segurança da informação: uma brevíssima visão geral marco “kiko” carnut, cissp marco...

52
Segurança da Informação: Uma Segurança da Informação: Uma Brevíssima Visão Geral Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP <[email protected]> Marco “Kiko” Carnut, CISSP <[email protected]> CIn/UFPE CIn/UFPE Jul/2005 Jul/2005

Upload: internet

Post on 21-Apr-2015

113 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Segurança da Informação: Uma Segurança da Informação: Uma Brevíssima Visão GeralBrevíssima Visão Geral

Marco “Kiko” Carnut, CISSP <[email protected]>Marco “Kiko” Carnut, CISSP <[email protected]>

CIn/UFPECIn/UFPEJul/2005Jul/2005

Page 2: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

AgendaAgenda

Uma advertência inicial O que é segurança Diferentes visões da segurança da informação

Segurança contra indisponibilidade, omissões técnicas

Algumas histórias do front de batalhaAlguns exemplos técnicos de sistemas

insegurosAlguns exemplos técnicos de sistemas

seguros Perguntas & Respostas Conclusões

Page 3: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

O que é segurança?O que é segurança?

Segurança: termo sobrecarregadotermo sobrecarregado demaisSignifica muitas coisas diferentescoisas diferentespara diferentes pessoasdiferentes pessoasem situações diferentessituações diferentes

Dificultar/impedir ocorrência de eventos eventos indesejadosindesejadosMas… queque eventos indesejados?Perguntar se “X é seguro” não faz sentido!

- Seguro contra o que?o que?

Page 4: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Sinistros: Ocorrências indesejáveisSinistros: Ocorrências indesejáveis

AcidentaisEm geral causados por falhas naturaisfalhas naturais dos sistemas,

máquinas ou pessoas; ou razões ambientais fora do fora do nosso controlenosso controle

Exemplos: incêndios, enchentes, blecaute, naufrágio, tsunamis,...

Costumam ser quantificáveis estatisticamentequantificáveis estatisticamente- Ou seja, muitas vezes sabe-se a freqüência média

típica com que ocorremFacilita ponderar custo vs benefício das medidas de

proteçãoCostuma ser mais fácil de tratar

IntencionaisExemplos: fraude, terrorismo/sabotagem, exposição de

segredosMuito difíceis de preverdifíceis de prever, muitíssimo mais difíceis de

tratarEm certas situações, prevenção é mais viável que

correção; em outras, vice-versa

Page 5: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Segurança da InformaçãoSegurança da Informação

Segurança contra indisponibilidade:Cópias de reserva (backups)Planos de contingência/recuperação de

desastres- Incêndio/inundação/pane elétrica na sala

dos servidores?

•Salas-cofre•No-breaks•Reservas (“Backups”)

•CPD/Data center reserva•Cópias em fita, etc

•Sistemas redundantes

Page 6: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Segurança da Informação (cont.)Segurança da Informação (cont.) Segurança contra acesso

indevidoAutenticação:Autenticação: nome &

senha, tokens, biométrica, chaves públicas;

Controle de acesso:Controle de acesso: firewalls, portas, fechaduras, cofres, criptografia (confidencialidade)

Segurança contra adulteraçãoIntegridade:Integridade: CRCs, códigos

corretores de erros, assinaturas digitais, dual bookkeeping

Page 7: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Segurança da Informação (cont.)Segurança da Informação (cont.) Segurança contra omissões técnicas

Vulnerabilidades:Vulnerabilidades: “bugs” (erro ou omissão do programador) que compromete outros aspectos de segurança

Área em franca expansão mas que ainda é ausente nos currículos tradicionais das escolas de informática- Somente de uns anos pra cá sendo sistematizada e

começando a ser abordadas em livros-texto- Fé cega no código “invisível”

Endêmico:Endêmico: praticamente todo software tem vulnerabilidades

Embaraçoso e ainda pouco se admite- Mas vem melhorando ao longo dos anos

Page 8: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Políticas de SegurançaPolíticas de Segurança

Regras formais dentro de uma instituição descrevendo os procedimentos de segurança que todos os participantes devem seguir, ditando penalidades, etc.

