MP202 - Segurança da Informação Professor: Ricardo Dahab Tecnologias de hardware para prevenção de ataques: processadores invioláveis

Tamanho: px
Começar a partir da página:

Download "MP202 - Segurança da Informação Professor: Ricardo Dahab Tecnologias de hardware para prevenção de ataques: processadores invioláveis"

Transcrição

1 MP202 - Segurança da Informação Professor: Ricardo Dahab Tecnologias de hardware para prevenção de ataques: processadores invioláveis Ana Cristina Livino Cabral - RA Paulo Henrique Nóbrega Tavares - RA de novembro de 2003

2 Conteúdo 1 Introdução Ambientes inseguros ou não confiáveis Ameaças Máquinas desprotegidas Erros de software Empregados, subcontratados e clientes desonestos Cópias de segurança e recuperação de desastres Ambientes hostis Processadores seguros ou invioláveis Arquitetura Operação Como os processadores respondem a ameaças Máquinas e circuitos vulneráveis Erros de software Empregados, subcontratados e clientes desonestos Cópias de segurança e recuperação de desastres Principais aplicações Segurança de PKI e aplicações seguras Encriptação segura Máquinas de pagamento seguras (PIN) e processamento de senhas Autenticação segura de usuários Autoridades Certificadoras Aceleradores de Transações Assinaturas Digitais Informação correta de tempo Distribuição de conteúdo Digital As famílias de processadores seguros Chip Card Personal Tokens

3 2.5.3 Aceleradores criptográficos Processador seguro de alto padrão Estudo de caso Autoridades certificadoras Descrição do problema Requisitos da solução Solução utilizando processador seguro Vantagens Padronização e Certificação Objetivos Funcionais de Segurança Especificação do módulo criptográfico Critério comum Projeto Modular Módulos do Software - Interfaces e procedimentos Construção Interna Documentação do código Linguagem Assembly Níveis de avaliação de acordo com o Critério Comum EAL EAL EAL EAL Níveis de segurança de acordo com FIPS Nível Nível Nível Nível Requisitos de segurança Segurança física de acordo com o FIPS Ataques Classes de atacantes Classe I (atacantes externos inteligentes) Classe II (atacantes internos com conhecimento) Classe III (Organizações) Tipos de ataque Análise da potência Análise do sincronismo Indução a falha

4 5.2.4 Ataque tempestade Produtos IBM Arquitetura Firmware Software ncipher NForce payshield nethsm Key Safe Rainbow CryptoSwift HSM Conclusão 46 3

5 Capítulo 1 Introdução O propósito geral do trabalho é descrever o que são processadores seguros ou invioláveis, algumas de suas características gerais e aplicações, mencionando o principal padrão existente para avaliação de tais processadores e concluindo com exemplos de processadores comerciais existentes no mercado. HSM (Hardware Security Module) é um dispositivo de segurança baseado em hardware que gera, armazena e protege chaves criptográficas e outras informações críticas para que não possam ser adulteradas ou roubadas. Geralmente o HSM trabalha em conjunto com aplicações hospedeiras, como por exemplo, aplicações para Autoridades Certificadoras que autenticam identidades digitais e protegem as chaves privadas de outras aplicações, aplicações para realizar operações criptográficas. Muitas vezes o HSM é acoplado a um servidor para proteger as informações importantes e também para agilizar as autenticações do programas ou clientes desse mesmo servidor. Os HSM podem ser aplicados em quase todas as soluções que exijam segurança e criptografia, só é necessária uma análise de custos e riscos para se escolher o melhor hardware que se aplica ao problema. 1.1 Ambientes inseguros ou não confiáveis É provavelmente indiscutível [13] que a segurança é crítica para muitos sistemas financeiros, de comércio eletrônico, militares etc. Entretanto, um aspecto frequëntemente negligenciado nestes sistemas são as máquinas e dispositivos de armazenamento. Certamente poucos considerariam adequado deixar um pacote de dinheiro sobre o guichê enquanto se busca uma guia de depósito, no entanto um computador inseguro pode não ser um lugar muito melhor para deixar o dinheiro. Dados ou algoritmos podem ser modificados e controle sobre os bens pode ser usurpado ou perdido. Por causa desta situação, muitas operações computacionais e de armazena- 4

6 mento têm que ocorrer em um ambiente seguro, de forma que as partes que precisam possam confiar que as operações satisfazem algumas propriedades como: A chave privada foi revelada a alguém? Houve uma mudança espúria na quantidade de fundos armazenados? O par de chaves foi gerado aleatoriamente ou de uma forma que pode ter sido prevista por um adversário? Os fundos foram transferidos de forma atômica (em uma transação) ou um erro de comunicação criou fundos espúrios? A chave privada gerou somente as assinaturas autorizadas pelo proprietário? 1.2 Ameaças Algumas das ameaças de segurança mais difíceis de conter vêm de adversários potenciais com acesso ao hardware ou software que executam uma operação e podem se beneficiar de sua eventual alteração, um problema que só aumentou com o crescimento do comércio eletrônico e a conectividade das máquinas em rede Máquinas desprotegidas Máquinas fisicamente desprotegidas são particularmente vulneráveis a ataques, seja por vândalos ou por atacantes mais sérios. Qualquer um com acesso a uma máquina pode tentar reinicializá-la, alterar seus arquivos, carregar software falso ou até mesmo roubar a máquina para tentar quebrar a sua segurança em segredo. As recentes tendências de disponibilizar os serviços em qualquer lugar (por exemplo caixas eletrônicos) têm colocado máquinas em ambientes remotos, distantes das localizações tradicionais seguras (num banco, num centro de computação etc). Estas máquinas são claramente mais vulneráveis a ataques do que aquelas com acesso físico mais controlado. Circuitos desprotegidos também são vulneráveis a ataques. Um atacante com acesso físico ao circuito pode com relativa facilidade utilizar equipamentos que permitem analisar o tráfego de dados em um circuito impresso e observar, por exemplo, chaves que são trocadas entre a memória e os dispositivos de criptografia. 5

