• Nenhum resultado encontrado

Segurança – conceitos básicos

N/A
N/A
Protected

Academic year: 2022

Share "Segurança – conceitos básicos"

Copied!
47
0
0

Texto

(1)

Segurança – conceitos básicos

Sistemas Distribuídos

2015

(2)

Ameaças

•  interceptação

•  interrupção

•  modificação

•  fabricação

(3)

ataques a canais de comunicação

•  escuta

–  obtenção de informação na rede

•  senhas, etc

•  masquerading

–  uso de identidades incorretas

•  message tampering

–  alteração de mensagens trocadas

•  replay

–  reenvio de mensagens obtidas por escuta

•  negação de serviço

–  inundação de rede ou servidor

(4)

garantias

•  confidencialidade

•  autenticação

•  autorização

•  accountability

•  não repudiação

(5)

mecanismos

•  protocolos

•  criptografia

(6)

e qualidade do software...

•  http://xkcd.com/1354/

(7)

política de segurança

•  equilíbrio entre custos

–  risco X sobrecarga

(8)

Criptografia de chave secreta

•  mesma chave nas duas direções

–  muitas vezes chamada de segredo compartilhado

•  também chamada de criptografia simétrica criptografar texto criptografado

(cipher text) texto aberto

(clear text) decriptar texto aberto

(9)

confidencialidade

(10)

integridade/autenticidade

•  assinaturas digitais

–  uso de message digests

(11)

algoritmos de chave secreta

•  técnicas de embaralhamento

•  muitas vezes pensados para implementação em hardware

(12)

DES ("deprecated")

(13)

protocolos de criptografia simétrica

•  RC2

•  RC4

•  DES

•  IDEA

•  ... e diferentes tamanhos de chave

(14)

Distribuição de chaves secretas

•  como fazer para as duas partes compartilharem um segredo?

•  uso de intermediários confiáveis ou Key Distribution Centers

–  ex Kerberos

(15)

protocolos de acesso a KDCs

(16)

Criptografia de chave pública e privada

•  chaves diferentes em cada direção

–  também chamada de criptografia assimétrica

•  uma das chaves pode ser pública sem problemas criptografar texto criptografado

texto aberto

decriptar texto aberto

(17)

criptografia assimétrica

•  confidencialidade:

–  A criptografa com chave pública de B

•  autenticação e integridade:

–  A criptografa com chave privada de A

•  mas como B sabe que o que decriptou era de fato o que A queria enviar?

•  assinaturas digitais

criptografar texto criptografado

texto aberto decriptar texto aberto

A B

(18)

algoritmos de chave pública e privada

•  técnicas aritméticas

–  manipulação de números primos muito grandes

•  surgimento do conceito com Diffie-Hellman, em 1976

–  D-H apenas para estabelecimento de segredo compartilhado

•  processamento mais custoso que o de algoritmos de chave secreta

–  uso combinado

(19)

Distribuição de chave pública

•  intruso ainda pode fazer crer que sua chave pública é a de outra entidade

•  infraestutrura de distribuição

–  certificados

–  autoridades de certificação

–  infraestruturas de chaves públicas

(20)

ICPs – infraestruturas de chaves públicas

raiz

AC

AC

AC

AC AC

(21)

exemplo: ssl

•  https://technet.microsoft.com/en-us/library/cc785811

•  http://httpd.apache.org/docs/2.4/ssl/ssl_intro.html

(22)

algoritmos de hash

•  funções de hash:

–  dado um bloco de dados de tamanho arbitrário, retornam um string de bytes de tamanho fixo

•  entrada: mensagem

•  saída: hash ou digest

–  pequenas alterações nos dados de entrada devem alterar o valor do hash

–  não é possível descobrir a mensagem a partir do hash –  duas mensagens diferentes dificilmente levam ao

mesmo hash

(23)

criptografia hash

–  em conjunto com segredo compartilhado KAB

•  e possivelmente lista de IVs

Alice Bob

b1 = MD(KAB | IV) b2 = MD(KAB | b1) bi = MD(KAB | bi-1)

c1=p1 xor b1 c2=p2 xor b2

p1 =c1 xor b1 p2=c2 xor b2 msg = (IV, c1, c2, ...)

