Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina de Segurança e Auditoria de Sistemas Prof. Marcos Paulo Konzen Aula Fundamentos de segurança de um sistema: AAA Autenticação (Authentication) Autorização (Authorization) Auditoria (Account) 2 Fundamentos de segurança de um sistema: AAA Autenticação (Authentication) ▪ Mecanismos de identificação do usuário Autorização (Authorization) ▪ Mecanismo de validação de privilégios Auditoria (Account) ▪ Mecanismo de gerar registros das ações do usuário 3 Algo que você sabe Algo que você tem Algo que você é 4 Objetivo de garantir que um usuário é realmente quem diz ser. Basta um usuário usurpar as credenciais de outro usuário com maiores privilégios para ser gerado um grave incidente de segurança. 5 Algo que você sabe: Mecanismo de senhas e suas variações O mais simples de implementar O menos seguro, por limitação do usuário 6 Algo que você tem Smartcards Chips Token Etc... 7 Algo que você é Biometrias ▪ Impressão digital ▪ Formato da íris ▪ Voz ▪ Face ▪ Etc... 8 Objetivo de garantir que o usuário obtenha acesso somente aos recursos previamente definidos pelo gestor do sistema. Processo seguinte à autenticação. Definido por níveis de privilégio. Teoria do “menor privilégio”. 9 Processo de verificação contínua de conformidades. Verificação de trilhas de auditoria. Registros feitos pelos sistemas de autenticação e de autorização. Obrigatória para fins de certificação. 10 De nada adianta se tivermos todos estes dados armazenados e transmitidos de forma clara e, por sua vez, inseguros. Necessidade de “esconder” estes dados. Uso da técnica de CRIPTOGRAFIA 11 Surgiu, possivelmente, nas primeiras guerras da antiguidade. Primeiro relato de uso na história é atribuído a Cesar, imperador de Roma. Cifra de Caesar 12 Tem como um dos seus objetivos principais prover a troca de mensagens secretas entre duas partes. 13 Desordenamento de uma mensagem, conhecida como texto em claro, respeitando algumas regras pré-estabelecidas, as quais são determinadas por uma chave previamente compartilhada. 14 Os processos de desordenar e reordenar a mensagem são conhecidos como ciframento e deciframento. 15 Sistema Criptográfico ou Criptossistema É um sistema computacional (uma combinação de hardware e software) que implementam uma cifra e é usado para realizar criptografia, tanto a cifragem como a decifragem. 16 Visão Matemática ciframento de uma mensagem m com uma chave k por um algoritmo de ciframento E( ) deciframento do texto cifrado acima com uma chave Kb por um algoritmo de deciframento D( ) 17 Criptossistemas modernos geralmente devem prover sigilo, integridade, autenticidade e não-repúdio. 18 Sigilo Refere-se à impossibilidade de um adversário descobrir uma quantidade não-desprezível de informação acerca da mensagem transmitida. 19 Integridade Garante ao destinatário da mensagem, Bob, que não houve alterações no texto cifrado após o envio feito pelo remetente, Alice. 20 Autenticidade e Não-Repúdio Autenticidade garante ao destinatário, Bob, que a mensagem recebida foi realmente enviada por Alice, e por mais ninguém. Não-repúdio impossibilita um remetente de uma mensagem negar seu envio. 21 Criptossistemas e sistemas criptográficos são um dos maiores alvos de crackers. Quebra da segurança do criptossistema (um ataque de nível teórico) ou do sistema (um ataque de ordem prática, isto é, por meio de manipulação e acesso ao sistema). É usual em criptografia assumir que o adversário possui uma descrição completa do criptossistema em uso, a menos de sua chave secreta. 22 Ataque de texto cifrado (Ciphertext-only attack) o adversário possui acesso somente a uma certa quantia de texto cifrado. Ataque de texto em claro conhecido (Known- plaintext attack, KPA) O adversário possui acesso ao texto em claro de uma quantidade de dados, além do acesso ao texto cifrado. 