Segurança em Sistemas Operacionais

Documentos relacionados
Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Redes de Computadores Aula 23

Autenticação por par de. chaves assimétricas. Bruno Follmann

AULA 5: Criptografia e Esteganografia

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

Segurança e Auditoria de Sistemas. Autenticação

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

CONCEITUAÇÃO CONCEITOS

Segurança Informática em Redes e Sistemas

Desenvolvimento de Aplicações Distribuídas

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Exemplo da (in)segurança de um site sem HTTPS

TECNOLOGIA DA INFORMAÇÃO

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Segurança de Sistemas de Informação

Introdução em Segurança de Redes

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Segurança conceitos básicos. Sistemas Distribuídos

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Mecanismos Criptográficos Esquemas

DIREITO PROCESSUAL CIVIL

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Apresentação: André Luiz Marasca

SEGURANÇA DA INFORMAÇÃO

LÉO MATOS INFORMÁTICA

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Segurança Sistemas Distribuídos. junho de 2017

O que é Segurança da Informação

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Antivirus Antimalware

Tópicos de Ambiente Web Segurança

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Modelos para Autenticação e. Mecanismos para Autenticação

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Segurança em Redes de Computadores

Informática. Segurança da Informação

INFORMÁTICA Professor: Daniel Garcia

Lista de Exercícios 2

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Manual de Instalação NF-e Captura Express

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

P R O F. ª E L I S Â N G E L A X AV I E R

Capítulo 8. Segurança de redes

Protocolo Kerberos. JML

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Segurança em Sistemas Informáticos. Denial of Service

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

Infraestrutura de Chaves Públicas Brasileira

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Sistemas e Plataformas Seguras

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Modelos de Criptografia de Chave Pública Alternativos

Virtual Private Network (VPN)

Transferência de Arquivo: Protocolo FTP

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA

Segurança e Auditoria de Sistemas. Autenticação

Segurança da Informação Aula 8 Certificação Digital

Certificação Digital e Suas Aplicações

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

BUSINESS CASE Certificação Digital

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

IV Seminário sobre Segurança da Informação e Comunicações

Criptografia Aplicada LESI / LMCC

Transcrição:

Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login e senha); Microcomputadores: segurança por meio do acesso exclusivo. Com a Internet estes mecanismos tornaram-se superados. 1 Tipos Ataques Violação confincialida: acesso à informação que apenas pessoas autorizadas poriam dispor, por exemplo, estratégias negócio uma empresa. Violação integrida: criação, alteração ou struição informações sensíveis, por exemplo, adição uma pessoa fictícia a um cadastro. Roubo serviço: instalação programas que utilizam CPU, armazenamento e re em uma máquina em benefício do atacante (comumente para atacar outras máquinas). Negação serviço (DoS: Denial of Service): impedir usuários legítimos utilizar um serviço. 2

Mecanismos Intrusão Mascaramento: o atacante se passa por um usuário legítimo, por exemplo, via roubo senhas. Homem-no-meio (man-in-the-middle): o atacante intercepta e altera a comunicação entre duas partes legítimas, por exemplo, redirecionando um usuário para um site falso comércio eletrônico. Ataque repetição (replay attack): uma mensagem é interceptada, por exemplo, contendo uma senha, e utilizada novamente pelo atacante quando tal informação é solicitada durante um ataque futuro. 3 Um algoritmo criptografia é um procedimento que transforma a informação. Esta transformação tem como propósito tornar a informação ilegível para um atacante, tectar qualquer alteração da informação original, e até mesmo atestar a origem (produtor) da informação. Para transformar a informação os algoritmos criptografia empregam chaves criptográficas. Uma chave criptográfica é uma caia bits utilizada por algoritmos criptografia para processar a transformação dos dados legíveis para ilegíveis (cifragem) ou vice-versa (cifragem). Uma informação cifrada tem seu conteúdo alterado a tal ponto que seu roubo ou interceptação não traz nenhum benefício para o atacante que não possua a chave criptográfica para cifrá-la. 4

Tipos Chave simétrica: a mesma chave é utilizada para cifrar e cifrar a informação. Comumente uma chave diferente é empregada para cada sessão comunicação. Chave pública (assimétrica): Empregam-se duas chaves. Uma das chaves é pública, ou seja, divulgada abertamente, e uma é privada (nunca divulgada) e pertencente a uma única máquina, indivíduo ou organização. Ao cifrar um documento digital com uma das chaves, apenas e tão somente a outra chave porá cifrá-lo. s que empregam chave simétrica são eficientes, mas não resolvem o seguinte problema: como divulgar a chave via um canal inseguro (Internet)? A criptografia chave assimétrica po resolver este problema. 5 Cifragem com Chave Simétrica envia uma chave simétrica à por um canal inseguro cifra o documento digital com a chave simétrica enviada por envia o documento cifrado a por um canal inseguro usa mesma chave simétrica para cifrar o documento recupera o documento original 6

