5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 1/86
Segurança da
Informação
Felipe Pereira da Silva
2011
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 2/86
Casos de invasão
Por volta das 22
horas do dia17/09/2007, o site daemisora de TV SBT éatacado e pinchado.Ás 9:30 do diaseguinte a emissoralimpou a página.
Aparentemente o mesmogrupo de hackers, no dia15/08/2009 ataca e pinchatambém o site da emisorade TV Record. Em ummomento de grande tensãocom a Globo, a Record teve
sua imagem prejudicada.
Um applet quealterava o arquivo
hosts das máquinasdos usuários queacessavam a páginada Vivo.
Quanto cada empresaperdeu com isto?
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 3/86
Estatisticas
• Segundo a empresa Dasient, maisde 640 mil sites estão infectadospor malware. O total de páginasinfestadas é 5,8 milhões no mundo.
• Cerca de sete mil sites sãoinfectados diariamente.• Taxa de reincidência da infecção em
sites que já foram 'limpos' é de39,6%.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 4/86
Um case com o
worm Stuxnet
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 5/86
Stuxnet worm
• AlvooSabotar o programa nuclear iraniano,interferindo no funcionamento de
centrifugas de usinas nucleares.• O que ele fazoCriado para permitir que hackers
manipulem equipamentos físicos,invadindo sistemas de controle industriais.
oÉ o primeiro vírus de computador capazde causar dano no meio físico.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 6/86
Desastre
Uma informação dada pelo U.S.Small Business Administration e divulgada naInsight Magazine da conta que 43% daspequenas e médias empresas nuncareabrem após sofrer um desastre, eque 29% fecham em dois anos. É umdado assustador, pois somados são72% das empresas, que nãoconseguem superar e sobreviver aum incidente de seguraça.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 7/86
Segurança da Informação
• Família 27000
– Aborda exclusivamente a Segurança daInformação.
– ABNT NBR atualmente temos:
27001
27002
27005
Sistema de Gestão de Segurança da Informação
Código de prática para Gestão daSegurança da Informação
Gestão de Risco
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 8/86
Segurança da Informação
• O que é Segurança daInformação?
É a proteção da informação de váriostipos de ameaças para:garantir a continuidade do negócio;minimizar o risco ao negócio;
maximizar o ROI e as oportunidades denegócio.ABNT NBR ISO/IEC 27002
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 9/86
Contexto atual
• Era da Informação
Produtividade Tecnologia Investimento
Segurança Proteção
Demanda Requer
Necessita
ImplicaCausa impacto
Requer
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 10/86
Instrumentos de ataque
• Antes • Agora
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 11/86
Origem da maioria dos ataques
• 80% dos incidentes de segurançaocorrem de dentro da empresa;
• É comum as empresas concentraremseus esforços na implementação de
mecanismos de segurança contraameaças externas. Por que tal atitude? –Desconhecimento do perigo que pode
estar dentro da empresa;
–Negligência em tratar as ameaçasinternas; –Imperícia em lidar com assuntos relativos à
segurança e tratá-la de forma amadora.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 12/86
Origem dos ataques
• Contra quem se defender? – Hacker
• Comprometimento com os seus objetivos (Bitolados);• Compartilhamento das informações e softwares.
– Funcionário
• Em uma pesquisa foi revelado que:
At
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 13/86
Ataques
externos
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 14/86
Ataques
internos
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 15/86
Ataques Físicos
• Ataque Físico: –Exemplos:
Furto de fitas magnéticas, CD, disquetes. –Proteção:
Implementação de mecanismos deautenticação, criptografia e instruçãopara os usuários sobre a potencial
ameaça.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 16/86
Ataques Lógicos
• Ataques de Rede – Denial of Service (Negação de serviço)
Sistema vítima
Sistema atacante
Internet
Excesso de requisições a determinado serviço em curtoespaço de tempo, fazendo com que o sevidor fiquerespondendo às requisições forjadas.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 17/86
Ataques Lógicos
• Ataques de Rede – Distributed Denial of Service (Negação de serviço
disttribuído). Exemplo: botnet
Sistema vítima
Sistema atacante
DownUma técnica decomunicação muito
utilizada por estesmalwares é o IRC.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 18/86
Ataques Lógicos
Um único sistema
Uma rede de
sistemas
Sistema vítima
Pacotes destinados aos endereços debroadcast, explorando o IP Directed
Broadcast
– Ataque smurf
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 19/86
Ataques Lógicos IP spoofing:
www.hacker.com
Web browser da vítima
www.original.com
1
23
45
1. O web browser da vítima acessa a página do servidor hacker.
2. O servidor hacker acessa a página no servidor original.
3. O servidor original envia a página para o servidor hacker.
4. O servidor hacker reescreve a página conforme necessário.
5. A vítima recebe a página hackeada com o conteúdo modificado.
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 20/86
Alguns tipos de ataques
• Sniffing
– Captura de pacotes na redes.
