gestÃo da tecnologia da informaÇÃo - arieldias.comarieldias.com/material/2018-1/gti/aula2.pdf ·...

Post on 08-Nov-2018

218 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

GESTÃO DA TECNOLOGIA DA

INFORMAÇÃO

Aula 2 – Segurança

Professor MSc. Ariel da Silva Dias

Complexo Educacional FMU

INTRODUÇÃO

Principais investimentos

Recursos computacionais;

Pessoal;

Equipamento;

Segurança(!);

INTRODUÇÃO

Segurança é o conjunto de meios, processos e

medidas que visam, efetivamente à proteção

empresarial;

INTRODUÇÃO

Segurança da informação objetiva garantir a

CIDA;

INTRODUÇÃO

C (Confidencialidade)

Somente pessoas autorizadas terão acesso à

informação;

I (Integridade)

Fidedignidade das informações (não violação dos

dados);

D (Disponibilidade)

A informação estará acessível em qualquer instante

que for solicitada;

A (Autenticidade)

Garantia de veracidade da informação

INTRODUÇÃO

Principais ameaças

Confidencialidade (Divulgação de informação);

Integridade (físicas e ambientais, fraudes, etc);

Disponibilidade (Falhas em sistemas, sabotagem);

Autenticidade (Alteração intencional).

SEGURANÇA

Funções básicas das medidas de segurança

Dissuasão (desencorajamento da pratica de

irregularidade);

Prevenção (redução de ocorrência de riscos);

Detecção (sinalização da ocorrência de riscos);

SEGURANÇA

Funções básicas das medidas de segurança

Contenção (limitação dos impactos dos riscos);

Recuperação (alternativas para a continuidade

operacional;

Restauração (correção dos dados causados pelos

riscos).

SEGURANÇA

Segurança contra quem?

Hackers – utilizam o conhecimento para um bem

coletivo específico;

Crackers – utilizam o conhecimento para obter

proveito pessoal;

Lammers – acredita ser um hacker, geralmente sabe

pouco ou muito pouco;

Newbie – aprendiz na área, com muita sede pelo

conhecimento;

FMU -

Professor MSc.

Ariel da Silva

Dias

10

COMUNICAÇÃO ESCURA

Criptoanarquia;

Deep Web;

Jardins Murados;

Darknet;

Tor.

ANTES...

Internet != Web != Google;

Internet

Rede de dispositivos com um identificador (IP);

Quando o dispositivo A recebe o identificador do dispositivo B, eles podem se comunicar (já vimos isso!);

Dispositivos enviam e recebem dados brutos entre si;

Web (WWW)

Aplicação que utiliza a estrutura do protocolo e trata os dados brutos;

Outros serviços semelhantes: Skype, Torrent, clientes de e-mail, FTP;

Google Página de busca na internet ;D

COMUNICAÇÃO NA INTERNET

Fácil de bisbilhotar:

A informação nunca vai do ponto A para o ponto B de

forma direta;

Em todos os casos, precisamos de um provedor de

serviços;

O primeiro elo é quem identifica seu IP (origem);

JARDINS MURADOS

Conteúdo não indexado;

Exemplo: Facebook

Todo conteúdo que as pessoas compartilham no

Facebook, em geral, só pode ser acessado com uma

conta no Facebook;

DEEP WEB

DEEP WEB

FMU -

Professor MSc.

Ariel da Silva

Dias

16

DEFINIÇÕES

Surface Web: web-crawlers (conteúdo indexável);

Deep Web: não indexável pelo mecanismo de

busca;

Dark Web: ambiente dentro da Deep Web que

permite o acesso anônimo

TOR;

I2P.

DEEP WEB DARK WEB

Em seu interior está a Dark Web (muito mais

chocante);

Existem fóruns que na Surface estariam

fechados;

Hackers e Crackers compartilham conhecimento;

Comércio de drogas, armas;

Comércio de literatura e demais da surface;

Anonimos e o Wikielaks surgiram da DW;

DEEP WEB

Possuí 7 camadas (a oitava é mito...)

1ª Camada: .onion;

2ª Camada: .i2p;

3ª Camada: .burble;

7ª Camada: .garlic;

DEEP WEB

DEEP WEB

Deep Web é inacessível do navegador comum;

Caminho mais fácil: TOR (the onion router);

DEEP WEB

Internet, Privacidade e Marinha

Comutação de Pacote, mudança revolucionária na

substituição da Comutação por Circuitos;

ARPANET DARPANET – Antepassado da

Internet;

Agência de Pesquisa de Projetos Avançados do

Departamento de Defesa dos EUA;

Invenções: o GPS, o sistema de reconhecimento de

voz, realidade virtual e a Internet;

DEEP WEB

Internet, Privacidade e Marinha

Antes do FACEBOOK (2003) surgiu o TOR (2000);

O software “acebola” (do verbo acebolar!) o pacote a

ser enviado entre roteadores;

Adiciona uma camada criptográfica para cada

roteador pelo qual passará;

Transforma origem e destino em quase totais

desconhecidos;

DEEP WEB

Internet, Privacidade e Marinha

Nenhum roteador pode acessar o conteúdo que está sendo

transferido.

TOR

Funciona como uma “internet paralela”;

Possui endereços próprios;

Sem máquinas de busca;

Quando você faz uma requisição a um conteúdo, ou

manda algo para alguém, esse conteúdo primeiro se

fragmenta em várias partes, que são enviadas para

várias pessoas que não tem nada a ver com a coisa.

TOR

Funciona como uma “internet paralela”;

Você, ao participar disso, também está recebendo

partes irrelevantes para você, entretanto, relevantes

para alguém!

Essas partes fragmentadas, que já estão

criptografadas, ficam muito difícil de espionar;

Assim, entre A e B parece haver apenas ruídos;

Somente A e B conseguem

Transformar esses ruídos em algo

inteligível.

DEEP WEB

Pacote de Dados

DEEP WEB

Passo a passo do TOR

I – Origem ganha novo endereço IP;

II – Criptografia (Acebolamento);

III - Eliminação de cookies;

IV – Estabelece rotas aleatórias;

Roteadores são computadores que acreditam no projeto;

DEEP WEB

Sugestões de sites para pesquisa

Hidden Wiki;

CleanedHidden Wiki;

SilkRoad (mercado negro que opera com Bitcoins);

Diferença entre Surface Web e Deep Web

Em matéria do tipo de conteúdo, não são tão diferentes;

Mas o conteúdo da Deep Web é bem mais extenso!

SEGURANÇA PREVENTIVA

Técnicas que visam dificultar a aquisição e

análise de uma evidência, sendo ela digital ou

não;

Exemplos:

Esteganografia;

Criptografia;

Destruição Física;

Destruição dos dados;

ESTEGANOGRAFIA

Trata sobre a ocultação de mensagens;

Técnicas

Técnica do Ovo cozido;

Esteganografia em textos, imagens, áudios e mais

recentemente em pacotes TCP/IP;

Ave Maria de Trithemius

Composto por 14 alfabetos nos quais a cada letra

corresponde uma palavra;

ESTEGANOGRAFIA

Ave Maria de Trithemius

Exemplo

Irrevogavelmente no paraíso,

na sua beatitude,

no céu numa infinidade.

Irrevogavelmente na sua felicidade,

no seu reino,

no céu hoje, na sua divindade.

No céu, na sua beatitude,

na sua glória, hoje!

ESTEGANOGRAFIA

Ave Maria de Trithemius Exemplo

Irrevogavelmente no paraíso,

na sua beatitude,

no céu numa infinidade.

Irrevogavelmente na sua felicidade,

no seu reino,

no céu hoje, na sua divindade.

No céu, na sua beatitude,

na sua glória, hoje!

Mensagem: Invadir São Paulo

ESTEGANOGRAFIA

Ave Maria de Trithemius

Composto por 14 alfabetos nos quais a cada letra

corresponde uma palavra;

ESTEGANOGRAFIA

Ave Maria de Trithemius

A: no céu

B: para todo o sempre

C: um mundo sem fim

D: numa infinidade

E: perpetuamente

F: por toda a eternidade

G: durável

H: incessantemente

I-J: irrevogavelmente

K: eternamente

L: na sua glória

M: na sua luz

N: no paraíso

O: hoje

P: na sua divindade

Q: em Deus

R: na sua felicidade

S: no seu reino

T: na sua majestade

U-V-W: na sua beatitude

X: na sua magnificência

Y: ao trono

CRIPTOGRAFIA – CITALA

ESPARTANA

Permitia a criptografia de frases utilizando a

técnica de transposição;

EVASÃO FORENSE

Criptografia

Técnica

CONCEITOS BÁSICOS

Criptografia é a ciência da escrita secreta;

É a base para a implementação de vários serviços

de segurança;

Um dos primeiros algoritmos é o cifrador de

César:

Y = E(X) = x+3;

X = D(Y) = x-3;

CONCEITOS BÁSICOS

Fórmula

matemática

CONCEITOS BÁSICOS

Cifrador de césar não possui chave;

A força está no algoritmo;

A chave tira a responsabilidade do algoritmo;

Chave é um seletor de algoritmos.

CONCEITOS BÁSICOS

CRIPTOGRAFIA SIMÉTRICA

Usam a mesma chave para cifrar e decifrar;

Também chamados de algoritmos de chave

secreta;

São algoritmos geralmente rápidos;

CRIPTOGRAFIA SIMÉTRICA

CRIPTOGRAFIA SIMÉTRICA

Segurança se baseia na qualidade do algoritmo;

Também no tamanho de chave;

Segurança não se baseia no conhecimento do

algoritmo;

CRIPTOGRAFIA SIMÉTRICA

Possui um problema sério na distribuição de

chave;

A chave deve ser compartilhada, mas deve ser

secreta;

Para um grupo de n participantes, serão

necessárias n(n-1)/2 chave distintas;

ALGORITMOS SIMÉTRICOS

Segurança está:

Tamanho da chave;

Princípio do confusão: complexidade entre texto

cifrado e chave;

Princípio da difusão: complexidade entre o texto

plano e chave;

CRIPTOGRAFIA ASSIMÉTRICA

Criado em 1976 por Dffie & Hellman;

Também conhecido como criptografia de chave

pública;

Motivado pelo problema de distribuição de chaves

simétricas;

CRIPTOGRAFIA ASSIMÉTRICA

Usa uma chave pública e ou chave privada;

As chaves formam um par e trabalham em

conjunto;

O que uma chave cifra a outra chave decifra;

CRIPTOGRAFIA ASSIMÉTRICA

A chave pública todos podem conhecer;

A chave privada apenas o dono pode conhecer;

Função de chaves: f(x) = y;

Conhecendo y é muito difícil descobrir o valor de

x;

Baseado na complexidade matemática;

CRIPTOGRAFIA ASSIMÉTRICA

CRIPTOGRAFIA ASSIMÉTRICA

Fornece serviços de confidencialidade e

autenticidade;

Autenticidade quando a origem cifra com sua

chave privada;

Confidencialidade quando a origem cifra com a

chave pública do destino;

CRIPTOGRAFIA ASSIMÉTRICA

CRIPTOGRAFIA ASSIMÉTRICA

ALGORITMOS ASSIMÉTRICOS

Dois algoritmos mais conhecidos:

RSA e ElGamal;

Algoritmos RSA:

É o mais usado comercialmente;

Cifra blocos de tamanho variado = n;

ALGORITMO RSA

O par de chaves é derivado de n;

n é um número muito grande;

n é resultado de dois números primos muito

grandes = p & q;

p & q devem ter mais de 100 dígitos cada um;

ALGORITMO RSA

Um invasor pode conhecer a chave pública e o

número n;

Mas não conhece p & q;

Logo ele não consegue gerar a chave privada;

ALGORITMO RSA

Escolhendo os primos

Quanto maior o primo, melhor;

Chaves de 2048 bits (617 dígitos);

Os primos serão

p=17 e q=41

Multiplicando-os, temos:

n=p*q n=697

ALGORITMO RSA

Agora temos que calcular a função totiente, ou φ(x) de Euler – o matemático, não o filho do vento. Esta função é o cerne do RSA;

Totiente diz a quantidade de co-primos de um número que são menores que ele mesmo.

Dois números são primos entre si, quando o MDC é 1;

ALGORITMO RSA

Calculando a função Totiente

φ(n) = (p - 1) * (q - 1)

φ(697) = (17 - 1) * (41 - 1)

φ(697) = 640

ALGORITMO RSA

Calculando a chave pública

Devemos escolher um número e em que

1 < e < φ(n), de forma que e seja co-primo de φ(n). Em outras palavras, queremos um e onde o MDC(φ(n), e) =

1, sendo e > 1.

ALGORITMO RSA

Calculando a chave pública

MDC(640, 2) = 2

MDC(640, 3) = 1

MDC(640,13) = 1

ALGORITMO RSA

Calculando a chave pública

MDC(640, 2) = 2

MDC(640, 3) = 1

MDC(640,13) = 1

Chave pública = (n, e)

Chave pública = (697, 13)

HASH E ALGORITMOS

Funções hash, ou message digests ou funções

one-way;

Função hash: y = f(x);

y é facilmente calculado;

x é computacionalmente complexo;

HASH E ALGORITMOS

Uma função hash gera um resumo de sua

entrada;

A partir do resumo não deve ser possível

encontrar-se a entrada;

Não deve ser possível encontrar uma entrada que

gere um resumo específico;

HASH E ALGORITMOS

É usado para gerar impressão digital de arquivos

(por exemplo);

Também é usado em certificados e assinatura

digital;

HASH E ALGORITMOS

Alguns algoritmos são: MD5, SHA-1, SHA-2 ou

SHA-256;

SHA é o padrão do NIST;

SHA-224, 256, 384 e 512;

ASSINATURA DIGITAL

A criptografia assimétrica permite a

implementação de assinatura digital;

Assinar é cifrar algo com a chave privada;

Assinar toda a informação a ser enviada é um

processo muito caro computacionalmente;

ASSINATURA DIGITAL

É necessário cifrar todo o conteúdo para garantir

a origem?

ASSINATURA DIGITAL

Não!!!

Basta cifrar apenas o hash do conteúdo;

O hash irá garantir a autenticidade e a

integridade de todo o conteúdo;

ASSINATURA DIGITAL –

TRANSMISSÃO

ASSINATURA DIGITAL – RECEPÇÃO

CRIPTOGRAFIA NA ATUALIDADE

EFS (Encrypted File System – Windows)

Bitlocker (Disco)

CypherShed (Disco)

CRIPTOGRAFIA X ESTEGANOGRAFIA

Criptografia esconde o conteúdo de uma

mensagem e a existência desta é conhecida;

Esteganografia esconde a existência da

mensagem;

top related