sistemas operacionais seguranÇa 1. sistemas operacionais – seguranÇa 2 introdução segurança...
TRANSCRIPT
SISTEMAS OPERACIONAIS
SEGURANÇA
1
SISTEMAS OPERACIONAIS – SEGURANÇA2
Introdução• Segurança
De forma simplificada, se preocupa em garantir que pessoas mal-intencionadas não leiam ou modifiquem secretamente mensagens.
• Ameaças - Confidencialidade de dados.
- Integridade dos dados.
- Disponibilidade do sistema.
SISTEMAS OPERACIONAIS – SEGURANÇA3
• Invasores passivos
Querem apenas ler os arquivos que não estão autorizados.
• Invasores ativos
São mais nocivos e querem alterar dados alheios.
Invasores
SISTEMAS OPERACIONAIS – SEGURANÇA4
Quando se falam em segurança de informações, existem 3 objetivos a serem alcançados: Confidenciabilidade: Os dados só podem ser
vistos/compreendidos pelo seu destinatário e por mais ninguém.
Integridade: É preciso haver garantias de que os dados não foram alterados desde sua transmissão até a recepção.
Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
Não-repúdio do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.
SISTEMAS OPERACIONAIS – SEGURANÇA5
Criptografia
Simétrica Assimétrica
O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e de sua conseqüente facilidade de transmitir dados de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada.
Tipos de criptografia:
SISTEMAS OPERACIONAIS – SEGURANÇA6
Criptografia por chave secreta ou simétrica
Possui apenas uma chave e essa é compartilhada entre as pessoas da conexão. Em geral não são usadas em autenticações porem, em sua maioria são usadas para confidencialidade, ou seja, usadas para transporta informações em sigilo.
O seu funcionamento é bem mais rápido do que um método assimétrico se comparado com um do mesmo nível.
SISTEMAS OPERACIONAIS – SEGURANÇA7
Criptografia por chave secreta ou simétrica
SISTEMAS OPERACIONAIS – SEGURANÇA8
Criptografia simétrica
Mensagem original: MATEMÁTICAFunção: f (x) = 2x + 1Mensagem Associada: 13 1 20 5 13 1 20 9 3 1Mensagem Cifrada: 27 3 41 11 27 3 41 19 7 3
SISTEMAS OPERACIONAIS – SEGURANÇA9
Máquina Enigma (Máquina alemã de rotores utilizada na 2ª Guerra Mundial)
DES - Data Encryption Standard (FIPS 46-3, 1976) RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) RC5 (também por Prof. Ron Rivest) Blowfish (por Bruce Schneier) IDEA - International Data Encryption Algorithm (J Massey e
X Lai) AES (também conhecido como RIJNDAEL) - Advanced
Encryption Standard (FIPS 197, 2001) RC6 (Ron Rivest)
Algoritmos simétricos:
SISTEMAS OPERACIONAIS – SEGURANÇA10
Criptografia por chave pública ou assimétrica
Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das chaves seja publicada, a chave pública.
Esta forma de criptografia tem como vantagens o fato da chave privada se manter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu desempenho ser mais lento em conseqüência de utilizar um processo algorítmico mais complexo.
SISTEMAS OPERACIONAIS – SEGURANÇA11
Emissor1. Envia uma mensagem;2. Ela é criptografada, através da utilização da chave pública do RECEPTOR;Receptor1. A mensagem é decriptografada, através da utilização da chave PRIVADA do RECEPTOR;2. A mensagem é lida.Para este método, é necessário que o RECEPTOR tenha um certificado digital - pois a mensagem terá ele como único destinatário.
Este método garante a confidencialidade da mensagem, mas não garante a integridade nem a autenticidade da mesma.
Exemplo : utilização de criptografia assimétrica
SISTEMAS OPERACIONAIS – SEGURANÇA12
Criptografia assimétrica
SISTEMAS OPERACIONAIS – SEGURANÇA13
Criptografia por chave pública ou assimétrica
SISTEMAS OPERACIONAIS – SEGURANÇA14
Curvas elípticas Diffie-Hellman DSA de curvas elípticas El Gamal RSA
Algoritmos assimétricos ou de chave pública:
SISTEMAS OPERACIONAIS – SEGURANÇA15
Assinatura digitalA assinatura digital é uma tecnologia que permite
dar garantia de integridade e autenticidade a arquivos eletrônicos. É um conjunto de operações criptográficas aplicadas a um determinado arquivo, tendo como resultado o que se convencionou chamar de assinatura digital.
Uma função hash é uma função que pega uma mensagem de qualquer tamanho, e converte ela num número aparentemente aleatório, de tamanho fixo. A mesma mensagem sempre resultará no mesmo hash, não importa onde e quando você utilizar a função
Função hash
16
Quando alguém cifra algo usando a chave privada, significa que todo mundo pode decifrar essa mensagem. O destinatário, recebendo a mensagem e o hash cifrado, pode decifrar o hash com a sua chave pública. Assim, ele sabe que foi você que assinou, e passa a ter certeza da autenticidade, pois você é a única pessoa no mundo que conhece a chave privada, então só você poderia ter cifrado aquele hash. Ele vai obter um hash, e ele mesmo vai gerar um novo hash a partir da mensagem que recebeu. Ele compara o hash que você mandou cifrado, com o hash que ele acabou de gerar, e vê se são iguais. Desta forma, agora além da autenticidade, ele pode ter certeza da integridade da mensagem.
Assinatura digitalSISTEMAS OPERACIONAIS – SEGURANÇA
16
SISTEMAS OPERACIONAIS – SEGURANÇA17
SISTEMAS OPERACIONAIS – SEGURANÇA18
Assinatura digital
SISTEMAS OPERACIONAIS – SEGURANÇA19
Dúvidas e Perguntas?