23 Ataque de texto em claro escolhido (Chosen- plaintext attack, CPA) O adversário pode escolher quais dados e seus respectivos textos cifrados e ter acesso aos mesmos. 24 Ataque adaptativo de texto em claro escolhido (Adaptive chosen-plaintext attack, CCA2) O adversário tem acesso ao sistema criptográfico e pode escolher pares de texto cifrado/texto em claro de forma adaptativa, isto é, pode modificar suas decisões a respeito dos pares de texto cifrado/texto em claro baseado nos dados previamente recebidos. 25 Ataque de texto cifrado escolhido (Chosen- ciphertext attack, CCA1) o adversário possui acesso ao decifrador que decifra outros textos cifrados diferentes do criptograma que lhe interessa. O objetivo é garantir que mesmo com partes do texto em claro, de uma parte cifrada, a cifra possua segurança. 26 Princípio de Kerckhoff Deve-se desenvolver sistemas criptográficos assumindo-se que o adversário possui acesso à descrição completa dos algoritmos de ciframento e deciframento. A segurança de um criptossistema deve depender apenas da segurança de sua chave. 27 Criptografia Simétrica Chave secreta Utiliza a mesma chave para cifrar e decifrar Criptografia Assimétrica Chave pública Utiliza chaves distintas para cifrar e decifrar 28 Utiliza a mesma chave para criptografar e descriptografar uma informação. Chave deve ser compartilhada entre emissor e receptor (troca de chaves). Deve ser mantida em segredo Dificuldade em gerenciar as chaves Não permite a autenticação e o não repúdio do remetente 29 30 Exemplo de cifras simétricas: one-time pad Cifras de blocos Cifras de fluxo 31 Exemplo de cifras simétricas: one-time pad ▪ A chave é uma sequencia aleatória de 0’s e 1’s. ▪ A mensagem é cifrada combinando-a com a chave através de um ou-exclusivo , bit a bit. 32 Exemplo de cifras simétricas: one-time pad ▪ Se Alice cifra a mensagem M, usando uma chave aleatória K, gerando um texto cifrado C, da seguinte maneira: ▪ Ao receber o texto cifrado C, que é igual a M K, Bob, o destinatário, pode facilmente recuperar a mensagem M, realizando a seguinte operação: 33 Exemplo de cifras simétricas: one-time pad ▪ 34 Exemplo de cifras simétricas: one-time pad ▪ Para cada nova cifragem Alice e Bob devem gerar uma nova chave completamente aleatória. ▪ Permite o sigilo perfeito, se as chaves forem de mesmo tamanho da mensagem. ▪ Esquema de criptografia não-prático. 35 O uso da criptografia simétrica, baseado no conceito de Claude Shannon, é baseado na ideia chamada de “criptossistemas com segurança computacional”. a segurança é baseada na dificuldade de realizar algumas operações computacionais. Cifras de blocos Cifras de fluxo 36 Cifra de Caesar O remetente substitui cada letra do texto em claro por uma letra que está três posições à frente no alfabeto. Por exemplo, a letra A é substituída pela letra D, B pela letra E, e assim por diante. Se o alfabeto é composto por 25 letras, o número de possíveis chaves é 25. FÁCIL DE SER QUEBRADO. 37 Sistema alemão Enigma (baseado emhardware) 38 Vantagens: Velocidade e algoritmos rápidos. Facilidade de implementação em hardware. Chaves pequenas e simples geram cifradores robustos. Desvantagens Dificuldade no gerenciamento das chaves. Não permite a autenticação e o não repúdio do rementente. 39 Motivação A troca de dados sigilosos entre agentes que não se conheceram previamente, não pode ser garantido usando somente esquemas simétricos. Troca de chaves em um canal inseguro. 40 Proposta de Diffie e Hellman Foi proposta por Diffie e Hellman em 1976. As chaves para cifrar e decifrar eram conhecidas como chave pública e chave privada. A ideia dos autores foi estabelecer uma troca segura de mensagens entre o remetente e o destinatário, sem que os agentes nunca tivessem se encontrado para estabelecer uma chave secreta comum. 