Cliente
Servidor
Sniffer
PASWORDPASWORD
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 21/86
Serviços de Rede
• Telnet – Protocolo para emulação de terminal remoto. Uma vez estabelecida
uma conexão o protocolo passa a transmitir é digitado no teclado dousuário para o computador remoto e as respostas aos comandospara o monitor do usuário.
• Usa o protocolo de transporte TCP e porta 23.
– Toda a transmissão, incluindo nome de usuário e senha, sãotransmitidos às claras, isto é, sem qualquer forma de proteção.
• SSH – É um pacote de programas voltado para segurança em redes.
• É um substituto seguro para Telnet.
– Usa TCP e escuta na porta 22.
S
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 22/86
Serviços de Rede
• FTP – File Transfer Protocol , TFTP – Trivial File Transfer Protocol e SFTP – Secure FTP. – FTP utiliza o protocolo de transporte TCP nas portas 20 (dados) e 21
(comandos) e permite acesso interativo, especificação de formatosde arquivos, possui controle de autenticação próprio e garante
integridade dos arquivos transmitidos. – TFTP utiliza o protocolo de transporte UDP na porta 69 e é usado
quando os recursos do FTP não são requeridos
– SFTP é o mesmo protocolo FTP sob o SSH ou SSL eutiliza o protocolo TCP na porta 115.
S i d R d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 23/86
Serviços de Rede
• SMTP - Simple Mail Transfer Protocol . – Protocolo para transferência de mensagens de correio
eletrônico; – É utilizado para enviar mensagens de um cliente para um
servidor ou entre servidores.Para que um cliente possa obter as mensagens que estão em sua
caixa de correio no servidor, isto é, para haver transmissão demensagens entre o servidor e o cliente, utilizam-se os protocolos
POP – Post Office Protocol – ou IMAP – Internet Message Access Protocol .
– SMTP usa TCP na porta 25; POP3 usa TCP na porta110; e, IMAP também usa TCP mas escuta na porta 143
S i d R d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 24/86
Serviços de Rede
• WWW – World Wide Web
– É um grande repositório de informações que podem seracessadas por usuários através de um navegador – browser;
– HTTP – Hypertext Transfer Protocol – é o protocolo que
permite o funcionamento da Web; usa TCP e escuta porpadrão na porta 80 – HTTPS – Hypertext Transfer Protocol Secure – é o
protocolo que estabelece conexões seguras utilizando
recursos da biblioteca SSL, isto é, fornece autenticaçãoe integridade. Usa TCP e escuta na porta 443
M i d S
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 25/86
• São mecanismos que controlam o acesso entre
duas, ou mais redes protegendo-as de acessosnão autorizados;
Mecanismo de Segurança
M i d S
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 26/86
Mecanismo de Segurança
• Um Sistema de firewall pode ser visto, de
forma esquemática, como uma barreiracolocada na entrada da rede a ser protegida.Ela protege a rede interna evitando entradae/ou saída de pacotes não autorizados. – todo tráfego entre as redes passa por ele esomente o tráfego autorizado pela política de
segurança é transmitido entre as redes.
Fil d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 27/86
• Também conhecidos como static packet
filtering , devido à utilização de regrasestáticas para filtragem de pacotes, é otipo de firewall mais simples, sendo fácil,barato e flexível de serem
implementados. – Exemplo:
Filtro de pacotes
IPOrigem
IPDestino
PortaOrigem
PortaDestino
Protocolo Ação
LAN WAN Todas 80 TCP Permitir
WAN LAN 80 Todas TCP Permitir
Todas Todas Todas Todas Todos Negar
M i d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 28/86
Mecanismo de segurança
• Proxy –Não permite conexões diretas entre umamáquina cliente e um servidor; –Faz a intermediação entre eles, onde o
cliente se conecta a um porta TCP nofirewall e este abre uma conexão com oservidor.