(24)

ataques para descoberta de chaves

•  Diferentes níveis de dificuldade se atacante dispõe de:

–  apenas texto criptografado

–  pares (texto aberto, texto criptografado) –  pares escolhidos

•  ataques de força bruta

–  tentativa de quebra com cada chave possível

–  tamanho de chaves e o computacionalmente difícil

(25)

usos em comunicação

•  confidencialidade

•  autenticidade

•  não repudiação

•  integridade

–  aplicação de criptografia sobre digest da msg –  uso combinado de criptografia simétrica e

assimétrica

(26)

Autenticação

•  login e senha

•  biometria

•  algoritmos de autenticação

(27)

algoritmos de autenticação

•  uso de desafios e criptografia

–  simétrica e assimétrica

(28)

autenticação com hash

–  em conjunto com segredo compartilhado KAB

Alice Bob

dA

MD(KAB | dA)

(29)
(30)
(31)

Autenticação em sistemas distribuídos

•  acesso a serviços em diferentes pontos

–  (administrativos e geográficos) –  escalabilidade

•  cada um deles deve identificar o usuário individualmente?

–  cenários como grades, bibliotecas digitais, etc –  autenticação e controle de acesso

(32)

soluções clássicas

•  cadastro individual de cada usuário em cada serviço

–  ônus para administrador de serviço

•  cadastro de cada usuário e de seus direitos

–  ônus para usuário:

•  senha (ou outra coisa) para cada serviço?

•  conta única para todos os usuários de certa instituição

–  ônus para administrador de serviço:

•  não há como fazer auditoria

–  ônus para usuário

•  não há como diferenciar direitos

(33)

sistemas de identidade web

•  institucionais

•  centrados em usuários

(34)

arquiteturas distribuídas

•  provedor de serviço:

–  responsável por serviço controlado

•  provedor de identidade

–  responsável por autenticação de usuários

•  provedor de atributos

–  fornece informações que podem ser usadas pelo controle de acesso

–  rede de confiança entre provedores

–  propostas específicas para aplicações web

(35)

exemplos

acesso a editoras online

•  reconhecimento de usuários de instituições cadastradas

(36)

exemplos

vendas com descontos p/

estudantes

•  como saber que usuário é estudante?

•  certificado? mas serviço tem que conhecer cada usuário?

(37)

uso de provedores de identidade

•  provedores de serviços confiam em algumas fontes de identidade

serviço em qualquer lugar provedor de identidade

(38)

exemplo: uso de shibboleth

•  protocolo SAML usado na comunicação (shib 2.x)

(39)

federações

•  em andamento em muitos países

•  acoplamento com projetos de infraestruturas de chaves públicas

•  privacidade: fornecimento do conjunto mínimo de atributos necessários

•  foco atual em aplicações web

(40)

Controle de acesso

•  matrizes de acesso

–  usuários X recursos

•  normalmente esparsas

•  opções:

–  lista de recursos para cada usuário/grupo –  lista de usuários/grupos para cada recurso

(41)

RBAC

•  direitos nem sempre associados a usuários individuais

–  papel do usuário na organização

–  um mesmo usuário pode desempenhar diferentes papéis

•  dinamismo

papel

papel

(42)

ABAC

•  simplificação de RBAC

–  atributos de usuário utilizados para definir autorizações

autoridade de atributos

(43)

exemplo: uso de shibboleth

(44)

privacidade

(45)

identidades centradas em usuários

(46)

identidades centradas em usuários

•  um conceito semelhante ao do intermediário confiável pode ser usado para armazenar

dados do usuário

(47)

autoridades de atributos x certificados

•  uso em organizações virtuais

Referências

Documentos relacionados

No entanto, ao contrário de outros autores, como Domingos Rodrigues e Lucas Rigaud, João da Matta embora pratique uma cozinha de matriz francesa e com receitas oriundas dessa

NOT CIAS Pandemia Auxílio Cidade Energia verde Regional Clima ES tem três cidades em risco alto para a covid-19 e 45 em risco moderado Governo pode conceder nova rodada a mais

Pipete vigorosamente pelo menos 30 μL do QUANTA Plex™ Negative Control, do Celiac IgA Calibrator e o Positive COntrol, para cima e para baixo quatro vezes, de modo a misturar

Também, são definidos alguns conceitos, tais como: criptografia simétrica, criptografia assimétrica ou de chave pública, cifra de fluxo e cifra de blocos,

A sustentabilidade aparece de forma bastante evidente nos valores expressos em todas as manifestações da empresa. A Lush emprega uma estratégia de marketing fortemente

 Procura-se descobrir o texto original ou uma cifra (algoritmo ou chave) partindo do conhecimento do texto criptografado e do texto original..  Ataques com texto original

Criptografia Simétrica: A criptografia simétrica tem como princípio básico a utilização de uma chave secreta, tanto pelo emissor quanto pelo receptor, de forma que o processo

Pelo protocolo, o sistema central B deve enviar uma chave de sessão CS para o terminal T poder criptografar (usando criptografia simétrica com uma chave de sessão CS), através da