7 1.2.2 Erros de software Erros de software, sejam intencionais ou não, podem facilmente comprometer a segurança de um sistema. Em um ambiente supostamente seguro (um smart card, por exemplo) em que não há isolamento entre tarefas, uma aplicação com erros pode estragar os dados de outra aplicação (como o saldo restante). Falhas nos sistemas operacionais (e mais recentemente em ambientes de execução como o do Java) também podem levar a graves problemas de segurança Empregados, subcontratados e clientes desonestos Empregados desonestos são um problema particularmente complicado. Como funcionários, eles têm que ter acesso à informação e aos sistemas para fazer o seu trabalho mas freqüentemente é difícil fazer um controle muito fino deste acesso. Por exemplo, um administrador de sistema tem que ter acesso irrestrito a uma máquina para fazer atualizações de software, cópias de segurança etc. Infelizmente, em muitas máquinas o controle não tem granularidade suficiente para permitir isso mas impedir a cópia indevida de arquivos para venda a competidores. No caso dos subcontratados a situação é ainda mais difícil porque a sua ligação com a empresa é tipicamente muito menor do que a de um empregado regular. Clientes desonestos são ainda menos sujeitos a controle. Não é possível despedir um cliente (ou impedir que ele volte) e, como não pode distinguir os honestos dos desonestos, um fornecedor tem que tratar todos os seus clientes com cortesia, sem demonstrar suspeita. Hoje em dia os clientes muitas vezes têm acesso a bases de dados de catálogos, preços e outras informações potencialmente sensíveis que podem ser valiosas para competidores Cópias de segurança e recuperação de desastres O objetivo explícito das cópias de segurança e recuperação de desastres é replicar dados críticos em um número suficiente de lugares de forma a ser possível a recuperação de qualquer falha única. Neste caso, o desafio é proteger esta enorme quantidade de dados de roubo, modificação ou mau uso, especialmente quando as cópias de segurança são armazenadas remotamente, sob a guarda de terceiros (que é o que normalmente ocorre). 1.3 Ambientes hostis Em muitos tipos de aplicação (como por exemplo comércio eletrônico) todos que têm acesso à infraestrutura incluindo o usuário final podem ser considerados 6

8 adversários. Neste cenário todo o ambiente deve ser considerado hostil. 7

9 Capítulo 2 Processadores seguros ou invioláveis A seção 1.2 descreveu algumas das ameaças aos sistemas existentes hoje. Um processador inviolável que também pode ser chamado de (co)processador 1 seguro (secure coprocessor) HSMs (High Security Machines ou High Security Modules) é essencialmente um dispositivo que tem como objetivo ajudar a endereçar aquelas ameaças e permitir a execução de cálculos apesar das tentativas de adulteração perpetradas pelos adversários. Normalmente são utilizados para armazenar e processar informações sensíveis (chaves, senhas etc). Se as informações de um banco de dados, por exemplo, estiverem criptografadas adequadamente não é necessário armazenar todas os dados num processador seguro, apenas as chaves que permitem acesso às informações. 2.1 Arquitetura A figura 2.1 (extraída de [13] mostra um dispositivo genérico. Uma fronteira segura protege a CPU e a memória. Um subconjunto da memória é especificado como seguro. O projeto físico tem como objetivo assegurar que tentativas de penetrar no dispositivo ou adulterá-lo resultará na destruição dos dados da memória segura. Esta memória segura permite aplicações seguras. Por exemplo, uma chave privada colocada nesta memória permite que o dispositivo atue como uma testemunha confiável, já que uma parte remota pode confiar que uma mensagem assinada corretamente por esta chave deve ter sido produzida por um dispositivo intacto. Este modelo pode ser estendido para prover segurança para uma aplicação inteira. A eficácia de um tal processador como uma ferramenta para construir aplicações seguras depende da eficácia da sua proteção de memória e da sua capacidade 1 não faremos a distinção entre processador e coprocessador neste trabalho, visto que os objetivos e configuração destes são bastante semelhantes 8

10 Figura 2.1: Arquitetura hardware típica de um processador seguro computacional. Além disso ele requer algumas propriedades adicionais: executar apenas os programas que deve executá-los sem interferências permitir que se distinga um programa real de um que tenta se passar por ele, mesmo que o processador seguro esteja a milhares de quilômetros Tipicamente os processadores seguros incorporam criptografia de alto desempenho mas não basta a eles serem processadores criptográficos já que outras operações além de criptografia são executadas lá. 2.2 Operação A operação dos processadores seguros geralmente requer uma senha ou chave para que possam ser programados e para que certas operações sejam autorizadas. Em alguns casos (e.g. IBM 4758) o próprio processador gera uma chave interna e em outros o fabricante fornece esta chave, que deve ser usada posteriormente para acesso ao dispositivo. Uma discussão maior sobre a inicialização de um dispositivo pode ser encontrada em [14], que enfoca o caso do IBM Freqüentemente os processadores são também colocados em um ambiente fisicamente seguro, que pode incluir mecanismos sofisticados (controles biométricos, por exemplo) para permitir o acesso físico ao dispositivo. 9

