Buscar

Segurança Cibernética - Resumo do Capítulo 4

Prévia do material em texto

© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 1
Capítulo 4:
A arte de proteger 
segredos
Cybersecurity Essentials v1.0
Presentation_ID 2© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Capítulo 4 – Seções e Objetivos
4.1 Criptografia
Explique como as técnicas de criptografia protegem a 
confidencialidade. 
4.2 Controle de acesso
Descreva técnicas de controle de acesso usadas para proteger a 
confidencialidade.
4.3 Ofuscação de dados
Descreva o conceito de ofuscação de dados.
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 3
4.1 Criptografia
Presentation_ID 4© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Visão geral
A criptologia é a ciência de criar e violar os códigos secretos. A criptografia é o 
modo de armazenar e transmitir dados, de modo que somente o destinatário 
pretendido possa ler ou processá-los. A criptografia moderna usa algoritmos 
seguros em relação à computação para nos certificar de que os criminosos virtuais 
não possam comprometer facilmente as informações protegidas.
O histórico de criptografia começou em círculos diplomáticos há milhares de anos. 
Os mensageiros da corte real levavam mensagens criptografadas para outras 
cortes. Ocasionalmente, cortes não envolvidas na comunicação tentavam roubar 
as mensagens enviadas a um reino considerado inimigo. Não muito tempo depois, 
os comandantes começaram a usar a criptografia para proteger as mensagens.
Cada método de criptografia usa um algoritmo específico, chamado código, para 
criptografar e descriptografar as mensagens. Um código é uma série de etapas 
bem definidas usadas para criptografar e descriptografar as mensagens. Há vários 
métodos de criar um texto codificado:
▪ Transposição 
▪ Substituição 
▪ Única senha
Presentation_ID 5© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Visão geral (Cont.)
Dois tipos de criptografia
Há duas classes de algoritmos de criptografia:
▪ Algoritmos simétricos - estes algoritmos usam a mesma chave pré-
compartilhada, às vezes chamada de um par de chaves secretas, para 
criptografar e descriptografar dados. O remetente e o destinatário conhecem a 
chave pré-compartilhada, antes de qualquer comunicação criptografada 
começar. 
▪ Algoritmos assimétricos - algoritmos de criptografia assimétricos usam uma 
chave para criptografar dados e uma chave diferente para descriptografá-los. 
Uma chave é pública e outra é privada. Em um sistema de criptografia com 
chave pública, qualquer pessoa pode criptografar uma mensagem usando a 
chave pública do destinatário, e o destinatário é o único que pode 
descriptografá-la usando a chave privada. As partes trocam mensagens 
seguras sem precisar de uma chave pré-compartilhada. Algoritmos 
assimétricos são mais complexos. Esses algoritmos usam muitos recursos e 
são mais lentos para executar.
Presentation_ID 6© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Criptografia com chave privada
Processo de criptografia simétrica - algoritmos simétricos usam chaves pré-
compartilhadas para criptografar e descriptografar dados, um método também 
conhecido como criptografia com chave privada. Vários sistemas de criptografia 
usam a criptografia simétrica. Alguns padrões de criptografia comuns que usam 
criptografia simétrica:
▪ 3DES (DES triplo): Digital Encryption Standard (DES) é uma cifra de bloco 
simétrico com tamanho de bloco de 64 bits que usa uma chave de 56 bits. O 
Triplo DES criptografa três vezes os dados e usa uma chave diferente para, no 
mínimo, uma das três passagens, fornecendo um tamanho de chave cumulativa 
de 112-168 bits. 
▪ IDEIA: o Algoritmo de Criptografia de Dados International (IDEA) usa blocos de 
64 bits e chaves de 128 bits. O IDEA realiza oito transformações em cada um dos 
16 blocos que resultam na divisão de cada bloco de 64 bits. O IDEA substituiu o 
DES e agora o PGP (Pretty Good Privacy) o utiliza. 
