You are on page 1of 6

Segurana da Informao

Servios

Confidencialidade
Integridade
Disponibilidade
Autenticidade
No ao repdio (irretratabilidade)
Controle de acesso

Controle de Acesso
1. Discricionria ou DAC: nesta tcnica existe um proprietrio (owner) do ativo.
2. Obrigatrio/Compulsrio MAC: o controle de acesso determinado pelo sistema e no
pelo proprietrio.
3. Controle de Acesso Baseado em Papis RBAC: uma abordagem que restringe o acesso
de usurios anteriormente autorizados.
Autenticao garante que a entidade que est se comunicando aquela que afirma
ser, autenticidade nada mais que a comprovao da identidade do emissor. Para a
verificao da autenticao necessrio:
a) Algo que voc sabe (senha);
b) Algo que voc possui (carto);
c) Algo que voc (biometria).
Ataques

Engenharia Social
Obteno de Informaes
Phishing
Spoofing
Cdigos maliciosos
Malware
Vrus
Worm
Cavalo de tria
Bactria
Bomba lgica
Backdoor
Keylogger e Screenlogger
Bot e Botnet
RootKit
Adware
Spyware
Sniffer
Firewalking
Port Scanner
Scanner de Vulnerabilidades
DoS/DDoS
vulnerabilidade: falha no projeto, implementao ou configurao de software ou sistema
operacional que, quando explorado por um atacante, resulta na violao de um
computador.

Tipos de ataques
1. Ativo adulterao, fraude, reproduo, bloqueio, disfarce, modificao, negao
de servio.
Logo, manipula a informao transmitida.
2. Passivo interceptao, monitoramento de trfego, anlise de trfego. No
manipula a informao.
Engenharia Social
Faz uso de persuaso explorando a ingenuidade ou confiana do usurio para obter
informaes que podem ser utilizadas para ter acesso a informaes no autorizadas.
Spyware
Sniffer : dispositivo ou programa de computador utilizado para capturar e armazenar
dados que esto trafegando em um segmento da rede.
Tcnicas para deteco remota do sniffer
1.
2.
3.
4.

Requisio ICMP com MAC falso;


Requisio ARP request com MAC falso;
Latncia
Utilizao de outro sniffer.

Firewalking: obtm informaes sobre uma arquitetura remota (rede) protegida por
firewall.
Port scanners: identifica quais servios esto ativos aps o firewalking.
Scanners de vulnerabilidades: descobre vulnerabilidades sobre os servios.
Mecanismos de proteo

Criptografia (Assimtrica e simtrica)


Assinatura digital
Certificado digital
TLS/SSL
Kerberos
Firewall
IDS
IPS
VPN
IPSec
Princpios Criptogrficos

1. Kerkhoff: Todos os algoritmos so pblicos, somentes as chaves so secretas.


2. Tanembaum: Dois princpios esto presentes na criptografia:
a. Redundncia: Toda mensagem deve conter uma redundncia.
b. Atualidade: Medidas necessrias para assegurar que cada mensagem recebida passa
ser confirmada por uma mensagem atual.
Fundamentos da Criptografia
1. Tipos de Operao

substituio: acontece na cifra ou cdigo:


BOLA : PETI
Permutao/transposio: acontece apenas na

Cifra: BOLA = LOBA


2. Modo de Operao

bloco: reutiliza chaves, mais completo:


acontece na simtrica e assimtrica
fluxo: mais rpido,acontece no Simtrico e
assimtrico.
Simtrico: RC6, OIP.

Algoritmo Simtrico
Princpios da criptografia Simtrica:
a. Difuso : Permutao + funo
b. Confuso: substituio
difuso
texto em claro

algoritmo

texto cifrado

K1

confuso

Obs: algoritmo assimtrico: a chave de cifrao diferente da chave de decifrao e uma no


pode ser facilmente gerada a partir da outra.
O par de chaves so relacionados matematicamente.
Segurana dos algoritmos est baseada em um problema matemtico de difcil soluo.
Servios garantidos:
a. confidencialidade: o emissor cifra a mensagem com a chave pblica do emissor. O
receptor decifra a mensagem com sua chave privada. Logo, na confidencialidade o par de
chaves utilizado ser sempre do destinatrio ou receptor.
b. Autenticidade e integridade: o emissor cifra a mensagem com a sua chave privada. O
receptor decifra a mensagem com a chave pblica tambm do emissor. Logo, para
garantir a autenticidade e a integridade o par de chave utilizado ser sempre do emissor.
Comparao entre algoritmo simtrico e assimtrico:
Simtrico

Assimtrico

Complexidade
computacional

Menor

Maior

Tamanho da chave

Menor

Maior

Gerenciamento da chave

Mais difcil

Mais fcil

Frmula n de pessoas

n (n-1)/z

2n

O que garante ?

