sistemas operacionais seguranÇa 1. sistemas operacionais – seguranÇa 2 introdução segurança...

42
SISTEMAS OPERACIONAIS SEGURANÇA 1

Upload: luiz-guilherme-cipriano-amaral

Post on 07-Apr-2016

219 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS

SEGURANÇA

1

Page 2: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA2

Introdução• Segurança

De forma simplificada, se preocupa em garantir que pessoas mal-intencionadas não leiam ou modifiquem secretamente mensagens.

• Ameaças - Confidencialidade de dados.

- Integridade dos dados.

- Disponibilidade do sistema.

Page 3: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA3

• Invasores passivos

Querem apenas ler os arquivos que não estão autorizados.

• Invasores ativos

São mais nocivos e querem alterar dados alheios.

Invasores

Page 4: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA4

Quando se falam em segurança de informações, existem 3 objetivos a serem alcançados: Confidenciabilidade: Os dados só podem ser

vistos/compreendidos pelo seu destinatário e por mais ninguém.

Integridade: É preciso haver garantias de que os dados não foram alterados desde sua transmissão até a recepção.

Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.

Não-repúdio do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.

Page 5: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA5

Criptografia

Simétrica Assimétrica

O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e de sua conseqüente facilidade de transmitir dados de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada.

Tipos de criptografia:

Page 6: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA6

Criptografia por chave secreta ou simétrica

Possui apenas uma chave e essa é compartilhada entre as pessoas da conexão. Em geral não são usadas em autenticações porem, em sua maioria são usadas para confidencialidade, ou seja, usadas para transporta informações em sigilo.

O seu funcionamento é bem mais rápido do que um método assimétrico se comparado com um do mesmo nível.

Page 7: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA7

Criptografia por chave secreta ou simétrica

Page 8: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA8

Criptografia simétrica

Mensagem original: MATEMÁTICAFunção: f (x) = 2x + 1Mensagem Associada: 13 1 20 5 13 1 20 9 3 1Mensagem Cifrada: 27 3 41 11 27 3 41 19 7 3

Page 9: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA9

Máquina Enigma (Máquina alemã de rotores utilizada na 2ª Guerra Mundial)

DES - Data Encryption Standard (FIPS 46-3, 1976) RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) RC5 (também por Prof. Ron Rivest) Blowfish (por Bruce Schneier) IDEA - International Data Encryption Algorithm (J Massey e

X Lai) AES (também conhecido como RIJNDAEL) - Advanced

Encryption Standard (FIPS 197, 2001) RC6 (Ron Rivest)

Algoritmos simétricos:

Page 10: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA10

Criptografia por chave pública ou assimétrica

Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das chaves seja publicada, a chave pública.

Esta forma de criptografia tem como vantagens o fato da chave privada se manter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu desempenho ser mais lento em conseqüência de utilizar um processo algorítmico mais complexo.

Page 11: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA11

Emissor1. Envia uma mensagem;2. Ela é criptografada, através da utilização da chave pública do RECEPTOR;Receptor1. A mensagem é decriptografada, através da utilização da chave PRIVADA do RECEPTOR;2. A mensagem é lida.Para este método, é necessário que o RECEPTOR tenha um certificado digital - pois a mensagem terá ele como único destinatário.

Este método garante a confidencialidade da mensagem, mas não garante a integridade nem a autenticidade da mesma.

Exemplo : utilização de criptografia assimétrica

Page 12: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA12

Criptografia assimétrica

Page 13: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA13

Criptografia por chave pública ou assimétrica

Page 14: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA14

Curvas elípticas Diffie-Hellman DSA de curvas elípticas El Gamal RSA

Algoritmos assimétricos ou de chave pública:

Page 15: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA15

Assinatura digitalA assinatura digital é uma tecnologia  que permite

dar garantia de integridade e autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas  aplicadas a um determinado arquivo, tendo como resultado o que se convencionou chamar de assinatura digital.

Uma função hash é uma função que pega uma mensagem de qualquer tamanho, e converte ela num número aparentemente aleatório, de tamanho fixo. A mesma mensagem sempre resultará no mesmo hash, não importa onde e quando você utilizar a função

Função hash

Page 16: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

16

Quando alguém cifra algo usando a chave privada, significa que todo mundo pode decifrar essa mensagem. O destinatário, recebendo a mensagem e o hash cifrado, pode decifrar o hash com a sua chave pública. Assim, ele sabe que foi você que assinou, e passa a ter certeza da autenticidade, pois você é a única pessoa no mundo que conhece a chave privada, então só você poderia ter cifrado aquele hash. Ele vai obter um hash, e ele mesmo vai gerar um novo hash a partir da mensagem que recebeu. Ele compara o hash que você mandou cifrado, com o hash que ele acabou de gerar, e vê se são iguais. Desta forma, agora além da autenticidade, ele pode ter certeza da integridade da mensagem.

Assinatura digitalSISTEMAS OPERACIONAIS – SEGURANÇA

16

Page 17: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA17

Page 18: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA18

Assinatura digital

Page 19: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA19

Dúvidas e Perguntas?

Page 20: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA20

Tentativa de restringir o acesso ao sistema apenas para usuários autorizados.

Autenticação de Usuário

Page 21: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Autenticação usando senhasO usuário deve entrar com uma combinação de Nome de Usuário e Senha que será comparada com um banco de dados do sistema: o acesso será liberado se e a combinação coincidir com a do banco de dados do sistema.