Funciona bem em certos ambientes:Aviação; concursos vestibulares

Em outros, é mais uma carta de intenções do que uma realidade prática:Sistemas de informação, legislação

brasileira, etc.

Page 9: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

InterceptaçãoInterceptação

firewall

proxy webemail

O administrador do ISP pode ver emails

armazenados enquanto o

usuário não os baixa.

Não é difícil interceptar o tráfego dos vizinhos em

“apartnets” e certos sistemas de banda larga

Admins do site ou invasores podem

monitorar o tráfego ou dados do servidor ou

rede de destino

ISPO proxy contém cópias

das páginas recentemente

acessadas, para economizar o link de

saída do ISP

Agências de Inteligência monitoram links e grandes provedores de backbone

POPs podem fazer capturas

de pacotes

Page 10: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: S 6928467:6928467(0) win 8192 <mss 1460> (DF)

16:15:14.490000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: S 3259336854:3259336854(0) ack 6928468 win 8760 <mss 1460> (DF)

16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: . ack 1 win 8760 (DF)

16:15:14.680000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 1:48(47) ack 1 win 8760 (DF) 4500 0057 dd14 4000 fe06 07f0 c885 2201 : E..W..@.......". ac10 0105 006e 0415 c245 8897 0069 b854 : .....n...E...i.T 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50 : P."8....+OK QPOP 2028 7665 7273 696f 6e20 322e 3533 2920 : (version 2.53) 6174 2063 6170 6962 6120 7374 6172 7469 : at capiba starti 6e67 2e20 200d 0a : ng. ..

16:15:14.680000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 1:12(11) ack 48 win 8713 (DF) 4500 0033 870c 4000 2006 3c1d ac10 0105 : E..3..@. .<..... c885 2201 0415 006e 0069 b854 c245 88c6 : .."....n.i.T.E.. 5018 2209 4e42 0000 5553 4552 206d 6d6d : P.".NB..USER mmm 6d0d 0a : m..

16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: . ack 12 win 8760 (DF)

Exemplo de Captura: POP3Exemplo de Captura: POP3

Início da conexãoTCP (3-way handshake)

Dados do protocolopassando às claras

Identificação do usuáriopassando às claras

Page 11: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Exemplo de captura: POP3Exemplo de captura: POP3

16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 48:81(33) ack 12 win 8760 (DF) 4500 0049 dd16 4000 fe06 07fc c885 2201 : E..I..@.......". ac10 0105 006e 0415 c245 88c6 0069 b85f : .....n...E...i._ 5018 2238 0c1d 0000 2b4f 4b20 5061 7373 : P."8....+OK Pass 776f 7264 2072 6571 7569 7265 6420 666f : word required fo 7220 6d6d 6d6d 2e0d 0a : r mmmm...

16:15:14.690000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 12:29(17) ack 81 win 8680 (DF) 4500 0039 880c 4000 2006 3b17 ac10 0105 : E..9..@. .;..... c885 2201 0415 006e 0069 b85f c245 88e7 : .."....n.i._.E.. 5018 21e8 cd39 0000 5041 5353 2034 3079 : P.!..9..PASS p@l 6c61 2a67 616d 2a0d 0a : @f1t@..

Senha do usuáriopassando às claras

Page 12: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

InterceptaçãoInterceptação Interceptação na rede é quase indetectávelindetectável

Toda a rede é se baseia na facilidade de copiar dados; portanto, copiar não perturbacopiar não perturba o funcionamento da rede

Administradores têm motivos legítimosmotivos legítimosManutençãoManutenção: depuração e correção de problemas Exemplo: “double-bouncedouble-bounce” de email por estouro de

quota de discoAnti-vírus, Sistemas de Detecção de Intrusão e Filtros

Anti-Spam rotineiramente analisam e classificam o rotineiramente analisam e classificam o tráfegotráfego em busca de dados danosos ou indesejados

Abusos existem mas rarosraros... admins em geral têm mais o que fazer do que ficar bancando o voyeur

