam interrupo Adulterao de rotas/DNS: ao invs de desativar um servio, impede o acesso ao servio legtimo (usa DNS Poisoning)
31

Ameaas & Ataques


Exemplos
Interrupo de Servio (DoS - Denial of Service)
SYN Flooding (Inundao de SYN) Ataca o handshake de 3-vias do estabelecimento de conexo TCP: cliente envia bit SYN (synchronize sequence number), servidor reconhece e responde com SYN-ACK, cliente reconhece a resposta enviando ACK e inicia a transferncia de dados Ataque: enviar SYNs e no responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexo at ocupar todos os buffers de conexo no servidor Outros clientes no conseguem estabelecer conexes legtimas e o ataque pode derrubar o sistema operacional se a situao consumir toda a memria livre do servidor

32

Ameaas & Ataques


Exemplos
SYN Flooding (cont.)

33

10

Ameaas & Ataques


Exemplos
Interrupo de Servio (DoS - Denial of Service)
Ping da Morte (Ping of Death) De aplicao simples, baseado em vulnerabilidade Ping: comando TCP/IP que envia um pacote IP p/ um endereo, para testar se existe e est vivo Vulnerabilidade: sistemas que no tratam adequadamente pacotes ICMP (pacote de controle a nvel de IP) maiores do que o normal Ataque: enviar seqncia de ping com campo ICMP de tamanho mximo (maior que o comum) Smurf Atacante envia um ECHO_REQUEST ICMP geral fazendo spoof do endereo origem como o endereo IP da mquina alvo = solicita uma resposta (eco) ICMP a todas as mquinas de uma rede, fingindo ser a mq. alvo Todas as mquinas da rede respondem para a mquina alvo real, sobrecarregando a rede e o sistema alvo
34

Ameaas & Ataques


Exemplos
Smurf (cont.)

35

11

Ameaas & Ataques


Exemplos
SPAM / Junk Mail
Prtica do envio de e-mail no solicitado, em larga escala Normalmente so mensagens de propaganda ou solicitao de marketing de empresa tentando vender ou divulgar algo (que no queremos / no precisamos) Grandes quantidades de SPAM podem ser usados para causar sobrecarga de servidores de e-mail (DoS) Falsos e-mails de descadastramento de SPAM (remove@...) podem ser usados para confirmar e-mails vlidos/em uso

Mensagem-Bomba (Mail Bomb)


Enviar e-mail enorme p/ sobrecarregar servidor e/ou o usurio

War Dialing
Mtodo fora-bruta para encontrar um telefone ligado a um modem (acesso discado a um sistema ou rede) Normalmente automatizado, tentando uma faixa de um prefixo de telefone associado a uma grande empresa
36

12

Criptografia
Cripto = oculto/escondido + Grafia = escrita
Criptografia = arte de escrever oculto, em cdigo

Elementos da criptografia
Codificao (encriptao)
embaralhamento de um contedo de forma que fique ininteligvel a quem no possui a chave para restaurar

Cripto-Algoritimo, Criptosistema ou Cifra: mtodo Chave: elemento combinado ao algoritmo para permitir combinaes/variaes decriptao Mensagem/ encriptao Texto-Cifrado P Texto-Puro
37

Criptografia
Criptografia: grande ferramenta de segurana
Elemento bsico: Confidencialidade Tambm pode garantir: Integridade, Autenticao, Controle de acesso, No-repdio

Criptoanlise
Estudo de meios p/quebrar cdigos de criptografia Toda cifra pode ser quebrada de alguma forma Sucesso do mtodo a dificuldade de quebr-lo

Algoritmo computacionalmente seguro


Custo de quebrar excede o valor da informao O tempo para quebrar excede a vida til da info.
38

Criptografia
Meios de criptoanlise
Fora bruta: tentar todas as possibilidades Mensagem conhecida Mensagem escolhida (conhecida e apropriada) Anlise matemtica e estatstica Engenharia social

Conceitos para bom algoritmo de criptografia


Confuso
transformaes na cifra de forma irregular e complexa

Difuso
pequena mudana na mensagem, grande na cifra
39

Criptografia
Categorias de cifra:
Seqencial: em geral mais fraca, baixa difuso Bloco: mais usada

Exemplos
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A B C D E F G H I J K L MN O P Q R S T U VWX Y Z B C D E F G H I J K L MN O P Q R S T U VWX Y Z A NO P Q R S T U VWX Y Z A B C D E F G H I J K L M


EXEMPLIFIQUE EXEMPLIFIQUE XEMELPFIQIEU (inverte cada 2 letras) AAAAAA BAAAAA ABCDEF B C D E F G (deslocamento pela letra ant.)
40

Criptografia
Tipos de funo de criptografia
Chave secreta, Simtrica ou Convencional
Existncia de uma nica chave secreta (K)

!K C P P encriptao decriptao Chave pblica ou Assimtrica


Existncia de par de chaves: pblica (Ke) e privada (Kd)

! Ke P
41

! Kd C decriptao P

encriptao

Criptografia
Outras aplicaes relacionadas
Chave pblica como Assinatura digital ! Ke ! Kd C P P assinatura validao Autenticao de mensagem
Validar a integridade da mensagem (contra falsificao) Existem tcnicas criptogrficas baseadas em chave (Message Authentication Code - MAC) e outras no criptogrficas (algoritmos hash uni-direcionais)

42

Criptografia Convencional
Convencional
Chave secreta nica, compartilhada entre origem e destino Simtrica: decodificao o inverso da codificao Aplicao principal: Confidencialidade, privacidade

Requisitos
Conhecido o algoritmo e texto-cifrado, deve ser difcil decifrar ou obter a chave A chave deve ser compartilhada de forma segura entre remetente (origem) e destino

Vantagens
Rpida Privacidade segura Ampla compreenso
43

Desvantagens
Chave secreta compartilhada Sem autenticao nica Sem no-repdio

Criptografia Convencional
Principais algoritmos
Data Encryption Standard/Algorithm (DES/DEA)
Mais conhecido, inventado pela IBM em 1971 Evoluo: Triplo DES (3DES, TDES ou TDEA)

International Data Encryption Standard (IDEA)


Instituto Federal de Tecnologia da Sua, 1991

Blowfish
Bruce Schneier, 1993

RC5
Ron Rivest (RSA Laboratories), 1994

CAST
Carlisle Adams & Stafford Tavares, 1997

Futuro (padro a ser adotado pelo NIST):


Advanced Encryption Standard (AES)
44

Criptografia Convencional
Comparativo de algoritmos

45

Criptografia Convencional
DES
O algoritmo de criptografia convencional mais usado o DES (Data Encryption Standard) ou DEA (Data Encryption Algorithm) O DES foi inventado pela IBM em 1971 Foi adotado em 1977 pelo NIST (National Institute of Standards and Technology, EUA) Era essencial a implementao em hardware O DES criptografa blocos de 64 bits usando uma chave de 56 bits O DES executa 16 rodadas de criptografia
46

