Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login e senha); Microcomputadores: segurança por meio do acesso exclusivo. Com a Internet estes mecanismos tornaram-se superados. 1 Tipos Ataques Violação confincialida: acesso à informação que apenas pessoas autorizadas poriam dispor, por exemplo, estratégias negócio uma empresa. Violação integrida: criação, alteração ou struição informações sensíveis, por exemplo, adição uma pessoa fictícia a um cadastro. Roubo serviço: instalação programas que utilizam CPU, armazenamento e re em uma máquina em benefício do atacante (comumente para atacar outras máquinas). Negação serviço (DoS: Denial of Service): impedir usuários legítimos utilizar um serviço. 2
Mecanismos Intrusão Mascaramento: o atacante se passa por um usuário legítimo, por exemplo, via roubo senhas. Homem-no-meio (man-in-the-middle): o atacante intercepta e altera a comunicação entre duas partes legítimas, por exemplo, redirecionando um usuário para um site falso comércio eletrônico. Ataque repetição (replay attack): uma mensagem é interceptada, por exemplo, contendo uma senha, e utilizada novamente pelo atacante quando tal informação é solicitada durante um ataque futuro. 3 Um algoritmo criptografia é um procedimento que transforma a informação. Esta transformação tem como propósito tornar a informação ilegível para um atacante, tectar qualquer alteração da informação original, e até mesmo atestar a origem (produtor) da informação. Para transformar a informação os algoritmos criptografia empregam chaves criptográficas. Uma chave criptográfica é uma caia bits utilizada por algoritmos criptografia para processar a transformação dos dados legíveis para ilegíveis (cifragem) ou vice-versa (cifragem). Uma informação cifrada tem seu conteúdo alterado a tal ponto que seu roubo ou interceptação não traz nenhum benefício para o atacante que não possua a chave criptográfica para cifrá-la. 4
Tipos Chave simétrica: a mesma chave é utilizada para cifrar e cifrar a informação. Comumente uma chave diferente é empregada para cada sessão comunicação. Chave pública (assimétrica): Empregam-se duas chaves. Uma das chaves é pública, ou seja, divulgada abertamente, e uma é privada (nunca divulgada) e pertencente a uma única máquina, indivíduo ou organização. Ao cifrar um documento digital com uma das chaves, apenas e tão somente a outra chave porá cifrá-lo. s que empregam chave simétrica são eficientes, mas não resolvem o seguinte problema: como divulgar a chave via um canal inseguro (Internet)? A criptografia chave assimétrica po resolver este problema. 5 Cifragem com Chave Simétrica envia uma chave simétrica à por um canal inseguro cifra o documento digital com a chave simétrica enviada por envia o documento cifrado a por um canal inseguro usa mesma chave simétrica para cifrar o documento recupera o documento original 6
Cifragem com Chave Simétrica Malévolo intercepta a troca chaves e captura a chave enviada por cifra o documento digital com a chave simétrica enviada por Malévolo intercepta o documento cifrado cifra o documento com a chave simétrica enviada à Malévolo cifra o documento com a a chave simétrica capturada Malévolo obtém o documento digital original 7 Cifragem com Chave Assimétrica obtem a chave pública cifra o documento digital com a chave pública envia o documento cifrado a por um canal inseguro utiliza sua chave privada para cifrar o documento recupera o documento original 8
Cifragem com Chave Assimétrica obtem a chave pública cifra o documento digital com a chave pública Malévolo intercepta o documento cifrado Malévolo tenta cifrar o documento com a chave pública???????????? O documento resultante é tão ilegível quanto o cifrado!!! 9 Cifragem com Chave Assimétrica Note que: As 3 partes conhecem a chave pública. As 3 partes conhecem o algoritmo criptografia. A chave pública que cifrou o documento é incapaz cifrá-lo (daí a assimetria). Apesar Malévolo não conseguir ler o conteúdo da comunicação, ele sabe que se comunicou com. 10