SISTEMAS OPERACIONAIS – SEGURANÇA20
Tentativa de restringir o acesso ao sistema apenas para usuários autorizados.
Autenticação de Usuário
Autenticação usando senhasO usuário deve entrar com uma combinação de Nome de Usuário e Senha que será comparada com um banco de dados do sistema: o acesso será liberado se e a combinação coincidir com a do banco de dados do sistema.
A importância de possuir senhas complexas: Um cracker habilidoso, munido de um banco de dados de nomes de usuários e senhas comuns, pode tentar enviar ataques simultâneos contra diversos computadores de uma região.
SISTEMAS OPERACIONAIS – SEGURANÇA
Autenticação por resposta a um desafio• Lista de perguntas e respostas armazenadas seguramente
no servidor.
• Durante o acesso, o sistema fornece uma pergunta aleatoriamente e o usuário deve digitar a resposta correta.
exemplos de perguntas:
Em qual rua ficava suas escola primaria?
Qual o nome de seu primeiro professor?
SISTEMAS OPERACIONAIS – SEGURANÇA
Autenticação usando um objeto físico• Utiliza um objeto, comumente um cartão de plástico,
que armazena informações que serão lidas por um terminal de identificação especial. Normalmente são utilizados em conjunto com senhas para evitar acessos indevidos em caso de perda ou roubo.
SISTEMAS OPERACIONAIS – SEGURANÇA
Autenticação por biometria
Analisa características físicas do usuário que sejam difíceis de falsificar:
Ex: impressões digitais, verificação de voz, análise de retina...
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em RedesWireless
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes
• Protocolos de segurança
• WEP
• WPA
• WPA2
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes• WEP (Wired Equivalent Privacy), foi
introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
• Criptografia WEP - Chave de encriptação compartilhada .- Algoritmo de encriptação RC4.- Vetor de inicialização de 24 bits
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes
• WEP• Desvantagens - É mais vulnerável a ataques .- Chave de encriptação compartilhada é a
mesma para todos os dispositivos. • Vantagens - Requer um poder de processamento
menor.
Segurança em Redes• WPA (Wi-Fi Protected Access) surge para
aumentar o nível de segurança das redes sem fio ,combatendo algumas das vulnerabilidades do WEP.
• Criptografia WPA - Algoritmo de encriptação RC4.- Troca periódica da chave de encriptação
(TKIP).- Vetor de inicialização de 48 bits.
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes• WPA
• Desvantagens - Algoritmo de encriptação RC4- Requer um processamento maior que a Wep• Vantagens - Maior segurança a ataques.- TKIP (Temporal Key Integrity Protocol)
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes• WPA2 (Wi-Fi Protected Access) O principal
objectivo do WPA2 é suportar as características adicionais de segurança do padrão 802.11i que não estão incluídas nos produtos que suportam WPA.
• Criptografia WPA2 - Algoritmo de encriptação AES (Advanced
Encryption Standard)- Troca periódica da chave de encriptação.
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes • WPA2• Desvantagens - Requer um poder muito maior de
processamento que a Wep e Wpa.- Algumas placas antigas não suportam o
WPA2 ,por não terem recursos ou poder de processamento suficiente.
- Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2.
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes
• WPA2• Vantagens - Maior segurança que Wep e Wpa.- Combinação do AES com TKIP.- Não utiliza o Algoritmo RC4.- Poder fazer combinações de protocolos
de segurança
SISTEMAS OPERACIONAIS – SEGURANÇA
Segurança em Redes
Conclusões
SISTEMAS OPERACIONAIS – SEGURANÇA
SISTEMAS OPERACIONAIS – SEGURANÇA35
Ataques
Ataques
1-Existem 2 tipos de ataques1.1-Os ataques de dentro do sistemaocorre quando o cracker já tenha tido um
acesso ao computador que ele pretende causar algum tipo de dano.
SISTEMAS OPERACIONAIS – SEGURANÇA36
Alguns tipos de ataque de dentro do sistema:
• Cavalo de tróia• Bombas Lógicas• Alçapões• Ataques genéricos de segurança• Conexão impostora
SISTEMAS OPERACIONAIS – SEGURANÇA37
Ataques de fora do sistema:
• Um computador em rede ou conectado a internet pode ser atacado por um computador distante que também esteja conectado a rede.
SISTEMAS OPERACIONAIS – SEGURANÇA38
Tipos de ataque de fora do sistema:
• Vírus companheiro• Vírus de programa executáveis• Vírus de macro
SISTEMAS OPERACIONAIS – SEGURANÇA39
Cenários de danos causados pelo vírus:
• Um vírus é apenas um programa, ele pode fazer qualquer coisa como reproduzir uma musica, mostra uma imagem, etc.
• Mas infelizmente ele também pode remover ou alterar alguns arquivos e até mesmo torna o computador inútil.
Ex.: main() { while (1) fork();}
SISTEMAS OPERACIONAIS – SEGURANÇA40
Técnicas antivírus e antiantivírus:
• Os vírus tentam se esconder e os usuários tentam achá-los.
• Os antivírus tem um banco de dados onde ele verifica se o arquivo contem ou não vírus.
SISTEMAS OPERACIONAIS – SEGURANÇA41
Referências:
ANDREW S. TANENBAUM, (2008)“Sistemas Operacionais Modernos”,3ªedição, Editora Pearson Education, São Paulo – SP.ANDREW S. TANENBAUM, (2003)“Redes de Computadores”,4ªedição, Editora Campus, São Paulo – SP.
SISTEMAS OPERACIONAIS – SEGURANÇA42