▪ AES: o Advanced Encryption Standard (AES) tem um tamanho de bloco fixo de 
128 bits, com um tamanho de chave de 128, 192 ou 256 bits. O Instituto Nacional 
de Padrões e Tecnologia (NIST) aprovou o algoritmo AES em dezembro de 2001. 
O governo norte-americano usa o AES para proteger informações confidenciais.
Presentation_ID 7© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Criptografia com chave pública
Processo de criptografia assimétrica - criptografia assimétrica, também 
chamada de criptografia com chave pública, utiliza uma chave de criptografia 
que é diferente da chave usada para descriptografia. Um criminoso não pode 
calcular uma chave de descriptografia baseada no conhecimento da chave de 
criptografia e vice-versa, em qualquer período razoável. Os algoritmos 
assimétricos incluem:
▪ RSA (Rivest_Shamir-Adleman) - usa o produto de dois números primos 
muito grandes, com o mesmo comprimento, entre 100 e 200 dígitos. Os 
navegadores usam RSA para estabelecer uma conexão segura.
▪ Diffie-Hellman - fornece um método de troca eletrônica para compartilhar a 
chave secreta. Os protocolos seguros, como Secure Sockets Layer (SSL), 
Transport Layer Security (TLS), Secure Shell (SSH) e Internet Protocol 
Security (IPsec) usam Diffie-Hellman.
▪ ElGamal - usa o padrão do governo dos EUA para assinaturas digitais. Esse 
algoritmo é de uso gratuito porque ninguém detém sua patente.
▪ Criptografia de curva elíptica (ECC) - usa curvas elípticas como parte do 
algoritmo. Nos Estados Unidos, a Agência Nacional de Segurança usa ECC 
para geração de assinatura digital e troca de chave.
Presentation_ID 8© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Criptografia simétrica versus assimétrica
Comparação de tipos de criptografia
▪ É importante compreender as diferenças entre os métodos de criptografia 
simétrica e assimétrica. Os sistemas de criptografia simétrica são mais 
eficientes e podem lidar com mais dados. No entanto, os sistemas de 
gerenciamento de chave com criptografia simétrica são mais problemáticos e 
difíceis de gerenciar. 
▪ A criptografia assimétrica é mais eficiente na proteção da confidencialidade de 
pequenas quantidades de dados e o seu tamanho a torna mais segura para 
tarefas como troca de chave eletrônica, que é uma pequena quantidade de 
dados em vez da criptografia de grandes blocos de dados.
Presentation_ID 9© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Criptografia simétrica versus assimétrica
Aplicação
Há várias aplicações para os algoritmos simétricos e assimétricos. Um token 
gerador de senha de uso único é um dispositivo de hardware que usa criptografia 
para gerar uma única senha. Uma única senha é uma cadeia de caracteres 
numérica ou alfanumérica gerada automaticamente que autentica um usuário para 
uma transação de uma sessão somente. O número muda a cada 30 segundos. 
A senha de sessão aparece em um visor e o usuário insere a senha.
▪ O setor de pagamento eletrônico usa o 3DES. 
▪ Os sistemas operacionais usam DES para proteger os arquivos e os dados do 
sistema com senhas. 
▪ A maioria dos sistemas de arquivo de criptografia, como NTFS, usa AES.
Presentation_ID 10© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Criptografia simétrica versus assimétrica
Aplicação
Quatro protocolos usam algoritmos de chave assimétrica.
▪ Internet Key Exchange (IKE), que é um componente fundamental das redes 
virtuais privadas IPsec (VPNs).
▪ Secure Socket Layer (SSL), que é um meio de implementar a criptografia em 
um navegador da Web.
▪ Secure Shell (SSH), que é um protocolo que fornece uma conexão de acesso 
remoto seguro a dispositivos de rede.
▪ Pretty Good Privacy (PGP), que é um programa de computador que fornece 
privacidadecriptográfica e autenticação para aumentar a segurança de 
comunicações de e-mail.