Sistemas mal cuidados são passíveis de invasãoinvasãoInvasores tornam-se tão ou mais poderosos que os tão ou mais poderosos que os

adminsadminsTêm mais tempo, mais motivação,... e menos ética

Page 13: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Bancos de DadosBancos de Dados

Tal como na rede, o DBA (DataBase Administrator) pode acessar tudo: “poder absoluto localpoder absoluto local”

Segurança dos backupsRoubo de mídia (fitas) de backup

Intercâmbio de dados pessoais e mailing lists entre empresas e instituições

Registros médicosÉtica médica diz que o paciente é o dono da

informação e ele somente deve determinar quem pode vê-la (exceto em caso de emergência)

Novamente: sistemas mal cuidados são passíveis de invasão

Page 14: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Consultas públicas:Consultas públicas: Registro.BR, Denatran, Detran, TSEAutomatizáveisAutomatizáveis

- Por vezes facilitada por erros de programação

Contramedida: figura anti-script- Bom exemplo no site da SRF

SpamSpam é causado, em parte, pela fácil enumerabilidade dos endereços de correio eletrônico e compartilhamento de bancos de dados

Deveria haver regulamentaçãoregulamentação de “providências de segurança mínimas” para websites de serviços públicos?

ICP-BR (MP2200-2)Torna público e enumeráveis:

RG, Data de nascimento, CPF e PIS/PASEP

Enumeração em grande escalaEnumeração em grande escala

Page 15: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

CriptografiaCriptografia Codifica as comunicações, tornando-as

incompreensíveisincompreensíveis para um interceptadorRaiz e princípio fundamental da maior parte das

contramedidas que independem do poder do independem do poder do administrador de redeadministrador de rede

Hoje em dia existem programas que viabilizam criptografia de alta qualidade: PGPPGP, etc.E muitos de qualidade duvidosa, mas que o

usuário não percebe: criptografia “BO”criptografia “BO” – muito mais difundida do que se imagina

Dilema ético:Dilema ético: boa cripto dificulta trabalho investigativo policialCidadãos comunsCidadãos comuns devem ter direito ao uso da

criptografia?Criptografia Privacidade?Phillip Zimmermann: “Se a privacidade for Se a privacidade for

tornada fora-da-lei, só os fora da lei terão tornada fora-da-lei, só os fora da lei terão privacidadeprivacidade”

Page 16: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Percepção de SegurançaPercepção de Segurança

Sensação Psicológica de SegurançaNão é lá muito racionalQuem desconhece as ameaças se sente MUITO se sente MUITO

seguroseguro- Provavelmente mais do que realmente está

Quem acabou de se dar conta de uma ameaça se sente MUITO insegurosente MUITO inseguro- Provavelmente mais do que realmente está

Na vida real, o que importa é sentir-se seguroBalanceamentos:Balanceamentos: risco versus perda,

conveniência versus segurança- É uma escolha totalmente arbitrária, parcial e

sectária

Page 17: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Visão HolísticaVisão Holística “Segurança não é plug-in”

Focar a proteção em um local só é uma má idéia- Atacantes intencionais são inteligentes e informados;

fazer isso é garantia de que esse é exatamente o caminho que não vão tomar

- Ataques intencionais exploram o mecanismo-surpresa: ele vem exatamente de onde você não esperava

“Segurança é apenas tão forte quanto o elo mais fraco”- Uma frase meio batidinha mas que é verdade

Deve-se tratar todos as vulnerabilidades conhecidas em paralelo, buscando equilíbro custo/benefício em todas as suas dimensões: financeira, performance, conveniência, etc.

Segurança demais atravanca e inviabilizaSegurança de menos mina a confiança

Page 18: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Quebras de Paradigma e TecnopoderQuebras de Paradigma e Tecnopoder Quebras de paradigma:

Automatização viabiliza ataques (e abusos!) em escala nunca antes em escala nunca antes possívelpossível

Conectividade global e redes sem fio desafiam os limites definidos em desafiam os limites definidos em termos do mundo físicotermos do mundo físico

(Boa) Criptografia viabiliza segurança segurança nunca antes possívelnunca antes possível... e más más implementaçõesimplementações podem levar a uma falsa sensação de segurança nunca tão desastrosa

TecnopoderTecnopoderOs técnicos (<1% da população)

conhecem e podem usar (e abusar) usar (e abusar) das vulnerabilidadesdas vulnerabilidades dos sistemas

Todos os outros usuários (>99%) confiam cegamenteconfiam cegamente na infra-esturtura

Page 19: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Quem é dono do código?Quem é dono do código? Você sabe o que o software rodando no seu computador faz?

