Sistemas Distribuídoswalderson.com/2010-2/univag/sistdist/08-Seguranca.pdf · 2012. 11. 28. ·...

22

Transcript of Sistemas Distribuídoswalderson.com/2010-2/univag/sistdist/08-Seguranca.pdf · 2012. 11. 28. ·...

  • Segurança em Sistemas Distribuídos

    Sistemas Distribuídos

    Guilherme Bertoni Machado

    Faculdades SENAC

    Análise e Desenvolvimento de Sistemas

    1 de agosto de 2009

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Motivação

    A maioria é causada pelo ser humano e intencional

    Inicialmente os hackers eram adolescentes ou estudantes queparticipavam de um jogo

    Atualmente as falhas de segurança podem representar grandesprejuízos para as empresas

    Os hackers tornaram-se pro�ssionais

    Proteger os dados corporativos torna-se questão desobrevivência para as empresas

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Desa�os

    Transmissão/Armazenamento seguro de informação

    Uso de Criptogra�a

    Recentes

    Impedimento de acesso (denial of service attack)

    Ataque massivo sobre servidores

    Segurança em Código Móvel

    Como con�ar em código vindo do exterior?

    Afetar consistência, desempenho, disponibilidade, etc.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    Os princípios básicos de segurança em sistemas de comunicaçãocompreendem:

    Con�dencialidade - tem por objetivo proteger a informaçãointercambiada prevenindo-a de acessos não autorizados;

    Integridade - deve garantir a veracidade da informaçãoprotegendo-a de modi�cações não autorizadas;

    Autenticidade - visa garantir a identidade dos parceiros dointercâmbio através da autenticação dos usuários;

    Disponibilidade - objetiva prevenir interrupções na operação darede garantindo a disponibilidade do uso da informação.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    Os usuários estão interconectados com as suas aplicaçõesdistribuídas através de redes abertas não-con�áveis que podemser compartilhadas por outros usuários, os quais não estãoautorizados a acessar determinados sistemas. Assim sendo énecessário identi�car e autenticar o usuário que solicitarconexão ao sistema bem como veri�car se ele possuiautorização para acessar os recursos solicitados.

    A identi�cação é o processo inicial para veri�car se esseusuário está cadastrado ao sistema; normalmente essaidenti�cação é realizada através de um user-id.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    A autenticação é a etapa seguinte na qual o usuário deverá provarsua identidade. Antigamente este processo era sinônimo depassword, porém atualmente podemos classi�car os métodos deautenticação do usuário em três categorias:

    Algo que o usuário conheça - o sistema indaga por umainformação que o usuário tenha conhecimento, sendo o casotípico da password;

    Algo que o usuário possua - o sistema solicita a apresentaçãode algo físico que o usuário tenha, podendo ser desde umsimples cartão magnético até so�sticados dispositivoseletrônicos;

    Algo que o usuário seja - esta categoria está relacionada comoos sistemas biométricos que são métodos automatizados paraveri�car a identidade de uma pessoa, baseando-se em algumacaracterística �siológica ou comportamental.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    Vulnerabilidade

    São erros no projeto ou con�guração dos SistemasComputacionais que podem ser exploradas para se produzirfalhas intencionais ou não.

    Ataque

    São investidas contra os Sistemas Computacionais paraexplorar as suas vulnerabilidades e causar falhas intencionais.Podem assumir varias formas: destruição, modi�cação, roubo,revelação da informação ou interrupção de serviços.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    Ataque

    Personi�cação: uma entidade faz-se passar por outra.Replay: uma mensagem, ou parte dela, é capturada,armazenada e posteriormente retransmitida.Modi�cação: o conteúdo de uma mensagem é alterado.Recusa ou Impedimento de Serviço: interrupção de algumserviço (geração de mensagens em grande quantidade).Ataques Internos: um usuário executa uma operação nãoautorizada para o mesmo.Armadilhas (trapdoor): uma entidade legitima é substituídapor outra alterada.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    Ataque (continuação)

    Cavalos de Tróia: entidade falsa produz o mesmo serviço que alegitima com o intuito de se camu�ar e executa uma operaçãoadicional não autorizada.Spoo�ng: interceptação da comunicação entre dois hosts porum host não autorizado.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    Ataque (continuação)

    Sni�ng: usa o principio da propagação da mensagem atravésdo meio físico para �ouvir� todos as mensagens que neletrafegar. Normalmente este tipo de ataque é usado napreparação de outros ataques.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Conceitos Básicos

    Intrusão: é o resultado de um ataque bem sucedido.