11 2.3 Como os processadores respondem a ameaças Disponibilizando poder computacional mas resistindo e reagindo a ataques físicos, um processador seguro de alto desempenho é ideal para prover segurança em ambientes hostis: O processador em um ambiente hostil pode executar a parte da aplicação que deve ser protegida de adversários O dispositivo é suficientemente poderoso para que estas operações sejam razoavelmente complexas Um atacante que tentar modificar esta operação disparará a resposta à intrusão Um atacante que desmontar o dispositivo não descobrirá nenhum segredo Com um software adequado, um tal dispositivo pode ser uma ferramenta para endereçar as ameaças descrita em 1.2. [12] discute em mais detalhes possíveis aplicações para um tal processador. Alguns exemplos de aplicação são mostrados na seção Máquinas e circuitos vulneráveis Processadores seguros são projetados para poderem ser colocados em ambientes fisicamente expostos. Vândalos podem atacar à vontade mas não serão capazes de encontrar segredos dentro dos processadores (se estes forem capazes de responder a tentativas de intromissão ou adulteração). Tampouco serão capazes de carregar software falso no processador. O dispositivo irá apagar os seus segredos e se desligar em caso de tentativa de penetração no empacotamento resistente a intromissão para descobrir segredos ou interferir na execução. O projeto de segurança física ([14]) geralmente contempla as seguintes possibilidades: evidência de adulteração (tamper evidence), quando o empacotamento força a (tentativa de) adulteração a deixar mudanças físicas indeléveis resistência a adulteração (tamper resistance), quando o empacotamento do dispositivo torna a adulteração difícil deteção de adulteração (tamper detection), quando o dispositivo toma conhecimento da adulteração 10

12 resposta a adulteração (tamper response), quando o dispositivo toma medidas como resposta à adulteração A deteção de penetração fisica pode ser feita, por exemplo, através de uma rede de condutores envolvendo o dispositivo. Em geral esta rede está recoberta por um outro material semelhante (para dificultar a deteção da rede de proteção) e, nos dispositivos capazes de responder à tentativa de adulteração, dispara as operações apropriadas quando rompida Erros de software Os processadores seguros oferecem isolamento (tanto de hardware quanto de software) entre as aplicações e entre o sistema operacional e as aplicações. (Em alguns casos é necessário proteger certas regiões de memória até do sistema operacional). Desta forma, uma aplicação executando dentro de um processador seguro não consegue causar dano a outra que esteja no mesmo processador. Nem o sistema operacional consegue danificar o microcódigo ou a sua área de armazenamento protegida dentro do processador. A ameaça de comprometer a criptografia pode ser tratada pelo suporte em hardware para operações básicas (como uma fonte hardware para aleatoriedade) e autenticação da configuração de software Empregados, subcontratados e clientes desonestos Os processadores podem ser usados para verificar os direitos de acesso a dados sensíveis tanto dos empregados quanto dos clientes. Além disso, graças à possibilidade de programar o processador, os controles de acesso podem ser razoavelmente complexos como, por exemplo, estabelecer limites de dia, hora, dia da semana etc Cópias de segurança e recuperação de desastres Como tornam possíveis a criptografia de dados sensíveis em alta velocidade, os processadores podem ser usados para operações de cópia de segurança. As chaves também podem ser armazenadas em mais de um processador seguro ao redor do mundo e acessadas apenas em condições adequadas. Desta forma os empregados nas localidades remotas vêem apenas dados criptografados, o texto em claro aparece apenas em uma recuperação autorizada. 11

13 2.4 Principais aplicações Segurança de PKI e aplicações seguras Com o aumento da demanda por segurança e privacidade, mais e mais aplicações utilizam criptografia na forma de PKI (Public Key Infrastructure Infraestrutura de Chave Pública), certificados digitais, assinaturas eletrônicas, encriptação de conteúdo, confirmação de identidade, autenticação, não repudiação, etc. Ao mesmo tempo em que estas aplicações de segurança são críticas para proteção da informação, elas mesmas correm risco se são protegidas apenas por software: as chaves confidenciais podem ser extraídas dos servidores e o software da aplicação pode ser modificado e corrompido. Com um aumento no número de aplicações que estão sendo automatizadas ou colocadas em terminais remotos, é essencial não somente que as chaves confidenciais estejam seguras dos usuários autorizados, mas também que ninguém consiga violar o código que controla as aplicações criticas Encriptação segura Para dados enviados através de um canal SSL (Secure Socket Layer) que precisam ser encriptados no seu destino existe o risco de comprometimento destes dados. Afinal os dados vão chegar como texto claro no servidor. Existe uma solução de HSM para ser colocada em uma conexão SSL de modo que os dados já deixem o equipamento corretamente encriptados, não havendo o risco de contaminação ou roubo da informação Máquinas de pagamento seguras (PIN) e processamento de senhas Informações confidenciais são colocadas nesta máquina, como informações do cartão de crédito e da senha dos usuários. É muito importante que este tipo de hardware seja seguro e tenha proteção contra roubo de informações. E as informações devem ser armazenadas e enviadas criptografadas Autenticação segura de usuários Os servidores que fazem a validação de acesso de usuário a um determinado sistema podem ser facilmente invadidos e as senhas dos usuários capturadas. O ideal é utilizar uma solução HSM para isso, deste modo o HSM pode ter uma cópia encriptada das chaves e através de comparação validar ou usuário ou não. E ainda tem-se a garantia que as informações não serão roubadas ou corrompidas. 12

14 Figura 2.2: Terminal para autenticação segura de usuários Autoridades Certificadoras A falha na proteção das chaves privadas da raiz da Autoridade certificadora (que é o coração da sua infra-estrutura de PKI), põe em risco toda a infra-estrutura da Autoridade Certificadora. Existem HSMs específicos para serem usados para proteger a integridade das chaves privadas de Autoridades Certificadoras, esses HSMs fornecem soluções para PKI e Gerenciamento Avançado de chaves Aceleradores de Transações Com a expansão das aplicações PKI a cada nova transação uma requisição de validação é feita, isso criou um sério gargalo nas transações. Existe uma solução de HSM para prover mais de 20 vezes mais assinaturas por segundo do que um servidor comum e ainda a solução em HSM tem o compromisso da proteção das chaves privadas, que o servidor não tem. É geralmente usado junto com um servidor. Comunicação Segura Uma comunicação segura entre os diversos componentes de uma infra-estrutura empresarial é tão importante quanto a segurança das aplicações em si. HSM usado conjuntamente com canais SSL fornece essa segurança necessária Assinaturas Digitais A assinatura digital fornece uma maneira padronizada e garantida de se fazer transações comercias pela Internet. Este novo tipo de prática deve envolver equipamentos que garantam que aquela assinatura é somente daquele usuário e que esta assinatura não será roubada. Pode- se usar um HSM na base de dados que armazenará a assinatura e o usuário pode usar um HSM (smart card) para carregar consigo a sua assinatura. 13