Ou se ele não faz nada alémnada além do que diz que faz? Spyware, cavalos de tróia, bombas lógicas e vírus Duelo de abordagens:

Código fechado/proprietário:Código fechado/proprietário: indisponibilização do código fonte, dificulta análise independente; segurança por obscuridade

Código aberto:Código aberto: liberdade através da possibilidade de entender, controlar e modificar o software mediante disponibilização do código fonte e ferramentas para montagem do software; segurança por exposição pública

- Requer conhecimento técnico profundo TCPA/Palladium

Impossibilita execução de programas que não sejam que não sejam aprovados pelos fabricantesaprovados pelos fabricantes

Em suma: o usuário não mais terá o direito de controlar o direito de controlar o que o seu computador executaque o seu computador executa, nem modificá-lo a seu gosto.

Page 20: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Bons Exemplos que vocês verãoBons Exemplos que vocês verão SSH

Ótima segurança para acessar máquinas remotamente via Internet

Praticamente erradicou o TELNET e os comandos-R (rlogin, rsh, etc), que eram totalmente inseguros

Poderia ser muito melhor se fosse mais bem usado: os métodos mais avançados são pouco conhecidos

Aprendam a usar autenticação por chave pública! PGP

Ótima segurança para correio eletrônico- Poderia ser muito melhor se fosse mais bem

difundidoNão faz sucesso entre leigosCertas versões permitem fazer um “cofre virtual” para

colocar dados no computador: muito útil no caso de roubo de notebooks, etc.

Page 21: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Tiros que saíram pela culatraTiros que saíram pela culatra Internet Banking

Ao transformar o micro de casa em um terminal de micro de casa em um terminal de bancobanco, viu-se que eles são muito mais vulneráveis a vírus, cavalos de tróia, etc., do que os gerentes de TI dos bancos achavam.

(Mas é claro que eles não admitem isso)Teclados virtuaisTeclados virtuais nos sites de Internet Banking

- Trocou seis por meia dúzia: continua sendo fácil capturar os cliques de mouse e pegar a senha dos correntistas

Bancos tentando remendar usando a tecnologia rebuscada e desconhecida de certificação digital para jogar o ônus da prova em caso de fraude para o correntista.

Page 22: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Pressões às quais vocês cederãoPressões às quais vocês cederão Prazos e custos

No mundo do artesanato de softwareartesanato de software, seus gerentes e líderes de projeto vão lhe pressionar para terminar pra ontem e freqüentemente com recursos (financeiros e humanos) insuficientes para a complexidade da tarefa.

Resultado: vocês farão todo tipo de gambiarratodo tipo de gambiarra para terminar a tempo e manter seus empregos.

E por conseguinte, terão mais chances de cometer erros... alguns dos quais virarão vulnerabilidades... que poderão ser descobertas e exploradas por alguém... cedo ou tarde.

Solução (nem sempre viável): resistaresista. Insista em fazer bem feito.

Page 23: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Frases para lembrarFrases para lembrar Software é como uma cidade

Consiste de múltiplos subsistemasmúltiplos subsistemasMuitos deles dos quais você dependedependeDesses, muitos você não controlanão controlae a maioria você nem sequer entendenem sequer entende como funciona(e só se lembra dele quando falha)

Uma cidade evoluievoluiÀs vezes desordenadamente, às vezes segundo um

planoAs melhores combinam bom plano + prática + gerência

(ex.: Curitiba)Nem sempre as muito planejadas são boas (e.g.,

Brasília)Em geral as sem planejamento são ruins (e.g., Rio de

Janeiro) Se seu inimigo dessa cidade conhece mais do que vocêconhece mais do que você

Você é um patopato paradinho esperando para ser alvejado

Page 24: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Tentarão por na sua cabeça que...Tentarão por na sua cabeça que... Software é como um prédio...