DES

2001 / 1

Segurana de Redes/Mrcio dvila

47

Algoritmo do DES
Rodada do DES
Cada rodada usa uma sub-chave gerada a partir da chave original As operaes matemticas em cada rodada so as mesmas A diferena est na sub-chave e na funo F As funes de expanso, contrao e permutao de bits so diferentes para cada rodada O objetivo dos S-box e das permutaes quebrar a linearidade dos dados A conseqncia a dificuldade da inverso da operao de criptografia
48

Rodada do DES

49

Segurana do DES
Existem 256 chaves possveis de 56 bits (~ 7,21016) Em 1993 foi feito um estudo de custo de uma mquina paralela para quebrar o DES:

Desafio
Em 29 de janeiro de 1997, RSA Laboratories publicou um desafio de quebrar uma mensagem cifrada com DES Um consultor desenvolveu um programa de fora bruta e o distribuiu pela Internet 96 dias depois a mensagem foi quebrada Mais de 70.000 mquinas foram usadas
50

Encadeamento de DES

51

Triplo DES (3DES)


Para melhorar a segurana do DES, o algoritmo pode ser aplicado mais vezes em seqncia A forma mais simples usar o DES 2 vezes Porm, dadas as chaves K1 e K2, possvel encontrar K3 tal que EK2[ EK1 [ P ]] = EK3 [ P ] Portanto, a forma mais comum de aplicar o DES mais vezes em seqncias de 3 3DES comumente usa uma seqncia E-D-E
52

3DES

53

3DES
3DES corresponde, com 3 chaves de 56 bits, a uma chave efetiva de 168 bits C = EK1 [ DK2 [ EK3 [ P ] ] ] O algoritmo 3DES tambm pode ser usado com 1 ou 2 chaves distintas
Para duas chaves (112 bits):

C = EK1 [ DK2 [ EK1 [ P ] ] ]


Para uma chave (56 bits), se torna o DES comum:

C = EK1 [ DK1 [ EK1 [ P ] ] ] = EK1 [ P ]


54

DES Concluso
eficiente (principalmente em hardware) Apesar do DES ser um algoritmo antigo, ganhou sobrevida com o 3DES A vantagem o aproveitamento de todo software e hardware j criado 3DES compatvel com o DES usando 1 chave somente

55

Encadeamento de Blocos
Os textos em geral medem muitos blocos Caso do DES: cada bloco 64 bits armazena apenas 8 letras ASCII Se a mesma chave for usada para criptografar todos os blocos do texto, surgiro padres de repetio de blocos (cifras iguais para blocos iguais) Quanto maior o texto, maior a quantidade de padres repetidos para anlise Electronic codebook (ECB): dada uma chave, o resultado fixo para cada bloco de texto. Pode-se imaginar um livro gigante com cada bloco de texto possvel (como um alfabeto) e a cifra resultante, como uma mera tabela de transposio
56

10

Encadeamento de Blocos

57

Encadeamento de Blocos
Para evitar a anlise de freqncia de blocos, deve ser usada alguma tcnica para que blocos iguais gerem cifras diferentes ao longo do texto Uma soluo fazer com que as chaves de criptografia dos blocos no sejam as mesmas Outra soluo compactar o texto antes da criptografia, o que elimina padres originais A tcnica mais comum o encadeamento de blocos: cada bloco afeta o seguinte
58

11

Criptografia Convencional
Futuro NIST: Advanced Encryption Standard (AES) Requisitos mnimos definidos para o AES:

59

Algoritmo publicamente definido Ser uma cifra simtrica de bloco Projetado para que o tamanho da chave possa aumentar Implementvel tanto em hardware quanto em software Disponibilizado livremente ou em acordo com termos ANSI Segurana (esforo requerido para criptoanlise) Eficincia computacional Requisitos de memria Adequao a hardware e software Simplicidade Flexibilidade Requisitos de licenciamento

Fatores de julgamento:

Criptografia Convencional
Seleo do Advanced Encryption Standard (AES)
Processo seletivo do algoritmo desde 1997 Etapa 1: 15 candidatos selecionados em Agosto 1998 Etapa 2: 5 finalistas anunciados em Agosto 1999 Escolha do vencedor em Outubro 2000 Padronizao prevista para 2 semestre 2001 Vencedor: Rijndael Vincent Rijmen, Joan Daemen Outros algoritmos finalistas:
MARS IBM RC6 RSA Laboratories Serpent Ross Anderson, Eli Biham, Lars Knudsen Twofish Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson
60

12

Distribuio de Chaves
A distribuio de chaves o ponto fraco dos algoritmos de chave secreta

61

13

Criptografia de Chave Pblica


Aplicaes
Privacidade, Autenticao: RSA, Curva Elptica Intercmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA)

Vantagens
No compartilha segredo Prov autenticao Prov no-repdio Escalvel

Desvantagens
Lenta (computacionalmente intensiva) Requer autoridade de certificao (chave pblica confivel)

62

Diffie-Hellman
um mtodo para troca segura de chaves Inventado em 1976 O objetivo permitir a troca de chaves entre duas entidades remotas atravs de um meio de comunicao no segura baseado na operao de logaritmos discretos

63

Raiz Primitiva
O logaritmo discreto uma funo unidirecional Logaritmo discreto baseado na raiz primitiva Razes primitivas de um nmero primo p so as potncias por todos os inteiros de 1 a p-1 Se a uma raiz primitiva de p, ento a mod p, a2 mod p, ..., ap-1 mod p so distintos e consistem em inteiros de 1 a p-1
64

Logaritmos Discretos
Para um inteiro b uma raiz primitiva a de um nmero primo p possvel encontrar um expoente i tal que: onde 0 i (p-1) b = ai mod p O expoente i chamado de logaritmo discreto de b na base a mod p. Dado a, i e p, fcil calcular b Dado a, b e p, difcil calcular i

65

Algoritmo Diffie-Hellman
O algoritmo gera a mesma senha para dois usurios distintos (Alice e Bruno), dado p primo e uma raiz primitiva de p: Bruno Alice sorteia Xa < p calcula Ya = Xa mod p

Ya sorteia Xb < p calcula Yb = Xb mod p calcula K = YaXb mod p

Yb calcula K = YbXa mod p


66

Prova de que ambos K so iguais


Temos: Ya = Xa mod p e Yb = Xb mod p KA = YbXa mod p (Xb mod p)Xa mod p (Xb)Xa mod p (Xa)Xb mod p (Xa mod p)Xb mod p YaXb mod p = KB = K
67

Exemplo Diffie-Hellman
p = 97, = 5 Alice sorteia Xa = 36 e Bruno sorteia Xb = 58 Alice calcula Ya = 536 = 50 mod 97 Bruno calcula Yb = 558 = 44 mod 96 Bruno calcula K = (Ya)Xb mod 97 = 5058 = 75 mod 97 Alice calcula K = (Yb)Xa mod 97 = 4436 = 75 mod 97