15 2.4.8 Informação correta de tempo O tempo real é uma informação vital para várias aplicações, como processos bancários on-line, negociações de contratos, mercados de ações. Uma informação segura e autêntica do tempo pode ser provida por um hardware HSM Distribuição de conteúdo Digital Um HSM também pode ser usado para validar as licenças do usuário, garantir que somente os usuários que possuam a autorização vão receber o conteúdo e para garantir a correta criação das licenças. 2.5 As famílias de processadores seguros Os dispositivos genericamente descritos como processadores seguros podem se enquadrar em diversas categorias e representam compromissos diferentes entre segurança, capacidade computacional e criptográfica e custo. Descrevemos abaixo as principais famílias (de acordo com a taxonomia utilizada em [13]) Chip Card O membro menos poderoso da família é o smart card2 (também conhecido com chip card). Um smart card típico de hoje inclui um pequeno processador de 8 bits, 512 bytes de RAM, 8 Kbytes de ROM, 8 Kbytes de EEPROM e um acelerador de hardware para operações criptográficas. Estes dispositivos precisam ser programados na fábrica uma vez que o seu software é colocado de forma permanente na ROM quando os chips são fabricados. Como o espaço de memória é muito limitado o software é geralmente feito em linguagem de máquina otimizada. Smart cards oferecem deteção limitada de ataques físicos. Entretanto, a resposta a estes ataques depende de o dispositivo estar alimentado ou não. A resposta quando o cartão está inserido em uma leitora, por exemplo, pode ser muito diferente da resposta a um ataque quando ele está sem alimentação em uma bancada do atacante. Sem alimentação o dispositivo é incapaz de apagar os dados sensíveis armazenados na EEPROM. Mesmo que haja alimentação apagar os dados em uma janela de tempo limitada é pouco provável ou mesmo impossível. A proteção contra ataques lógicos é limitada. Os processadores nestes cartões geralmente não têm a combinação entre modo supervisor e proteção de hardware para regiões de memória, que é um elemento essencial para impedir que uma aplicação acesse a memória de outra. Isto é normalmente controlado através da 14

16 inspeção cuidadosa das aplicações que coexistirão no mesmo cartão. Uma outra limitação é a velocidade de entrada e saída da interface serial do cartão tipicamente limitada a 9600 bits/segundo. As vantagens principais do cartão são o baixo custo, a portabilidade e a robustez física Personal Tokens Um Personal Token, como um cartão PCMCIA ou smart button é o próximo na escala de capacidades de desempenho criptográfico. Em muitos casos é simplesmente um reempacotamento de um chip card com mais espaço de memória, bateria ou proteções maiores. No outro fim da escala ele pode ter muitas das características dos aceleradores criptográficos e/ou processadores seguros de alto desempenho. Estes cartões são freqüentemente resistentes a adulteração e, em alguns casos, têm características de evidenciar a adulteração ou mesmo responder a ela. O dispositivo típico é capaz de desempenhar funções como autenticação, criptografia de arquivos e armazenado de segredos fora do host. A maioria dos cartões PCMCIA disponíveis são dispositivos com função pré-definida e não são programáveis, embora alguns ofereçam alguma capacidade de programação quando acordado com o fabricante Aceleradores criptográficos Os aceleradores criptográficos tipicamente incluem um microprocessador pequeno (ARM7, por exemplo), uma quantidade razoável de memória (EEPROM de 2 megabytes, RAM de 512K) e chips para incrementar o desempenho critográfico. O propósito principal de tais dispositivos é acelerar operações criptográficas enquanto oferece um certo grau de proteção física às chaves. Esses dispositivos são freqüentemente resistentes à adulteração mas raramente são capazes de responder a uma tentativa de adulteração. (Por exemplo, o seu empacotamento pode ser difícil de abrir mas não apaga dados sensíveis se são abertos) Normalmente não são programáveis pelo cliente final mas podem receber uma programação especial do fabricante para clientes que compram em alto volume Processador seguro de alto padrão O dispositivo mais sofisticado da família é um processador de alto desempenho, com um microprocessador poderoso, megabytes de RAM e memória FLASH, chips para incrementar o desempenho criptográfico, relógio para manter a hora 15

17 corrente e um gerador de números aleatórios implementado em hardware, tudo isso em um empacotamento capaz de responder a tentativas de adulteração. As dificuldades práticas para construir um tal processador são discutidas em [13]. 16

18 Capítulo 3 Estudo de caso 3.1 Autoridades certificadoras Descrição do problema Conforme indicado na seção 2.4.5, a segurança da chave é crítica para uma autoridade certificadora. A chave privada da autoridade certificadora é utilizada para assinar as chaves públicas dos portadores de certificados e, além disso, assinar a própria chave pública da autoridade certificadora. Se esta chave for comprometida, todos os certificados emitidos pela autoridade tornar-se-ão suspeitos e a sua credibilidade será arruinada. A guarda desta chave é uma das principais aplicações de um processador seguro. Em geral as autoridades certificadoras utilizam equipamentos com certificação FIPS nível 3 ou maior para armazenamento e geração de chaves Requisitos da solução Alguns pontos importantes a considerar na montagem de uma infraestrutura para armazenamento de chaves são os seguintes: Geração de chaves todas as chaves privadas são geradas em um dispositivo seguro? Armazenamento de chaves todas as chaves privadas são armazenadas em um dispositivo seguro 100% do tempo? Cópia de segurança de chaves as chaves privadas são copiadas de um dispositivo com segurança FIPS nível 3 para outro dispositivo idêntico? Assinatura de certificados todos os certificados são assinados dentro do dispositivo seguro 100 % das vezes? 17