–Pode atuar nas camadas de transporte,sessão e aplicação.
M i d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 29/86
Mecanismo de segurança
• IDS é um Sistema de Detecção de
Intrusão. O objetivo é monitorarsistemas a fim de perceber a ocorrênciade um ataque ou mesmo algumcomportamento anormal e produzir uma
resposta.• O IDS tem a função de alertar ao
administrador da ocorrência de umataque ou até mesmo uma tentativa. Adiferença entre as duas situações resideno fato de que na primeira, o ataqueestá em andamento ou já foi realizado e
na segunda ocorreu apenas umatentativa mal sucedida.M i d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 30/86
Mecanismo de segurança
• Classificação do IDS –Baseada em Host
• Mais conhecidos como HIDS, fazem omonitoramento de um sistema com base noseventos registrados nos arquivos de log ou
pelos agente s de auditoria. –Baseado em rede• Mais conhecidos como NIDS, monitoram o
tráfego de pacotes do segmento de rede emque se encontram.
• Monitoramento se dá mediante a captura dospacotes e a posterior análise de seuscabeçalhos e conteúdo.
M i d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 31/86
Mecanismo de segurança
• IPS (Sistema de Prevenção de
Intrusão) –Tem como finalidade semelhante a do IDS
no que se refere a identificar ataques, com
a diferença de ser capaz de intervir notráfego ofensivo tomando ação de bloqueare impedir que o ataque se efetive.
–Assim como o IDS, também é possível
utilizar métodos de detecção baseado emassinaturas e anomalia.
M i d
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 32/86
Mecanismo de segurança
• Honeypot é uma forma simples de detectaratividades ilícitas na rede. Seu principalobjetivo é ser atacado (por pessoas, porvírus, por worms, cavalo de tróia, spyware
etc).• A idéia é adquirir informações para que se
consiga proteger de forma mais eficiente
conhecendo como seus ativos de redepodem ser atacados.
R d S Fi
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 33/86
Redes Sem Fio
• Ao mesmo tempo que trazem praticidade,produtividade e até mesmo economia,aumentam os riscos aos processos denegócios, se não forem implementadas de
modo adequado.• Ataque ao protocolo WEP;
• Cuidado com os SSIDs padrões;
• Controle por MAC;• Servidor DHCP impostor próximo.
P líti d S g
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 34/86
Política de Segurança
A segurança de uma rede de
computadores não se resume apenas àutilização de dispositivos físicos quetentam impedir que estas sejamatacadas ou invadidas, mas também de
que forma os dispositivos serãoempregados, quem terá acesso aosrecursos e como devem ser acessados.
Política de Seg rança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 35/86
Política de Segurança
Segundo a norma ISO/IEC 17799:“Objetivo: Prover uma orientação e apoio da
direção para a segurança da informação deacordo com os requisitos do negócio e com asleis e regulamentações relevantes.
Convém que a direção estabeleça uma políticaclara, alinhada com os objetivos do negócio edemonstre apoio e comprometimento com asegurança da informação por meio da
publicação e manutenção de uma política desegurança da informação para toda aorganização.”
Política de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 36/86
Política de Segurança
As políticas de segurança são compostasde um conjunto de regras e padrõessobre o que deve ser feito paraassegurar as informações e serviçosimportantes.
Tem como propósito, fornecer orientaçãoe apoio às ações de gestão desegurança. Assim, ela assume uma
grande abrangência, dividida em:Diretrizes (camada estratégica);Normas (camada tática);Procedimentos e instruções (camada
operacional).Política de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 37/86
Política de Segurança
Diretrizes:
Precisam expressar a importância que aempresa dá para a informação, além decomunicar aos funcionários seus valores eseu comprometimento em adicionar
segurança à sua cultura organizacional.Este instrumento deve expressar aspreocupações dos executivos e definir aslinhas de ação que orientarão as
atividades táticas e operacionais. Umexemplo de diretriz seria:Salvaguardar as informações
classificadas como confidenciais.
Política de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 38/86
Política de Segurança
Normas:
Detalham situações, ambientes, processosespecíficos além de fornecerem orientaçãopara o uso adequado das informações,evidenciando assim o seu caráter tático.
