You are on page 1of 71

Segurana da

Informao
AIRTON BORDIN JUNIOR

Ementa da disciplina
Introduo;
Conceitos;
Ameaas, Vulnerabilidades, Riscos, Ataques;
Normas NBR ISO/IEC 17799 e 27002;
Fundamentos de criptografia;
Autenticao;
Controles de Acesso;
Auditoria;
Rede Privada Virtual VPN;
Polticas de Segurana.
2
Bibliografia bsica
MAZIERO, C. A. Sistemas Operacionais: Conceitos e
mecanismos. Aspectos de Segurana;
CARVALHO, L. G. Segurana de Redes;
FERREIRA, F. N. F., ARAUJO, M. T. Poltica de
segurana da Informao. Guia prtico para
elaborao e implementao;
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS.
ABNT NBR ISO/IEC 27002:2006. Tecnologia da
Informao Cdigo de Prticas para Gesto da
Segurana da Informao
3
Introduo
4
Introduo
Segurana de um sistema de computao
Garantia de propriedades fundamentais
associadas s informaes e recursos presentes no
sistema.
Informao: todos os recursos disponveis no
sistema, como registros de bancos de dados,
arquivos, reas de memria, portas de
entrada/sada, conexes de rede, configuraes,
etc.
5
Introduo
Propriedades e princpios de segurana
Confidencialidade;
Integridade;
Disponibilidade;

Autenticidade;
Irretratabilidade.
6
Introduo
funo do Sistema Operacional garantir a
manuteno das propriedades de segurana para
todos os recursos sob sua responsabilidade;
Alm das tcnicas usuais de Engenharia de Software
para a produo de sistemas corretos, a construo
de sistemas seguros pautada por uma srie de
princpios.
7
Conceitos bsicos
8
Princpios para a construo de
sistemas seguros
Privilgio mnimo;
Mediao completa;
Default seguro;
Economia de mecanismo;
Separao de privilgios;
Compartilhamento mnimo;
Projeto aberto;
Proteo adequada;
Facilidade de uso;
Eficincia;
Elo mais fraco;
9
Ameaas
Ameaas confidencialidade
Processo vasculhar reas de memrias de outros processos,
arquivos de outros usurios, trfego de rede nas interfaces
locais, senhas, emails privados, etc.
Ameaas integridade
Processo alterar as senhas de outros usurios, instalar
programas, drivers ou mdulos de ncleo maliciosos, visando
obter o controle do sistema, roubar informaes, impedir
acesso de outros usurios.
Ameaas disponibilidade
Usurio alocar para si todos os recursos do sistema para
impedir que outros usurios possam utiliz-lo.
10
Vulnerabilidades
Defeito ou problema na especificao,
implementao, configurao ou operao de um
software ou sistema que possa ser explorado para
violar as propriedades de segurana.
Erro de programao
Buffer/stack overflow.
Conta de usurio sem senha ou com senha padro;
Ausncia de quotas de disco;
Etc.
11
12
Buffer overflow
Ataques
Ato de utilizar/explorar uma
vulnerabilidade para violar uma
propriedade de segurana do sistema
Interrupo;
Interceptao;
Modificao;
Fabricao.
Os ataques podem ser ativos ou passivos.
13
Ataques
14
Ataques
DoS Denial of Service;
Fork Bomb:
15
Malwares
Todo programa cuja inteno realizar atividades ilcitas, como
ataques, roubo de informaes, intruses, etc.
Vrus;
Worm;
Trojan horse;
Exploit;
Packet Sniffer;
Keylogger;
Rootkit;
Backdoor.
16
Malwares - Vrus
Trecho de cdigo que se infiltra em programas
executveis existentes no Sistema Operacional, usando-
os como suporte para execuo e replicao;
O vrus depende da execuo do arquivo hospedeiro
para que possa se tornar ativo e continuar o processo
de infeco;
Alguns tipos de vrus so programados utilizando macros
de aplicaes complexas, e usam os arquivos de dados
dessas aplicaes como suporte. Outros usam cdigo
de inicializao dos discos e outras mdias como
suporte.