19 Tráfego da chave raiz o tráfego ou cópia de segurança da chave raiz não deve expor a chave em claro Acesso ao módulo seguro acesso ao módulo de segurança que armazena a chave deve exigir autenticação forte e/ou controle de acesso compartilhado do tipo m/n, onde m > 2 e n > 4 (por exemplo, 3/5). Segurança física ataque físico ao módulo deve desabilitar as funções criptográficas e destruir as chaves Solução utilizando processador seguro Um processador seguro pode ser usado para armazenar a chave privada raiz mantendo-a segura durante todo o tempo. Este mesmo processador pode comunicarse com outros para receber as chaves públicas e gerar os certificados sem passar a chave privada em claro para fora do perímetro de segurança do processador. Para cópia de segurança o ideal é que a chave seja criptografada e dividida em vários pedaços, de forma que ninguém tenha sozinho a posse de todas as partes necessárias para reconstituir a chave caso o processador seguro seja destruído ou violado Vantagens Uma solução utilizando processadores seguros apresenta várias vantagens em relação a uma solução que considere apenas software e barreiras físicas: hardware talvez seja menos suscetível a falhas e adulterações de sistema como vírus o conteúdo do dispositivo pode ser copiado para outro dispositivo igualmente seguro, possibilitando a recuperação de falha e mantendo a segurança pode-se exigir uma senha para ativar a chave privada, o que aumentaria a segurança do módulo hardware provê segurança melhor do que meios de armazenamento removíveis, como fitas, disquetes etc o custo de barreiras físicas (cofres, entradas seguras etc) pode ser proibitivo para utilizações em autoridades certificadoras menores (de uma universidade, por exemplo) 18

20 cópias de segurança da chave podem levar à existência de cópias múltiplas e não-controladas da chave, não havendo como assegurar que a chave não foi copiada indevidamente o hardware pode ser usado para controlar quantas cópias das chaves existem e onde elas se encontram. A figura 3.1 (extraída de [10]) mostra a diferença entre as duas alternativas: Figura 3.1: criptografia baseada em hardware versus software É importante lembrar também que como em qualquer situação, a utilização de práticas organizacionais adequadas é tão importante quanto os mecanismos de segurança oferecido pelo hardware e software. 19

21 Capítulo 4 Padronização e Certificação O documento Requisitos de segurança para módulos criptógraficos ([11]), que faz parte do conjunto de padrões do FIPS (Federal Information Processing Standard) emitidos pelo NIST (National Institute of Standards and Technology) também conhecido como FIPS é a forma mais utilizada para avaliação de segurança de módulos criptográficos. O Critério Comum (Common Criteria) ([8]) é um padrão para avaliação de segurança de tecnologia da informação que foi desenvolvido conjuntamente por vários países (Alemanha, Canadá, Estados Unidos, França, Holanda, Reino Unido) e está alinhado com a norma ISO 15408:1999. Vários aspectos do FIPS estão baseados no Critério Comum 4.1 Objetivos Funcionais de Segurança De acordo com o FIPS ([11]), os objetivos de segurança para um módulo criptográfico são: Empregar e implementar corretamente as funções de segurança para a proteção de informação sensível Proteger um módulo criptográfico de uso ou operação não autorizados Evitar a revelação não autorizada dos conteúdos do módulo criptográfico, incluindo chaves criptográficas em claro e CSPs (Critical Security Parameters - Parâmetros Críticos de Segurança). Evitar a modificação não autorizada e não detectada do módulo criptográfico e algoritmos criptográficos, incluindo a modificação, substituição, inserção e remoção de chaves criptográficas e CSPs. Fornecer indicações do estado operacional do módulo criptográfico 20

22 Assegurar que os módulos criptográficos operem apropriadamente quando funcionando em um modo de operação aprovado. Detectar erros na operação dos módulos criptográficos e evitar o comprometimento de dados sensíveis e CSPs resultantes desses erros. 4.2 Especificação do módulo criptográfico Para [11] um módulo criptográfico deve ser um conjunto de hardware, software, firmware, ou de alguma combinação que implemente funções criptográficas ou processos, incluindo algoritmos criptográficos e, opcionalmente, geração de chave e estejam contidos dentro de um limite criptográfico definido. Um módulo criptográfico deve executar ao menos uma função aprovada de segurança usada em um modo de operação aprovada. As funções de segurança não aprovadas podem também ser incluídas para o uso em modos de operação não aprovados. O operador deve ser capaz de determinar quando um modo de operação aprovada é selecionado. Para os níveis 1 e 2 de segurança, a política de segurança do módulo criptográfico pode especificar quando um módulo criptográfico está executando em um modo de operação aprovada. Para os níveis 3 e 4 de segurança, um módulo criptográfico deve indicar quando um modo de operação aprovado é selecionado. Um limite criptográfico consistirá em um perímetro explicitamente definido que estabeleça os limites físicos de um módulo criptográfico. Se um módulo criptográfico tiver componentes de software ou firmware, o limite criptográfico deve conter o processador e outros componentes de hardware que armazenam e protegem os componentes de software e firmware. O hardware, o software, e o firmware de um módulo criptográfico podem ser excluídos das exigências deste padrão se estes componentes não afetam a segurança do módulo. 4.3 Critério comum As principais recomendações do critério comum estão descritas nas seções a seguir Projeto Modular Um projeto modular é recomendado, especialmente para softwares desenvolvidos em larga escala. Cada módulo do software deve ter interfaces lógicas e bem definidas que possam ser prontamente compreendidas. 21