O volume de normas aplicáveis tende a serproporcional ao porte da empresa, àheterogeneidade de seus ativos físicos,tecnológico e humanos, além do grau de
detalhamento necessário para levar aempresa a trabalhar sob um nível de riscoadequado. Ex. de normas:
Norma para admissão de funcionários;Norma para criação e manutenção de
senhas.
Política de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 39/86
Política de Segurança
Procedimentos:
São as descrições detalhadas de cada açãoe atividade associada a cada situação deuso das informações. Devido à naturezadetalhada deste componente da política de
segurança da informação, pressupõe-se anecessidade de manutenção freqüente.Um exemplo deste componente seria o
procedimento e as instruções para
descrever os passos necessários para secriptografar uma informação confidencial.
Política de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 40/86
Política de Segurança
Como elaborar uma política de
segurança da informação?Envolve basicamente dois passos, são
eles:
Definição de um escopo;Identificação de contra quem está sendoprotegida
Avaliação de risco que envolverá aanálise de risco.
Política de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 41/86
Política de Segurança
Definição do Escopo:Deve ser claramente definido. Além disso, épreciso entender exatamente o que
precisa ser protegido, estando além dohardware e do software, abordando
também os processos de negócio.Os seguintes elementos precisam serconsiderados:
Hardware: estações, servidores, switch etc.
Software: programas fonte, utilitários etc;Dados: banco de dados, backup etc;Documentação: de programas, hardware,
sistemas etc;Processos do negócio;Metas de negócio.
Política de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 42/86
Política de Segurança
Identificação da Ameaça
Compreende os seguintes aspectos:Acesso não autorizado ao ativos;Revelação não autorizada de
informações;
Bugs de sistemas e erros de usuários.Levam-se em consideração, nesta análise,
vários aspectos relacionados à segurançados dados, backup, propriedade intelectual
e resposta a incidente, listados na tabelado próximo slide.
Criptografia História
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 43/86
Criptografia - HistóriaA – B – C – D – E – F – G – H – I – J – K – L – M – N – O – P – Q – R – S – T – U – V – W – X – Y – Z
• 1º exemplo foi o Atbash, utilizado pelos Hebreusaproximadamente 1.900 a.C;
• Cifra de César onde a chave provoca um deslocamento noalfabeto. Crifra monoalfabético;
• Cifra de Vigenére introduziu o conceito de chave paracriptografar o texto é uma cifra polialfabética
Criptografia História
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 44/86
Criptografia - HistóriaA – B – C – D – E – F – G – H – I – J – K – L – M – N – O – P – Q – R – S – T – U – V – W – X – Y – Z
Cifra de Vigenéreintroduziu o conceitode chave paracriptografar o texto. Éuma cifra
polialfabética.
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 45/86
Criptografia simétrica
Requer uma chave compartilhada
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 1,5
milhões da conta254674-12 paraa conta 071517-08
Affonso
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eea
qw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
Criptografia
+ +Algoritmo
=Decriptografia
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 1,5milhões da conta254674-12 paraa conta 071517-08
Affonso
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eeaqw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
+ + =Algoritmo
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 46/86
Criptografia simétrica
• Desvantagens
• Estabelecimento das chaves.• O canal precisa ser seguro, pois a segurança depende
do sigilo da chave.• Escalabilidade.
• Número de chaves = N(N-1)/2 , onde N é o número deindivíduos.• Não oferece os serviços de autenticação e não
repúdio.
• Vantagem• Pouco uso dos recursos de processamento.
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 47/86
Criptografia simétrica
• Algorítmos criptográficos simétricos -
Exemplos – DES - Data Encryption Standard (1977) - 56 bits; – IDEA - International Data Encryption Algorithm; – (1994) - 128 bits; – 3DES - “Triple DES” (1995) - 168 bits (efetivo
112 bits); – AES - Advanced Encryption Standard (2000) -
128, 192, 256 bits;
– “One-Time Pad” - Incondicionalmente seguro.(1948).
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 48/86
Criptografia simétrica
• Estes algoritmos se dividem em duas formas
de execução da cifragem:• Por fluxo• Encriptam a mensagem bit a bit, em um fluxo
continuo;
• Se uma mensagem tiver 14 mil bits, a chave que seráutilizada também terá 14 mil bits;• Ex: One-Time Pad, RC4, Blum-Blum-Shub.
