redes de comunicação aspectos de segurança de redes aula 16 prof. diovani milhorim

Post on 16-Apr-2015

106 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Redes de comunicaçãoRedes de comunicação

Aspectos de segurança de redesAspectos de segurança de redesAula 16Aula 16Prof. Diovani MilhorimProf. Diovani Milhorim

Os usuários das redes de computadores mudaram, Os usuários das redes de computadores mudaram, bem como o uso que os mesmos fazem da rede.bem como o uso que os mesmos fazem da rede.

A segurança da rede despontou-se como um A segurança da rede despontou-se como um problema em potencial.problema em potencial.

O crescimento comercial assustador da Internet nos O crescimento comercial assustador da Internet nos últimos anos foi superado apenas pela preocupação últimos anos foi superado apenas pela preocupação com a segurança deste novo tipo de mídia.com a segurança deste novo tipo de mídia.

Aspectos de Segurança de Redes

Segurança: Minimizar a vulnerabilidadeSegurança: Minimizar a vulnerabilidade

Vulnerabilidade: Vulnerabilidade: Segundo ISO:Segundo ISO:““É qualquer fraqueza que poss ser É qualquer fraqueza que poss ser

explorada explorada para se violar um sistema ou para se violar um sistema ou as informações as informações que ele contêm.”que ele contêm.”

Aspectos de Segurança de Redes

Ameaça: Possível violação da segurança de Ameaça: Possível violação da segurança de um sistema.um sistema.

Principais tipo:Principais tipo:• Destruição da informaçãoDestruição da informação• Modificação da informaçãoModificação da informação• Roubo/Remoção ou perda de informação Roubo/Remoção ou perda de informação

ou recursoou recurso• Interrupção de serviço.Interrupção de serviço.

Aspectos de Segurança de Redes

Ataque: realização de uma ameça de forma Ataque: realização de uma ameça de forma intencionalintencional

Alguns tipo:Alguns tipo:• PersonificaçãoPersonificação• DDOsDDOs• Engenharia socialEngenharia social• Vírus, trojans, etc...Vírus, trojans, etc...

Aspectos de Segurança de Redes

Política de segurança:Política de segurança:

•Conjunto de leis, regras e práticas de gestãoConjunto de leis, regras e práticas de gestão

•Pode ser implementada por meio de vários Pode ser implementada por meio de vários mecanismos.mecanismos.

Aspectos de Segurança de Redes

Mecanismos de segurança:Mecanismos de segurança:

•Controle de acesso.Controle de acesso.•CriptografiaCriptografia

• SimétricaSimétrica• AssimétricaAssimétrica

•Assinatura digitalAssinatura digital•Controle na comunicaçãoControle na comunicação•Autenticação.Autenticação.•Detecção, informe e registro de eventos Detecção, informe e registro de eventos (sgr)(sgr)

Aspectos de Segurança de Redes

Controle de acessoControle de acesso

•LógicosLógicos• SenhasSenhas• TokensTokens

•FísicosFísicos• BiometriaBiometria• ChavesChaves• SenhasSenhas

Controles de acesso

Controle de acessoControle de acesso

•LógicosLógicos• SenhasSenhas• TokensTokens

•FísicosFísicos• BiometriaBiometria• ChavesChaves• SenhasSenhas

Controles de acesso

Criptografia

Criptografia: é a ciência que faz uso da Criptografia: é a ciência que faz uso da matemática permitindo criptografarmos matemática permitindo criptografarmos (cripto=esconder) e decriptografarmos dados.(cripto=esconder) e decriptografarmos dados.

Princípios:Princípios:•ConfidencialidadeConfidencialidade•IntegridadeIntegridade•AutenticidadeAutenticidade

Criptoanálise: É a ciência que estuda como Criptoanálise: É a ciência que estuda como quebrar um texto cifrado, ou seja, descobrir quebrar um texto cifrado, ou seja, descobrir o texto claro a partir do texto cifrado o texto claro a partir do texto cifrado revelando o significado da mensagem.revelando o significado da mensagem.

Criptologia: É a área da matemática que Criptologia: É a área da matemática que estuda a Criptografia e a Criptoanálise.estuda a Criptografia e a Criptoanálise.

Criptografia

Como se dá um processo de Encriptação e Decriptação?

SINTEGRA

*$R!??:{SINTEGR

A

Fonte Destino

Encriptação

Decriptação

Texto Textooriginal

Textocifrado

Algoritmo de criptografia:Algoritmo de criptografia: função matemática função matemática usada para encriptar e decriptar (Público).usada para encriptar e decriptar (Público).