23 Os componentes do software devem ser construídos usando os princípios de abstração dos dados. Se possível, usar uma linguagem de alto nível, orientada a objetos, que suporte a construção de tipos de dados abstratos. O software deve ser estruturado hierarquicamente em várias camadas Módulos do Software - Interfaces e procedimentos As entradas para um software modular ou um procedimento devem utilizar chamadas em rotinas explicitamente definidas na interface. Cada procedimento deve ter somente um ponto de entrada e pelo menos dois pontos de saída, um para saídas normais e um para saídas de erro. Os dados que precisam ser transmitidos entre os módulos do software ou entre procedimentos devem ser transmitidos com o uso de listas de argumento e/ou valores de retorno explícitos. Variáveis globais não devem ser usadas entre os procedimentos exceto onde for necessário para a implementação de tipos de dados abstratos. Os valores da entrada devem ser verificados para ver se há erros de escala de modo que se forem inválidos o programa retorne uma mensagem de erro e nenhum dano mais grave possa ser causado Construção Interna Cada procedimento deve executar somente uma única função bem definida. O fluxo de controle usando um único thread deve ser definido usando somente condicionais para programação estruturadas (por exemplo, if-thenelse ou case) e construções de laços para programação estruturada (por exemplo, while-do ou repeat-until). Se a execução simultânea for implementada (por exemplo, múltiplos threads, tarefas, ou processos), os componentes do software devem ter limites bem definidos para o grau máximo de concorrência permitido e devem usar construções estruturadas para sincronização e controle de acesso dos dados compartilhados. A equivalência das variáveis não deve ser usada de modo a não permitir o uso múltiplo da memória. Desse modo evitam-se conflitos entre múltiplos processos. 22

24 A análise e o parser são mecanismos que devem ser implementados para se ter uma proteção contra requisições malformadas, fora da escala ou buffer overflow da entrada ou saída Documentação do código Cada módulo, procedimento, e estruturas principais do software devem ser documentados especificando as funções executadas junto com a especificação (formal ou informal) de todas as pré-condições e pós-condições. Cada laço deve ser precedido por um argumento que explique o critério de parada. Os nomes das variáveis devem ser usados somente dentro do mesmo procedimento onde elas foram declaradas. Cada variável deve ter um comentário associado a ela para identificar a sua finalidade e a escala de valores permissíveis, incluindo se a escala for irrestrita. Se a concorrência for implementada, a documentação deve especificar quais os limites e o grau máximo permitido de concorrência e como os acessos aos dados compartilhados são sincronizados a fim de evitar erros durante a execução Linguagem Assembly As seguintes práticas de programação devem ser usadas quando a implementação está na linguagem assembly: Todo o código deve ter posição independente à não ser onde a segurança, a eficiência, ou os requisitos de hardware exijam dependência da posição. Todas as referências aos registradores devem usar nomes simbólicos para eles. Códigos auto-modificáveis não devem ser usados. Todos os procedimentos devem ser responsáveis por salvar e restaurar o conteúdo dos registradores que forem usados dentro do procedimento. As instruções de transferência de controle não devem usar números literais. Cada unidade deve conter os comentários que descrevem qual registrador está sendo usando na unidade. 23

25 4.4 Níveis de avaliação de acordo com o Critério Comum De acordo com o Critério Comum ([8]), o Alvo da Avaliação (TOE Target of Evaluation) é a parte de um produto ou sistema que é alvo de avaliação. A segurança TOE cuida dos objetivos, requisitos e especificação das funções de segurança de um produto. Toda esta documentação junta gera o Alvo da Segurança ou ST (Security Target) e este documento é usado pelos auditores como base para fazer uma auditoria de segurança sobre um determinado produto EAL1 EAL1 é aplicável onde alguma confiança em uma operação segura é requerida, mas as ameaças à segurança não são vistas como sérias. EAL1 fornece um nível básico de garantia através da análise das funções de segurança usando uma especificação funcional das interfaces e documentação do comportamento seguro do produto. Para produtos certificados com nível EAL1 que contêm criptografia, uma avaliação criptográfica completa não foi feita. Para estes produtos, o mínimo avaliado é que os algoritmos criptográficos usados no produto são apropriados, entretanto, a exatidão de sua implementação não foi avaliada. A avaliação EAL1 fornece um aumento significativo na garantia do produto se comparado com um produto ou sistema não avaliado. Entretanto, EAL1 não é mais do que um exame de verificação do produto que requer um mínimo de documentação EAL2 EAL2 é aplicada nas circunstâncias onde os desenvolvedores ou usuários precisam de um nível moderado de segurança assegurada, mesmo quando eles não dispõem da documentação completa sobre o desenvolvimento. Tal situação pode ser aplicada a sistemas legados ou onde o acesso ao desenvolvedor pode ser limitado. EAL2 fornece garantia através da análise das funções de segurança, usando uma especificação funcional, a especificação da interface, a documentação guia do produto e a documentação alto nível do TOE. Com esses documentos pode-se fazer uma análise do comportamento seguro do produto. Este nível de EAL fornece um aumento significativo na garantia do EAL1 devido a exigência de testes durante o desenvolvimento, uma análise de vulnerabilidade e testes independentes baseados nas especificações mais detalhadas TOE. 24