Cifragem com Chave Simétrica Malévolo intercepta a troca chaves e captura a chave enviada por cifra o documento digital com a chave simétrica enviada por Malévolo intercepta o documento cifrado cifra o documento com a chave simétrica enviada à Malévolo cifra o documento com a a chave simétrica capturada Malévolo obtém o documento digital original 7 Cifragem com Chave Assimétrica obtem a chave pública cifra o documento digital com a chave pública envia o documento cifrado a por um canal inseguro utiliza sua chave privada para cifrar o documento recupera o documento original 8

Cifragem com Chave Assimétrica obtem a chave pública cifra o documento digital com a chave pública Malévolo intercepta o documento cifrado Malévolo tenta cifrar o documento com a chave pública???????????? O documento resultante é tão ilegível quanto o cifrado!!! 9 Cifragem com Chave Assimétrica Note que: As 3 partes conhecem a chave pública. As 3 partes conhecem o algoritmo criptografia. A chave pública que cifrou o documento é incapaz cifrá-lo (daí a assimetria). Apesar Malévolo não conseguir ler o conteúdo da comunicação, ele sabe que se comunicou com. 10

Cifragem com Chave Assimétrica Como funciona a criptografia chave assimétrica? Seja p, q, e três números primos, por exemplo, p = 17, q = 11, e = 7 Multiplique p*q = 187 Chave pública: {187, 7} Multiplique (p-1)*(q-1) = 160 Determine d tal que e*d = 1(mod 160) d = 23 Chave Privada: {23} Exemplo: cifrar a letra 'X' (ASCII 88) com a chave pública: T = 88 7 (mod 187) = 11 Decifrar T com a chave privada: 11 23 (mod 187) = 88 Imagine p e q com centenas casas cimais. Para quebrar a chave é necessário fatorar a chave pública e achar os números primos que a gerou. 11 Assinatura com Chave Assimétrica computa o hash do documento com um algoritmo conhecido (ex: SHA-1) cifra o hash com sua chave privada (assina o documento) envia o documento a com o hash cifrado Caso o hash recomputado e cifrado sejam iguais, se assegura que o documento enviado por é autêntico recomputa o hash do documento =? compara os dois hashes cifra o hash com a chave pública 12

Assinatura com Chave Assimétrica verifica que o documento foi alterado. O mesmo ocorre se Malévolo assinar o documento com sua chave privada Malévolo intercepta e altera o conteúdo do documento Alterado recomputa o hash do documento =? compara os dois hashes cifra o hash com a chave pública 13 Vulnerabilida da criptografia chave assimétrica Até agora supomos que as chaves pública e privada, e Malévolo pertenciam realmente a eles. Entretanto, po não ser o caso... 14

Certificados Digitais Malévolo intercepta a troca chaves e substitui a chave pública pela sua cifra o documento digital com a chave pública Malévolo Malévolo cifra o documento original com a chave pública recebe o documento cifrado com o sua chave pública Malévolo intercepta o documento cifrado Malévolo cifra o documento com a sua chave privada Malévolo obtém o documento digital original 15 Certificados Digitais P: Como evitar o cenário anterior? R: A chave pública ve estar contida em um certificado digital assinado por uma autorida certificadora. Autorida Certificadora gera um par chaves e envia sua chave pública à AC AC gera um certificado (documento) digital associando à sua chave pública AC assina o certificado com sua chave privada e o volve a Hash do certificado assinado com chave privada 16

AC Certificados Digitais obtem o certificado digital =? verifica a autenticida do certificado enviado por : cifra o hash com a chave pública da CA recomputa o hash do certificado compara o hash cifrado e o recomputado agora está certa que a chave pública realmente pertence à ele cifra o documento digital com a chave pública envia o documento cifrado a por um canal inseguro 17 Conexões Seguras Uma conexão segura é uma troca dados livre interceptação sobre um canal inseguro, por exemplo, uma conexão TCP/IP. Chave simétrica Chave simétrica cifrada Chave pública requisita a o estabelecimento uma conexão segura aceita a requisição e envia seu certificado digital à Após verificar o certificado, cria uma chave simétrica e a assina com a chave pública envia a chave simétrica cifrada a cifra a chave simétrica com sua chave privada Chave privada Canal Seguro Comunicação cifrada com a chave simétrica Chave simétrica 18

Segurança Sistemas Operacionais Vimos que o sistema operacional já emprega alguns mecanismos segurança: exclusivida no tratamento interrupções; execução das aplicações sempre em modo usuário; proteção memória; proteção individual para cada arquivo. Entretanto, não são suficientes. Mecanismos adicionais: Assinatura código executável; Cifragem do sistema arquivos; Execução processos em sandboxes; Acesso por biometria; Armazenamento seguro chaves; Logging; Auditoria; Controle acesso à re (NAT, Firewall); Outros: anti-virus, atualizações automáticas do SO, funções criptografia executadas em hardware dicado. 19 Cifragem do Sistema Arquivos Chamadas sistema (sistema arquivos) Virtual File System (VFS) Buffer/Page Cache Hardware UID Password Biometria Necessários para cifrar a chave ext4 (/v/sda2) ISO9660 (/v/cdrom) Sistema Arquivos Chave simétrica cifrada Conteúdo 20