Totalmente projetado teoricamenteprojetado teoricamente (“no papel”) por arquitetos e engenheiros muito antes sequer de se cavar o primeiro buraco e lançar o primeiro tijolo

Só se começa a construir depois que todos entenderam exatamente o que vai ser construído

Todo o resto é irrelevante e se comporta e se comporta exatamente como deveriaexatamente como deveria... portanto nem vale a pena você perder seu tempo em aprender essas formas inferiores da computação...

Infelizmente, o estado da prática tem demonstrado que essa abordagem não tem dado muito certo

E há alternativas que dão mais certo Mas é possível que tentem lhe convencer que isso é

verdade Solução (“Abordagem Gandhi”): Resistam Resistam

pacificamentepacificamente. Aprendam, mas não se limitem a isso.

Page 25: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Mercado de TrabalhoMercado de Trabalho Crescente, em franca expansão

Mas ainda em fase embrionáriafase embrionáriaSem regulamentação específica nem currículo comum

de formação- Profissionais recorrem a certificações de entidades

reconhecidas para se qualificarem e se diferenciarem- Mas ainda tem muito picareta no mercado

Quem contrata mais:Bancos, grandes empresas (telecom, petroleiras,

grandes birôs de serviços), empresas de segurança, provedores de acesso à Internet, etc.

Certificações mais bem aceitas pelo mercadoCISSP & SSCP – vide www.isc2.orgGSE – www.giac.org

Dicas para se quiserem trabalhar na área:Faça bons amigos que lhe tutoremCrie uma página web/blog/etc onde você mantém mantém

publicada a qualidade técnica e éticapublicada a qualidade técnica e ética do seu trabalho.

Page 26: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Dicas da ExperiênciaDicas da Experiência Tornem-se excelentes técnicos

Saibam falar inglêsfalar inglês (ler & escrever, principalmente) muito, muito bem.

- Quem fala bem, tem toda chance de ser bom, muito bom- Que não fala, vai ser, na melhor das hipóteses, mediano- Não, só ler em inglês não é suficiente.

Saibam escreverescrever bembem não apenas código, mas relatórios, whitepapers, apresentações, etc.

Complementem o que aprenderem aqui no CIn, especialmente sobre sistemas operacionaissistemas operacionais e administração de sistemasadministração de sistemas- O curso infelizmente tem se distanciado disso

Estudem HistóriaAprende-se muito mais sobre segurança vendo como as vendo como as

coisas tpicamente falhamcoisas tpicamente falham do que especulando sobre como elas poderão vir a falhar

Insistam em ser caprichosos, lutem pela excelência técnicaexcelência técnicaResista à tentação recorrente da gambiarra; responda à sua

consciência.

Page 27: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

ConclusõesConclusões

Segurança da InformaçãoSegmento em expansão e em

amadurecimento, mas ainda carente de mão de obra qualificada

Ponto de saturação ainda não visível no horizonte

Bons salários e boas oportunidadesMas requer formação sólida e algumas

características incomunsÉ preciso ser auto-didataMas é divertido!

Page 28: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Leitura ObrigatóriaLeitura Obrigatória Ross Anderson, Security Security

Engineering: A Guide to Engineering: A Guide to Building Dependable Building Dependable Distributed SystemsDistributed Systems, John Wiley & Sons, 2001, ISBN 0471389226

Stuart McClure & Joel Scambray, Hackers Expostos – 4a EdiçãoHackers Expostos – 4a Edição, Osborne/McGraw-Hill, 1999

Michael Howard, David LeBlanc, David LeBlanc, Writing Secure CodeWriting Secure Code, 2nd Edition, Microsoft Press, 2002, ISBN 0735617228

Jamais ousem se chamarem cientistas da computação ouengenheiros de software sem terem lido (e absorvido) esses

livros!

Page 29: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Para saber mais na web...Para saber mais na web...

www.securityfocus.com www.ross-anderson.com www.slashdot.org www.phrack.org www.cert.org www.infoguerra.com.br www.tempest.com.br www.freeicp.org

Auto-promoçãodesavergonhada

Só esses têm algoem português...Sacaram o queeu falei sobre o

Inglês?