68

Diffie-Hellman Concluso
Diffie-Hellman uma tcnica muito usada para troca de chaves
SSL (Secure Socket Layer) PGP (Pretty Good Privacy)

eficiente Porm est sujeito ao ataque do homem no meio na troca de valores pblicos Y Segurana do Diffie-Hellman:
Criptoanlise: conhecidos q, e Y, preciso calcular o log discreto para obter X (difcil)
69

Algoritmo RSA
O algoritmo RSA foi desenvolvido em 1977 pelo Ron Rivest, Adi Shamir e Len Adleman RSA um algoritmo de chave pblica baseado em logaritmos discretos As senhas so geradas com base em dois nmeros primos grandes (mais de 100 dgitos) A segurana baseada na dificuldade de fatorao de nmeros inteiros
70

Algoritmo RSA
Gerao do par de chaves (pblica/privada)
Selecionar p e q , ambos nmeros primos Calcular n = p q Calcular (n) = (p - 1)(q - 1) [quociente de Euler] Selecionar inteiro e , primo relativo a (n) Calcular d = e-1 mod (n) [ ou de = 1 mod (n) ] Chave Pblica: KU = {e, n} Chave Privada: KR = {d, n}

Encriptao: Decriptao:
71

C = Me mod n, M < n M = Cd mod n

Algoritmo RSA
Para criptografar a mensagem M: C = Me mod n Para decriptografar a mensagem cifrada C: M = Cd mod n = (Me)d mod n = Med mod n Ambos os lados deve conhecer n A senha pblica KU formada por {e, n} A senha secreta KR formada por {d, n} O algoritmo funciona porque Med = M mod n quando ed = 1 mod (n)
72

Criptografia RSA

73

Exemplo RSA
Primos p = 7 e q = 19. n = pq = 119, (n) = 618 =108 Senha pblica do destinatrio: {e, n} = {5, 119} Senha secreta do destinatrio: {d, n} = {77, 119} Mensagem M: 19 Mensagem cifrada C: 66

74

Segurana do RSA
Criptoanlise: conhecendo e e n, preciso fazer a fatorao de n, para obter os dois primos p e q e calcular d Fatorao uma tarefa demorada Pentium 200Mhz uma mquina de 50 MIPS
75

Assinatura digital usando RSA


O algoritmo RSA pode ser usado para assinar digitalmente um documento A assinatura garante a autenticidade A assinatura gerada com base na senha secreta do assinante Desta forma um documento assinado s poderia ter sido gerado pelo dono da senha

76

Assinatura digital usando RSA

77

Criptografia e Assinatura digital


Com o RSA possvel ainda criptografar e assinar digitalmente Assim a autenticidade e a confidencialidade so garantidas simultaneamente Duas operaes de criptografia so executadas em seqncia no documento original:
Uma com a senha secreta do assinante Outra com a senha pblica do destinatrio

78

Criptografia e Assinatura digital

79

Distribuio de Chaves
A distribuio de chaves um possvel ponto de falha tambm em um sistema de chave pblica Um usurio C pode gerar uma par KR/KU em nome de B e enviar a chave pblica para A A, ao gerar uma mensagem pensando que para B, est gerando uma mensagem que na verdade somente C tem a chave para ler

80

Autoridade de Certificao
Autoridades de certificao so usadas para distribuir chaves pblicas garantindo a sua autenticidade A CA (Certificate Authority) uma entidade confivel e reconhecida (VeriSign, Thawte, ValiCert, GlobalSign, Entrust, BelSign) A CA emite certificado digital que inclui a chave pblica de uma entidade, com dados para identificao confivel desta e assinado digitalmente com a chave privada da CA
81

Autoridade de Certificao
A chave pblica da CA deve ser muito bem conhecida e amplamente disponvel, pois usada por quem recebe um certificado vindo da CA, para valid-lo (autenticar assinatura) Exemplo de contedo de Certificado Digital:
Nome do indivduo e/ou organizao Chave pblica do detentor Data de validade do certificado Numerao de controle do certificado Identificao da CA Assinatura digital da CA
82

Certificado X.509
Padro ITU-T para certificado: X.509 Usado em S/MIME, IPSec, SSL/TLS, SET
Verso Nmero serial do certificado Identificao do algoritmo de assinatura Nome do emitente: CA que assina o certificado Perodo de validade do certificado (incio e fim) Nome do assunto: usurio que o certificado identifica Chave pblica do assunto Identificao nica do emitente Identificao nica do assunto Extenses: Outros dados Assinatura da CA

V1

V2/3

83

Autenticao de Mensagem
Criptografia do contedo protege mensagens contra interceptao (ataque passivo) Criptografia e tcnicas similares podem ser usadas para autenticao de mensagens: garantir e validar sua integridade contra falsificao (ataque ativo) Autenticao simples de mensagem na criptografia convencional:
Incluir na mensagem informaes de cdigo de correo de erro e controle de seqncia e tempo
84

Autenticao de Mensagem
Tcnicas de autenticao de mensagem sem criptografar toda a mensagem:
Message Authentication Code (MAC) Funo de Hash Unidirecional

MAC
Uso de uma chave secreta KAB para gerar um pequeno bloco de dados conhecido como cdigo de autenticao da mensagem, anexado a esta MACM = F(KAB, M) O receptor gera o mesmo cdigo e compara
85

MAC
K M M Algoritmo MAC MAC
Comparar

Transmitir

Algoritmo MAC K
86

MAC

Algoritmos Hash Unidirecionais


Algoritmo Hash Unidirecional:
Toma uma mensagem arbitrria M e gera uma compilao da mensagem (message digest) de tamanho fixo H(M) como sada (como nos MACs) O algoritmo no precisa ser reversvel Diferente do MAC, a funo hash no usa uma chave secreta como parmetro A autenticao da mensagem passa a ser baseada na autenticao segura do digest:
Adicionar de um valor secreto a M antes de gerar H(M) Criptografia convecional do message digest Assinatura do digest com a chave privada do emissor
87

Algoritmos Hash Unidirecionais

88

Algoritmos Hash Unidirecionais


Exemplo de um hash simples de n bits:
Tomar a mensagem em blocos de n bits Fazer XOR do bit i (de 1 a n) de todos os blocos Ci = bi1 bi2 ... bin Bloco 1 Bloco 2 Bit 1 b11 b12 ... Bloco m
89

Bit 2 b21 b22 ... b2m C2 ...