26 4.4.3 EAL3 EAL3 é aplicável naquelas circunstâncias onde os desenvolvedores ou usuários precisam de um nível moderado de segurança e exigem uma investigação completa do TOE e do desenvolvimento do produto sem o uso de reengenharia. EAL3 fornece garantia através da análise das funções de segurança, usando uma especificação funcional, a especificação da interface, a documentação guia do produto e a documentação alto nível do TOE. Com esses documentos pode-se fazer uma análise do comportamento seguro do produto. Este nível de EAL fornece um aumento significativo na garantia do EAL2 devido a exigência da cobertura completa de todas as funções de segurança e dos mecanismos e/ou procedimentos que fornecem garantia de que o TOE não sofrerá violação ou adulteração durante o desenvolvimento EAL4 EAL4 é aplicável naquelas circunstâncias onde os desenvolvedores ou usuários precisam de um nível elevado de segurança nos TOE convencionais do produto e podem exigir segurança adicional não coberta nos aspectos da segurança dos TOEs. EAL4 fornece garantia através da análise das funções de segurança, usando uma especificação funcional, a especificação da interface, a documentação guia do produto e a documentação alto nível do TOE. Além desses documentos uma analise da política de segurança e do modelo informal do TOE também é exigida. Este nível de EAL fornece um aumento significativo na garantia do EAL3 exigindo uma descrição detalhada do projeto, um subconjunto da implementação e os mecanismos e/ou procedimentos melhorados que fornecem a garantia de que o TOE não será alterado ou violado durante o desenvolvimento ou a entrega. 4.5 Níveis de segurança de acordo com FIPS As seções a seguir descrevem os níveis de segurança de acordo com o padrão FIPS ([11]) Nível 1 O nível 1 fornece o nível mais baixo de segurança. As exigências básicas de segurança são especificadas para um módulo criptográfico (por exemplo, ao menos um algoritmo aprovado ou uma função de segurança aprovada devem ser usados). Nenhum mecanismo físico específico de segurança é obrigatório em um módulo 25

27 criptográfico de nível 1 além da exigência básica para componentes de produção em série. Um exemplo de módulo criptográfico com nível 1 é uma placa de encriptar para PC. O nível 1 permite a componentes de software e firmware de um módulo criptográfico serem executados em um sistema computacional de propósito geral que usa um sistema operacional não avaliado. Esta implementação pode ser apropriada para algumas aplicações que necessitem de baixo nível de segurança quando outros controles, tais como segurança física, segurança de rede, e procedimentos administrativos são limitados ou inexistentes. A implementação de um software criptográfico pode ser uma solução mais viável economicamente nestes casos do que uma solução baseada em hardware. A solução de software criptográfico permite as organizações uma solução barata para sistemas que não necessitem de altos níveis de segurança Nível 2 O nível 2 melhora os mecanismos físicos de segurança de um módulo criptográfico de nível 1 adicionando o requisito de evidência de intrusão no sistema. Isto inclui o uso de revestimentos ou de selos que evidenciem a violação e também o uso de travas que dificultem toda e qualquer remoção de tampas ou portas removíveis do módulo. Os revestimentos e selos que evidenciam a violação são colocados em um módulo criptográfico de modo que o revestimento ou o selo possa ser quebrado para se ter acesso físico às chaves criptográficas e aos parâmetros críticos de segurança (CSPs) dentro do módulo. Os selos e os fechamentos que evidenciam a intrusão são colocados nas tampas ou nas portas para proteger o módulo de um acesso físico não autorizado. O nível 2 requer, no mínimo, a autenticação baseada em papéis onde o módulo criptográfico autentica a autorização de um operador. Desse modo cada usuário do modulo só pode executar as funções autorizadas para o seu papel. O nível 2 permite a componentes de software e firmware de um módulo criptográfico serem executados em um sistema computacional de propósito geral que: Atende as exigências funcionais especificadas nos Perfis de Proteção (PP) do Critério Comuns (CC). É avaliado pelo CC no nível de garantia EAL2 ou superior. Usa um sistema operacional avaliado que possui segurança equivalente. Um sistema operacional confiável provê um nível de confiança de modo que os módulos criptográficos que executam nestas plataformas computacionais 26

28 sejam comparáveis aos módulos criptográfico que executam em sistemas de hardware dedicados Nível 3 Além dos mecanismos físicos de evidência de intrusão requeridos no nível 2, o nível 3 tenta impedir que o intruso ganhe acesso aos parâmetros críticos de segurança (CSPs - Critical Security Parameters) que ficam escondidos dentro do módulo criptográfico. Os mecanismos físicos de segurança requeridos no nível 3 devem ter uma probabilidade elevada de detectar e de responder às tentativas de acesso, uso ou na modificação física do módulo criptográfico. Os mecanismos físicos de segurança podem incluir o uso de vedações fortes e de circuitos que respondam a tentativas de intrusão ou modificação. Estes circuitos quando detectam a intrusão tem como função zerar ou destruir os CSPs. O nível 3 requer mecanismos de autenticação baseados em identificação, isso aumenta a segurança fornecida pelos mecanismos de autenticação baseados em papeis especificados para o nível 2. O módulo criptográfico autentica a identidade de um operador e depois verifica que o operador identificado está autorizado a desempenhar um papel específico o que corresponde a algumas funções e serviços que ele pode executar. O nível 3 requer que a entrada ou a saída dos parâmetros CSPs (esses parâmetros saem em texto claro, ou seja, não criptografados) seja executada usando portas que são separadas fisicamente das outras portas, ou interfaces que são separadas logicamente das outras interfaces e que usam um trajeto confiável. Os parâmetros CSPs em texto claro podem ser incorporados ou retirados do módulo criptográfico de modo encriptado (neste caso podem viajar através de sistemas fechados ou protegidos). O nível 3 permite à componentes de software e firmware de um módulo criptográfico serem executados em um sistema computacional de propósito geral onde: O Sistema atende as exigências funcionais especificadas no critério comum mais a exigência extra de um trajeto confiável (FTA_TRP.1 Trusted Path) significa que os dados possam passar por este caminho sem serem observados por outras partes do sistema. O Sistema é avaliado no nível EAL3 da garantia do Critério Comum. O Sistema atenda a exigência adicional (ADV_SPM.1 Security policy modeling) do TOE. 27

