Baixe o app para aproveitar ainda mais
Prévia do material em texto
SSEGURANÇAEGURANÇA NANA IINTERNETNTERNET Hiroo Takaoka SSEGURANÇAEGURANÇA • PREMISSA BÁSICA: Não existe sistema seguro em todos os aspectos. “O único sistema totalmente seguro é aquele que não possui nenhuma forma de acesso externo, está trancado em uma sala totalmente lacrada da qual uma única pessoa possui a chave. E esta pessoa morreu no ano passado.” DDESAFIOSESAFIOS ÀÀ SSEGURANÇAEGURANÇA NANA IINTERNETNTERNET Internet CRACKERS DDESAFIOSESAFIOS ÀÀ SSEGURANÇAEGURANÇA NANA IINTERNETNTERNET •Vírus de computador •Grampos de linha •Perda de máquina •Phishing •Ação de hackers/Crackers •Vírus de computador •Roubo e fraude •Vandalismo •Ataques de recusa de serviço •Grampeamento •Sniffing •Alteração de mensagem •Roubo e fraude Internet BD ServidorCliente •Roubo de dados •Cópia de dados •Alteração de dados Sistemas corporativos O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, obter senhas ou ver as conversações em tempo real MMALWAREALWARE Malware (Malicious Software) é um software de ameaças que inclui spam, vírus de computador, phishing , spyware etc. Spam (spiced ham) é uma mensagem eletrônica não-solicitada enviada em massa. Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantâneas. Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, obter senhas ou ver as conversações em tempo real VVÍRUSÍRUS DEDE CCOMPUTADOROMPUTADOR Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. São programas. Portanto, para que realizem as funções para as quais foram programados devem ser executados. Os anti-vírus procuram pela ‘assinatura’ do vírus no computador, isso é, seqüências características de bytes que formam o programa do vírus. Virus A A EVOLUÇÃOEVOLUÇÃO DODO VÍRUSVÍRUS Tradicional. Chega ao micro escondido numa mensagem de correio eletrônico e contamina o computador quando o e-mail é aberto; só se propaga se o usuário encaminhar arquivos infectados. Autônomo. Também chega por e-mail, mas, ao contaminar um micro, usa sua conexão de internet para se propagar e atacar outros micros. Inteligente. Vasculha a internet em busca de computadores vulneráveis e os infecta automaticamente, sem que o usuário faça nada; escraviza micros contaminados e os usa em ataques a sites. TTIPOSIPOS DEDE AAMEAÇASMEAÇAS NONO TTRANSPORTERANSPORTE DEDE MMENSAGENSENSAGENS * Interrupção * Interceptação * Modificação * Fabricação * Repúdio Não fui eu Repúdio: negar que não foi ele que executou a transação. SSERVIÇOSERVIÇOS DEDE SSEGURANÇAEGURANÇA * Confidencialidade * Autenticidade * Integridade * Não-repúdio * Controle de acesso * Disponibilidade eu sou ... Não-repúdio: garantia de que quem executou a transação não pode negar que foi ele mesmo que executou. MMECANISMOECANISMO DEDE SSEGURANÇAEGURANÇA * Senhas de acesso * Criptografia * Assinatura Digital * Certificado Digital * Detecção de Intrusão * Verificação de Conteúdo de Informação * Políticas de Segurança CCOMUNICAÇÃOOMUNICAÇÃO CCRIPTOGRAFADARIPTOGRAFADA Internet Comunicação criptografada CCRIPTOGRAFIARIPTOGRAFIA Criptografia é a arte de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que tornam um texto incompreensível através de um processo chamado codificação ou cifragem. Esse processo permite que apenas o destinatário desejado consiga decifrar e ler o texto, realizando o processo inverso, ou seja a decodificação ou decifragem. A palavra criptografia tem origem grega: Criptografia = kryptos logos (significa “palavras escondidas”) AALGORITMOLGORITMO DEDE CCRIPTOGRAFIARIPTOGRAFIA É um programa de computador que faz a cifragem e decifragem. Este programa, além de receber o texto a ser cifrado ou decifrado, recebe um número chave que é utilizada para definir como o programa irá se comportar. Sem o conhecimento da chave correta não é possível decifrar um dado texto cifrado. Para manter um texto secreto, basta cifrá-lo e manter em sigilo a chave. Texto original Texto cifrado Cifragem (programa) Texto original Texto cifrado Decifragem (programa) Número Chave Número Chave SSISTEMAISTEMA DEDE CCRIPTOGRAFIARIPTOGRAFIA SSIMPLESIMPLES Caesar Cipher: usado por Julius Caeser Substituição de letras pelas letras deslocadas de N posições (Programa) Exemplo: N = 3 (Chave) ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Deslocamento N = 3 EXEMPLO SIMPLES DE CRIPTOGRAFIA Texto original HAHPSOR VLPSOHV GH FULSWRJUDILD Texto Cifrado Programa para deslocar letras Chave EESPAÇOSPAÇO DEDE CCHAVESHAVES Uma chave é um valor específico do espaço de chaves. No exemplo anterior (substituição de letras pelas letras deslocadas de N posições): Espaço de chaves é 25 (como tem 26 letras, o número de deslocamentos é 25). N = 3 é chave específica. O nível de segurança está associado ao tamanho do espaço de chaves. A segurança que a técnica de criptografia proporciona não está no segredo feito sobre o programa, mas no tamanho do espaço de chaves. CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE SSIMÉTRICAIMÉTRICA • Conhecida também por Chave Secreta • Chave única conhecida por todas as partes envolvidas chave secreta mesma chave chave secreta (Conhecedor da chave) meio seguro Texto Original Texto original Texto cifrado Texto cifrado Receptor (Y)Emissor (X) (Conhecedor da chave) Cifra o texto Decifra o texto cifrado CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE SSIMÉTRICAIMÉTRICA 1. X escreve um texto e o cifra utilizando a chave secreta. O receptor do texto deve ter a chave secreta. 2. X envia o texto através da Internet para Y. 3. Y recebe o texto e o decifra utilizando a chave secreta. Desvantagem da Chave Simétrica Como emissor e receptor precisam combinar chaves antecipadamente, a troca de chave simétrica entre usuários para comunicação segura é impraticável. CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA chave pública do receptor (Y) chave privada do receptor(Y) meio seguro Texto original Texto cifrado Emissor (X) Receptor (Y) Texto original Texto cifrado X conhece a chave pública de Y Só Y conhece a chave privada o Conhecida também por Chave Pública. o Par de chaves casadas onde uma é privada (mantida em segredo) e a outra é pública. o Ambas as chaves são geradasde forma conjunta, portanto, uma está associada à outra. Cifra o texto Decifra o texto cifrado CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA 1. X escreve um texto e o cifra utilizando a chave pública de Y. A chave está disponível para qualquer pessoa. 2. X envia o texto através da Internet para Y. 3. Y recebe o texto e o decifra utilizando sua chave privada (só Y conhece). 4. Y lê o texto. Se quiser responder, ele deverá fazer o mesmo, a diferença é que dessa vez a chave pública de X será utilizada. CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA o A criptografia de chave assimétrica permite garantir tanto a confidencialidade quanto a autenticidade das informações. o Confidencialidade refere-se ao sigilo. o O emissor deve cifrar com a chave pública do receptor. o Autenticidade refere-se à capacidade que cada parte tem de assegurar-se de que as outras partes são quem dizem ser. o O emissor deve cifrar com sua chave privada. Chave pública do receptor Chave privada do receptor Chave pública do emissor Chave privada do emissor Cifra o texto Decifra o texto cifrado Cifra o texto Decifra o texto cifrado Note-se que no processo de autenticação, as chaves são aplicadas no sentido inverso da confiabilidade. CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA chave pública do receptor (Y) chave privada do receptor (Y) meio seguro Texto original Texto cifrado Emissor (X) Receptor (Y) Garantir confidencialidade utilizando a criptografia assimétrica Texto original Texto cifrado X conhece a chave pública de Y Só Y conhece a sua chave privada O sigilo é garantido, já que somente o receptor Y que possui a chave privada conseguirá desfazer a operação de cifragem, ou seja, decifrar e recuperar as informações originais. Mas, o receptor Y não pode assegurar-se de que o emissor é quem diz ser. Cifra o texto Decifra o texto cifrado CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA Emissor (X) chave pública do emissor (X) chave privada do emissor (X) Receptor (Y) Garantir autenticidade utilizando a criptografia assimétrica No processo de autenticação, as chaves são aplicadas no sentido inverso da confiabilidade. meio seguro Texto original Texto cifrado Texto original Texto cifrado Y conhece a chave pública de X Só X conhece a chave privada Se o emissor X cifrar um texto