• Por bloco• Processam os dados considerando-os como um
conjunto de bits, em blocos;• Possui um tamanho da chave definido;• Ex: DES, AES, 3DES, Blowfish.
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 49/86
Criptografia simétrica
• Além dos tipos de cifras, fluxo ou bloco,
existem os modos de criptografia, quedefinem como o algorítmo processará asmúltiplas entradas:• Electronic Code Book (ECB)
• Cipher Block Chaining (CBC)• Cipher Feedback Mode (CFB)• Output Feedback Mode (OFB)• Counter (CTR)
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 50/86
Criptografia simétrica
• ECB - Funcionamento
Texto emclaro Texto cifrado
Texto emclaro
• Características:• Para cada texto-plano, há um código que o
representa;
• A entrada de um mesmo texto mais de uma vez,sempre terá o mesmo texto cifrado.
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 51/86
Criptografia simétrica
• ECB – Ataque Block Replay
Xiuderico
Atanagildetina
Radegondes
Se Radegondes captura todos os tráfegos dacomunicação, então Xiuderico faz umatransferência bancária para Atanagildetina edepois Xiuderico faz uma outra transferênciapara Radegondes. Quando Xiuderico for fazer
uma nova transferência, agora para Capitulina,Radegonde poderá substituir o trecho que definea conta bancária de Capitulina pela dele.
Capitulina
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 52/86
Criptografia simétrica
• CBC - CriptografiaTexto emclaro-1
• Características:• Precisa de um Vetor de Inicialização (VI);• O texto cifrado no bloco anterior é utilizado para
fazer um XOR com o próximo bloco antes de sercriptografado;• Se um bloco comprometido após encriptado, o
receptor terá problemas para decriptar essebloco e o próximo.
VI Textocifrado-1
Texto emclaro-2
Textocifrado-2
+
= =
+
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 53/86
Criptografia simétrica
• CBC - CriptografiaTexto emclaro-1
• Características:• O VI não precisa ir criptografado já que a
segurança do algorítmo não depende o segredo
do IV;• É de fundamental importância que o VI sejaaleatório.
VI
Textocifrado-1
+ =+
VI – em claro
Bloco
transmitido
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 54/86
Criptografia simétrica
• CBC - DecriptografiaTexto
cifrado-1
VI
+=
Textocifrado-1
Pré texto VI Texto emclaro-1
Textocifrado-2
+Pré texto
Textocifrado-1 = Texto em
claro-2
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 55/86
Criptografia simétrica
• CFB - Criptografia • Características:
• Pega-se n bitsda esquerdado V cifrado erealiza-seXOR com os n
bits damensagem.
+VI
n bits
Textoemclaro
V
=
Textoem
cifrado
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 56/86
Criptografia simétrica
• CFB - Funcionamento• Características:
• Pega-se n bits da esquerda do VI cifrado e realiza-seXOR com os n bits da mensagem;
• Antes de criptografar os próximos bits, os primeiros n bits são descartados e os demais deslocados paraesquerda;
• Pega-se os n últimos bits do bloco criptografadoanterior e preenche o restante do vetor.
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 57/86
Criptografia simétrica
• CFB - Decriptografia
+
VI
n bits
Tx.
cript.
V
=
Texto
emclaro
Tx.cript.
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 58/86
Criptografia simétrica
• OFB - Criptografia • Características:
• Semelhanteao CFB, noentanto aoinvés deutilizar o texto
cifrado paraalimentar afila, é utilizadoos n bits dasaída,
retornando-ospara o final dafila.
+VI
V
Na sequência, funciona damesma forma descrita noCFB.
Criptografia simétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 59/86
Criptografia simétrica
• Counter - Criptografia • Características:
• Semelhanteao OFB, noentanto aoinvés deutilizar a fila e
ir girando osbits, é utilizadoumsequenciadorconcatenado
com um vertor,formando o VI.
+
Nonce – c678 Couter – 0001VI
n bits
Tx.claro
V
=
Tx.cript.