Presentation_ID 11© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Criptografia
Criptografia simétrica versus assimétrica
Aplicação
Uma VPN é uma rede privada que usa rede pública, geralmente a internet, para 
criar um canal de comunicação seguro. Uma VPN conecta dois endpoints, como 
dois escritórios remotos, pela Internet com o objetivo de formar a conexão.
▪ As VPNs usam IPsec. IPsec é um conjunto de protocolos desenvolvido para 
obter serviços seguros pelas redes. 
▪ Os serviços de IPsec permitem a autenticação, integridade, controle de acesso e 
confidencialidade. 
▪ Com a IPsec, os sites remotos podem trocar informações criptografadas e 
verificadas.
▪ Os dados em uso são uma preocupação cada vez maior para várias empresas. 
Quando em uso, os dados não têm mais proteção porque o usuário precisa abrir 
e alterar os dados. 
▪ A memória do sistema guarda os dados em uso e pode conter dados 
confidenciais, como chave de criptografia. 
▪ Se danificarem os dados em uso, os criminosos terão acesso aos dados inativos 
e aos dados em movimento.
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 12
4.2 Controle de acesso
Presentation_ID 13© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Tipos de controle de acesso
Controles de acesso físico - barreiras reais implantadas para evitar o contato 
direto com sistemas. A meta é prevenir que usuários não autorizados acessem 
fisicamente as instalações, equipamentos e outros ativos organizacionais. O 
controle de acesso físico determina quem pode entrar (ou sair), onde podem entrar 
(ou sair) e quando podem entrar (ou sair).
Controles de acesso lógicos - soluções de hardware e software usadas para 
gerenciar o acesso aos recursos e sistemas. Essas soluções baseadas em 
tecnologia incluem ferramentas e protocolos que os sistemas de computador usam 
para identificação, autenticação, autorização e responsabilidade.
Controles de acesso administrativos - políticas e procedimentos definidos pelas 
empresas para implementar e aplicar todos os aspectos do controle de acesso não 
autorizado. Os controles administrativos focam em práticas pessoais e de negócios.
Presentation_ID 14© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Estratégias de controle de acesso
Controle de acesso obrigatório (MAC) - restringe as ações que uma pessoa pode 
executar em um objeto. Um indivíduo pode ser um usuário ou um processo. Um 
objeto pode ser um arquivo, uma porta ou um dispositivo de entrada/saída. Uma 
regra de autorização reforça se um indivíduo pode ou não acessar o objeto.
Controle de acesso discricionário (DAC) - o DAC concede ou restringe acesso ao 
objeto que é determinado pelo proprietário do objeto. Como o nome implica, os 
controles são discricionários pois o proprietário de um objeto com determinadas 
permissões de acesso podem concedê-las a outro indivíduo.
Controle de acesso por função (RBAC) - baseia-se na função do sujeito. Funções 
são funções de trabalho em uma empresa. Funções específicas necessitam de 
permissões para realizar determinadas operações. Os usuários obtêm permissões 
pelas funções. O RBAC pode funcionar em combinação com DAC ou MAC ao 
reforçar as políticas de um deles.
Controle de acesso com base em regras - usa listas de controle de acesso (ACLs) 
para ajudar a determinar a concessão do acesso. Uma série de regras está contida 
na ACL, conforme mostrado na figura. A determinação de acesso concedido ou não 
depende dessas regras. Um exemplo de tal regra é declarar que nenhum funcionário 
pode ter acesso a folha de pagamentos após o horário comercial ou nos fins de 
semana.
Presentation_ID 15© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Identificação
A identificação aplica as regras estabelecidas pela política de autorização: 
▪ Um indivíduo solicita acesso a um recurso do sistema. 
▪ Sempre que o indivíduo solicita acesso a um recurso, os controles de acesso 
determinam se devem conceder ou negar o acesso. 
▪ As políticas de segurança cibernética determinam quais controles de 
identificação devem ser usados. 
▪ A confidencialidade das informações e os sistemas de informações determinam 
o nível de exigência dos controles. 