Confidencialidade e

Tudo menos disponibilidade

integridade
Segurana

No se comparam

Princpios da Funo Hash


1. Unidirecionalidade: a partir da entrada relativamente fcil calcular a sada,
porm a partir da sada extremamente difcil se chegar a entrada.
2. Condensao: no importa o tamanho da entrada, a saida sempre ter um
tamanho fixo (valor de hash).
Funo de hash: garante apenas Integridade.
DES: padro de encriptao de dados.
Caractersticas:
Cifra de bloco: tamanho do bloco 64 bits;
Tamanho da chave: 64 bits;
Forma de processamento: estrutura de feistel;
Quebrado: em 22 h e 15 min.
2DES

K1

K2

Tcnicas para melhorar a segurana do 2DES.


Whitening: uma tcnica que melhora a segurana do algoritmo 2DES, elevando o
tamanho da chave de 56 bits
para 120 bits.
AES: padro de encriptao avanada.
Algoritmo de bloco: 64 bits;
Chaves: 128, 192, 256 bits;
Vetores: no trabalha com feistel.
Tambm conhecido como cifra de Rijndal.
Algoritmo Assimtrico
RSA: dificuldade de fatorar nmeros inteiros grandes.
Simtricos
texto em claro

texto cifrado

250 p
AES
ka
RSA

Assimtrico

O RSA no seguro contra ataques adaptativos. Para resolver o problema, a soluo


encontrada foi a utilizao do esquema OAEP que, filtra os ataques adaptativos.
Desvantagem do RSA: lentido por usar chaves de no mnimo 1024 bits.
Assinatura digital
Em assinaturas digitais a criptografia utilizada ser a assimtrica. Existem duas tcnicas
de se conseguir assinatura digital:
Sem privacidade (confidencialidade):
1
2
3
4

passo
passo
passo
passo

o
o
o
o

emissor aplica a funo de hash no texto em claro gerando um hash 1;


emissor cifra o hash 1 com a sua chave privada;
receptor aplica a funo de hash no texto em claro gerando um hash 2:
receptor usa a chave pblica do emissor e decifra o texto cifrado obtendo o

hash 1;
5 passo o receptor compara o hash 1 encaminhado pelo emissor com o hash 2, se
forem iguais temos a
assinatura vlida, se diferentes ser assinatura invlida.
Obs .: neste caso no tivemos confidencialidade, porm, a autenticidade e a integridade
foram garantidos.
Com privacidade:
1
2
3
4
5

passo
passo
passo
passo
passo

o
o
o
o
o

emissor aplica a funo de hash no texto em claro gerando o hash 1;


emissor criptografa o hash com sua chave privada;
emissor criptografa o texto em claro com a chave pblica do destinatrio;
receptor decifra o texto cifrado com a sua chave privada;
receptor aplica uma funo de hash no texto em claro obtido gerando o

hash 2;
6 passo o receptor decifra o hash 1 com a chave pblica do emissor;
7 passo o receptor compara o hash1 com o hash 2 se forem iguais temos uma
assinatura vlida, se
diferentes temos uma assinatura invlida

Alic
e

Bob

hash
1

Hash 1
texto em claro
hash 1

decifra (chave

pblica (A))

ka (chave privada (A))

hash 1

texto cifrado

texto em claro
decifra chave privada

hash 2
Certificado Digital
um arquivo de computador que contm um conjunto de informaes referente a
entidade para qual o certificado foi emitido (seja uma empresa, pessoa fsica, ou computador).
Um certificado digital a chave pblica de um usurio assinado por uma autoridade
certificadora confivel.
Um certificado digital garante confidencialidade, integridade, autenticidade.
Ciclo de vida de um Certificado Digital
Solicita certificado validade do certificado emite o certificado aceita o
certificado
Expira o certificado revogao uso do certificado
Entidades:
Autoridade de Registro AR
Autoridade Certificadora AC
Autoridade Certificadora Raiz

Serpro
AR

AC
Receita Federal

Poltica de Segurana da Informao

Norma
Norma
Norma
Norma

27001:
27002:
27005:
15999:

Sistema
Sistema
Sistema
Sistema

de gesto da segurana da informao (SGSI) (requisitos)


de gesto da segurana da informao (SGSI) (controle)
de gesto de riscos da segurana da informao (SGRSI)
de gesto Continuidade do Negcio (SGCN)

Bibliografias sugeridas:

Apostila disponvel no site cgi.br


Livro Redes de Computadores Tanembaum (capitulo 8)

You might also like