Chave:Chave: é o código utilizado pelo algoritmo de é o código utilizado pelo algoritmo de criptografia para encriptar necessário para a criptografia para encriptar necessário para a realização da decriptação (Secreto).realização da decriptação (Secreto).

Através do Através do criptógrafocriptógrafo o sistema de criptografia o sistema de criptografia é formado.é formado.

Como um sistema criptográfico é usado?

Confidencialidade da chave;Confidencialidade da chave;

Uso de chaves comuns e fáceis de Uso de chaves comuns e fáceis de adivinhar;adivinhar;

A dificuldade em se inverter o algoritmo A dificuldade em se inverter o algoritmo criptográfico sem a chave;criptográfico sem a chave;

Características do criptógrafo

A inexistência de backdoors;A inexistência de backdoors;

A possibilidade de se decodificar todo um A possibilidade de se decodificar todo um texto cifrado dado que se saiba como parte texto cifrado dado que se saiba como parte dele é decodificada;dele é decodificada;

O conhecimento de propriedades peculiares O conhecimento de propriedades peculiares da mensagem em texto claro.da mensagem em texto claro.

Características do criptógrafo

Criptografia com chaves secretasCriptografia com chaves secretas(ou simétricas);(ou simétricas);

Criptografia com chaves públicasCriptografia com chaves públicas(ou assimétricas);(ou assimétricas);

Tipos de criptografia

Criptografia Simétrica

Utiliza a mesma chave para encriptar e decriptar Utiliza a mesma chave para encriptar e decriptar uma mensagem.uma mensagem.

MENSAGEM

*$R!??:{

Fonte Destino

Encriptação

Decriptação

Texto Textoorigina

l

Textocifrado

MENSAGEM

Criptografia Simétrica

VantagensVantagensRapidez, simples de implementar.Rapidez, simples de implementar.

DesvantagensDesvantagensÉ necessário um canal seguro para enviar a É necessário um canal seguro para enviar a chave.chave.

Criptografia Assimétrica

MENSAGEM

*$R!??:{

Fonte Destino

Encriptação Decriptação

Texto Textooriginal

Textocifrado

MENSAGEM

Chave pública Chave privada

Criptografia Assimétrica

Nesta implementação usuários podem difundir Nesta implementação usuários podem difundir a chave pública para todos que queiram enviar a chave pública para todos que queiram enviar mensagens para eles, visto que apenas com a mensagens para eles, visto que apenas com a chave privada será possível a decriptação.chave privada será possível a decriptação.

Chave Pública é distribuída e a Privada mantida Chave Pública é distribuída e a Privada mantida em segredo.em segredo.

Criptografia Assimétrica

VantagensVantagensNão há necessidade de canal seguro na Não há necessidade de canal seguro na troca de chaves, pois não há riscos.troca de chaves, pois não há riscos.

DesvantagensDesvantagensA performance do sistema cai A performance do sistema cai demasiadamente se existe uma grande demasiadamente se existe uma grande quantidade de dados para decriptografar.quantidade de dados para decriptografar.

Assinatura digital

Mecanismo que pode garantir que uma mensagem assinada Mecanismo que pode garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do só pode ter sido gerada com informações privadas do signatário.signatário.

O mecanismo de assinatura digital deve:O mecanismo de assinatura digital deve:

A) Assegurar que o receptor possa verificar a identidade A) Assegurar que o receptor possa verificar a identidade declarada pelo transmissor (assinatura);declarada pelo transmissor (assinatura);

B) Assegurar que o transmissor não possa mais tarde B) Assegurar que o transmissor não possa mais tarde negar a autoria da mensagem (verificação).negar a autoria da mensagem (verificação).

Autenticação dos interlocutores

Usuários e elementos Usuários e elementos devem mostrar devem mostrar credenciais para credenciais para comprovar sua comprovar sua identidade.identidade.

Possível através de Possível através de digital certificates e digital certificates e outros documentos outros documentos assinados.assinados.

ACCESS DENIEDACCESS DENIED

ACCESS GRANTEDACCESS GRANTED

BOB BUNKBOB BUNK

JOHN PEPJOHN PEP

PEPPEP’S’SCOMPANYCOMPANY

I’m John...

X

I’m John.

Funções de uma Autoridade Certificadora (CA)

Distribuição de certificados;Distribuição de certificados;

Emissão de assinatura de novos Emissão de assinatura de novos certificados;certificados;

Renegociação de certificados;Renegociação de certificados;

Revogação de certificadosRevogação de certificados

Como autenticar uma chave pública?

Para emitir o certificado, a CA pode exigir que o usuário se Para emitir o certificado, a CA pode exigir que o usuário se apresente pessoalmente junto a alguma de suas instalações apresente pessoalmente junto a alguma de suas instalações e prove sua identidade através de documentação e prove sua identidade através de documentação apropriada.apropriada.