▪ O aumento nas violações de dados forçou muitas empresas a reforçar os 
controles de identificação. 
Presentation_ID 16© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Métodos de autenticação
O que você sabe - senhas, frases secretas ou PINs são exemplos de algo que 
o usuário sabe. As senhas são o método mais popular usado para autenticação. 
O que você tem - cartões inteligentes e chaves fob de segurança são exemplos 
de algo que os usuários têm..
Quem você é - uma característica física única, como uma impressão digital, 
retina ou voz, que identifica um usuário específico, é chamada de biometria. 
Autenticação multifator - a autenticação multifator usa pelo menos dois 
métodos de verificação. Uma chave de segurança fob é um bom exemplo. Os 
dois fatores são algo que você sabe, como uma senha, e algo que você tem, 
como uma chave de segurança fob. 
Presentation_ID 17© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Autorização
A autorização controla o que um usuário pode ou não fazer na rede após a 
autenticação: 
▪ Depois que um usuário revelar sua identidade, o sistema verifica quais 
recursos da rede o usuário pode acessar e o que os usuários podem fazer 
com os recursos. 
▪ A autorização usa um conjunto de atributos que descrevem o acesso do 
usuário à rede. 
▪ O sistema compara esses atributos às informações contidas no banco de 
dados de autenticação, determina um conjunto de restrições para o usuário 
e o entrega no roteador local em que o usuário está conectado.
▪ Definir as regras de autorização é a primeira etapa no controle de acesso. 
Uma política de autorização estabelece essas regras.
Presentation_ID 18© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Auditabilidade
A auditoria rastreia uma ação até a pessoa ou processo que está efetuando 
a mudança em um sistema, coleta essas informações e reporta os dados de 
uso. 
• A empresa pode usar esses dados para determinadas finalidades, como 
auditoria ou cobrança. 
• Os dados coletados podem incluir a hora de login para um usuário, 
independentemente de o login de usuário ter sido bem ou malsucedido ou 
quais recursos de rede o usuário acessou. 
• Isso permite que a empresa rastreie as ações e os erros durante uma 
auditoria ou investigação.
• A implementação da auditabilidade consiste em tecnologias, políticas, 
procedimentos e educação. 
• Os arquivos de log fornecem informações detalhadas com base nos 
parâmetros escolhidos. 
Presentation_ID 19© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Tipos de controle de segurança
Controles preventivos - prevenir significa impedir que algo aconteça. 
Controles de acesso preventivos impedem que atividades indesejadas ou não 
autorizadas aconteçam. 
Controles de dissuasão - uma dissuasão é o oposto de uma recompensa. 
Uma recompensa incentiva os indivíduos a fazer o que é certo, uma coibição 
desencoraja-os de fazer o que é errado. Empresas e profissionais de segurança 
digital usam dissuasores para limitar ou mitigar uma ação ou comportamento. 
Dissuasores nem sempre interrompem essas ações.
Controles de detecção - detecção é o ato ou processo de perceber ou 
descobrir algo. As detecções de controle de acesso identificam diferentes tipos 
de atividade não autorizada. Os sistemas de detecção podem ser bem simples, 
como um detector de movimento ou proteçãode segurança. Eles também 
podem ser mais complexos, como um sistema de detecção de invasão.
Presentation_ID 20© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Controle de acesso
Tipos de controle de segurança
Controles corretivos - correções neutralizam algo que é indesejável. As 
empresas implementam controles de acesso corretivos após o sistema passar 
por uma ameaça. Os controles corretivos restauram o sistema ao estado de 
confidencialidade, integridade e disponibilidade. Eles também podem restaurar 
os sistemas ao estado normal, após ocorrer atividade não autorizada.
Controles de recuperação - recuperação é um retorno a um estado normal. 
Os controles de acesso de recuperação restauram os recursos, funções e 
capacidades após uma violação de uma política de segurança. Os controles 
de recuperação podem reparar danos, além de deter qualquer dano adicional. 
Esses controles têm mais recursos avançados em controles de acesso 
corretivos.