Criptografia simétrica em tempo
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 60/86
Criptografia simétrica em tempo
Tamanho dachave simétrica
chave possíveis Tempo para quebrar
401 x 10^12(1 trilhão) 2 horas
56 7 x 10^16 20 horas
64 2 x 10^19 9 anos
128 3 x 10^33 10^19 anos256 1 x 10^77 10^58 anos
Criptografia assimétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 61/86
Criptografia assimétrica
• Sem segredos compartilhados, opera com um par
de chaves relacionadas, uma pública e umaprivada
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,0milhões da conta254674-12 paraa conta 071517-08
Affonso
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9%#@qw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
Criptografia
+ +Algoritmo
=ChavePública
Decriptografia
Para: BancoDe: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,0milhões da conta254674-12 paraa conta 071517-08
Affonso
*> *ql3*UY#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9%#@qw9vijhas9djerhp7(*Y23k^wbvlqkwczqw-_89237xGyjdc
Biskdue di7@94
+ + Algoritmo =ChavePrivada
Criptografia assimétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 62/86
Criptografia assimétrica
• A criptografia assimétrica é conhecida como
Criptografia de Chave Pública (Public Key Cryptography );
• A chave pública é divulgada.
• A chave privada é proprietária (normalmentenunca abandona o ambiente onde foi
gerada).• A chave pública é usada para criptografar e
só a chave privada pode decriptografar.
Criptografia assimétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 63/86
Criptografia assimétrica
• Par de Chaves
–Relacionadas matematicamente; –Números primos extremamente grandes; –Não existe fórmula matemática conhecida
de determinar uma a partir da outra; –A eficiência das chaves depende do seu
tamanho e de outros fatores;
Criptografia assimétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 64/86
Criptografia assimétrica
• Criptossistemas de chave pública
–Performance• Baixa. Não é prática para uso intensivo.
–Administração de Chaves• A chave pública pode ser distribuída
livremente. –Aplicações
• Criptografia
• Assinatura Digital / Verificação• Troca de chaves –Exemplos:
• RSA, ECC, Diffie-Hellman, DSA
Criptografia assimétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 65/86
Criptografia assimétrica
• Na prática, sistemas de chave pública são
usados para estabelecer chaves secretas deum sistema simétrico;
• Isso combina a flexibilidade dos sistemasassimétricos com a eficiência dos sistemassimétricos.
Criptografia assimétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 66/86
Criptografia assimétrica
• Algoritmo criptográfico assimétrico –
Exemplos – Protocolo DH (Diffie-Hellman)
• Paper “New directions in cryptography”, 1976
– Esquema RSA (Rivest-Shamir-Adleman, 1977) -primos p,q
– Esquema ElGamal (1978) - logaritmo discreto logn
– Esquemas baseados em Curvas Elípticas (1985) – Koblitz e Miller - logaritmo discreto log P em CEs
Tempo de quebra Criptografia assimétrica
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 67/86
p q p g
• Suponha-se um computador executando um milhão
de instruções por segundo. Assim, tendo umachave assimétrica de 512 bits necessitaria de 30mil computadores executando em paralelo ummilhão de instrução por segundo para executar a
fatoração em 30 mil anos;• Uma chave assimétrica de 768 bits demandaria 200milhões de computadores;
• Uma chave assimétrica de 1.024 bits demandaria
300 bilhões;• E finalmente, uma chave de 2.048 bits exigiria 300
quinquilhões para ser quebrada.
Criptografia
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 68/86
Criptografia
• Armazenamento Seguro da Chave Privada
– Smartcard – HSM - Hardware Security Module
Função Hash
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 69/86
ç
• O hash é produzido por um algoritmo que usa como
entrada a informação transmitida;• O resultado é uma “impressão digital” com tamanhofixo de 128 ou 160 bits;
• Utilizado para determinar se a informação foi
alterada;• É impossivel produzir um documento que resulteem um determinado hash;
• A alteração de um único bit da informação produzum hash completamente diferente;
Função Hash
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 70/86
ç
Algoritmode Hash
D4 21 F5 3D 22 9ACC B7 3C AA E2 DC12 1A A1 CB
Dados
Características:
• A alteração da mensagen original gera umahash diferente.• String resultante de hash é sempre do
mesmo tamanho.
• Sem chaves.• Irreversível.• Verificar a integridade dos dados.• Produzir assinaturas digitais.
Função Hash
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 71/86
ç
• Algoritmos de Hash:
– MD5 (comprimento de 128 bits, efetivo 64 bits); – SHA-1 (comprimento de 160 bits, efetivo 80 bits,
após a quebra 64 bits); – SHA-256 (comprimento de 256 bits, efetivo 128
bits); – RIPE-MD (versões para 128 e 160 bits).