    Ameaça: probabilidade potencial de um SistemaComputacional ser alvo de um ataque.

    Risco: probabilidade potencial de um Sistema Computacionalser invadido (Vulnerabilidade X Ameaça).

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Políticas de Segurança

    Regras e práticas para proteger informações e recursos.

    Nível de sensibilidade da informação.Identidade do usuário.

    Política dos 4P

    Paranóica: tudo é negado.Prudente: tudo é proibido exceto o que for explicitamentepermitido.Permissiva: tudo é permitido exceto o que for explicitamenteproibido.Promiscua: tudo é permitido.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Propriedades de Segurança de Sistemas

    Autenticidade: garantir-se que um usuário é realmente quemse diz ser e as ações a ele atribuídas tenham sido realmente desua autoria.

    Con�dencialidade: usuários autorizados tenham acesso asinformações devidas e ninguém mais.

    Integridade: garante que um documento autentico não foialterando acidentalmente ou intencionalmente ou que estejasendo reutilizado sem que seja percebido.

    Disponibilidade: continuidade dos seus serviços acessíveis aosusuários autorizados.

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Mecanismos de Segurança

    Autenticação

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Mecanismos de Segurança

    Controle de Acesso

    Access Control List: lista com a identi�cação do usuário ouprocesso e suas permissões para cada objeto.Capabilities: lista para cada usuário ou processo com aidenti�cação do objeto e suas permissões.Access Control Matriz: é uma matriz onde as linhas sãocompostas pelos usuários, as colunas por objetos e oselementos são listas de permissões (Capability X ACL).

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Mecanismos de Segurança

    Criptogra�a: transformar um texto em claro em um textocriptografado através de um método de criptogra�a.

    O método de criptogra�a é con�ável e seguro quando ele é dedomínio público

    Criptogra�a Simétrica: a chave utilizada para criptografar umtexto é a mesma para descriptografa-lo.

    DES (Data Encryption Standard)

    Criptogra�a Assimétrica: a chave para criptografar umamensagem é diferente da chave para descriptografa-la.

    RSA (Rivest, Shamir e Adleman)

    Outros métodos e padrões (Assinatura digital, MessagesDigests - MD5, etc.)

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Topologias dos Sistemas Seguros

    Segurança na Arquitetura TCP/IP

    IPv4 não possui nenhum mecanismo de segurançaSecure Sockets Layer (SSL)

    Desenvolvida pela Netscape (RFC 2246)Autenticação e criptogra�a simétricaEntre as camadas de Transporte e Aplicação

    Internet Protocol Version 6 (IPv6)

    Segurança - IPSecEspaço de endereçamento IPQualidade de serviço (QoS)

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Topologias dos Sistemas Seguros

    Circuitos de criptogra�a: hardware ou software

    Physical Circuit Encryption: camadas Física ou de EnlaceVirtual Circuit Encryption: camada de Aplicação

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Topologias dos Sistemas Seguros

    Seleção de Trafego

    Switches

    Melhoram a performanceAnulam ataques tipo Sni�ng

    Roteadores ou Switches com suporte a VLANs

    Isolam o trafego até o nível de redePolítica de Segurança especi�ca para cada subrede

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Topologias dos Sistemas Seguros

    Firewalls, Filtros e Proxies: são softwares que operam emhosts conectados em mais uma rede.

    O trafego de entrada e saída deve �uir através do �rewallApenas o trafego autorizado deve �uir através do �rewallO �rewall deve operar num host que é um Trusted ComputingBases (TCB)Os �rewalls podem ser classi�cados em �ltros e proxiesNos �ltros o trafego �ui através do �rewallOs proxies atuam como intermediários no trafegoOs proxies: sintaxe mais detalhadas e performance inferior

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Topologias dos Sistemas Seguros

    Guilherme Bertoni Machado Sistemas Distribuídos

  • Segurança em Sistemas Distribuídos

    Topologias dos Sistemas Seguros

    Proteção dos Dados e Serviços

    Ações para tornarem os sistemas mais seguros:

    Prevenção a ataques Detecção e reação a invasõesTolerância a invasões

    Circuitos de Criptogra�aUso de certi�cados de autenticidade

    Certi�cation Authority (CA)

    Gerenciamento de chaves para criptogra�a simétrica

    Key Distribution Center (KDC)

    Guilherme Bertoni Machado Sistemas Distribuídos

    Segurança em Sistemas Distribuídos