41 Proposta de Diffie e Hellman 1. Alice gera uma chave pública, que é publicada em seu nome em um diretório público acessível a qualquer usuário, e também gera uma chave privada, a qual é função matemática da chave pública, mas está acessível somente a ela. 2. Bob procura a chave de Alice no diretório público, Bob então cifra a mensagem usando a chave pública. 42 Proposta de Diffie e Hellman 3. O texto cifrado resultante será enviado a Alice através de um canal público, por exemplo, Internet. 4. Finalemnte, ao receber o texto cifrado, Alice poderá decifrar e recuperar a mensagem usando sua chave secreta. 43 Proposta de Diffie e Hellman 44 Vantagens O estabelecimento de comunicação segura utilizando apenas dados publicamente acessíveis. O número de chaves: um usuário precisa guardar apenas sua própria chave privada. Desvantagens Esses tipos de criptossistemas demanda muitos recursos computacionais e o tamanho da mensagem é significantemente limitado. 45 Não é prático cifrar a mensagem inteira usando apenas criptografia de chave pública. As soluções atuais utilizam uma combinação da criptografia simétrica com a criptografia de chave pública. Utiliza-se criptografia de chave pública para cifrar a chave simétrica comum entre o remetente e o destinatário, enquanto eles estabelecem a sessão de trabalho com criptografia simétrica. 46 47 Assinaturas Digitais Alice, deseja provar a outras partes que é a originadora de uma determinada mensagem, ela “cifra” a mensagem em questão com sua chave privada resultando em uma assinatura digital. A assinatura digital pode ser verificada por qualquer parte que conheça a chave pública de Alice. 48 Assinaturas Digitais A chave pública cancela a operação feita pela sua respectiva chave privada. Logo, se a assinatura for realmente produzida por Alice, o resultado desse processo de verificação deve ser a mensagem original. 49 Assinaturas Digitais A transação de assinatura inicia gerando um resumo da mensagem usando função de hash one-way. 50 Certificados Digitais e Autoridades Certificadoras É importante prover mecanismos que garantem a relação entre a chave pública e a identidade de uma determinada pessoa. A responsável por determinar a relação entre a identidade de uma parte e a sua respectiva chave pública é a Autoridade Certificadora (CA). 51 Certificados Digitais e Autoridades Certificadoras Uma vez que a Autoridade Certificadora verifica a correta associação entre a identidade de um usuário e sua chave pública, a CA emite um certificado. O certificado é assinado pela autoridade certificadora e sua chave pública também deve ser conhecida por todos os usuários. 52 Certificados Digitais e Autoridades Certificadoras 53 Certificados Digitais e Autoridades Certificadoras Sistema hierárquico de autoridades certificadoras. 54 O protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer) Protocolo atual de segurança nas comunicações que ocorrem na World Wide Web (WWW). O protocolo TLS consiste de duas fases. A primeira fase é denominada fase de Handshake enquanto a segunda fase é conhecida como fase Record. 55 O protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer) 56 O protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer) 57 O protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer) Caso o usuário concorde em utilizar o certificado em questão, o navegador (cliente) escolhera uma função de hash, uma cifra simétrica e um criptossistema de chave pública compatíveis com as cifras suportadas tanto pelo navegador quanto pelo servidor. 58 O protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer) 59 O protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer) 1. Inicialmente esta será segmentada 2. A mensagem é então comprimida com algum algoritmo de compressão de dados; 3. Calcula-se um código de compressão de mensagem para cada segmento baseado na chave de sessão acordada na fase de Handshake. 4. Cifra-se a mansagem concatenada com o código de autenticação de mensagem. 5. Adiciona-se um cabeçalho ao criptograma resultante do passo 4. 60
Compartilhar