17
Malwares - Worm
Programa autnomo que se propaga sem
infectar outros programas;
A maioria dos worms se propaga explorando
vulnerabilidades nos servios de rede para
instalar-se em sistemas remotos;
Alguns worms utilizam o sistema de email como
vetor de propagao, enquanto outros utilizam
mecanismos de auto-execuo de mdias
removveis (pendrives).
18
Malwares - Worm
19
Malwares Trojan Horse
Programa com duas funcionalidades: Uma lcita
e conhecida, outra ilcita e desconhecida que
executada sem que o usurio perceba;
Muitos Trojan Horses so utilizados como base
para a instalao de outros malwares, como o
worm happy99.
20
Malwares - Exploit
Programa escrito para explorar
vulnerabilidades conhecidas, como prova
de conceito ou como parte de um
ataque;
Exploits podem estar incorporados a
outros malwares ou constiturem
ferramentas autnomas, usadas em
ataques manuais.
21
Malwares Packet Sniffer
Captura pacotes de rede do computador
local ou da rede local, analisa e busca
informaes relevantes como logins,
senhas, etc;
22
Malwares Keylogger
Dedicado a capturar e analisar
informaes digitadas pelo usurio
local do computador, sem seu
conhecimento;
As informaes podem ser
transferidas a um computador
remoto de acordo com necessidade
e possibilidade.
23
Malwares Rootkit
Conjunto de programas destinado a
ocultar a presena de um intruso no
Sistema Operacional;
Modifica os mecanismos do Sistema
Operacional que mostram os
processos em execuo, arquivos
nos discos, portas e conexes, etc.
24
Malwares Backdoor
Programa que facilita a entrada
posterior do atacante em um sistema
j invadido;
Geralmente criado atravs de um
processo servidor de conexes
remotas (SSH, Telnet, etc).
25
Infraestrutura de segurana
Base Computacional: conjunto de todos os
elementos de hardware e software
considerados crticos para a segurana de um
sistema;
Sistema Operacional emprega vrias tcnicas
complementares para garantir a segurana:
Autenticao;
Controle de acesso;
Auditoria.
26
Infraestrutura de segurana
27
28
POSIO SENHA
1 123456
2 PASSWORD
3 12345678
4 QWERTY
5 ABC123
6 123456789
7 111111
8 1234567
9 ILOVEYOU
10 ADOBE123
11 123123
12 ADMIN
Autenticao - Senhas mais comuns
29
Controle de acesso
Polticas de controle de acesso aos sistemas;
Diferentes tipos de usurios com diferentes permisses.
Auditoria
Anlise dos dados e transaes do sistema e usurios;
Realizada aps uma determinada transao;
Alguns sistemas j so construdos com sistemas de logs para
facilitar a auditoria.

30
Fundamentos de
Criptografia
31
Criptografia
Usadas na segurana de sistemas para garantir
a CONFIDENCIALIDADE e INTEGRIDADE dos
dados;
Desempenham papel importante na autenticao de
usurios e recursos;
Kryptos (oculto, secreto) + grafos (escrever);
Foi criada para codificar informaes, de forma que
somente pessoas autorizadas pudessem acessar seu
contedo.
32
Criptografia
Conceitos fundamentais:
Texto aberto: mensagem ou
informao a ocultar;
Texto cifrado: informao codificada;
Cifrador: mecanismo responsvel por
cifrar/decifrar as informaes;
Chaves: so necessrias para poder
cifrar ou decifrar as informaes.
33
Criptografia - Scytale
34
Esparta, 400 a.C.
Criptografia Cifrador de Cesar
Cifrador de Cesar
Usado pelo imperador Jlio Csar para se comunicar com seus
generais;
Cada caractere substitudo pelo k-simo caractere sucessivo no
alfabeto;
Exemplo: Se k=2, a letra A substituda por C.
35
Criptografia Cifrador de Cesar
Para decifrar uma mensagem no cifrador de
Csar, necessrio conhecer:
A mensagem cifrada;
O valor de k (chave criptogrfica).
Nesse caso, se o usurio no conhecer o valor
de k, pode tentar quebrar a criptografia
usando FORA BRUTA Nesse caso h somente
26 valores possveis para k.
36
Criptografia
O nmero de chaves possveis para um algoritmo de cifragem
conhecido como ESPAO DE CHAVES;
O segredo no est no algoritmo e sim no tamanho do espao de
chaves;
Exemplo: Algoritmo AES (Advanced Encryption Standart). Algoritmo
simples, mas tamanho de chaves com muitas possibilidades:
2^128 possibilidades de chaves;
340.282.366.920.938.463.463.374.607.431.768.211.456 chaves diferentes;
Com 1 bilho de anlises de chaves por segundo, levariam 10
sextilhes de anos para testar todas as chaves;
Caso Daniel Dantas Criptografia AES de 256 bits.