Cifragem com Chave Assimétrica Como funciona a criptografia chave assimétrica? Seja p, q, e três números primos, por exemplo, p = 17, q = 11, e = 7 Multiplique p*q = 187 Chave pública: {187, 7} Multiplique (p-1)*(q-1) = 160 Determine d tal que e*d = 1(mod 160) d = 23 Chave Privada: {23} Exemplo: cifrar a letra 'X' (ASCII 88) com a chave pública: T = 88 7 (mod 187) = 11 Decifrar T com a chave privada: 11 23 (mod 187) = 88 Imagine p e q com centenas casas cimais. Para quebrar a chave é necessário fatorar a chave pública e achar os números primos que a gerou. 11 Assinatura com Chave Assimétrica computa o hash do documento com um algoritmo conhecido (ex: SHA-1) cifra o hash com sua chave privada (assina o documento) envia o documento a com o hash cifrado Caso o hash recomputado e cifrado sejam iguais, se assegura que o documento enviado por é autêntico recomputa o hash do documento =? compara os dois hashes cifra o hash com a chave pública 12
Assinatura com Chave Assimétrica verifica que o documento foi alterado. O mesmo ocorre se Malévolo assinar o documento com sua chave privada Malévolo intercepta e altera o conteúdo do documento Alterado recomputa o hash do documento =? compara os dois hashes cifra o hash com a chave pública 13 Vulnerabilida da criptografia chave assimétrica Até agora supomos que as chaves pública e privada, e Malévolo pertenciam realmente a eles. Entretanto, po não ser o caso... 14
Certificados Digitais Malévolo intercepta a troca chaves e substitui a chave pública pela sua cifra o documento digital com a chave pública Malévolo Malévolo cifra o documento original com a chave pública recebe o documento cifrado com o sua chave pública Malévolo intercepta o documento cifrado Malévolo cifra o documento com a sua chave privada Malévolo obtém o documento digital original 15 Certificados Digitais P: Como evitar o cenário anterior? R: A chave pública ve estar contida em um certificado digital assinado por uma autorida certificadora. Autorida Certificadora gera um par chaves e envia sua chave pública à AC AC gera um certificado (documento) digital associando à sua chave pública AC assina o certificado com sua chave privada e o volve a Hash do certificado assinado com chave privada 16
AC Certificados Digitais obtem o certificado digital =? verifica a autenticida do certificado enviado por : cifra o hash com a chave pública da CA recomputa o hash do certificado compara o hash cifrado e o recomputado agora está certa que a chave pública realmente pertence à ele cifra o documento digital com a chave pública envia o documento cifrado a por um canal inseguro 17 Conexões Seguras Uma conexão segura é uma troca dados livre interceptação sobre um canal inseguro, por exemplo, uma conexão TCP/IP. Chave simétrica Chave simétrica cifrada Chave pública requisita a o estabelecimento uma conexão segura aceita a requisição e envia seu certificado digital à Após verificar o certificado, cria uma chave simétrica e a assina com a chave pública envia a chave simétrica cifrada a cifra a chave simétrica com sua chave privada Chave privada Canal Seguro Comunicação cifrada com a chave simétrica Chave simétrica 18
Segurança Sistemas Operacionais Vimos que o sistema operacional já emprega alguns mecanismos segurança: exclusivida no tratamento interrupções; execução das aplicações sempre em modo usuário; proteção memória; proteção individual para cada arquivo. Entretanto, não são suficientes. Mecanismos adicionais: Assinatura código executável; Cifragem do sistema arquivos; Execução processos em sandboxes; Acesso por biometria; Armazenamento seguro chaves; Logging; Auditoria; Controle acesso à re (NAT, Firewall); Outros: anti-virus, atualizações automáticas do SO, funções criptografia executadas em hardware dicado. 19 Cifragem do Sistema Arquivos Chamadas sistema (sistema arquivos) Virtual File System (VFS) Buffer/Page Cache Hardware UID Password Biometria Necessários para cifrar a chave ext4 (/v/sda2) ISO9660 (/v/cdrom) Sistema Arquivos Chave simétrica cifrada Conteúdo 20