Você está na página 1de 12

ICMC UNIVERSIDADE DE SO PAULO SSC-642 Sistemas Computacionais Distribudos

Segurana em sistemas distribudos

Em geral, pode-se dizer que um computador seguro se ele est livre de preocupaes e se est a salvo de ameaas.Carl E. Landwehr [LAN01]

Esdras Degaspari Leite Leonardo Jorente Ricardo Pereira Maiostri

- 4510650 - 5890368 - 6513500

Resumo
Este documento diz respeito a segurana de sistemas distribudos, com seus principais conceitos, ameaas e protees.E esta dividido da seguinte forma : Introduo, onde apresenta motivaes para a criao de um trabalho sobre segurana em sistemas distribudos. Conceitos bsicos sobre a segurana em redes, onde definimos os conceitos chave para que haja uma comunicao segura. Os ataques possveis a sistemas distribudos, que esta dividido em 5 categorias distintas, segundo caractersticas prprias de cada ataque. Mecanismos de segurana, segurana em clientes e segurana em servidores, subdividido em 4 maneiras diferentes de defesa. Por fim h uma breve concluso e as referencias utilizadas para a elaborao deste documento.

Contedo

Introduo .............................................................................................................................. 4 Conceitos bsicos .................................................................................................................. 4 Autenticidade ...................................................................................................................... 4 Confiabilidade ..................................................................................................................... 5 Integridade .......................................................................................................................... 5 Disponibilidade ................................................................................................................... 5 Ataque a sistemas distribuidos ............................................................................................... 6 Ataque de interrupo: ........................................................................................................ 6 Ataque de intercepo ........................................................................................................ 6 Ataque de modificao........................................................................................................ 7 Ataque de falsificao ......................................................................................................... 8 Cavalo de Tria(trojan) ....................................................................................................... 8 Envenenamento de cache de DNS: .................................................................................... 9 Mecanismos de segurana ..................................................................................................... 9 Autenticao ....................................................................................................................... 9 Controle de acesso ............................................................................................................10 criptografia .........................................................................................................................10 Segurana no Cliente ............................................................................................................10 Segurana no Servidor ..........................................................................................................11 Concluso ..........................................................................................................................11 Referncias ...........................................................................................................................12

Introduo
Nos dias atuais, no se pode negar a necessidade de segurana em redes de computadores e sistemas distribudos. De nada adianta poderosos sistemas se as informaes entre cliente e servidores puderem ser interceptadas e at mesmo modificadas por espies. No mbito de sistemas distribudos, a segurana precisa ser levada em considerao em 3 nveis: no nvel do cliente, no nvel do servidor e no nvel da rede que interconecta o cliente e o servidor. Dada a vasta complexidade em prover uma rede segura, daremos um enfoque maior neste trabalho na segurana em redes de sistemas distribudos, mas abordaremos de maneira sucinta a segurana no ponto de vista do usurio e do servidor.

Conceitos bsicos
Em redes de computadores, dado a comunicao de dois elementos, A e B, desejamos tenham uma comunicao segura. Para isso, a mensagem que A enviar para B precisa chegar at B sem que a mesma tenha sido alterada durante a transmisso. Alm disso, quando B receber a mensagem de A, ele precisa ter certeza que foi A que enviou e no algum se passando por A e apenas B deve ser capaz de entender a mensagem que A enviou. Por fim a ambos devem estar disponveis sempre para realizar uma comunicao. Baseados nessas propriedades, definimos 4 conceitos para a comunicao segura:

Autenticidade
O controle de autenticidade est associado com identificao correta de um usurio ou computador. O servio de autenticao em um sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo. Normalmente, isso implementado a partir de um mecanismo senhas ou de assinatura digital. A verificao de autenticidade necessria aps todo processo de identificao, seja de um usurio para um sistema, de um sistema para o usurio ou de um sistema para outro sistema.