37
38
Criptografia
De acordo com a chave
utilizada, os algoritmos de
criptografia podem se dividir em
dois grandes grupos:
Algoritmos simtricos;
Algoritmos assimtricos.
39
Algoritmos simtricos
A mesma chave k utilizada para cifrar a informao deve ser usada
para decifrar a mesma.
40
Cifrador de Csar;
DES;
AES;
etc.
41
Algoritmos assimtricos
Usam um par de chaves complementares:
Chave pblica (kp);
Chave privada (kv).
Uma informao cifrada com uma chave pblica s poder ser
decifrada com uma chave privada correspondente, e vice-versa;
Para cada chave pblica h uma chave privada correspondente,
e vice-versa;
No possvel calcular uma das chaves a partir da outra;
Geralmente, chaves pblicas so amplamente conhecidas e
divulgadas, enquanto as chaves privadas so mantidas em
segredo pelos proprietrios.
42
Algoritmos assimtricos
43
Algoritmos assimtricos
44
Algoritmos assimtricos
Mesmo sendo mais versteis, os algoritmos de criptografia
assimtricos costumam demandar mais processamento que os
algoritmos simtricos;
Muitas vezes so utilizados em associao: algoritmos simtricos e
algoritmos assimtricos;
Exemplo SSH e HTTPS: utilizam criptografia assimtrica somente
durante o incio de cada conexo, para negociar uma chave
simtrica comum entre os dois computadores que se comunicam;
A chave simtrica (chave de sesso) utilizada para cifrar e
decifrar os dados durante a conexo, sendo descartada no final
da sesso.
45
Autenticao
Consiste em identificar as diversas entidades de um sistema
computacional;
Atravs da autenticao, o usurio interessado em acessar o
sistema comprova que realmente quem afirma ser;
Inicialmente a autenticao buscava apenas identificar usurios
devidamente credenciados para acessar o sistema;
Atualmente, em muitas circunstncias, tambm necessrio o
oposto: Identificar um sistema para o usurio, ou mesmo sistemas
entre si:
Banco via Internet, certificado;
Drivers, fonte confivel.
46
Usurios e grupos
A autenticao geralmente o primeiro passo no acesso de um
sistema;
Caso a autenticao do usurio seja realizada com sucesso, so
criados processos para representar o mesmo no sistema: sesso de
usurio;
Cada processo deve ser associado ao seu respectivo usurio
atravs de um Identificador de Usurio (UID User IDentifier);
Cada grupo identificado atravs de um Identificador de grupo
(GID Group IDentifier).
47
Tcnicas de autenticao
SYK Something You Know (Algo que voc sabe)
Tcnicas baseadas em informaes conhecidas pelo usurio, como login e
senha. So consideradas fracas, pois a informao necessria para
autenticao pode ser facilmente comunicada ou roubada.
SYH Something You Have (Algo que voc tem)
Tcnicas baseadas na posse de alguma informao mais complexa, como
um certificado digital, chave criptogrfica, ou algum dispositivo material,
como um smartcard, carto magntico, etc. Embora mais robustas que as
tcnicas SYK, tambm podem ser roubados e copiados;
SYA Something You Are (Algo que voc )
Baseiam-se em caractersticas intrinsicamente associadas ao usurio, como
seus dados biomtricos: impresso digital, padro de riz, voz, etc.
48
Senhas
A grande maioria dos sistemas implementam a tcnica de
autenticao SYK baseada em login e senha;
49
Senhas
O usurio informa ao sistema seu identificador (login/senha), e o
sistema ento compara a senha informada com a previamente
registrada para ele: caso ambas forem iguais, o acesso
concedido;
Um atacante pode tentar obter as senhas indiretamente, atravs
de fora bruta;
Geralmente, senhas fracas so facilmente quebradas por esses
atacantes;
Muitos sistemas definem polticas rgidas para senhas, impedindo
senhas bvias ou muito curtas.
50
Senhas mais comuns
51
POSIO SENHA
1 123456
2 PASSWORD
3 12345678
4 QWERTY
5 ABC123
6 123456789
7 111111
8 1234567
9 ILOVEYOU
10 ADOBE123
POSIO SENHA
1 123456
2 123456789
3 1234567
4 JESUSCRISTO
5 12345678
6 FAMILIA
7 555555
8 MARCELO
9 ILOVEYOU
10 DEUSEAMOR
Senhas
52
Senhas descartveis
Um problema importante com relao a autenticao utilizando
senhas est no risco de roubo da mesma;
Por ser uma informao esttica, caso seja roubada, um usurio
mal intencionado poder us-la enquanto o roubo no for
percebido. Para evitar isso, so utilizadas senhas descartveis. Pode
ser produzida de algumas formas:
Armazenar uma lista de senhas no sistema e fornecer ao usurio em
papel ou outro material. Quando uma senha for usada com sucesso, o
usurio e o sistema eliminam da lista;
Gerar senhas temporrias sob demanda atravs de dispositivo ou
software externo usado pelo cliente.
53
Senhas descartveis
54
Tcnicas biomtricas
Consiste em usar caractersticas fsicas ou comportamentais de um
indivduo, como suas impresses digitais ou timbre de voz, para
identifica-lo UNICAMENTE no sistema;
As caractersticas utilizadas devem obedecer a um conjunto de
princpios:
Universalidade: deve estar presente em todos os indivduos que possam
vir a ser autenticados;
Singularidade: dois indivduos quaisquer devem apresentar valores
distintos para a caractersticas;
Permanncia: a caracterstica no deve mudar ao longo do tempo, ao
menos no de forma abrupta;
Mensurabilidade: deve ser facilmente mensurvel em termos
quantitativos.
55
Tcnicas biomtricas
As caractersticas podem ser: fsicas ou comportamentais;
Fsicas:
DNA;
Geometria das mos/rosto/orelhas;
Impresses digitais;
Padro da ris/retina.
Comportamentais:
Assinatura;
Padro de voz;
Dinmica de digitao.
56
Tcnicas biomtricas
57
Sistema biomtrico tpico
58
Controle de
acesso
59
Controle de acesso
Em um sistema computacional, consiste em mediar cada
solicitao de acesso de um usurio autenticado a um recurso ou
dado mantido pelo sistema;
Determina se uma solicitao deve ser autorizada ou negada.
Praticamente todos os recursos de um sistema operacional esto
submetidos a um controle de acesso
Arquivos;
reas de memria;
Portas de rede;
Dispositivos de I/O;
Etc.
60
Controle de acesso
comum classificar as entidades de um sistema em 2 grupos:
Sujeitos;
Objetos.
Sujeitos
Todas as entidades que exercem um papel ativo no sistema, como
processos, threads ou transaes.
Objetos
Entidades passivas utilizadas pelos sujeitos, como arquivos, reas de
memria, registro em banco de dados.
61
Polticas, modelos e mecanismos
Poltica de controle de acesso:
Viso abstrata das possibilidades de acesso a recursos (objetos) pelos
usurios (sujeitos) de um sistema;
Conjunto de regras definindo os acessos possveis aos recursos do
sistema e eventuais condies para a permisso de acesso;
62
Polticas, modelos e mecanismos
As regras ou definies individuais de uma poltica so
denominadas AUTORIZAES;
As autorizaes podem ser baseadas em IDENTIDADES (sujeitos ou
objetos) e em outros ATRIBUTOS (sexo, tipo, preo, idade);
As autorizaes podem ser INDIVIDUAIS ou COLETIVAS;
Podem ser tambm POSITIVAS (permitindo o acesso) e NEGATIVAS;
Pode ter autorizaes dependentes de CONDIES EXTERNAS (tempo,
carga do sistema).
Alm disso, deve ser definida uma POLTICA ADMINISTRATIVA, que
define quem pode modificar e/ou gerenciar as polticas vigentes
no sistema.