Page 30: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005
Page 31: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

AgendaAgenda

Uma breve ressalva Para que serve...

... a assinatura digital?... o certificado digital?

Alguns princípios básicos Onde podemos aplicar isso hoje?

Assinatura Digital de Documentos Eletrônicos em Arquivos

Login seguro em aplicações web usando “assinaturas instantâneas”

Page 32: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

A Assinatura DigitalA Assinatura Digital

Objetivo maior: conferir ao documento eletrônico eficácia probanteeficácia probante equivalente ou superior a um documento em papel.Resistência a adulteração cientificamente

periciável;Identifica o signatário;Programas como o ViaCert tornam-nas acessíveis

a leigos em informática; Viabiliza realizar seguramenteseguramente por meios por meios

totalmente eletrônicostotalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel.Celeridade nos processos, conveniência e acão à

distância (onde apropriado).

Page 33: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Documento Digital: Fácil de ForjarDocumento Digital: Fácil de Forjar

Documentos digitais são, em última instância, longas seqüências de bits

Modificá-los é rápido, corriqueiro, eficiente e não não deixa evidências físicasdeixa evidências físicasEm geral não é possível determinar se um

documento foi feito a partir de outro nem qual deles foi criado primeiro

Meta-dados de controle, tal como a data de criação/modificação do arquivo, também são documentos digitais e, portanto, fáceis de forjar

O Grande Medo dos Operadores do DireitoDocumentos Digitais Menor Segurança Jurídica

Page 34: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

O Certificado DigitalO Certificado Digital

Objetivo maior: identificar os signatáriosidentificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas “identidades virtuais”) e suas identidades institucionais/civis/etc no “mundo real”.Não apenas diz o nome e o número de

inscrição na Ordem,......mas também demonstra (pericialmente, se

necessário)

Page 35: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Certificado DigitalCertificado Digital

Marco CarnutCISSP – Diretor

[email protected]

w w w . t e m p e s t . c o m . b r

Recife

Av. Marquês de Olinda, 126 - 5o andarEdf. Citibank – Recife Antigo – 50.030-901fone/fax: +55 81 3424.3670

São Paulo

Rua Jerônimo da Veiga, 164 - 6o andarItaim Bibi – 04.536-001fone/fax: +55 11 3644.7249

Assinatura Digital

3307593482764144383236407422893115834377614890899624009442099845693490214573567788278071557866894234862782864842514558492006345426665612583589955074261322149433007623318136633859241816528422417014741402229389782364764071422531994119155607620122108426217561226430893455427068133155467382027190322146133297262276110015235819528391147029664383805647966466610930005540080821077564303251873506562261793490643836045444308449796374610594658997400915322105907963083905777281153889820615690238747596150597146931269072781094216513660091453537585805022066803217838163216563737476746283832612840308825648045756458529060541743815

Chave Pública

e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271

Chave Pública

e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271

(RSA com hash SHA1) (criptossistema RSA)

O=FreeICP.ORGOU=Verified Identity TEST Certification

AuthorityCN= Marco Carnut

[email protected]

Emitente:C=BR, ST=Pernambuco, L=Recife, O=Tempest Security

Technologies,OU=FreeICP.ORG, CN=Verified Identity TEST Certification

[email protected]

Identifica-me no mundo eletrônico

Prova que o emitente dá o seu aval de que essa chave

pública me pertence.

Minha Identificação (em um certo contexto

institucional/normativo)

Identificação do emitente (no mesmo contexto

institucional/normativo)

Page 36: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

As duas nascem juntas,a partir de certos ingredientes matemáticos,...

Uma vez descartados esses ingredientes, não é possível calcular uma a partir da outra!