29 Um sistema operacional confiável pode ser usado. Deve somente ter um trajeto confiável para proteger os parâmetros CSPs em modo claro e os componentes do módulo criptográfico devem estar protegidos contra o software ou o firmware que não sejam confiáveis Nível 4 O nível 4 fornece o nível mais elevado de segurança definido neste padrão. Neste nível de segurança, os mecanismos físicos de segurança fornecem um envelope de proteção completo em torno do módulo criptográfico com a intenção de detectar e de responder a todas as tentativas não autorizadas de acesso físico. A penetração do cerco do módulo criptográfico tem uma probabilidade muito elevada de ser detectada, tendo por resultado a remoção imediata (todos os parâmetros são zerados) dos valores dos parâmetros CSPs em modo claro. Os módulos criptográficos de nível 4 são úteis para a operação em ambientes fisicamente desprotegidos. O nível 4 também protege o módulo criptográfico contra as variações das condições ambientais ou contra flutuações de temperatura e voltagem fora da escala de operação normal do módulo. Estas incursões intencionais fora das escalas normais podem ser usadas por um atacante para derrubar as defesas de um módulo criptográfico. Para um módulo criptográfico de nível 4 é requerido incluir características especiais de proteção projetadas para detectar flutuações e condições climáticas rigorosas. Este módulo deve ter proteção e no caso de ser submetido a uma situação extrema as informações dos CSPs devem ser apagadas como acontece no caso de intrusão. O nível 4 permite a componentes de software e firmware de um módulo criptográfico serem executados em um sistema computacional de propósito geral onde: O sistema atende todas as exigências pro nível 3. Atende as exigências do nível EAL4 do CC. 4.6 Requisitos de segurança Os requisitos de segurança cobrem as áreas relacionadas ao projeto e à implementação de um módulo criptográfico. Estas áreas incluem: A especificação do módulo criptográfico; 28

30 As portas e as interfaces do módulo; Papéis, serviços, e autenticação; Modelo de estado finito; Segurança física; Ambiente operacional; Gerência de chave criptográfica; Compatibilidade a interferências eletromagnética (EMI/EMC); Testes e garantia do projeto. A tabela abaixo sumariza as exigências de segurança em cada uma destas áreas (MC significa Módulo Criptográfico): Tabela 4.1: Resumo das exigências de segurança do padrão FIPS Especificação do MC Portas e Interfaces do MC Papéis, serviços e autenticação Modelo de Estados Finitos Segurança Física Nível 1 Nível 2 Nível 3 Nível 4 Especificação do MC, fronteiras Criptográficas, Algoritmos aprovados e modos aprovados de operação. Descrição do MC incluindo todos os módulos de hardware, firmware e software. Especificação de todas as interfaces e de todos os caminhos de entrada e da saída de dados. Portas de Dados para parâmetros críticos de segurança devem ser separados fisicamente das outras portas de dados. Separação lógica Autenticação de Autenticação de operadores baseada de papéis e serviços requeridos e opcionais. operadores baseada em papéis ou identidade. em identidade. Especificação do modelo de estados finitos. Estados requeridos e estados opcionais. Indique o diagrama de transição e a especificação de transições de estado. Equipamento Comum. Revestimentos ou selos que evidenciem a violação. Detecção de violação e resposta a violação. Detecção de violação e resposta a violação. Envelopamento das chaves criptográficas. Proteção eletromagnética, contra variação de temperatura e tensão. continua na próxima página 29

31 continuação da página anterior Gerenciamento de Chave Criptográfica Ope- Ambiente racional Nível 1 Nível 2 Nível 3 Nível 4 Operador Único. AEL2 mecanismo AEL3 mais mo- Código executável. de controle delo de política Técnica de acesso. de segurança. aprovada de integridade. Mecanismos de gerência de chaves: geração do número aleatório e da chave, estabelecimento de chave, distribuição da chave, entrada e saída da chave, armazenamento da chave, e remoção da chave em caso de intrusão. As chaves secretas e confidenciais estabelecidas usando métodos manuais podem ser inseridas ou retiradas no formato de texto claro. EMI/EMC 47 CFR FCC Parte 15. Sub parte B, Classe A (Uso Comercial). Auto testes Garantia Projeto Do Proteção contra ataques AEL4 mais caminho seguro. As chaves secretas e confidenciais estabelecidas usando métodos manuais podem ser inseridas ou retiradas cifradas ou com procedimentos de divisão do conhecimento. 47 CFR FCC Parte 15. Sub parte B, Classe B (Uso Caseiro). Testes de potência, testes do algoritmo de criptografia, testes de integridade do software e firmware, testes das funções críticas e testes condicionais. Gerência de configuração CM Geração e instalação seguras. Projeto e policia correspondente. Documentos que garantam o projeto. Sistema CM. Distribuição Segura, especificação funcional Implementação em linguagens de alto nível. Especificação e proteção contra ataques para os requisitos disponíveis. Modelo formal. Explicações detalhadas (provas informais). Pré-condições e pós-condições Segurança física de acordo com o FIPS Um módulo criptográfico deve utilizar mecanismos físicos de segurança para impedir o acesso físico não autorizado ao conteúdo do módulo e deter o uso ou modificação não autorizados do módulo (substituições, inclusive do módulo inteiro) quando instalado. Todo o hardware, software, firmware, e componentes de dados dentro do limite criptográfico devem ser protegidos. Um módulo criptográfico que é implementado completamente em software de modo que a segurança física é feita unicamente pela plataforma do hardware utilizado não atende às exigências físicas de segurança deste padrão. As exigências físicas de segurança são especificadas para três tipos de módulo criptográfico: 30

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de processos Controle e descrição de processos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Representação e controle de processos pelo SO Estrutura

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Instalação P: Liguei a unidade de disco rígido externo da Samsung mas nada acontece. R: Verifique a conexão do cabo USB. A luz LED acende-se na unidade de disco rígido externo Samsung

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais