Sistemas Distribuídoswalderson.com/2010-2/univag/sistdist/08-Seguranca.pdf · 2012. 11. 28. ·...
Transcript of Sistemas Distribuídoswalderson.com/2010-2/univag/sistdist/08-Seguranca.pdf · 2012. 11. 28. ·...
-
Segurança em Sistemas Distribuídos
Sistemas Distribuídos
Guilherme Bertoni Machado
Faculdades SENAC
Análise e Desenvolvimento de Sistemas
1 de agosto de 2009
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Motivação
A maioria é causada pelo ser humano e intencional
Inicialmente os hackers eram adolescentes ou estudantes queparticipavam de um jogo
Atualmente as falhas de segurança podem representar grandesprejuízos para as empresas
Os hackers tornaram-se pro�ssionais
Proteger os dados corporativos torna-se questão desobrevivência para as empresas
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Desa�os
Transmissão/Armazenamento seguro de informação
Uso de Criptogra�a
Recentes
Impedimento de acesso (denial of service attack)
Ataque massivo sobre servidores
Segurança em Código Móvel
Como con�ar em código vindo do exterior?
Afetar consistência, desempenho, disponibilidade, etc.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
Os princípios básicos de segurança em sistemas de comunicaçãocompreendem:
Con�dencialidade - tem por objetivo proteger a informaçãointercambiada prevenindo-a de acessos não autorizados;
Integridade - deve garantir a veracidade da informaçãoprotegendo-a de modi�cações não autorizadas;
Autenticidade - visa garantir a identidade dos parceiros dointercâmbio através da autenticação dos usuários;
Disponibilidade - objetiva prevenir interrupções na operação darede garantindo a disponibilidade do uso da informação.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
Os usuários estão interconectados com as suas aplicaçõesdistribuídas através de redes abertas não-con�áveis que podemser compartilhadas por outros usuários, os quais não estãoautorizados a acessar determinados sistemas. Assim sendo énecessário identi�car e autenticar o usuário que solicitarconexão ao sistema bem como veri�car se ele possuiautorização para acessar os recursos solicitados.
A identi�cação é o processo inicial para veri�car se esseusuário está cadastrado ao sistema; normalmente essaidenti�cação é realizada através de um user-id.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
A autenticação é a etapa seguinte na qual o usuário deverá provarsua identidade. Antigamente este processo era sinônimo depassword, porém atualmente podemos classi�car os métodos deautenticação do usuário em três categorias:
Algo que o usuário conheça - o sistema indaga por umainformação que o usuário tenha conhecimento, sendo o casotípico da password;
Algo que o usuário possua - o sistema solicita a apresentaçãode algo físico que o usuário tenha, podendo ser desde umsimples cartão magnético até so�sticados dispositivoseletrônicos;
Algo que o usuário seja - esta categoria está relacionada comoos sistemas biométricos que são métodos automatizados paraveri�car a identidade de uma pessoa, baseando-se em algumacaracterística �siológica ou comportamental.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
Vulnerabilidade
São erros no projeto ou con�guração dos SistemasComputacionais que podem ser exploradas para se produzirfalhas intencionais ou não.
Ataque
São investidas contra os Sistemas Computacionais paraexplorar as suas vulnerabilidades e causar falhas intencionais.Podem assumir varias formas: destruição, modi�cação, roubo,revelação da informação ou interrupção de serviços.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
Ataque
Personi�cação: uma entidade faz-se passar por outra.Replay: uma mensagem, ou parte dela, é capturada,armazenada e posteriormente retransmitida.Modi�cação: o conteúdo de uma mensagem é alterado.Recusa ou Impedimento de Serviço: interrupção de algumserviço (geração de mensagens em grande quantidade).Ataques Internos: um usuário executa uma operação nãoautorizada para o mesmo.Armadilhas (trapdoor): uma entidade legitima é substituídapor outra alterada.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
Ataque (continuação)
Cavalos de Tróia: entidade falsa produz o mesmo serviço que alegitima com o intuito de se camu�ar e executa uma operaçãoadicional não autorizada.Spoo�ng: interceptação da comunicação entre dois hosts porum host não autorizado.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
Ataque (continuação)
Sni�ng: usa o principio da propagação da mensagem atravésdo meio físico para �ouvir� todos as mensagens que neletrafegar. Normalmente este tipo de ataque é usado napreparação de outros ataques.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Conceitos Básicos
Intrusão: é o resultado de um ataque bem sucedido.
Ameaça: probabilidade potencial de um SistemaComputacional ser alvo de um ataque.
Risco: probabilidade potencial de um Sistema Computacionalser invadido (Vulnerabilidade X Ameaça).
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Políticas de Segurança
Regras e práticas para proteger informações e recursos.
Nível de sensibilidade da informação.Identidade do usuário.
Política dos 4P
Paranóica: tudo é negado.Prudente: tudo é proibido exceto o que for explicitamentepermitido.Permissiva: tudo é permitido exceto o que for explicitamenteproibido.Promiscua: tudo é permitido.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Propriedades de Segurança de Sistemas
Autenticidade: garantir-se que um usuário é realmente quemse diz ser e as ações a ele atribuídas tenham sido realmente desua autoria.
Con�dencialidade: usuários autorizados tenham acesso asinformações devidas e ninguém mais.
Integridade: garante que um documento autentico não foialterando acidentalmente ou intencionalmente ou que estejasendo reutilizado sem que seja percebido.
Disponibilidade: continuidade dos seus serviços acessíveis aosusuários autorizados.
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Mecanismos de Segurança
Autenticação
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Mecanismos de Segurança
Controle de Acesso
Access Control List: lista com a identi�cação do usuário ouprocesso e suas permissões para cada objeto.Capabilities: lista para cada usuário ou processo com aidenti�cação do objeto e suas permissões.Access Control Matriz: é uma matriz onde as linhas sãocompostas pelos usuários, as colunas por objetos e oselementos são listas de permissões (Capability X ACL).
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Mecanismos de Segurança
Criptogra�a: transformar um texto em claro em um textocriptografado através de um método de criptogra�a.
O método de criptogra�a é con�ável e seguro quando ele é dedomínio público
Criptogra�a Simétrica: a chave utilizada para criptografar umtexto é a mesma para descriptografa-lo.
DES (Data Encryption Standard)
Criptogra�a Assimétrica: a chave para criptografar umamensagem é diferente da chave para descriptografa-la.
RSA (Rivest, Shamir e Adleman)
Outros métodos e padrões (Assinatura digital, MessagesDigests - MD5, etc.)
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Segurança na Arquitetura TCP/IP
IPv4 não possui nenhum mecanismo de segurançaSecure Sockets Layer (SSL)
Desenvolvida pela Netscape (RFC 2246)Autenticação e criptogra�a simétricaEntre as camadas de Transporte e Aplicação
Internet Protocol Version 6 (IPv6)
Segurança - IPSecEspaço de endereçamento IPQualidade de serviço (QoS)
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Circuitos de criptogra�a: hardware ou software
Physical Circuit Encryption: camadas Física ou de EnlaceVirtual Circuit Encryption: camada de Aplicação
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Seleção de Trafego
Switches
Melhoram a performanceAnulam ataques tipo Sni�ng
Roteadores ou Switches com suporte a VLANs
Isolam o trafego até o nível de redePolítica de Segurança especi�ca para cada subrede
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Firewalls, Filtros e Proxies: são softwares que operam emhosts conectados em mais uma rede.
O trafego de entrada e saída deve �uir através do �rewallApenas o trafego autorizado deve �uir através do �rewallO �rewall deve operar num host que é um Trusted ComputingBases (TCB)Os �rewalls podem ser classi�cados em �ltros e proxiesNos �ltros o trafego �ui através do �rewallOs proxies atuam como intermediários no trafegoOs proxies: sintaxe mais detalhadas e performance inferior
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Guilherme Bertoni Machado Sistemas Distribuídos
-
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Proteção dos Dados e Serviços
Ações para tornarem os sistemas mais seguros:
Prevenção a ataques Detecção e reação a invasõesTolerância a invasões
Circuitos de Criptogra�aUso de certi�cados de autenticidade
Certi�cation Authority (CA)
Gerenciamento de chaves para criptogra�a simétrica
Key Distribution Center (KDC)
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos