Sistemas
Operacionais
Segurança
Eng. SERGIO VILLARREAL
Objetivos
Entender os conceitos básicos de
segurança da informação
Apresentar as ameaças que existem sobre os sistemas
Conhecer as estratégias e mecanismos de
proteção utilizados nos sistemas operacionais
Segurança da Informação
Toda organização ou pessoa coleta, processa, armazena e transmite informações pelos seus dispositivos computacionais
Estas informações são valiosas para obter seus
objetivos
Numerosas ameaças comprometem os sistemas
e a informação
Há necessidade de proteger os sistemas e a
informação
Responsabilidade do SO
Garantir o correto funcionamento do sistema
Proteger o próprio sistema operacional
Impedir que diferentes processos interfiram
entre si
Permitir o uso do sistema por vários usuários
concorrentemente sem que um possa acessar ou comprometer os recursos do outro
Segurança da Informação
Segurança da Informação
Confidencialidade: os recursos só podem ser consultados por
usuários autorizados.
Integridade: os recursos do sistema só podem ser modificados
ou destruídos pelos usuários autorizados.
Disponibilidade: os recursos devem estar disponíveis para os
usuários com direito a qualquer momento.
Autenticidade: todas as entidades do sistema são autênticas
ou genuínas.
Não Repúdio: todas as ações realizadas no sistema são
Conceitos Básicos
Ativo de Informação Vulnerabilidade Ameaças Incidente Ataque Medidas ou controlesVulnerabilidades e Ameaças
Um erro de programação no serviço de
compartilhamento de arquivos, que permita a usuários externos o acesso a arquivos não compartilhados
Uma conta de usuário sem senha ou com uma senha pré-definida pelo fabricante que permita a usuários não autorizados acessar o sistema
Ausência de quotas de disco, permitindo a um
único usuário alocar todo o espaço em disco para si e assim impedir os demais usuários de usar o
Vulnerabilidades e Ameaças
A grande maioria das vulnerabilidades ocorre
devido a erros de programação, como não verificar a conformidade dos dados recebidos de um usuário ou da rede
Exemplo clássico: uma versão antiga do servidor
HTTP Microsoft IIS não verificava adequadamente os pedidos dos clientes; por exemplo, um cliente que solicitasse a URL
http://www.servidor.com/../../../../windows/system.ini
receberia como resultado o conteúdo do arquivo de sistema system.ini ao invés de ter seu pedido
recusado
Principais Ameaças
Erros humanos Usuários mal intencionados Malwares
Ataques
– Reconhecimento: Port Scan - Sniffing
– Negação de Serviço: Ping of Dead – Syn Flood – Acesso: Quebra de senha – Trojan
Mecanismos de Proteção do SO
Modo Protegido do Sistema Operacional Mecanismos de coordenação de processos Controle de Acesso
– Autenticação
– Controle de Acesso – Auditoria
Criptografia e Hash
Assinatura Digital e Certificado Digital
Estratégias de SI
Privilégio mínimo Mediação completa Default seguro Defesa em profundidade Segregação de funções Elo mais fracoControle de Acesso
Eng. SERGIO VILLARREAL
Controle de Acesso
Autenticação: conjunto de técnicas usadas
para identificar inequivocamente usuários e recursos em um sistema
Controle de Acesso ou Autorização: técnicas
usadas para definir quais ações são permitidas e quais são negadas no sistema
Auditoria: técnicas usadas para manter um
registro das atividades efetuadas no sistema, visando a contabilização de uso dos recursos, a análise posterior de situações de uso indevido
Autenticação
O objetivo da autenticação é verificar a identidade das diversas entidades de um
sistema computacional
Através da autenticação, o usuário interessado
em acessar o sistema comprova que é realmente quem afirma ser
Inicialmente, a autenticação visava apenas identificar usuários. Atualmente, em muitas
circunstâncias, também é necessário identificar o sistema para o usuário ou sistemas entre si
Técnicas de Autenticação
Conhecimento (Algo que você sabe): baseadas
em informações conhecidas pelo usuário, como seu nome de login e sua senha
Propriedade (Algo que você tem): baseadas na
posse de algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.
Característica (Algo que você é): se baseiam
em características intrinsecamente associadas ao usuário, como seus dados biométricos – impressão digital, padrão da íris, etc.
Processo de Autenticação
Se a autenticação é bem sucedida, são criados processos para
representar o usuário dentro do sistema. Esses processos
agem em nome do usuário.
A presença de um ou mais processos agindo em nome de um
usuário dentro do sistema é denominada uma sessão de
usuário
A sessão de usuário inicia imediatamente após a autenticação do usuário (Login ou Logon) e termina quando seu último processo é encerrado, na desconexão (Logout ou Logoff).
Um sistema operacional servidor ou desktop típico suporta várias sessões de usuários simultaneamente.