Bit n bn1 bn2 ... bnm Cn

b1m C1

Algoritmos Hash Unidirecionais


Algoritmos Hash Seguros
SHA-1, Secure Hash Algorithm-1: desenvolvido pelo NIST (National Institute of Standards and Technology), EUA
Digest de 160 bits Propriedade principal: todo bit do cdigo hash funo de todos os bits da mensagem de entrada

MD4 e MD5, Message Digest Algorithm #4, #5: desenvolvido pela RSA (128 bits) RIPEMD, RACE Integrity Primitives Evaluation (RIPE) MD: projeto europeu RIPE. RIPEMD-160, RIPEMD-256 (hash de 160 e 256 bits)
90

MAC & Hash


MAC a partir de uma funo hash
Idia: desenvolver um MAC derivado de um hash unidirecional, introduzindo uma chave secreta

Padro mais aceito o HMAC. Princpios:


Usar uma funo hash existente (ex: SHA-1), sem modificaes (como se fosse uma caixa preta) Deixar a funo hash facilmente substituvel, caso se deseje usar outra funo mais conveniente Preservar o desempenho original da funo hash, sem introduzir degradao significante Tratar de forma simples a chave secreta usada
91

HMAC

92

Autenticao de Usurio
Kerberos
Parte do Projeto Athena, do MIT Problema: em um ambiente distribudo aberto, necessrio autenticar requisies e restringir acesso a usurios autorizados Idia do Kerberos: difcil garantir a segurana de muitos servidores em uma rede, mas vivel garantir alta segurana de um nico servidor Kerberos: servidor de autenticao central que contm e valida a senha (chave) e autorizaes de todos os usurios e servidores da rede Baseado em criptografia convencional
93

Kerberos

94

Segurana de E-mail
O e-mail hoje um meio de comunicao to comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurana de e-mail tm importncia cada vez maior O e-mail muito inseguro, pois pode atravessar vrias redes at chegar ao destino E-mail vulnervel a:
Interceptao e quebra de privacidade Replicao, adulterao, falsificao de contedo Falsificao de identidade
95

Requisitos de Segurana de E-mail


Privacidade de contedo
Tecnologia de criptografia para codificao

Integridade da mensagem
Algoritmo de hash / message digest ou MAC

Verificao de remetente
Assinatura digital

Verificao de destinatrio
Criptografia com chave-pblica

96

Protocolos de E-mail Seguro


Padres
PGP - Pretty Good Privacy & OpenPGP S/MIME - Secure Multipurpose Internet Mail Extension (MIME) PEM - Privacy-Enhanced Mail MOSS - MIME Object Security Service MSP - Message Security Protocol (uso militar)

Padres competidores no inter-operveis dificultam sua popularizao Mais difundidos: PGP e S/MIME
97

PGP Pretty Good Privacy


PGP
Mais popular ferramenta de privacidade e autenticao, principalmente para uso pessoal Esforo pessoal de Philip R. Zimmermann Essncia do trabalho:
Selecionados os melhores algoritmos de criptografia como componentes Algoritmos integrados em aplicao de uso geral e fcil O produto, sua documentao e todo o cdigo fonte disponibilizados publicamente na Internet Acordo com uma empresa (Viacrypt, agora NAI) para disponibilizao de uma verso comercial
98

PGP Pretty Good Privacy


Histrico do PGP
Verso pblica inicial do PGP: Junho de 1991 PGPi 5.0: 1997
1 verso legalmente disponvel fora dos EUA/Canad Exportado como cdigo fonte em livros impressos e remontado a partir de digitalizao/OCR

Network Associates: verso comercial Dez/1997 OpenPGP: Padro aberto IETF RFC 2440
GnuPG: implementao freeware do OpenPGP, sem o algoritmo patenteado IDEA (patente RSA expirou 2000) OpenPGP Alliance: promove interoperabilidade entre implementaes do padro OpenPGP
99

PGP Pretty Good Privacy


Sucesso do PGP
Disponibilidade gratuita e verses para muitas plataformas, com ferramentas para fcil utilizao Distribuio pblica do cdigo permitiu amplo estudo e garante credibilidade (certeza de no haver back doors) e amadurecimento (depurao) Uso de algoritmos considerados muito seguros Aplicvel na segurana de e-mail, arquivos, VPN No desenvolvido ou totalmente controlado por nenhuma organizao governamental ou privada

100

Operaes do PGP
Funo Assinatura digital Algoritmos Descrio Digest (hash) + Digest SHA cifrado com Chave pblica DSS ou RSA (chave privada do remetente) Criptografia Mensagem c/ encriptao convencional + convencional, chave Chave pblica secreta (sesso) protegida pela chave pblica do destinatrio (DH, RSA) ZIP Reduzir tamanho e eliminar redundncia compactando Radix-64 Converso do resultado para ASCII (uso em e-mail) Capacidade de dividir a mensagem resultante em blocos de tamanho limitado

Encriptao da mensagem

Compresso Compatibilidade Segmentao

101

Operaes do PGP

102

Formato da Mensagem PGP

103

Aspectos do PGP
Assinatura digital:
Obtida por uma sinopse (digest) da mensagem criptografada com a chave privada do remetente

Confidencialidade:
Encriptao usa criptografia convencional, que em geral bem mais rpida que a de chave pblica Chave de sesso: uma chave secreta gerada aleatoriamente para uso uma nica vez, i.e., uma nova chave para cada mensagem cifrada A chave da sesso vai junto com a mensagem, protegida pela chave pblica do destinatrio
104

Aspectos do PGP
Compactao ZIP:
Reduz o tamanho a armazenar ou transmitir Realizada depois da assinatura e antes da criptografia convencional da mensagem Depois da assinatura: validao da mensagem s/ depender de comprimir antes e do algoritmo ZIP Antes da criptografia: reduz redundncia (padres) na mensagem original, aumentando a segurana

Compatibilidade com e-mail:


Codificao do resultado em ASCII com Radix64 Possibilidade de segmentar resultado, se grande
105

Tratamento de Chaves PGP


Private key ring (Chaveiro de chave privada)
Existe uma chave mestre associada ao usurio, define sua identificao e usada para assinatura Podem ser definidas chaves alternativas para codificao, que podem ter validade ou ter a chave pblica revogada em caso de problema A chave privada armazenada codificada por criptografia convencional. A chave secreta hash da senha (frase-passe) escolhida pelo usurio

106

Uso de Chaves no PGP

107

Tratamento de Chaves PGP


Public key ring (Chaveiro de chaves pblicas)
As chaves pblicas podem ser assinadas digitalmente por usurios que atestem sua legitimidade Para o usurio atestar/aceitar a validade de uma chave pblica em seu chaveiro, deve assin-la e associar um nvel de confiana A legitimidade de uma chave pblica dada pelo conjunto dos nveis de confiana dos assinantes

108

S/MIME
S/MIME
Secure/Multipurpose Internet Mail Extension Baseado em tecnologia da RSA Security Embora tanto PGP quanto S/MIME sejam definidos como padres pela IETF, S/MIME surge mais como padro de indstria para uso comercial e organizacional, enquanto PGP mais escolhido em segurana pessoal de e-mail Essencialmente, tem as mesmas funes de autenticao e confidencialidade do PGP, embutidas no padro MIME de contedo
109