* Certificados também podem ser emitidos para pessoas * Certificados também podem ser emitidos para pessoas jurídicas, das quais pode ser exigido esquema semelhante jurídicas, das quais pode ser exigido esquema semelhante de comprovação de identidade.de comprovação de identidade.

Como autenticar uma chave pública?

Uma vez comprovada a identidade do Uma vez comprovada a identidade do usuário, ele fornece sua chave pública à CA usuário, ele fornece sua chave pública à CA que gera e assina o certificado.que gera e assina o certificado.

Como autenticar uma chave pública?

Um certificado atesta a veracidade de uma chave pública.Um certificado atesta a veracidade de uma chave pública.

De forma simplificada, o certificado é uma chave pública De forma simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação (CA) que assinada por uma Autoridade de Certificação (CA) que atesta a autenticidade daquela chave pública como atesta a autenticidade daquela chave pública como pertencente a uma determinada pessoa.pertencente a uma determinada pessoa.

Um dos padrões de certificado usualmente utilizados é Um dos padrões de certificado usualmente utilizados é definido pela norma ITU-T X.509.definido pela norma ITU-T X.509.

Um certificado X.509 contém as seguintes informações:Um certificado X.509 contém as seguintes informações:

VersãoVersão do formato do certificado. Usualmente 1988; do formato do certificado. Usualmente 1988;

Número serialNúmero serial associado ao certificado. É único ao associado ao certificado. É único ao certificado e controlado pela Autoridade de Certificação;certificado e controlado pela Autoridade de Certificação;

Identificação do algoritmoIdentificação do algoritmo utilizado para assinar o utilizado para assinar o certificado;certificado;

Como autenticar uma chave pública?

Como autenticar uma chave pública?

EmissorEmissor com informações sobre a CA; com informações sobre a CA;

Período de validadePeríodo de validade inicial e final; inicial e final;

SujeitoSujeito com informações do usuário; com informações do usuário;

Informações sobre a chave pública;Informações sobre a chave pública;

AssinaturaAssinatura da CA cobrindo todo o certificado. da CA cobrindo todo o certificado.

Controle na comunicação

Controle na comunicação de dadosControle na comunicação de dados

•ProxyProxy•FirewallFirewall•VPNVPN•SSHSSH

Controle na comunicaçãoProxyProxy

Sistema que age como intermediário na Sistema que age como intermediário na comunicação de um host com a rede externa. comunicação de um host com a rede externa. Filtra e realiza cache da informação repassada.Filtra e realiza cache da informação repassada.

Controle na comunicaçãoFirewallFirewall

Sistema que se interpõem na comunicação de Sistema que se interpõem na comunicação de um host com a rede externa e realiza filtro de um host com a rede externa e realiza filtro de pacotes, interferindo no tráfego conforme regras pacotes, interferindo no tráfego conforme regras previamente definidas.previamente definidas.

Controle na comunicação

VPN (virtual private network)VPN (virtual private network)

Estabelece relação de confiança entre duas Estabelece relação de confiança entre duas máquinas e permite comunicação segura máquinas e permite comunicação segura atráves de redes inseguras por meio de atráves de redes inseguras por meio de tunelamento (criptografia) da informação.tunelamento (criptografia) da informação.

Controle na comunicação

SSH (secure socket layer)SSH (secure socket layer)

Método de comunicaçã adotado por Método de comunicaçã adotado por navegadores e servidores de internet que navegadores e servidores de internet que permite que comunicação entre ambos seja permite que comunicação entre ambos seja estabelecida e mantida sob criptografia.estabelecida e mantida sob criptografia.

Controle na comunicaçãoSSH (secure socket layer)SSH (secure socket layer)

Método de criptografica com chaves assimétrica (inicialmente) e Método de criptografica com chaves assimétrica (inicialmente) e simétricas. Veja o esquema abaixo:simétricas. Veja o esquema abaixo:

Autenticação

Autenticar:Autenticar:

Verificar a identidade de um usuário ou Verificar a identidade de um usuário ou entidade.entidade.

Métodos:Métodos:Certificado digitalCertificado digitalsenhassenhastokenstokensusuário+senha+tokenusuário+senha+token

Detecção, informe e registro de eventos

Uso de sistemas próprios para gerenciamento Uso de sistemas próprios para gerenciamento de redes.de redes.SGR: Sistemas de gerenciamento de redesSGR: Sistemas de gerenciamento de redes

Código Livre:Código Livre:NágiosNágiosZabbixZabbix

ProprietáriosProprietáriosOpenView – HPOpenView – HPNetView – IBMNetView – IBMStarSentry – AT&TStarSentry – AT&T

top related