Controle de Acesso
Verificação de cada solicitação de acesso de um usuário autenticado a um recurso para determinar deve ser autorizada ou negada
Praticamente todos os recursos de um sistema operacional típico estão submetidos a um controle de acesso
Política de controle de acesso: Conjunto de regras definindo
os acessos possíveis aos recursos e eventuais condições necessárias para permitir cada acesso
Autorizações: As regras ou definições individuais de uma
política
Política administrativa: define quem pode modificar as
políticas vigentes no sistema
Processo de Controle de Acesso
Para permitir a implementação das técnicas de controle deacesso e auditoria, cada processo deve ser associado a seu respectivo usuário através de um Identificador de Usuário (UID - User IDentifier)
O identificador de usuário é usado pelo sistema operacional para definir o Proprietário de cada entidade e recurso
conhecido
É habitual também classificar os usuários em grupos
identificados através de um Identificador de Grupo (GID - Group IDentifier)
Matriz de Controle de Acesso
Arquivo01 Arquivo02 Processo22 Port01
José
Ler Ler
Escrever Executar Ler Maria Ler Escrever João Ler Escrever Ler Escrever Processo01 Ler Ler Ler Ler Grupo03 Ler
Escrever
Criptografia
Criptografia
Kriptos Oculto
Graphos Escrita
Codificação de informações com a
finalidade de garantir a sua
confidencialidade
Criptografar
(Encriptar)
Mensagem Chave Criptograma Texto Criptografado Texto CifradoC
AlgoritmoDescriptografar
(Decriptar)
Mensagem Texto em Claro Chave CriptogramaDC
AlgoritmoTipos de Criptografia
Simétrica
– Chave única
Assimétrica
– Duas chavesCriptografia Simétrica
Chave única Mesma Chave para criptografar as mensagens é
utilizada para descriptografá-la.
DES (Data Encryption Standard) é um algoritmo simétrico, desenvolvido pela IBM.
AES (Advanced Encryption Standard) Padrão
americano desde 2002.
Criptografia Simétrica
Vantagens Desvantagens
Simplicidade Necessário um canal seguro para transferir a
chave.
Processamento Rápido Quantidade de chaves necessárias
Criptografia Simétrica - Exemplo
Criptografia Assimétrica
Utiliza duas Chaves Diferentes.
Dados criptografados com uma chave, só podem
ser descriptografados com a outra e vice-versa.
Privada - pertence a uma pessoa - confidencial. Pública - também pertence a pessoa porém é
Criptografia Assimétrica - RSA
RSA: é um algoritmo de criptografia assimétrica, utilizado tanto para criptografia de dados quanto para autenticação.
Baseia-se na multiplicação de números primos complexos.
Rivest, Shamir e Adleman foram os inventores do RSA em 1977.
Criptografia Assimétrica
Vantagens Desvantagens
Não há risco na transmissão das chaves.
Complexa. Menor número de chaves Processamento mais lento Assinatura digital
Algoritmo de Hashing - Resumo
É uma algoritmo que tendo como entrada um
documento de qualquer tamanho, entrega como saída um código de tamanho fixo conhecido como
message digest, hash, resumo ou assinatura.
Características do message digest
– Exclusividade:impossível que duas mensagens gerem a mesma
assinatura
Algoritmo de Hashing - Resumo
Documento Resumo
Hash
Algoritmo
Assinatura Digital - Conceito
Envia-se a mensagem criptografada com a chave
privada
Qualquer pessoa que conhece a chave pública do
criador da mensagem pode lê-lha (Não é secreta)
Se pode ser lida com a chave pública somente pode
ter sido criada pelo dono dessa chave com sua chave privada (Confirma origem da mensagem)
Este processo seria computacionalmente intensivo
Assinatura Digital- Implementação
Utilizando o MD5, cria-se um resumo da
mensagem original de 128 bits
Criptografa-se apenas o resumo com a
chave privada. (Esta es a assinatura digital)
Envia-se a mensagem em claro e a assinatura Quem recebe a mensagem descriptografa o
resumo; cria um segundo resumo da mensagem, utilizando MD5; e compara os dois. Se forem idênticos a mensagem foi assinada corretamente e não foi alterada.
Assinatura Digital
Texto Claro Resumo Assinatura Digital MD5 RSAConfirmação da Assinatura
Texto Claro Resumo
Assinatura Digital MD5 RSA Resumo Comparar Senha Pública
Certificado Digital
Documento digital que atesta a relação entre uma
chave pública e um indivíduo ou entidade
Podem ser utilizados para:
– Permitir que terceiros mandem dados criptografados
para o dono do certificado.
– Permitir que terceiros verifiquem a assinatura gerada.
Certificado Digital
Evita a publicação de chaves falsas
Vincula de maneira confiável uma chave pública a
uma entidade ou indivíduo
Permite criar um modelo de confiança essencial
para as transações eletrônicas
Além da chave pública contem informações de
identificação do proprietário da assinatura e dados sobre o próprio certificado e sobre a autoridade certificadora
ATIVIDADES
Pesquise sobre técnicas de autenticação
biométricas.
Pesquise como é implementado o controle de
acesso no Unix. Compare com Windows.
Pesquise sobre os diferentes tipos de malwares e
suas características
Explique o método de autenticação por senha