63
Polticas, modelos e mecanismos
O conjunto de autorizaes de uma poltica devem:
Ser completos;
Ser consistentes;
Respeitar o princpio de privilgio mnimo
Usurio jamais deve receber mais autorizaes do que aquelas que
necessita para cumprir sua tarefa.
Existem algumas formas para definir-se uma poltica:
Polticas discricionrias;
Polticas obrigatrias;
Polticas baseadas em domnios;
Polticas baseadas em papis.

64
Polticas discricionrias
Baseiam-se na atribuio de permisses de forma individualizada;
Pode-se claramente conceder ou negar a um sujeito especfico S
a permisso de executar a ao A sobre um objeto especfico
O;

65
Polticas discricionrias - Matriz de
controle de acesso

Controle matemtico mais simples e conveniente
para representar polticas discriminatrias
Embora seja um bom modelo conceitual, a matriz
de acesso inadequada para implementao;
Em um sistema real, com milhares de usurios e
objetos, a matriz pode se tornar gigantesca e
consumir muito espao

66
Polticas discricionrias - Matriz de
controle de acesso

Controle matemtico mais simples e conveniente
para representar polticas discriminatrias
Embora seja um bom modelo conceitual, a matriz
de acesso inadequada para implementao;
Em um sistema real, com milhares de usurios e
objetos, a matriz pode se tornar gigantesca e
consumir muito espao

67
Polticas discricionrias - Tabela de
autorizaes
As entradas no-vazias da matriz so relacionadas em uma tabela
com trs colunas:
sujeitos;
objetos;
aes.
68
Polticas discricionrias - Tabela de
autorizaes
As entradas no-vazias da matriz so relacionadas em uma tabela
com trs colunas:
sujeitos;
objetos;
aes.
69
Polticas discricionrias Lista de
controles de acesso
Para cada objeto definida uma lista de controle de acesso (ACL);
Contm a relao de sujeitos e respectivas permisses.
70
Polticas obrigatrias
O controle de acesso definido por regras globais incontornveis,
que no dependem das identidades dos sujeitos e objetos nem da
vontade de seus proprietrios ou mesmo do administrador do
sistema;



Umas das formas mais comuns de poltica obrigatria so as
polticas multi-nvel, que baseiam-se na classificao de sujeitos e
objetos em nveis de segurana. Exemplo governo britnico:
71

You might also like