A importância de possuir senhas complexas: Um cracker habilidoso, munido de um banco de dados de nomes de usuários e senhas comuns, pode tentar enviar ataques simultâneos contra diversos computadores de uma região.

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 22: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Autenticação por resposta a um desafio• Lista de perguntas e respostas armazenadas seguramente

no servidor.

• Durante o acesso, o sistema fornece uma pergunta aleatoriamente e o usuário deve digitar a resposta correta.

exemplos de perguntas:

Em qual rua ficava suas escola primaria?

Qual o nome de seu primeiro professor?

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 23: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Autenticação usando um objeto físico• Utiliza um objeto, comumente um cartão de plástico,

que armazena informações que serão lidas por um terminal de identificação especial. Normalmente são utilizados em conjunto com senhas para evitar acessos indevidos em caso de perda ou roubo.

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 24: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Autenticação por biometria

Analisa características físicas do usuário que sejam difíceis de falsificar:

Ex: impressões digitais, verificação de voz, análise de retina...

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 25: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em RedesWireless

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 26: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes

• Protocolos de segurança

• WEP

• WPA

• WPA2

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 27: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes• WEP (Wired Equivalent Privacy), foi

introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.

• Criptografia WEP - Chave de encriptação compartilhada .- Algoritmo de encriptação RC4.- Vetor de inicialização de 24 bits

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 28: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes

• WEP• Desvantagens - É mais vulnerável a ataques .- Chave de encriptação compartilhada é a

mesma para todos os dispositivos. • Vantagens - Requer um poder de processamento

menor.

Page 29: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes• WPA (Wi-Fi Protected Access) surge para

aumentar o nível de segurança das redes sem fio ,combatendo algumas das vulnerabilidades do WEP.

• Criptografia WPA - Algoritmo de encriptação RC4.- Troca periódica da chave de encriptação

(TKIP).- Vetor de inicialização de 48 bits.

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 30: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes• WPA

• Desvantagens - Algoritmo de encriptação RC4- Requer um processamento maior que a Wep• Vantagens - Maior segurança a ataques.- TKIP (Temporal Key Integrity Protocol)

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 31: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes• WPA2 (Wi-Fi Protected Access) O principal

objectivo do WPA2 é suportar as características adicionais de segurança do padrão 802.11i que não estão incluídas nos produtos que suportam WPA.

• Criptografia WPA2 - Algoritmo de encriptação AES (Advanced

Encryption Standard)- Troca periódica da chave de encriptação.

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 32: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes • WPA2• Desvantagens - Requer um poder muito maior de

processamento que a Wep e Wpa.- Algumas placas antigas não suportam o

WPA2 ,por não terem recursos ou poder de processamento suficiente.

- Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2.

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 33: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes

• WPA2• Vantagens - Maior segurança que Wep e Wpa.- Combinação do AES com TKIP.- Não utiliza o Algoritmo RC4.- Poder fazer combinações de protocolos

de segurança

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 34: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Segurança em Redes

Conclusões

SISTEMAS OPERACIONAIS – SEGURANÇA

Page 35: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

SISTEMAS OPERACIONAIS – SEGURANÇA35

Ataques

Page 36: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Ataques

1-Existem 2 tipos de ataques1.1-Os ataques de dentro do sistemaocorre quando o cracker já tenha tido um

acesso ao computador que ele pretende causar algum tipo de dano.

SISTEMAS OPERACIONAIS – SEGURANÇA36

Page 37: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Alguns tipos de ataque de dentro do sistema:

• Cavalo de tróia• Bombas Lógicas• Alçapões• Ataques genéricos de segurança• Conexão impostora

SISTEMAS OPERACIONAIS – SEGURANÇA37

Page 38: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Ataques de fora do sistema:

• Um computador em rede ou conectado a internet pode ser atacado por um computador distante que também esteja conectado a rede.

SISTEMAS OPERACIONAIS – SEGURANÇA38

Page 39: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Tipos de ataque de fora do sistema:

• Vírus companheiro• Vírus de programa executáveis• Vírus de macro

SISTEMAS OPERACIONAIS – SEGURANÇA39

Page 40: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Cenários de danos causados pelo vírus:

• Um vírus é apenas um programa, ele pode fazer qualquer coisa como reproduzir uma musica, mostra uma imagem, etc.

• Mas infelizmente ele também pode remover ou alterar alguns arquivos e até mesmo torna o computador inútil.

Ex.: main() { while (1) fork();}

SISTEMAS OPERACIONAIS – SEGURANÇA40

Page 41: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Técnicas antivírus e antiantivírus:

• Os vírus tentam se esconder e os usuários tentam achá-los.

• Os antivírus tem um banco de dados onde ele verifica se o arquivo contem ou não vírus.

SISTEMAS OPERACIONAIS – SEGURANÇA41

Page 42: SISTEMAS OPERACIONAIS SEGURANÇA 1. SISTEMAS OPERACIONAIS – SEGURANÇA 2 Introdução Segurança De forma simplificada, se preocupa em garantir que pessoas

Referências:

ANDREW S. TANENBAUM, (2008)“Sistemas Operacionais Modernos”,3ªedição, Editora Pearson Education, São Paulo – SP.ANDREW S. TANENBAUM, (2003)“Redes de Computadores”,4ªedição, Editora Campus, São Paulo – SP.

SISTEMAS OPERACIONAIS – SEGURANÇA42