Controles de compensação - compensar significa contrabalancear alguma 
coisa. Os controles de acesso compensatórios fornecem opções a outros 
controles para aumentar o reforço relacionado à sustentação de uma política 
de segurança. Um controle compensatório também pode substituir um controle 
que não pode ser usado devido às circunstâncias. 
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 21
4.3 Ofuscação de dados
Presentation_ID 22© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Ofuscação de dados
Mascaramento de dados
O mascaramento de dados é uma tecnologia que protege dados substituindo 
informações confidenciais por uma versão que não é confidencial. A versão não 
confidencial parece e age como a original. Significa que um processo 
empresarial pode usar dados não confidenciais e não há necessidade de alterar 
os aplicativos de suporte ou as instalações de armazenamento de dados. 
No caso de uso mais comum, o mascaramento limita a propagação de dados 
confidenciais em sistemas de TI, ao distribuir conjuntos de dados substitutos 
para teste e análise. 
Existem técnicas de mascaramento de dados que podem garantir que os dados 
permaneçam significativos mas com alterações suficientes para protegê-los:
▪ Substituição - substitui dados por valores que parecem autênticos para 
aplicar o anonimato aos registros de dados.
▪ Shuffling - deriva um conjunto de substituições da mesma coluna de 
dados que um usuário deseja mascarar. Esta técnica funciona bem para 
informações financeiras em um banco de dados de teste, por exemplo.
Presentation_ID 23© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Ofuscação de dados
Estenografia
A estenografia esconde dados (a mensagem) em outro arquivo, como um 
gráfico, áudio ou outro arquivo de texto. 
A vantagem da estenografia em relação à criptografia é que a mensagem 
secreta não atrai atenção especial. Ao visualizar o arquivo de forma 
eletrônica ou impressa, ninguém saberá que uma imagem, na realidade, 
contém uma mensagem secreta.
Há vários componentes envolvidos na ofuscação de dados: 
• Há os dados integrados, que são a mensagem secreta. 
• O texto de capa (ou imagem de capa ou áudio de capa) oculta os 
dados integrados, o que produz um texto de estego (ou imagem de 
estego ou áudio de estego). 
• Uma estego-chave (stego-key) controla o processo de ocultação.
Presentation_ID 24© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Ofuscação de dados
Ofuscação de dados
Ofuscação de dados - é o uso e a prática de técnicas de estenografia e 
mascaramento de dados na profissão de inteligência digital e de segurança digital: 
▪ A ofuscação é a arte de tornar uma mensagem confusa, ambígua ou mais difícil 
de entender. 
▪ Um sistema pode embaralhar propositalmente as mensagens para evitar o 
acesso não autorizado a informações confidenciais.
▪ A marca d’água de software protege o software contra acesso não autorizado 
ou modificação. 
▪ A marca d’água insere uma mensagem secreta em um programa, como prova 
de propriedade. 
▪ A mensagem secreta é a marca d’água de software. Se alguém tentar remover 
a marca d’água, o resultado é um código não funcional.
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 25
4.4 Resumo do Capítulo
Presentation_ID 26© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
▪ Este capítulo discutiu os princípios da criptologia usados para proteger as 
comunicações. 
▪ O capítulo explicou os algoritmos de criptografia assimétrica e simétrica, 
comparou os dois algoritmos e forneceu exemplos sobre o uso deles.
▪ O capítulo explicou como o controle de acesso previne o acesso não 
autorizado a um edifício, uma sala, um sistema ou um arquivo usando 
identificação, autenticação, autorização e responsabilidade. Além disso, o 
capítulo também descreveu os modelos diferentes de controle de acesso 
e os tipos de controle de acesso.
▪ O capítulo foi concluído discutindo as várias maneiras de os usuários 
mascararem dados. A ofuscação de dados e a estenografia são as duas 
técnicas usadas para obter o mascaramento de dados.
Resumo do capítulo
Resumo
Presentation_ID 27© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Presentation_ID 28© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

Continue navegando