Confiabilidade
Confidencialidade significa proteger informaes contra sua revelao para algum no autorizado - interna ou externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. Deve-se cuidar no apenas da proteo da informao como um todo, mas tambm de partes da informao que podem ser utilizadas para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trnsito, no sero vistos, alterados, ou extrados da rede por pessoas no autorizadas ou capturados por dispositivos ilcitos. O objetivo da confidencialidade proteger informao privada (cidados, indstrias, governo, militar). Na comunicao, ela obtida evitando-se a escuta (meio fsico, topologia), ou se isto no for possvel, evitando-se a inteligibilidade dos dados durante o processo de transmisso (cifra).

Integridade
A integridade consiste em proteger a informao contra modificao sem a permisso explicita do proprietrio daquela informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de informaes. Deve-se considerar a proteo da informao nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado est l, ento no foi corrompido, encontra-se ntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado.

Disponibilidade
Disponibilidade consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser chamado tambm de continuidade dos servios.

Ataque a sistemas distribudos


So investidas contra os Sistemas Computacionais para explorar as suas vulnerabilidades com a inteno de destruio, modificao, roubo, revelao da informao ou interrupo de servios.

Ataque de interrupo
Ataque de interrupo visa destruir ou interromper o servio oferecido, conforme a figura:

O principal tipo de ataque conhecido e classificado como interrupo o Denial of service - DoS, ou negao de servio, que o envio de um grande nmero de requisies para um determinado computador, de modo que o mesmo no consiga mais responder a todas elas, sendo que vrias delas ficam enfileiradas esperando resposta. Com isso, todo poder de processamento do servidor utilizado, fazendo com que os servios instalados fiquem indisponveis para os prximos pedidos de requisies. Um exemplo seria um servidor de web, onde um nmero de acesso ao servidor seja superior ao suportado, deixando sem respostas novos pedidos de requisies. Outra forma comum desse tipo de ataque a destruio de componentes de hardware, como, por exemplo, discos rgidos ou ainda a interrupo proposital de circuitos de comunicao (links).

Ataque de intercepo
Ataque de intercepo tem como objetivo capturar o que est sendo transmitido sem que o sistema perceba, ou seja, ataca-se a privacidade das informaes. Este ataque gera cpias de informaes, arquivo ou programas no autorizados. A entidade no autorizada pode ser uma pessoa, um programa ou um computador. Um dos principais tipos de ataque desta categoria o man in the middle, onde o invasor
6

simula ser o parceiro de ambas as partes envolvidas na conexo, assumindo a identidade de um usurio vlido. Esta categoria de ataque est representada na figura:

Outra forma bastante usual deste tipo de ataque a utilizao de analisadores de protocolos ou ferramentas sniffer, que conseguem obter todos os pacotes que esto trafegando em um determinado canal de comunicao. Desta forma, um invasor pode facilmente obter ou adulterar informaes confidenciais de uma corporao, beneficiando-se das fragilidades encontradas em um ambiente de rede, como por exemplo, a ausncia de criptografia nas informaes confidenciais e senhas de acesso que trafegam na rede.

Ataque de modificao
Ataque de modificao quando existe alterao da informao que est sendo transmitida, ou seja, ataca-se a integridade da mesma.Um exemplo de ataque desta classificao o replay, onde parte de uma transmisso da rede copiada e reproduzida posteriormente. Normalmente, esse tipo de ataque est associado a uma criptografia mal-estruturada. Exemplo: um mecanismo de autenticao transmite pela rede uma credencial para um usurio. Se a credencial for codificada sempre da mesma maneira, o atacante poder gravar a sequncia criptografada e incorpor-la em uma transmisso realizada por ele mesmo. Sem saber a senha, ele seria capaz de conseguir acesso ao sistema.Como mostra a figura:

Ataque de falsificao
Ataque de falsificao, o atacante tem como finalidade se passar por um usurio do sistema, a fim de obter informaes para transmitir dados na rede, ou seja, ataca-se a autenticidade das informaes. O tipo de ataque mais comum de falsificao o IP spoofing, que consiste na substituio do endero IP do computador do invasor, fazendo com que ele se passe por um computador confivel da rede, obtendo assim privilgios na comunicao.

