Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurana da Informao
DECRETO No 3.505, DE 13 DE JUNHO DE 2000. Proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao desautorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo, inclusive, a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento.
Princpios de Segurana
A Segurana da Informao busca garantir os seguintes princpios bsicos
Confidencialidade Integridade Disponibilidade da Informao
Confidencialidade
Garante que somente as pessoas autorizadas possuam acesso informao Oculta os dados para as pessoas noautorizadas Confidencialidade envolve tambm informaes sobre a identidade das partes comunicantes, o horrio e a frequncia das comunicaes .
Integridade
a garantia de que a informao se encontra no seu estado original, assegurando ao receptor que no houve falsificao, corrupo ou alterao noautorizada
Disponibilidade
a garantia de que a informao estar disponvel no momento em que se precisar dela Adequao da estrutura humana e tecnolgica com o objetivo de fornecer a disponibilidade da informao
Outros
Autenticidade: Garante a identidade das partes comunicantes. Confirma que a outra parte quem diz ser. No-Repdio: Permite que o receptor possa provar que a mensagem foi enviada por um determinado remetente
Segurana da Informao
A segurana da Informao tem como objetivo proteger os ativos da organizao, garantindo Confidencialidade, Integridade e Disponibilidade
Criptografia
Uma das ferramentas mais importantes para a segurana da informao a criptografia Kriptos(secreto) + grafia (escrita) = escrita secreta Qualquer mecanismo que transforme uma informao legvel em ilegvel e impea a leitura por pessoas no autorizadas Cincia que oculta e/ou protege informaes
Criptografia
Motivo da utilizao da criptografia
Privacidade de dados
Pessoais Empresariais
Informaes Estratgicas Frmulas secretas Dados dos Clientes
Modelo de Criptografia
P = mensagem a ser cifrada C = Ek(P)
C o resultado do algoritmo de criptografia utilizando a chave secreta k (Ek) sobre o texto plano P
P = Dk(C) = Dk(Ek(P))
P o resultado do algoritmo de decriptografia utilizando a chave secreta k (Dk) sobre o texto cifrado C
Modelo de Criptografia
Conhecidos
Criptografia
o ato de alterar uma mensagem para esconder o significado desta. A arte de solucionar mensagens cifradas a criptoanlise Criptografia + Criptoanlise = criptologia Mtodos de criptografia:
Cdigos Cifras
Cdigo
Substitui uma palavra por outra ou por um smbolo A transformao leve em considerao a estrutura lingstica da mensagem P. Utilizado pelos americanos para esconder a comunicao na Segunda Guerra Mundial atravs da lngua Navajo
Altamente tonal, complexa e no h forma escrita
Cifra
Substitui caractere por caractere ou bit por bit, sem considerar a estrutura lingstica da mensagem Tipos
Cifras de Substituio Cifras de Transposio
Cifra de Substituio
Cada letra ou grupo de letras substituda por outra letra ou grupo de letras Cifra de Csar
Cada letra substituda pela terceira letra na seqncia do alfabeto
Decodifique:
SUHSDUDU SDUD DXDFDU PREPARAR PARA ATACAR
Cifra de Substituio
Generalizao da Cifra de Csar
Cada letra se desloca k vezes
As cifras de substituio preservam a ordem dos smbolos no texto claro, mas disfaram esse smbolo
TVITEVEV TEVE EZEGEV PREPARAR PARA ATACAR
Cifra de Transposio
Reordenam os smbolos mas no os disfara Exemplo: Transposio de colunas A cifra se baseia numa chave que uma palavra ou uma frase que no contm letras repetidas, como: MEGABUCK O objetivo da chave numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais prxima do incio do alfabeto e assim por diante.
Cifra de Transposio
O texto simples escrito horizontalmente, em linhas. O texto cifrado lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto. A numerao abaixo da chave, significa a ordem das letras no alfabeto.
Cifra de Transposio
Princpios da criptografia
Redundncia
As mensagens criptografadas devem conter alguma redundncia. Informaes no necessrias para compreenso da mensagem clara. Todas as mensagens devem conter informaes redundantes suficientes para que os intrusos ativos sejam impedidos de transmitir dados invlidos que possam ser interpretados como uma mensagem vlida
Princpios da criptografia
Atualidade
Algum mtodo necessrio para anular ataques de repetio. Tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada muito recentemente. Incluir em cada mensagem um timbre de hora vlido apenas por 10 segundos
Triplo-DES
Usa trs chaves em seqncia sobre cada dado
Questo de Concurso
(TRF-4R-2008) De um modo geral, a manuteno da segurana dos ativos de informao deve cuidar da preservao da a) confidencialidade e integridade, somente. b) confidencialidade, integridade e disponibilidade. c) confidencialidade, somente. d) integridade, somente. e) confidencialidade e disponibilidade, somente.
RSA:criptografia e descriptografia
Dados (n,e) e (n,d) como calculados anteriormente Para cifrar o padro de bits, m, calcule o resto c: c = me mod n Para decifrar o padro de bits recebidos, c, calcule o resto m: m = cd mod n Portanto : m = (me mod n) d mod n
Autenticao
Autenticao
Objetivo: Garantir a prpria identidade a alguma entidade Mtodos para realizar a autenticao: 1) Informa apenas o nome(Eu sou Bob)
Falha?
Autenticao
Mtodos para realizar a autenticao(cont.): 3) Informa uma senha secreta
Falha? Ataque de reproduo
4) Informa uma senha secreta, agora estando criptografada atravs de uma chave simtrica KA-B de reproduo Ataque
Falha?
Autenticao
Mtodos para realizar a autenticao(cont.): 5) Utiliza marca de tempo para garantir que a mensagem no est sendo reutilizada por intrusos(reproduo). Uma marca de tempo utilizada apenas uma nica vez
Autenticao
Mtodo 5 exige um compartilhamento da chave secreta. possvel autenticar usando tcnicas de chave pblica? Sim, ver prximo slide
Autenticao
6) usando marca de tempo e criptografia de chave pblica.
Autenticao
Ataque de man-in-the-middle
Outro ataque envolvendo autenticao de chaves pblicas
Trudy se passa por Alice (para Bob) e por Bob (para Alice) Difcil de detectar:
O problema que Trudy recebe todas as mensagens tambm! Bob recebe tudo o que Alice envia e vice-versa. (ex., ento Bob/Alice podem se encontrar uma semana depois e recordar a conversao)
Autenticao
Ataque de manin-the-middle
Como resolver?
Integridade
Assinatura Digital
Tcnica criptogrfica anloga s assinaturas manuais. Transmissor assina digitalmente um documento, estabelecendo que ele o autor/ criador. Requisitos: verificvel, no falsificvel e incontestvel. Receptor pode verificar que o emissor, e ningum mais, assinou o documento.
Assinatura Digital
Assinatura digital simples para mensagem m:
Bob assina m criptografado com sua chave privada K-B, criando a mensagem assinada, K-B(m)
Assinatura Digital
Suponha que Alice possua a mensagem m, e a assinatura digital K-B(m)
Alice verifica que m foi assinada por Bob aplicando a chave pblica de Bob K+B na mensagem assinada K-B(m), e ento verifica que K+B(K-B(m) ) = m. Se K+B(K-B(m) ) = m, quem quer que tenha assinado m deve possuir a chave privada de Bob.
No-repdio:
Alice pode levar m e a assinatura K-B(m) a um tribunal para provar que Bob assinou m.
Resumos de mensagens
Para criptografar mensagens longas com chave pblica computacionalmente caro Soluo
Ao invs de assinar toda a mensagem, assina apenas um resumo da mensagem. Esse resumo obtido atravs da aplicao de ma funo hash H sobre a mensagem H(m)
Resumos de mensagens
Propriedades das funes de Hash:
Muitas mensagens para um resumo (m-para-1) Produz um resumo da mensagem de tamanho fixo (impresso digital) Dado um resumo da mensagem x, computacionalmente impraticvel encontrar m tal que x = H(m)
Assinatura Digital
K B(H(m))
Recebimento:
Mensagem Recebida Funo Hash Extrai K B(H(m)) H(m)
+ K B
Iguais? =
Assinatura Digital
H(m)
Intermedirios confiveis
Problema da chave simtrica:
Como duas entidades compartilham uma chave simtrica sobre uma rede?
Soluo:
Atravs de um Intermedirio de Confiana Centro de distribuio de chaves confivel (KDC)
Intermedirios confiveis
Problema da chave pblica:
Quando Alice obtm a chave pblica de Bob (de um site, e-mail, disquete), como ela sabe que a chave pblica de Bob e no de Trudy?
Soluo:
Atravs de um Intermedirio de Confiana Autoridade de certificao confivel (CA)
Autoridades Certificadoras(CA)
Associa uma chave pblica a uma entidade em particular, E (pessoa, roteador) E registra sua chave pblica com CA E fornece prova de identidade ao CA CA cria um certificado associando E a sua chave pblica
O Certificado contm a chave pblica de E digitalmente assinada pela CA CA diz Eu garanto que esta a chave pblica de E
Autoridades Certificadoras(CA)
Quando Alice quer a chave publica de Bob:
Obtm o certificado de Bob (de Bob ou em outro lugar). Aplica a chave pblica da CA ao certificado de Bob, obtm a chave pblica de Bob
Um certificado contm:
Nmero serial (nico para o emissor) dono do certificado Emissor do certificado
ITU X.509
Questo
(CAIXA-2008) Quais princpios da segurana da informao so obtidos com o uso da assinatura digital? a) Autenticidade, confidencialidade e disponibilidade. b) Autenticidade, confidencialidade e integridade. c) Autenticidade, integridade e no-repdio. d) Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio. e) Confidencialidade, disponibilidade, integridade e no repdio.
Firewalls
Isola a rede interna da organizao da rea pblica da Internet, permitindo que alguns pacotes passem e bloqueando outros.
Firewalls
Previne ataques de negao de servio: Inundao de SYN: atacante estabelece muitas conexes TCP falsas, esgota os recursos para as conexes reais.
Previne modificaes e acessos ilegais aos dados internos. Permite apenas acesso autorizado rede interna (conjunto de usurios e hospedeiros autenticados) Dois tipos de firewalls:
Filtro de pacotes Gateways de aplicao
Filtro de pacotes
Rede interna conectada Internet via roteador. Roteador filtra pacotes; Deciso de enviar ou descartar pacotes baseia-se em:
Endereo IP de origem, endereo IP de destino Nmero de portas TCP/UDP de origem e de destino Tipo de mensagem ICMP Bits TCP SYN e ACK
Filtro de pacotes
Exemplo 1: bloqueia segmentos que chegam e que saem com porta de destino ou de origem = 23
Todos as conexes Telnet so bloqueadas
Gateways de aplicao
Filtra pacotes em funo de dados de aplicao, assim como de campos do IP/TCP/UDP
Exemplo: permite selecionar usurios internos que podem usar o Telnet
Funcionamento
Exige que todos os usurios Telnet se comuniquem atravs do gateway. Para os usurios autorizados, o gateway estabelece conexes Telnet com o hospedeiro de destino. O gateway repassa os dados entre as duas conexes. O filtro do roteador bloqueia todas as sesses Telnet que no se originam no gateway.
Gateways de aplicao
Contramedidas?
Examine atividades suspeitas (endereos IP e portas sendo varridas seqencialmente) Muitos Firewalls realizam essa medida de defesa
Contramedida: Se um hospedeiro responder a uma solicitao de echo (ICMP) que possui um endereo de rede correspondente ao hospedeiro, mas um endereo MAC incorreto, provavelmente estar no estado promscuo
Contramedida:
Filtro de entrada
Roteadores no devem repassar pacotes para a sada com endereo de origem invlido (ex., endereo de fonte do datagrama fora do endereo da rede local)
Contramedidas:
Rastrear em busca da fonte da inundao: Problema: provavelmente a mquina que est atacando seja inocente e foi invadida IP Spoofing Filtragem de pacotes de inundao (ex., SYN) antes de atingirem o alvo: diferencia os pacotes bons e os maus
E-mail Seguro
Alice quer enviar e-mail confidencial, m, para Bob. Alice: Gera uma chave privada simtrica, KS Codifica mensagem com KS (por eficincia) Codifica KS com a chave pblica de Bob Envia tanto KS(m) como KB+(KS) para Bob Bob: Usa sua chave privada para decodificar e recuperar KS Usa KS para decodificar KS(m) e recuperar m
E-mail Seguro
E-mail Seguro
Alice quer fornecer autenticao de emissor e integridade de mensagem. Alice assina digitalmente a mensagem Envia tanto a mensagem (aberta) quanto a assinatura digital
E-mail Seguro
Alice quer fornecer confidencialidade, autenticao de emissor e integridade de mensagem Alice usa trs chaves: sua chave privada, a chave pblica de Bob e uma nova chave simtrica
Funcionamento do SSL
1. Browser envia a verso do SSL e as preferncias criptogrficas(Ex. 3DES ou AES) 2. Servidor envia a verso do SSL, as preferncias criptogrficas(Ex. 3DES ou AES) e seu CERTIFICADO 3. Cliente obtm a chave pblica do servidor atravs do certificado recebido. Browser com SSL habilitado inclui chaves pblicas para CA confiveis. 4. Browser gera chave de sesso simtrica, criptografa essa chave com a chave pblica do servidor e a envia para o servidor
Funcionamento do SSL
5. Usando a chave privada, o servidor recupera a chave de sesso 6. Browser e servidor conhecem agora a chave de sesso. Todos os dados so enviados para o socket TCP (pelo cliente e pelo servidor) criptografados com a chave de sesso A autenticao do cliente pode ser realizada atravs de certificao digital.
Funcionamento do SSL
Transmissor criptografa os dados do datagrama IP Ex.: Segmentos TCP e UDP ou mensagem ICMP Autenticao de fonte: Destinatrio pode autenticar a origem Dois protocolos principais: Authentication Header (AH) Encapsulation Security Payload (ESP)
de rede denominado associao de segurana (SA Security association) Cada SA unidirecional Identificador unicamente por: Identificador do Protocolo de segurana (AH ou ESP) Endereo IP de destino Identificador de conexo de 32 bits denominado Security Parameter Index(SPI)
Cabealho AH inserido entre o cabealho IP e o campo de dados. Campo de protocolo 51 Roteadores intermedirios processam o pacote na forma usual
Protocolo ESP
Oferece confidencialidade, autenticao de hospedeiro e integridade dos dados Dados e trailer ESP so criptografados Campo de prximo cabealho vai no trailer ESP Protocolo = 50 Campo de autenticao do ESP similar ao campo de autenticao do AH Cabealho possui: Sequencial e SPI
FIM