Chaves PrivadasChaves Privadas

A toda chave pública está associada uma (e somente uma) chave privada

(essa não é minha chaveprivada de verdade, é claro...)

e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271

Chave Pública

d=45513073726402274497112187375821996218728416949314546946140448587789481038639096016002749187761891763803670808413839912801228572529665774876532962635379131630567220917313622655792743595159858016481026785861643971550766288990167133657888343401183947460265117578350019500398898372064939800622637320099687830497

Chave Privada

Page 37: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Chaves PrivadasChaves Privadas

Como na prática as chaves são muito longas, decorá-las é inviável

O usuário não lida com elas diretamente – as operações com elas são feitas por programas programas criptográficoscriptográficos em nome do usuário

Ficam armazenadas emdisco rígido, memória,smart cards, etc.

Chave Privada

45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002749187761891 76380367080841383991280 12285725296657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97

Page 38: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Declaro para osdevidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

Assinatura Digital: GeraçãoAssinatura Digital: Geração

Tw+1 4+ajkwLx kOEjYlzQ e//qZi

Declaro para osdevidos fins queFulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. A geraçãogeração da assinatura digital é um cálculocálculo (na prática, feito por um programa de computador) que usa dois ingredientes:a. O documento a ser assinado;b. A chave privadachave privada do signatário;

45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002749187761891 76380367080841383991280 12285725296657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97

814541843798 478120951923912873 1294299672425116704939 379782806261398363322476 919384062566169685055517534267117705433844765720549710618175683608932458405453848797180835093703159582448572539462183005843996155364051919 34571045163287364997789829 246974656206298609167179 3861231705542771753043 061760561432648197 395710299238

2. O resultado é um número, cha-mado de assinatura digitalassinatura digital.

3. Essa assinatura é salva em um arquivo de computador, podendoser usada em separadousada em separado…

4. ... ou pode ser anexadaou pode ser anexada ao do-cumento original, o que, na prá-tica, é muito comum.

Page 39: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Conferência da AssinaturaConferência da Assinatura

Declaro para osdevidos fins que a Fulano de Tal dos A. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. A conferênciaconferência é um cálculocálculo(também feito por um com-putador)

2. que usa a chave públicachave públicado signatário (contida nocertificado) e a assinaturae a assinatura

3. que diz se o documentosendo conferido é ou não é ou não idênticoidêntico ao documento de onde assinatura foi gerada.

=

4. Se a conferência bater,sabe-se também que a as-sinatura só pode ter sidogerada pela chave privadacorrespondente.

5. O que permite presumir que foi feita pelo detentor da chave privada, cujo titular legal é aquele identificado pelo nome civil contido no certificado digital.

6. E que, portanto, podemos confiar no teor deste documento como sendo legítima expressão da vontade/anuência do signatário.

Page 40: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Conferência da AssinaturaConferência da Assinatura

Declaro para osdevidos fins que a Fulano de Tal dos B. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil.

Fulano de Tal, Secretário.

1. Se, ao invés, a conferênciafalhar,…

2. …tratamos o documentocomo sendo digitalmenterasurado

3. e o descartamos

Page 41: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Propriedades das AssinaturasPropriedades das Assinaturas

Gerar assinaturas é privilégio exclusivo dos privilégio exclusivo dos detentoresdetentores da chave privada;Supondo chaves de tamanho adequado (mais

de 200 dígitos), que é a praxe; Conferir assinaturas é possível para qualquer

um, inclusive para terceiros imparciaisinclusive para terceiros imparciais, pois só requer dados públicos;

Convenciona-se que uma assinatura válida em um documento sinaliza a anuênciaanuência do titular (o “detentor responsável” identificado no certificado correspondente) com o conteúdo do documento.

Page 42: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

RessalvasRessalvas

Assinatura digital não tem nada a vernão tem nada a ver com assinatura autógrafa digitalizada

814541843798386938129429967242511670493937978280626139836332247691938406256616968505551753542671177054338447657205497102618175683608932458405453848749718083509370315958244857253294621830058439961553640519198345710451632873649977898299246974656206298609167179638612317055427717530434061760561432648197

Diferente a cada documento, pois é

calculada em função deste.