Cavalo de Tria (Trojan)


No se tratam apenas de programinhas escritos para destruir ou para causar qualquer dano aos micros, como os vrus. Eles so programas muito mais inteligentes, que podem ser controlados de qualquer lugar, com uma facilidade incrvel. Os trojans possuem duas partes: o cliente e o servidor. O servidor, obviamente, dever ser instalado no computador da vtima e o cliente dever ser utilizado pelo invasor. Um bom exemplo de trojan seria o to conhecido Netbus. Repare que todos os trojans possuem o servidor como um simples executvel e o cliente com interface grfica, e justamente isto que garante a facilidade de uso destes programas, at mesmo por leigos. Basicamente, a funo do servidor ser a de abrir as portas do micro, possibilitando a invaso. Uma vez abertas as portas, o invasor ter a possibilidade de invadir, obtendo total controle da mquina, podendo baixar, deletar, renomear arquivos e at mesmo, assustar ou brincar com a vtima abrindo o drive de CD-ROM, abrindo caixas de mensagens, enfim, uma infinidade de opes. Alm disso, muitos trojans tambm so Keylogers, programas que captam tudo o que digitado no teclado, inclusive senhas de e-mail, senhas de contas bancrias, etc, enviando esses dados por e-mail ou at mesmo via mensageiros instantneos, como o MSN.

Envenenamento de cache de DNS


O envenenamento de DNS um ataque que compromete o servio de nomes de domnio (DNS). Acontece quando o cache de um servidor DNS alterado para que um domnio seja mapeado para um site malicioso. Ocorre da seguinte maneira: Cracker faz solicitao ao servidor local DNS por um determinado site Caso o site no esteja no cache do servidor, ele perguntar para os servidores subindo na hierarquia(isso feito atravs de um id de transao) O cracker envia vrios pacotes para o servidor de DNS local simulando ser o servidor de nvel maior, ate que acerta a ID da transao, e o servidor dns local escreve na cache o mapeamento do domnio para o endereo malicioso O usurio, ao requisitar um endereo, obtm o IP malicioso do servidor agora envenenado e acessa um site no legitimo.

Mecanismos de segurana
Autenticao
A autenticao o mecanismo utilizado para se garantir que um usurio ou processo sob controle ou processos que trabalham de forma cooperativa esto se identificando de acordo com suas reais identidades. Existem trs formas bsicas de autenticao que devem ser utilizadas de acordo com situao especifica. A autenticao pode ser feita de forma unilateral, mtua ou com a mediao de terceiros. A autenticao unilateral acontece quando apenas um parceiro da comunicao autentica-se perante o outro, mas a recproca no verdadeira. Na autenticao mtua os parceiros da comunicao se autenticam um perante o outro. A autenticao com a mediao de terceiros utilizada quando os parceiros da comunicao no se conhecem e portanto no podem se autenticar mutuamente, mas conhecem um terceiro com quem se autenticam e recebem credenciais para procederem assim a autenticao mtua.

Controle de acesso
Os Mecanismos de Controle de Acesso se propem a definir que usurios ou processos tm acesso a que recursos do Sistema Computacional e com que permisses. Estes mecanismos podem ser aplicados em qualquer nvel, desde da aplicao, definindo que usurios tm acesso a que registros at aos Sistemas bsicos definindo que processos tm acesso a que pginas de memria.

Criptografia
A criptografia a tcnica de trocar o contedo de uma mensagem compreensvel, texto em claro ou texto plano, dentro de um domnio de onde fazem parte os membros da comunicao por um contedo incompreensvel, texto criptografado, atravs de uma funo de transformao, mtodo de criptografia. A criptografia um mecanismo fundamental para se garantir a confidencialidade na troca de mensagens, principalmente quando ocorre atravs de canais de comunicao no confiveis. Os primeiros mtodos de criptografia garantiam a confidencialidade da mensagem atravs do segredo do prprio mtodo, porm esta tcnica evoluiu para a criptografia com o uso de chaves. Um texto em claro para ser transformado num texto criptografado, ou vice-versa, faz-se necessrio o uso de um mtodo e de uma chave de tal forma que a partir de um mesmo texto em claro e usando-se o mesmo mtodo de criptografia chega-se a textos criptografados diferentes se as chaves forem diferentes. O mtodo de criptografia considerado confivel e seguro quando ele de domnio pblico, podendo ser exaustivamente testado por todos.

Segurana no Cliente
Apesar de normalmente no ter acesso a configuraes avanadas em um sistema distribudo, o cliente pode se prevenir de eventuais ataques com a adio de alguns hbitos de segurana, como: - Verificar diferenas no comportamento do sistema distribudo mediante as operaes - No fornecer dados quando no for necessrio Alm disso o cliente pode criptografar os dados armazenados em disco, para evitar vazamento de dados caso o computador seja invadido. importante salientar que deve
10

haver um sistema de autenticao no cliente que dever garantir a autenticidade de quem est acessando o computador.Polticas de privilgio tambm so bem vindas para limitao aes de programas espies.

Segurana no Servidor
O servidor oferece uma gama maior de possibilidades de garantir reais aumentos de segurana, dentre os quais podemos citar as prticas: - Configurao refinada dos servios prestados - Verses atualizadas - Replicao - Logs Ferramentas de segurana: - Criptografia - Autenticao - Certificados

Concluso
A cada dia surgem novos tipos de ataques maliciosos em sistemas distribudos, e para se precaver de tais ameaas a segurana desses sistemas precisa estar a cada dia se atualizando e evoluindo. Mas, alm disso, muito importante as pessoas terem conhecimentos bsicos sobre como so esses ataques para poder evitar alguns deles. Com este trabalho, ficamos motivados a aprender mais sobre os ataques, como evit-los, e especialmente ficamos muito mais alerta a esse tipo de ameaas.

11

Referncias
[seminrio do ano passado]
http://lasdpc.icmc.usp.br/disciplinas/graduacao/sistemas-distribuidos/2010/ec/seminarios-dosalunos/grupo-3/ [aula introdutria] www.das.ufsc.br/~jemsb/das6662/notas/aula1.pdf [slides sobre segurana] www.inf.ufsc.br/~bertoni/sistemas/aulas/seguranca.pdf [site sobre conceitos bsicos e algun ataques] http://www.redes.unb.br/security/introducao/aspectos.html#a%20%20-%20Autenticidade [arquivo sobre tipos de ataque] www.gn2004fabac1.kit.net/tiposdeataques.doc [fala um pouco sobre o ataque sniffing] http://pt.wikipedia.org/wiki/Sniffing [fala um pouco sobre trojans] http://www.hardware.com.br/dicas/como-funcionam-trojans.html [livro sobre segurana de redes] Segurana com redes privadas virtuais. por:ALEXANDRE GUEDES GUIMARAES,RAFAEL DUEIRE LINS,RAIMUNDO CORREA DA OLIVEIRA http://books.google.com.br/books?id=NCvZWZ4NIbkC&pg=PA18&lpg=PA18&dq=ATAQUES+d e+MODIFICA%C3%87%C3%83O&source=bl&ots=oUO0h9Lajk&sig=SC6HAjP4V_zKx52CSro5 G2PGVrk&hl=ptBR&ei=VI3eTbfXGOru0gGjj6G2Cg&sa=X&oi=book_result&ct=result&resnum=5&ved=0CDoQ6 AEwBA#v=onepage&q=ATAQUES%20de%20MODIFICA%C3%87%C3%83O&f=false [figuras de ataques] Stallings, 2000, pag. 7 [monografia sobre segurana] http://wiki.dcc.ufba.br/pub/GESI/WebHome/SeguranaemSistemasDistribudos.pdf [Monografia sobre polticas de segurana] http://www.nead.unama.br/site/bibdigital/monografias/Seguranca_redes.pdf 12

Você também pode gostar