S/MIME
Nomeclatura das funes S/MIME:
Enveloped data: contedo (de qualquer tipo) criptografado, com chave de sesso criptografada para um ou mais destinatrios Signed data: feita uma assinatura digital do contedo por uma message digest cifrada com a chave privada do assinante. Tanto o contedo quanto a assinatura so codificados em base64 Clear-signed data: formada uma assinatura digital do contedo, mas apenas a assinatura depois codificada em base64 (contedo intacto) Signed and enveloped data: assinatura + cifra
110

S/MIME
Chaves pblicas
Distribudas em certificados X.509v3 assinados por Autoridade de Certificao (CA)

Certificados Chave-Pblica S/MIME Verisign


Vrios classes de segurana, de acordo com a forma de confirmao de identidade Classe 1: validao automtica do nome e e-mail (envio de um PIN e ID digital para o e-mail) Classe 2: Classe 1 + validaes automatizadas no cadastro de pagamento e sobre o endereo postal Classe 3: Classe 2 + identificao pessoalmente
111

Segurana na Internet
Muito do sucesso e popularidade da Internet por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio no muito seguro difcil identificar com segurana entidades, em um meio sem presena fsica, face ou voz Sendo rede global, a Internet no reconhece limites fsicos e jurisdies legais das naes Certas situaes demandam segurana no trfego pela Internet
112

Segurana na Internet
Vrias abordagens so possveis para prover segurana no trfego de dados da Internet As opes atualmente existentes provm servios e recursos similares, mas variam em escopo e localizao na pilha TCP/IP Localizao relativa dos mecanismos de segurana na pilha do protocolo TCP/IP:
Nvel de Aplicao: Kerberos, PGP, S/MIME, SET Nvel de Transporte: SSL e TLS Nvel de Rede: IPSec
113

Segurana na Internet
PGP S/MIME SET
Kerberos

HTTP

FTP

SMTP

SMTP TCP IP

HTTP

SSL ou TLS TCP IP


Nvel de Transporte

UDP

Nvel de Aplicao

HTTP
Nvel de Rede

FTP TCP IP/IPSec

SMTP

114

Os Riscos do Carto de Crdito


Um paradoxo de segurana na Web:
Hoje pessoas fazem questo de segurana ao informar dados de carto de crdito pela Web, mas no se preocupam, por exemplo, ao deixar seu carto c/ um garom que nunca viram antes

O risco do nmero do carto de crdito ou outra informao sigilosa ser roubada durante a transmisso pela Internet pequeno H risco maior quando dados sigilosos so armazenados em sistemas, sujeitos a invaso
115

SSL Secure Sockets Layer


SSL - Secure Sockets Layer (Camada de Soquetes Segura)
SSL: Protocolo desenvolvido pela Netscape, para prover segurana na transmisso pela Internet Visava principalmente necessidade de segurana no envio de informaes via Web (ex: e-comrcio) SSL verso 3 (SSLv3) atual foi projetado sob reviso pblica da indstria e publicado na Internet como uma proposta de padro SSL usa TCP para prover servio fim-a-fim confivel e seguro
116

Arquitetura do SSL
O protocolo SSL tambm pode ser visto em duas camadas O Protocolo de Registro SSL prov servios bsicos de segurana para os mdulos acima

117

SSL & Segurana na Web


Conceitos importantes de SSL:
Sesso: associao entre servidor e cliente Conexo: transporte de terminado tipo de servio, sempre associada a uma sesso SSL

Um servidor e um cliente Web podem realizar vrias conexes HTTP em uma sesso SSL Web: HTTP sobre SSL HTTPS
Usada pelos browsers e servidores Web Identificado no endereo como https:// Simbologia tpica no browser: cadeado fechado
118

Funcionamento do SSL
Tipicamente, o SSL usa criptografia de chave-pblica e criptografia simtrica Inicializao - Estabelecimento de sesso:
Cliente e servidor trocam ns randmicos Servidor envia chave-pblica (certificado X.509) Certificado tambm valida domnio, nome etc. Cliente gera um valor secreto (pre_master_secret) e envia ao servidor, protegido pela KU do servidor Os dois lados usam os ns aleatrios e o valor secreto para definir valor secreto e chave de sesso que sero usados na criptografia
119

Funcionamento do SSL
no

Operaes na conexo SSL


Integridade: o valor secreto usado em MAC Confidencialidade: a chave de sesso usada para criptografar o pacote SSL Criptografia simtrica usada por ser mais rpida
120

Operaes de Registro SSL

121

Internet Explorer: HTTPS


https

Cadeado fechado
122

Internet Explorer: Certificado

123

Internet Explorer: CAs

124

Internet Explorer: Criptografia

Segurana da cifra simtrica

125

Segurana de Rede
Segurana de rede e segurana de sistema (servidor individual) tm muito em comum H redes onde o usurio faz login no domnio da rede para ter acesso aos recursos; em outras, se conecta a um servidor e deste tem acesso rede Controle de acesso de usurios na rede
Criar uma conta (login) e definir uma senha s o incio para prover a um usurio acesso rede Existem vrios aspectos no controle, permisses e limites de acesso a recursos e servios de rede
126

Controle de Acesso em Rede


Login concorrente
O mecanismo de autorizao de acesso na rede deve, normalmente, restringir o acesso mltiplo (concorrente) aos usurios Uma vez que o usurio se conectou rede, ele deve primeiro finalizar sua conexo antes de poder se conectar a partir de outro lugar Em ambiente de rede, bloquear login concorrente evita que o usurio deixe conexo em aberto em um computador e se conecte a partir de outro Excees em geral para administrador e suporte
127

Controle de Acesso em Rede


Restries a usurios
Espao em disco: restringir o limite mximo de disco utilizado pelo usurio pode evitar descontrole no uso de espao de armazenamento
pelo administrador da rede: backup, gerncia de discos pelo usurio: faxina em arquivos antigos, programas errados ou ataques que gerem dados excessivos

Estaes restritas: controlar em quais estaes um usurio pode conectar e em quais no


Facilita a setorizao e organizao no acesso Tambm se aplica a definir um acesso restrito (em geral, apenas local via console) a um servidor da rede
128

Controle de Acesso em Rede


Restries a usurios
Restrio de tempo: limitar o tempo mximo de conexo e os horrios/dias permitidos
Racionaliza a utilizao dos recursos compartilhados Desconexo por limite de tempo ajuda a contornar o problema de usurios que esquecem de desconectar Restrio de horrios e dias impede acessos indevidos e ataques em dias ou horrios imprprios

Permisses de usurios e grupos de usurios


Mecanismo geral para controle de acesso a recursos e servios, como arquivos e diretrios, impressoras etc. Deve ser planejado cuidadosamente, de forma a dar sempre o mnimo de permisses necessrias s tarefas
129

Controle de Acesso em Rede


Remoo de contas inativas
Revisar contas de usurios regularmente:
remover ou alterar senha das contas padro do sistema (guest, root, administrator, postmaster, webmaster etc.) remover contas que no so mais necessrias bloquear contas de usurios temporariamente afastados ou que estejam h muito tempo sem acessar

Single Sign-On (SSO)


Autenticao nica ou centralizada de usurio com um nico login/senha, evitando confuses Sistemas SSO mapeam acesso a vrios sistemas Contra: roubo de senha d acesso generalizado
130

Gerenciamento de Redes
Gerenciamento de rede baseado em polticas
Abordagem com popularidade crescentemente em organizaes com redes mdias a grandes Busca reduzir dificuldade de gerenciar redes com centenas ou mesmo milhares de nodos, distribudos em vasta rea geogrfica Gerenciamento baseado em polticas: processo de reunir propriedades de vrios recursos de rede sob um controle administrativo central, visando:
Simplificar o processo de gerncia de redes Garantir segurana e integridade da rede atravs de um gerenciamento central de recursos distribudos
131

Gerenciamento de Redes
Gerenciamento de rede baseado em polticas
Tambm foca disponibilidade de recursos de rede
Polticas podem priorizar trfego de rede, garantindo que servios crticos recebam os recursos necessrios, na distribuio de banda c/ sistemas menos prioritrios Ajuda a gerenciar objetivos de qualidade de servio

Consolida informao de segurana dos recursos de rede: propriedade, ACLs (Access Control List), disponibilidade Conceito principal do gerenciamento baseado em polticas: servios de diretrio
132

Gerenciamento de Redes
Servios de Diretrio
Diretrio: listagem abrangente de objetos, repositrio de informaes sobre objetos, como contas de usurio, localidades e coisas Diretrio de rede: contm informaes de recursos como impressoras, aplicaes, BDs, usurios, grupos, servidores, dispositivos, senhas Funo bsica de servios de diretrio: localizar, nomear e controlar comunicaes com recursos Combinam mtodos de acesso confiveis Desejvel formatos intercomunicveis (padres)
133

Servios de Diretrio
Formatos e Padres
80s: Protocolo de Acesso a Diretrio (DAP) X.500
Especificao em esforo para criar e integrar um servio de diretrio universal As implementaes que surgiram no foram boas

LDAP: Lightweight Directory Access Protocol


Verso simplificada do DAP X.500 Focado somente nos protocolos que aplicaes clientes devem usar para acessar o diretrio, sem complicaes do DAP original LDAP vingou e amplamente suportado Hoje suporta recursos de segurana como TLS (SSL)
134

Servios de Diretrio
Implementaes de servio diretrio antigas
Sun Network Information Service (NIS) IBM Distributed Computing Environment (DCE) Banyan StreetTalk

Implementaes modernas (suportam LDAP)


Novell Directory Services (NDS)
Mais amadurecido e robusto Verses Netware, Sun Solaris, Unix*, Linux, AS/400...

Microsoft Active Directory


Moderno e recente, surgiu com o Windows 2000

Netscape Directory Server


135

Servios de Diretrio
Sistemas modernos suportam metadiretrios
Ferramentas para integrar hierarquicamente diretrios de rede existentes Habilidade de compartilhar informao comum a todos os subdiretrios, independente de plataforma e arquitetura Em geral, permitem propagar atualizaes em um metadiretrio por todos os diretrios componentes

Exemplo tpico
Cadastrar um novo usurio em um servio de diretrio cria contas e acessos nas diversas aplicaes e recursos integrantes
136

VPN
Virtual Private Network (VPN) uma conexo segura baseada em criptografia O objetivo transportar informao sensvel atravs de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia, autenticao e tunelamento interessante para interligar pontos distantes de uma organizao atravs da Internet

137

Nvel de segurana de uma VPN


O nvel de segurana de uma VPN depende da camada onde a segurana aplicada Os cabealhos dos pacotes abaixo da camada protegida no esto seguros Essa informao pode ser usada para planejar um ataque Quanto mais alta a camada protegida, mais informao pode ser obtida por grampos

138

Nvel de segurana de uma VPN


Exemplo: segurana a nvel de rede no protege o nmero IP (informao de trfego) Se a camada criptografada for a de transporte, um sniffer pode identificar qual servio est sendo usado:
WWW (consulta a pginas) SMTP (envio de emails) DNS (consulta de nomes)

139

Tipos de VPN: Nodo-a-Nodo

140

Tipos de VPN: Fim-a-Fim

141

Protocolos de VPN
Existem diversos protocolos de VPN:
PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) CIPE IPSec (Internet Protocol Security) SOCKS SSL / TLS (Secure Socket Layer / Transport Layer Security) SSH + PPP (Secure Shell + Peer-to-Peer Protocol)
142

PPTP
Point to Point Tunneling Protocol: Microsoft PPTP usado em mquinas NT e faz VPN nodo-a-nodo A criptografia feita na camada de enlace O PPTP basicamente uma extenso do PPP A segurana do PPTP baseada no algoritmo MD4 (Message Digest 4): fraca Est disponvel somente em Windows NT, 98 e Linux
143

PPTP
O PPTP no um algoritmo seguro porque o algoritmo MD4 foi quebrado e provado no ser unidirecional Existem programas hacker que conseguem descobrir o trfego de uma VPN PPTP Apesar de tudo, um dos tipos mais difundidos porque foi um dos primeiros protocolos disponveis

144

L2TP
L2TP combina o protocolo Cisco Layer-Two Forwarding com PPTP Tambm uma extenso do PPP S pode ser usado em VPN nodo-a-nodo devido a aplicao na camada de enlace Para funcionar fim-a-fim, todos os ns da rede (roteadores) precisam suportar L2TP

145

CIPE
O protocolo CIPE diferente, porque utiliza como enlace o protocolo UDP um protocolo fim-a-fim O CIPE usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP Porm o overhead do CIPE maior do que os mostrados anteriormente

146

CIPE
Aplicao Transporte Rede (IP) CIPE Transporte (UDP) Rede (IP) Enlace
147

Aplicao Transporte Rede (IP) Enlace CIPE

IPSec
O IPSec est em desenvolvimento pelo IETF O IPSec utiliza criptografia a nvel de rede (acima dos protocolos de enlace) Suporta dois modos de operao:
Modo de Transporte Modo de Tnel

Servios:
Autenticao: AH (Authentication Header) Criptografia: ESP (Encapsulating Security Payload)
148

IPSec

149

IPSec
Transporte
AH

Tnel
AH

ESP

ESP

150

IPSec - Modo de Transporte


No modo de transporte somente o payload do pacote IP criptografado Portanto um protocolo fim-a-fim Porm est sujeito a anlise de trfego em funo dos dados do cabealho do IP estarem disponveis