Melhor quanto mais semelhante for entre

um documentos e outro

Page 43: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Demonstração IDemonstração I

Operações com Arquivos de ComputadorAssinatura de ArquivosConferência de Assinaturas em Arquivos

Operações com Área de TransferênciaAssinatura de mensagens curtasVerificação de mensagens curtas

Assinatura de formulários no navegador WebAssinatura de “Recibos Digitais”

Page 44: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Outra UtilidadeOutra Utilidade

Além de prover resistência contra adulteração em documentos, a assinatura digital pode tornar a entrada/identificação entrada/identificação

em portais na Webem portais na Web mais fácil e segura. Como?

Substituindo nome+senha......por assinaturas digitais instantâneas.

Page 45: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Autenticação via SenhaAutenticação via Senha

VantagensSimples e Intuitivo

DesvantagensSenha trafega pela rede,

podendo ser capturada em trânsito

Site é guardião co-responsável pela senha: usuário sempre pode dizer que o site vazou sua senha

Fácil convencer o usuário a inadvertidademente dar a senha para um atacante: basta fazer um site que se pareça com o real

SiteXYZ

servidorrequisita

nome+senha

usuárioresponde

s&nh@ s&nh@ Banco deDados=

?

site compartilhada senha

senha trafegapela rede!

Page 46: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Autenticação via SenhaAutenticação via Senha

Área de VulnerabilidadeO próprio usuário

A Internet- interceptadores,

hackers, worms,...- Clones do site legítimo

que podem ser criados por qualquer um

O próprio sitelegítimo

SiteXYZ

s&nh@ Banco deDados

Clone2

Clone 1

Page 47: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Desafio-Resposta via AssinaturaDesafio-Resposta via Assinatura

Site XYZ

desafio

resposta

Vantagens: Menos vulnerávelFrase-senha só existe na mente do

usuário: não trafega pela rede nem é armazenada no servidor

Área de vulnerabilidade: apenaso próprio usuário

Naturalmente mais resistente asites clonados e phishing scams

Desvantagens:Requer distribuição

prévia de certs digitaisFerramentas ainda

não muito amigáveis Área vulnerávelmuito menor

ViaCert tornasimples e seguro

Page 48: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Vantagens: em detalheVantagens: em detalhe

Não é necessárioNão é necessário digitardigitar seu nomeJá vem no certificado

O site não precisa sabernão precisa saber sua frase-senhaNão há um banco de dados de senha que

possa “vazar” ou ser quebrado;A senha não trafega na rede; portanto,

não pode ser interceptada.A frase-senha não sai do seu computador

pessoal.Naturalmente mais resistente às “páginas

falsas de recadastramento” (“phishing scams”) que assola os bancos hoje em dia

Page 49: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Desvantagens: em detalheDesvantagens: em detalhe

MobilidadeÉ preciso andar com uma cópiaandar com uma cópia do seu ViaCert

e da seu certificado+chave privada. Fácil e barato de resolverFácil e barato de resolver hoje em dia:

- Pen-drives USB e CDs regraváveis. É preciso ter cuidado para não extraviá-la ou

roubarem física ou digitalmente- Ao chegar em uma máquina nova, basta

instalar o ViaCert e usar. Outras soluções mais seguras porém mais carasmais seguras porém mais caras:

Smart Cards, tokens criptográficos, etc.

Page 50: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

Demonstração IIDemonstração II

Entrada via Certificado Digital em um Webmail com autenticação por certificado digital de cliente

Page 51: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

ConclusõesConclusões

Ceritificação Digital e Assinaturas Digitais provêem maior proteçãomaior proteção para documentos digitais e autenticação em aplicações Web, resultando em muito menos fraudesmuito menos fraudes

Implementam o conceito de segurança fim-a-fimsegurança fim-a-fim, onde um interceptador é impotente para atrapalhar a transação

Coloca a segurança mais sob controle do segurança mais sob controle do usuáriousuário final; ele não mais precisa confiar cegamente no provedor da aplicação web

Isenta o provedor de serviçosIsenta o provedor de serviços de diversas responsabilidades associadas à guarda de senhas ou documentos eletrônicos

Page 52: Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP Marco “Kiko” Carnut, CISSP CIn/UFPEJul/2005

[email protected]

Obrigado! Perguntas?Obrigado! Perguntas?

Proteção Real em TI