Segurança conceitos básicos. Sistemas Distribuídos

Documentos relacionados
Segurança Sistemas Distribuídos. junho de 2017

Desenvolvimento de Aplicações Distribuídas

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Capítulo 8. Segurança de redes

Segurança Informática em Redes e Sistemas

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Tópicos de Ambiente Web Segurança

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Antivirus Antimalware

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Virtual Private Network (VPN)

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG

Segurança de Sistemas de Informação

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 5: Criptografia e Esteganografia

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Segurança da Informação Aula 8 Certificação Digital

Autenticação por par de. chaves assimétricas. Bruno Follmann

Certificação Digital e Suas Aplicações

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Introdução em Segurança de Redes (Parte 02)

Aula 8 Segurança em Redes Sem-fio

LÉO MATOS INFORMÁTICA

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

, INDICE. Capítulo I - Introdução 1

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

Segurança em Sistemas Operacionais

Segurança Informática em Redes e Sistemas

WEP, WPA e EAP. Rodrigo R. Paim

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Protocolo Kerberos. JML

CONCEITUAÇÃO CONCEITOS

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Segurança da Informação

MAB 715 Segurança em Redes

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Transcrição:

Segurança conceitos básicos Sistemas Distribuídos 2015

Ameaças interceptação interrupção modificação fabricação

ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading uso de identidades incorretas message tampering alteração de mensagens trocadas replay reenvio de mensagens obtidas por escuta negação de serviço inundação de rede ou servidor

garantias confidencialidade autenticação autorização accountability não repudiação

mecanismos protocolos criptografia

e qualidade do software... http://xkcd.com/1354/

política de segurança equilíbrio entre custos risco X sobrecarga

Criptografia de chave secreta texto aberto (clear text) criptografar texto criptografado (cipher text) decriptar texto aberto mesma chave nas duas direções muitas vezes chamada de segredo compartilhado também chamada de criptografia simétrica

confidencialidade

integridade/autenticidade assinaturas digitais uso de message digests

algoritmos de chave secreta técnicas de embaralhamento muitas vezes pensados para implementação em hardware

DES ("deprecated")

protocolos de criptografia simétrica RC2 RC4 DES IDEA... e diferentes tamanhos de chave

Distribuição de chaves secretas como fazer para as duas partes compartilharem um segredo? uso de intermediários confiáveis ou Key Distribution Centers ex Kerberos

protocolos de acesso a KDCs

Criptografia de chave pública e privada texto aberto criptografar texto criptografado decriptar texto aberto chaves diferentes em cada direção também chamada de criptografia assimétrica uma das chaves pode ser pública sem problemas

criptografia assimétrica A texto aberto criptografar texto criptografado decriptar texto aberto B confidencialidade: A criptografa com chave pública de B autenticação e integridade: A criptografa com chave privada de A mas como B sabe que o que decriptou era de fato o que A queria enviar? assinaturas digitais

algoritmos de chave pública e privada técnicas aritméticas manipulação de números primos muito grandes surgimento do conceito com Diffie-Hellman, em 1976 D-H apenas para estabelecimento de segredo compartilhado processamento mais custoso que o de algoritmos de chave secreta uso combinado

Distribuição de chave pública intruso ainda pode fazer crer que sua chave pública é a de outra entidade infraestutrura de distribuição certificados autoridades de certificação infraestruturas de chaves públicas

ICPs infraestruturas de chaves públicas raiz AC AC AC AC AC

exemplo: ssl https://technet.microsoft.com/en-us/library/cc785811 http://httpd.apache.org/docs/2.4/ssl/ssl_intro.html

algoritmos de hash funções de hash: dado um bloco de dados de tamanho arbitrário, retornam um string de bytes de tamanho fixo entrada: mensagem saída: hash ou digest pequenas alterações nos dados de entrada devem alterar o valor do hash não é possível descobrir a mensagem a partir do hash duas mensagens diferentes dificilmente levam ao mesmo hash

criptografia hash em conjunto com segredo compartilhado K AB e possivelmente lista de IVs Alice Bob b 1 = MD(K AB IV) b 2 = MD(K AB b1 ) b i = MD(K AB b i-1 ) c 1 =p 1 xor b 1 c 2 =p 2 xor b 2 msg = (IV, c1, c2,...) p 1 =c 1 xor b 1 p 2 =c 2 xor b 2

ataques para descoberta de chaves Diferentes níveis de dificuldade se atacante dispõe de: apenas texto criptografado pares (texto aberto, texto criptografado) pares escolhidos ataques de força bruta tentativa de quebra com cada chave possível tamanho de chaves e o computacionalmente difícil

usos em comunicação confidencialidade autenticidade não repudiação integridade aplicação de criptografia sobre digest da msg uso combinado de criptografia simétrica e assimétrica

Autenticação login e senha biometria algoritmos de autenticação

algoritmos de autenticação uso de desafios e criptografia simétrica e assimétrica

autenticação com hash em conjunto com segredo compartilhado K AB Alice Bob d A MD(K AB d A)

Autenticação em sistemas distribuídos acesso a serviços em diferentes pontos (administrativos e geográficos) escalabilidade cada um deles deve identificar o usuário individualmente? cenários como grades, bibliotecas digitais, etc autenticação e controle de acesso

soluções clássicas cadastro individual de cada usuário em cada serviço ônus para administrador de serviço cadastro de cada usuário e de seus direitos ônus para usuário: senha (ou outra coisa) para cada serviço? conta única para todos os usuários de certa instituição ônus para administrador de serviço: não há como fazer auditoria ônus para usuário não há como diferenciar direitos

sistemas de identidade web institucionais centrados em usuários

arquiteturas distribuídas provedor de serviço: responsável por serviço controlado provedor de identidade responsável por autenticação de usuários provedor de atributos fornece informações que podem ser usadas pelo controle de acesso rede de confiança entre provedores propostas específicas para aplicações web

exemplos acesso a editoras online reconhecimento de usuários de instituições cadastradas

exemplos vendas com descontos p/ estudantes como saber que usuário é estudante? certificado? mas serviço tem que conhecer cada usuário?

uso de provedores de identidade provedores de serviços confiam em algumas fontes de identidade provedor de identidade serviço em qualquer lugar

exemplo: uso de shibboleth protocolo SAML usado na comunicação (shib 2.x)

federações em andamento em muitos países acoplamento com projetos de infraestruturas de chaves públicas privacidade: fornecimento do conjunto mínimo de atributos necessários foco atual em aplicações web

Controle de acesso matrizes de acesso usuários X recursos normalmente esparsas opções: lista de recursos para cada usuário/grupo lista de usuários/grupos para cada recurso

RBAC direitos nem sempre associados a usuários individuais papel do usuário na organização um mesmo usuário pode desempenhar diferentes papéis dinamismo papel papel

ABAC simplificação de RBAC atributos de usuário utilizados para definir autorizações autoridade de atributos

exemplo: uso de shibboleth

privacidade

identidades centradas em usuários

identidades centradas em usuários um conceito semelhante ao do intermediário confiável pode ser usado para armazenar dados do usuário

autoridades de atributos x certificados uso em organizações virtuais