151

IPSec - Modo de Tnel


No modo de tnel o IPSec criptografa tambm o cabealho do IP Portanto node-to-node e ambos os lados deve suportar IPSec Porm protege contra anlise de trfego mais seguro que o modo de transporte, porm menos flexvel

152

SOCKS
SOCKS usado para trfego TCP atravs de um proxy de IP compatvel com quase todas as aplicaes TCP e prov servios rudimentares de firewall como NAT O servio de NAT (Network Address Translator) mantm secreto o nmero IP de mquinas internas

153

SOCKS
Apesar de funcionar a nvel de transporte, evita anlise de trfego porque o endereo IP mascarado pelo NAT Ao ser enviado para a Internet, o nmero IP original substitudo por outro temporrio Porm s pode ser utilizado em um ambiente de proxy

154

SSL - Secure Socket Layer


SSL o protocolo usado para consultas a pginas seguras na Web Utiliza autenticao e criptografia de chave pblica e de chave secreta No considerado um protocolo de VPN, por comunicar somente duas entidades Porm pode ser usado como base para uma VPN baseada no servio de SSH + PPP

155

SSH + PPP
SSH um protocolo usado para acesso remoto de forma segura usado para substituir o Telnet Utiliza o SSL para estabelecer um canal de comunicao seguro e usa o protocolo do Telnet sobre esse canal seguro A VPN criada usando o SSH para transportar pacotes PPP

156

SSH
O SSH cria um terminal remoto virtual seguro utilizando o SSL (ou TLS): Telnet TCP IP Telnet SSH SSL ou TLS TCP IP

157

SSH + PPP
Aplicao Transporte Rede PPP Telnet SSH SSL (ou TLS) TCP IP
158

O protocolo de VPN SSH + PPP insere muito overhead na comunicao Porm simples de ser implementado

Concluso
VPNs so essenciais para a utilizao da Internet como meio de transmisso de dados sensveis A segurana de uma VPN vem dos algoritmos escolhidos e da segurana das senhas VPNs podem ser implementadas em hardware (roteadores) ou software (Windows NT)
159

Firewall
Firewall um sistema de proteo de redes internas contra acessos no autorizados originados de uma rede no confivel (Internet), ao mesmo tempo que permite o acesso controlado da rede interna Internet Normalmente envolve hardware e/ou software Existem diversos nveis de proteo diferentes (pacotes, e-mails, navegao, etc.)

160

Caractersticas de Firewalls
Todo trfego entre a rede interna e a externa (entrada e sada) deve passar pelo Firewall Somente o trfego autorizado passar pelo Firewall, todo o resto ser bloqueado O Firewall em si deve ser seguro e impenetrvel
161

Controles do Firewall
Controle de Servio: determina quais servios Internet (tipos) estaro disponveis para acesso Controle de Sentido: determina o sentido de fluxo no qual servios podem ser iniciados Controle de Usurio: controla o acesso baseado em qual usurio est requerendo (tipicamente os internos, ou externo via VPN) Controle de Comportamento: controla como cada servio pode ser usado (ex: anti-spam)
162

Recursos do Firewall
O Firewall define um ponto nico de ligao que oferece proteo a uma rede interna
Pelo fato de ser um ponto nico, o gerenciamento dessa tarefa de proteo mais fcil

O Firewall prov uma localizao para o monitoramento de eventos relacionados com segurana
Atravs de auditorias, histricos e alarmes

163

Recursos do Firewall
O Firewall uma plataforma conveniente tambm para:
NAT (Traduo de Endereo de Rede) Proxy de Web Gateway de email

O Firewall pode servir como plataforma para VPN


Pode implementar Ipsec, ou outro protocolo

164

Limitaes de um Firewall
O Firewall no protege contra ataques vindos de outras fontes:
conexes diretas (ex: modem) de mquinas internas para ISPs modems de entrada no passando pelo firewall

O Firewall no protege contra ameaas internas O Firewall no protege contra transferncia de arquivos infectados por vrus
Seria impraticvel analisar o contedo de tudo que trafega
165

Tipos de Firewall
Existem trs tipos de Firewall:
Filtragem de pacotes Gateways de aplicao Gateways a nvel de circuito

166

Filtragem de Pacotes
Proteo baseada na filtragem de pacotes entre as redes externa e interna

167

Filtragem de Pacotes
2 polticas de aplicao de regras aplicveis aos pacotes IP:
Padro = Descartar: tudo o que no expressamente permitido, proibido (+ seguro) Padro = Encaminhar: tudo o que no expressamente proibido, permitido

Pacotes no autorizados so descartados As regras so criadas pelo administrador Regras baseadas nos campos dos pacotes transmitidos (normalmente IP, TCP e UDP)
168

Filtragem de Pacotes
Exemplo:
bloqueia qualquer conexo com SPIGOT permite receber conexes na porta 25 (SMTP) para o host OUR-GW Permite o uso do servidor de envio de e-mail, exceto quando o outro servidor SPIGOT

169

Filtragem de Pacotes
Exemplo:
permite conexes para fora na porta 25 (SMTP) em qualquer host

170

Filtragem de Pacotes
Exemplo melhorado:
permite conexes para fora na porta 25 (SMTP) em qualquer host permite receber pacotes TCP de ACK (somente confirmao) na porta 25 (SMTP)

171

Gateways de Aplicao

O Firewall autentica o usurio e cria uma segunda conexo para a rede interna

172

Gateways de aplicao
O gateway de aplicao recebe uma conexo para uma aplicao suportada Autentica o usurio externo atravs de senha Para usurios vlidos uma segunda conexo para um servidor interno estabelecida Todo trfego roteado entre ambas conexes Funciona somente em aplicaes conhecidas
173

Gateways de Aplicao
Firewall gateways de aplicao tendem a ser mais seguros que filtros de pacote Ao invs de filtrar pacotes com base em regras que cercam inmeras possibilidades, permitem conexes desde que sejam de aplicaes permitidas A grande desvantagem o trabalho extra de identificao feito pelo gateway em cada conexo
174

Gateways a Nvel de Circuito

O Firewall intermedia todas as conexes TCP recebidas ou para fora da rede

175

Gateways a Nvel de Circuito


O Firewall no permite que conexes TCP sejam estabelecidas diretamente atravs dele Para cada conexo at o Firewall, o mesmo cria uma segunda at o destino O trfego no monitorado A segurana vem do fato de que nem todas as conexes so permitidas O SOCKS um Firewall a nvel de circuito

176

Estao Bastio
Estao bastio uma mquina segura instalada em um ponto crtico da rede Executa um sistema operacional estvel e serguro e um conjunto mnimo, seguro e controlado de servios Pode ser plataforma para Firewalls gateways de aplicao ou a nvel de circuito Normalmente proxy de servios Internet Pode ser usado conectado a uma rede, duas ou como subrede
177

Bastio em uma Rede


No existe isolamento a nvel de rede do bastio para as mquinas protegidas O filtro de pacotes permite conexo de/para Internet apenas entre ela e o bastio

178

Bastio em duas redes


O acesso para a rede protegida passa obrigatoriamente pelo bastio A segurana do fluxo no depende somente do filtro de pacotes

179

Bastio em outra sub-rede


A rede interna protegida por outro Firewall Define sub-rede restrita entre os roteadores A Internet s enxerga a sub-rede. A rede interna tambm

180

Atualizao de Firewall
Os principais recursos de firewall normalmente so software (mesmo quando est instalado em um hardware especfico) Software tem falhas que so descobertas com o tempo essencial que o software do Firewall seja constantemente atualizado Anlise permanente dos logs tambm muito importante
181

Programas Maliciosos

182

Vrus de Computador
Vrus de computador
Cdigo intruso que se anexa a outro programa Aes bsicas: propagao e atividade

A soluo ideal para vrus preveno O problema que essa meta muito difcil de ser alcanada - infeces sempre ocorrem A soluo para sistemas infectados :
Deteco: localizar a infeco e o alvo infectado Identificao: identificar o vrus que infectou Remoo: remover o vrus e restaurar o sistema
183

Entidades Infectadas
Setor de boot (Boot sector em disquetes ou o Master Boot Record em HDs) Programas executveis (.EXE, .COM) Bibliotecas (.DLL, .OVL, .OVR, etc.) Arquivos de dados de programas que tem recursos de linguagem de macro (Word, Excel, Access, etc.) Arquivos compactados (.ZIP, .ARJ, etc.)

184

Geraes de Antivrus
Primeira: scanner de seqncia de bytes
busca por seqncias de bytes especficas verificao do tamanho de arquivos

Segunda: scanners heursticos


busca de padres genricos de vrus verificao de integridade de arquivo (CRC, hash)

Terceira: monitorao de comportamento


programa residente que analisa o comportamento dos programas que so executados identificam determinadas aes so suspeitas (gravao em arquivo executvel)

Quarta: proteo combinada


pacotes que combinam todas as tcnicas disponveis
185

Localizao do Antivrus
Uso permanente de antivrus essencial Antivrus podem estar instalados em cada computador e no servidor gateway de email recomendado que seja instalado em ambos Antivrus no gateway intercepta os emails que chegam e verifica cada arquivo anexado Alguns simplesmente removem arquivos anexo comum que o gateway seja o Firewall
186

Atualizao do Antivrus
Novos vrus surgem todo dia E-mail, conexes permanentes e computao mvel contribuem para rpida proliferao importante que o antivrus seja mantido atualizado para que possa identificar os novos vrus Os vrus recentes so mais perigosos:
em geral so tecnologicamente superiores pelo fato de serem recentes, passam despercebidos por antivrus desatualizados
187

Controle de Senhas
Educao do usurio
Orientaes sobre importncia de senhas seguras e diretivas para boa definio/escolha de senhas

Senhas geradas por computador


Senhas aleatrias geradas so seguras, mas em geral so difceis de serem memorizadas

Verificao reativa
Execuo peridica de sistema interno de quebra de senhas para descobrir senhas fceis

Verificao proativa
Validao de regras no momento da escolha
188

Backups
Motivos para a prtica regular de backups
Erros de usurio: excluso ou alterao indevida de arquivos ou contedo Erros administrativos: remoo indevida de uma conta ativa, configurao errada danosa, etc. Falha de hardware que danifiquem HDs ou dados armazenados Falha de software que corrompem dados Roubo ou vandalismo eletrnico Disastres naturais Arquivamento e controle de verses
189

Tipos de Backup
Backup Dia-Zero
Cpia completa do sistema original e limpo Facilita re-instalao rpida

Backup Completo
Cpia de todos os arquivos armazenados, feita periodicamente

Backup incremental
Cpia de todos os itens modificados desde certo evento ou data (ex: desde ltimo backup completo)

190

Diretivas de Backup
Rodzios de mltiplas fitas (mdias) de backup
Evita desgaste contnuo Permite manter vrias verses

Combinar ciclos de backups completos e incrementais e perodos de armazenamento: turno, dia, semana, ms, ano etc. Armazenar mdia em local adequado, seguro
Cofre trmico: proteo contra roubo, intempries Segunda cpia de segurana em local externo

Testar integridade das cpias periodicamente


191

Poltica de Segurana
Propsitos da poltica de segurana
Descreve o que est sendo protegido e porqu Define prioridades sobre o que precisa ser protegido em primeiro lugar Pode estabelecer acordo explcito com as vrias partes da empresa em relao ao valor segurana Fornece ao setor de segurana motivos concretos para dizer no quando necessrio Motiva o setor de segurana no desempenho efetivo de seu papel

192

Poltica de Segurana
Armadilhas e dificuldades
Prioridade
As prioridades operacionais da empresa podem conflitar com polticas de segurana que impliquem atraso

Poltica interna
Polticas ou fatores internos gerais da empresa podem afetar ou prejudicar decises ou prtica de segurana

Propriedade e poder
Podem existir brigas ou desentendimentos entre grupos pela propriedade e controle da poltica de segurana

Legibilidade e compreenso
Uma boa poltica deve ser tambm bem redigida; para tanto, deve ser escrita correta, precisa, clara e objetiva
193

Preparativos para Segurana


Anlise de risco
Levantamento (identificao e quantificao) de objetivos e valores Identificar vulnerabilidades e ameaas provveis Identificar contra-medidas (respostas) Desenvolver anlise de custo-benefcio, com definio de prioridades Planejar polticas e procedimentos de segurana

194

Preparativos para Segurana


Formao de equipes de segurana
Perfil do pessoal: integridade, confiabilidade, capacitao, iniciativa, malcia, disponibilidade Equipes
Equipe de resposta a ataques Equipe de investigao, anlise e pesquisa Equipe de observao (monitoramento e testes)

Administrao e coordenao Treinamento tcnico e geral de funcionrios

195

Procedimentos de Segurana
Segurana de pessoal (RH)
Contratao: concordncia com a poltica de segurana e acordos de no-divulgao (sigilo) Demisso: desativao de acesso imediata, alterao de procedimentos se ligado segurana Permisses de acesso sempre atualizadas Questes administrativas: regras e infraes

Segurana fsica
Instalaes fsicas adequadas e protegidas Equipamentos, no-breaks, backups Controle e registro de acesso: locais, horrios etc.
196

Procedimentos de Segurana
Monitorao da rede
Registros, sensores e alarmes permanentes Deteco de falhas, intrusos e ataques

Auditoria da rede
Reviso, testes e anlises peridicas

Plano de resposta a ataques


Procedimentos, preparativos e ferramentas para ao imediata Controle de danos e recuperao de desastres Registro e investigao
197

Você também pode gostar