Post on 14-Jan-2016
description
Computação Confiável
Confiando no seu computador
Redes de Computadores I
Eng. Controle e AutomaçãoDepartamento de Eletrônica
21-Introdução
3
Introdução
Crescimento do número de usuários e aplicações na internet.
Segurança - fator crítico
Iniciativas em Computação Segura
4
Motivação
Benefícios de TC:
Proteção de dados e do sistema.
Autenticação segura e uma forte proteção da identidade dos usuários.
5
História
Anos 1970/1980 - Conceitos preliminares
Final dos anos 1990 e anos 2000 - Conceitos preliminares como base para desenvolvimento de especificações de computação segura
62-Conceitos Chave
7
Confiança
O que é confiança?– Comportamento esperado
Quando é seguro confiar?-Identidade sem ambigüidades-Experiências de bom comportamento
8
Módulo de Plataforma Segura (TPM)
Módulo de Plataforma Segura (TPM)› Microprocessador seguro› Geração e armazenamento
de chaves criptográficas
9
Principais Conceitos
Contenção de memória› Extensão de técnicas de isolamento de
memória› Programas não podem acessar o espaço
de memória de outros
Armazenamento fechado› Geração de chaves criptográficas por
demanda
10
Principais Conceitos
E/S Segura› Aplicação e periféricos
Proteção a ataques como: Key-loggers Screen Grabbers
Atestação remota› Detecção de mudanças “não-autorizadas” em softwares› Certificado criptográfico
Hash› Verificação do certificado por entidades remotas
Alteração do programa -> alteração do Hash
113-Funcionamento
12
Plataforma Segura
Módulo de Plataforma Segura (TPM) Raiz de confiança de
› Medição (RTM)› Armazenamento (RTS)› Relatório (RTR)
Chaves:› de endosso (EK)› da raiz de armazenamento (SRK)› de atestação de identidade (AIK)
13
Processo de inicialização autenticado
Medição dos componentes› Obtenção do hash e armazenamento nos
PCRs
Não compara valores atuais com valores esperados
14
Processo de inicialização autenticado
CRTMIniciador da BIOS
BIOS
PCR(TPM)
CarregadorDo
Sistema Operacion
al
SistemaOperacion
alCalculaHash
Armazena
Hash
PassaControle
ROMS
Micro-atualizaçõe
s do CPU
CalculaHash
CalculaHash
PassaControle
Armazena
Hash
Calcula
Hash
PassaControl
e
Armazena
Hash
15
Processo de inicialização seguro
Parecido com o processo de inicialização autenticado
Comparação do estado da plataforma› Estado esperado X estado atual› Registradores especiais (valores esperados
armazenados)
16
Processo de inicialização seguro
CRTMIniciador da BIOS
BIOS
PCR(TPM)
CarregadorDo
Sistema Operacion
al
SistemaOperacion
alCalculaHash
Armazena
Hash
PassaControle
ROMS
Micro-atualizaçõe
s do CPU
CalculaHash
CalculaHash
PassaControle
Armazena
Hash
Calcula
Hash
PassaControl
e
Armazena
Hash
Registradores
Especiais(TPM)
Comparação
OK
17
Atestação da Plataforma
Relatar o estado da plataforma Confiável ou não?
Chaves de identificação de atestação
(AIK) Autoridade de Certificação Privada (P-CA)
Associação de uma plataforma a uma AIK Certificados de uma plataforma segura• Credencial de autenticação• Credencial de conformidade• Credencial da plataforma
18
Atestação da Plataforma
Verificador
Plataforma
TPMP-CA
Informaçãorequerida
Medições
Credencial de atestação de identidade
Estado da plataforma
Credencial de atestação de identidade
PLATAFORMA CONFIÁVEL OU
NÃO?
Chave de atestação de identidade
19
Armazenamento Seguro
Provém armazenamento seguro de chaves e dados
Chave de armazenamento (SRK)
Associação do dado a uma string de
autorização
Encriptação e Decriptação do dado
Mecanismo de vedação
204-Aplicações
21
Redes P2P Ambiente anárquico de
redes P2P› Falta de entidade central› Ataques man-in-the-middle e
pseudospoofing.› Obter qualidade de serviço
(QOS)
TC & P2P› Uso do TPM para criação de
pseudônimos fixos› Certificação através do DAA› Evita roubo de identidade e
garante precedência de dados
255-Conclusões
26
Problemas
Pouca proteção contra ataques físicos
Impossibilidade de modificação no software
Fim da concorrência entre produtos
27
Críticas
Privacidade
Liberdade na Internet
(Falta de) Controle sobre seu computador
28
Considerações Finais
Boa proposta de solução para os problemas de segurança existentes.
As limitações e os problemas ainda existentes em sua implementação são grandes desafios a serem enfrentados.
Críticas feitas por diversos estudiosos quanto ao fato de tratar os proprietários de computadores como “adversários” e potenciais ameaças não agradam a grande parte das pessoas.
29
Perguntas
1) Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem.
2) Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem.
3) Explique como acontece o processo de inicialização seguro?
4) Como se caracteriza um ataque homem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo?
5) Quais artifícios podem ser usados pela TC contra a pirataria?
R1
R4
R5
R3
R2
Engenharia de Controle e Automação
Grupo:Caio Moraes Vahia de Abreu
Douglas MartinsTiago Noronha Ferreira