com sua chave privada e enviar para receptor Y, este poderá decifrar este texto, pois tem acesso à chave pública do emissor X. Além disto, qualquer pessoa poderá decifrar o texto, uma vez que todos conhecem a chave pública do emissor (não garante o sigilo). Por outro lado, o fato de ser necessário o uso da chave privada do emissor para produzir o texto cifrado caracteriza uma operação que somente o emissor tem condições de realizar (comprova a autoria). Cifra o texto Decifra o texto cifrado CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA chave privada do emissor (X) Cifra o texto Decifra o texto duplamente cifrado chave pública do receptor (Y) Emissor (X) Receptor (Y) Cifra o texto cifrado chave pública do emissor (X)chave privada do receptor (Y) Decifra o texto cifrado meio seguro (Confidencialidade) (Confidencialidade) (Autenticidade) (Autenticidade) Garantir confidencialidade e autenticidade utilizando a criptografia assimétrica CCRIPTOGRAFIARIPTOGRAFIA COMCOM CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA 1. X escreve o texto e o cifra usando a sua chave privada (comprova a sua identidade – autenticidade). 2. Em seguida, X cifra o texto cifrado com a chave pública de Y (garante que somente Y consegue ler - confidencialidade) . 3. X envia o texto duplamente cifrado para Y através da Internet. 4. Y recebe o texto duplamente cifrado. 5. Y decifra o texto duas vezes. Primeiro com a sua chave privada e depois com a chave pública de X. 6. Agora Y pode ler o texto e tem certeza de que ninguém o leu e que veio de X. Também tem certeza de que não foi alterado, pois para isso o invasor teria de ter acesso a chave privada de X. Garantir confidencialidade e autenticidade utilizando a criptografia assimétrica VVANTAGENSANTAGENS EE DDESVANTAGEMESVANTAGEM DADA CCHAVEHAVE AASSIMÉTRICASSIMÉTRICA Vantagens Como apenas Y tem acesso a sua chave privada, somente ele poderá decifrar a mensagem. A grande vantagem é que não só X pode enviar textos cifrados para Y, mas qualquer pessoa, basta conhecer a chave pública de Y, além disto, emissor e receptor não precisam combinar chaves antecipadamente. A propriedade que define um algoritmo de chave pública seguro é que este é computacionalmente inviável para inferir a chave privada a partir da chave pública. Embora as duas chaves estejam matematicamente relacionadas, a derivação de uma por outra consumiria quantidades enormes de tempo de computação, suficientes o bastante para desencorajar as tentativas de descobrir a chave privada. Desvantagem O maior problema da chave assimétrica é que ela é computacionalmente intensiva, sendo necessário muito tempo para cifrar uns poucos parágrafos. (Solução: Assinatura digital) AASSINATURASSINATURA DDIGITALIGITAL O mesmo método de autenticação com chave assimétrica em conjunto com uma função hash (impressão digital) é chamada assinatura digital. Uma assinatura digital é um código digital anexado a uma mensagem transmitida eletronicamente, usado para verificar a origem e o conteúdo dessa mensagem (integridade: garantia de que a mensagem não foi alterada) A semelhança da assinatura digital e da manuscrita restringe-se ao princípio de atribuição de autoria a um documento. Na manuscrita, as assinaturas sempre seguem um padrão, sendo semelhantes entre si e possuindo características pessoais e biométricas de cada indivíduo. Na assinatura digital, a assinatura gerada é diferente para cada documento, pois está relacionada ao resumo do documento. FFUNÇÃOUNÇÃO HHASHASH -- IIMPRESSÃOMPRESSÃO DDIGITALIGITAL A função hash associa um conjunto de bytes (resumo) à massa de dados correspondente. Este resumo pode ser comparado a uma impressão digital, pois cada documento possui um único valor do resumo. Este resumo possui sempre o mesmo tamanho, independente do volume de dados tratado. O documento não pode ser recuperado a partir da sua “impressão digital”. Aplicação: criação de assinatura digital ? Texto original Resultado da função hash (impressão digital) Função hash 67354239876319083762639897 67354239876319083762639897 40913853826334009611856327 AASSINATURASSINATURA DDIGITALIGITAL -- CCRIAÇÃORIAÇÃO 67354239876319083762639897 Função hash Cifra a impressão Digital para criar a assinatura digital chave privada do emissor (X) Impressão digital (Resumo) Texto original Assinatura digital Emissor (X) Cria a Impressão Digital (Resumo do texto) AASSINATURASSINATURA DDIGITALIGITAL -- CCONFERÊNCIAONFERÊNCIA 67354239876319083762639897 Função hash Decifra a assinatura digital chave pública do emissor (X) Assinatura digitalTexto original 40913853826334009611856327 Impressão digital (Resumo) 67354239876319083762639897 Impressão digital (Resumo) Comparação Vale frisar que qualquer alteração no texto original fará com que o resumo seja diferente, indicando a ocorrência de modificações. Receptor (Y) AASSINATURASSINATURA DDIGITALIGITAL 6735423...... Função hash Cifra a impressãoDigital (Autenticidade) Cifra o texto original e a impressão digital cifrada (Confidencialidade) chave pública do emissor (X) Decifra o texto e a assinatura digital cifrados(Confidencialidade) chave privada do emissor (X) chave pública do receptor (Y) chave privada do receptor (Y) Decifra a assinatura digital (Autenticidade) Função hash Iguais Impressão digital Emissor (X) Receptor (Y) meio seguro 6735423...... 6735423...... 40913853... Texto original Texto original e assinatura digital 40913853... Texto e assinatura digital cifrados Texto e assinatura digital cifrados Texto original e assinatura digital Impressão digital Impressão digital Conferência Ninguém leu (confidencialidade) Não adulterado (integridade) Autoria provada (autenticidade) AASSINATURASSINATURA DDIGITALIGITAL 1. X escreve o texto e cria a impressão digital do texto usando a função hash. 2. X cria a assinatura digital cifrando a impressão digital usando a sua chave privada (autenticidade). 3. Em seguida, ele cifra com a chave pública de Y o texto e a assinatura digital (confidencialidade). 4. X envia o texto e assinatura digital cifrados para Y através da Internet. 5. Y recebe o texto e a assinatura digital cifrados. 6. Y decifra o texto e a assinatura digital usando a sua chave privada (confidencialidade). 7. Y decifra a assinatura digital usando a chave pública de X para obter a impressão digital (autenticidade). 8. Y aplica no texto decifrado a função hash para criar a sua impressão digital. 9. Em seguida, compara com impressão digital do texto decifrado com a impressão enviada. 10. Se as impressões forem iguais, Y tem certeza de que ninguém a leu e que veio de X. Também tem certeza de que não foi alterada. CCERTIFICADOERTIFICADO DDIGITALIGITAL Infelizmente, Z também pode publicar uma chave pública alegando ser a chave pública de Y e assim tendo a capacidade de decifrar as mensagens secretas destinadas a Y mas que foram cifradas pela chave pública de Z. Mas se Y possuir um certificado digital com a sua chave pública e este certificado for assinado digitalmente por Certificadora, qualquer pessoa que confie na Certificadora poderá sentir-se confortável em confiar no certificado de Y. CCERTIFICADOERTIFICADO DDIGITALIGITAL Para que uma assinatura digital valha como vínculo legal nos tribunais, é preciso que se possa verificar se a assinatura realmente pertence a quem supostamente enviou os dados (autenticidade) e que estes não foram alterados depois de assinados (integridade). O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. Com o certificado digital, a parte interessada obtém a certeza de estar se relacionando com a pessoa ou com a entidade desejada. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via internet. Os bancos possuem certificado para autenticar-se perante o cliente, assegurando que o acesso está realmente ocorrendo com o servidor do banco. Se o cliente clicar no ícone correspondente no navegador de internet, poderá obter mais detalhes do certificado. Se algum problema ocorrer com o certificado - prazo de validade vencido, por exemplo -, o navegador alertará o usuário. CCERTIFICADOERTIFICADO DDIGITALIGITAL chave privada da certificadora Autoridade de Certificação Cifra o certificado da FEA/USP Chave pública da FEA Dados cadastrais FEA/USP Validade:dd/mm/aa Fghderolkmnbvcxdrwa fghderolkmnbvcxdrwa FEA/USP Validade:dd/mm/aa Um certificado digital é um documento digital contendo informações de identificação e uma chave pública. Uma Autoridade de Certificação (AC) assina certificado de chave pública digitalmente. Ao assinar um certificado, a AC garante sua validade. Certificado digital EEXEMPLOXEMPLO DEDE CCERTIFICADOSERTIFICADOS Um certificado normalmente inclui: Informações refentes a entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.). A chave pública referente a chave privada de posse da entidade especificada no certificado. O período de validade. A localização do "centro de revogação" (uma URL para download da LCR, ou local para uma consulta OCSP) A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo. LCR (Lista de Certificados Revogados ): Seu objetivo é mostrar todos os certificados revogados ou cancelados no âmbito daquela AC. OCSP (OnLine Certificate Status Protocol); Seu objetivo é fazer uma consulta a AC para saber o estado de um certificado específico. AASSINATURASSINATURA DDIGITALIGITAL EE CCERTIFICADOERTIFICADO 6735423...... Função hash Cifra a impressão digital (Autenticidade) Cifra o texto original e a impressão digital cifrada (Confidencialidade) chave pública do emissor (X) Decifra o texto e a assinatura digital cifrados (Confidencialidade) chave privada do emissor (X) chave pública do receptor (Y) chave privada do receptor (Y) Decifra a impressão digital (Autenticidade) Função hash Iguais Impressão digital Emissor (X) Receptor (Y) meio seguro Ninguém leu (confidencialidade) Não adulterado (integridade) Autoria provada (autenticidade) 6735423...... 6735423...... : 40913853... Texto original Texto original, assinatura digital e certificado digital Texto e assinatura digital cifrados e certificado digital : 40913853... Decifra o certificado chave pública da certificadora : : Impressão digital Impressão digital Texto e assinatura digital cifrados e certificado digital Texto original, assinatura digital e certificado digital AASSINATURASSINATURA DDIGITALIGITAL EE CCERTIFICADOERTIFICADO 1. X escreve o texto e cria a impressão digital do texto usando a função hash. 2. X cria a assinatura digital cifrando a impressão digital usando a sua chave privada (autenticidade). 3. Em seguida, ele cifra com a chave pública de Y o texto e a assinatura digital (confidencialidade). 4. X envia o texto e assinatura digital cifrados para Y através da Internet. 5. Y recebe o texto e a assinatura digital cifrados e o certificado 6. Y decifra o texto e a assinatura digital usando a sua chave privada (confidencialidade). 7. Y decifra o certificado para obter a chave pública de X usando a chave pública da certificadora. 8. Y decifra a assinatura digital usando a chave pública de X para obter a impressão digital (autenticidade). 9. Y aplica no texto decifrado a função hash para criar a sua impressão digital. 10. Em seguida, compara com impressão digital do texto decifrado com a impressão enviada. 11. Se as impressões forem iguais, Y tem certeza de que ninguém a leu e que veio de X. Também tem certeza de que não foi alterada. CCERTIFICADOERTIFICADO DDIGITALIGITAL No Brasil, os certificados digitais foram regulamentados pela Medida Provisória 2.200-2 de agosto de 2001. Esta Medida tem força de Lei devido à Emenda Constitucional 32. A MP institui o ICP-Brasil (Infra-Estrutura de Chaves Públicas Brasileira), que é composto por autoridades gestoras cujo objetivo está definido em seu Artigo Primeiro: “ (...) garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras”. Uma questão extremamente relevante no texto da MP é a garantia de não-repúdio aos documentos eletrônicos que são assinados com certificados digitais: Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória. § 1o As declarações constantes dos documentosem forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários.” ICPICP--BBRASILRASIL (I(INFRANFRA--EESTRUTURASTRUTURA DEDE CCHAVESHAVES PPÚBLICASÚBLICAS BBRASILEIRARASILEIRA)) AC: Autoridade Certificadora AR: Autoridade de Registro (intermediário) Gera as chaves das ACsComitê Gestor HHIERARQUIASIERARQUIAS DEDE CCERTIFICAÇÃOERTIFICAÇÃO A B C E FD G H I K LJ A AC (Autoridade de Certificação) possui também uma chave pública que deve ser certificada, gerando cadeias de certificação e redes de ACs. Um conjunto de ACs, suas políticas de certificação e manutenção de repositórios é denominado ICP (Infra-estrutura de Chaves Públicas), ou PKI (Public Key Infra-estructure).
Compartilhar