Mitos de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 72/86
Mitos de Segurança• "Eu tenho um software antivírus - ele é tudo o
que preciso "• Este é o mito mais comum da Internet.
– A proteção de um antivírus é importante e necessária; – Apenas esse software não é suficiente. Novos vírus
aparecem todo o tempo. Precisa-se atualizarregularmente as assinaturas;
– Software antivírus apenas protege que vírus infectem oseu sistema;
– Recomenda-se a utilização de outros softwaresadicionais, como por exemplo um personal firewall.
Mitos de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 73/86
Mitos de Segurança
• "Não há nada no meu computador que um
cracker queira "• Crackers estão interessados em informações
pessoais armazenadas no computador.
– Números do CPF e da conta bancária para realizarcompras fraudulentas;
– O roubo de identidade (fraud theft) é o crime decolarinho-branco que mais cresce nos EUA;
– Qual o usuário que, mesmo não realizando nenhumatransação financeira no computador, não possui umarquivo em seu disco rígido chamado de “currículo”?
Mitos de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 74/86
Mitos de Segurança
• "Somente as grandes corporações e não os
usuários domésticos são alvos dos crackers "• Os crackers geralmente estão procurando presas
fáceis e um computador doméstico é muito maissimples de ser invadido do que uma redecorporativa. – Os invasores se infiltram nesses sistemas usando
ferramentas disponíveis on-line;
– As conexões de banda larga são vulneráveis porquepossuem um endereço estático sempre ativo que podeser acessado com facilidade e pode levar um tempo atéque a vítima perceba que foi invadida.
Mitos de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 75/86
tos de Segu a ça
• "É preciso muito conhecimento técnico para ser
um cracker "• Ao contrário da crença popular, não precisa ser um
gênio para invadir um computador. – Na prática é preciso bem pouco conhecimento técnico, já
que qualquer mecanismo de busca listará vários sites aose procurar palavras como "ferramentas hacking"
• www.thenetworkadministrator.com/2003MostPopularHackingTools.htm
– As ferramentas já estão disponíveis e em poucos minutospode-se fazer o download delas. Para se ter uma idéia,elas já possuem até instruções de uso!
Mitos de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 76/86
tos de Segu a ça
• "Meu Provedor de Serviços de Internet me
fornece proteção (de antivírus e/ou firewall) quando estou on-line."
• Os ISPs (Provedores de Serviços de Internet)raramente fornecem uma proteção abrangente.
– Mesmo que o seu ISP forneça uma certaproteção, você deve instalar os softwares desegurança em seu computador.
• Por que? Quando você está on-line também ficavulnerável ao fazer um download de um vírus, porque,provavelmente, o seu ISP só verifica os e-mails. Istonão o protege se você de fazer um download de vírus.
Mitos de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 77/86
g ç• "Eu uso conexão discada, não preciso me preocupar
com crackers "
• O endereço aleatório de acesso faz com que os usuários deconexão discada tenham uma falsa sensação de segurança,mas isso não faz com que eles não sejam localizados.
• Se um hacker que conseguir invadir o seu sistema podeinstalar trojan horses que lhe permite localizar seu endereçoIP cada vez que você ficar on-line; – O cavalo de Tróia dispara um "sinalizador" que diz: "Ei, estou aqui,
pode vir me pegar". Portanto, ele sabe que você está on-line e
vulnerável.• Também é possível pegar um cavalo de Tróia através de um
vírus de e-mail ou ao fazer o download de um arquivoinfectado. Se você instalar um trojan, não faz diferença se asua conexão é discada ou banda larga.
Mitos de Segurança
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 78/86
g ç
• "Eu tenho um Macintosh "
• Os usuários de computadores Macintosh (Mac) sesentem a salvo porque a maioria dos vírus temcomo alvo preferencial as plataformas Windows. – "Um computador é um computador. Não importa qual
plataforma se usa, procuram-se portas abertas." – Várias ferramentas hacking específicas para Mac já
estão disponíveis na internet.• O novo OS X foi baseado em Unix e as ferramentas
hacking disponíveis para os usuários Unix agora sãoaplicáveis ao Mac.
Estatísticas – Total de Incidentes
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 79/86Estatísticas – Tipos de ataques
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 80/86
p q
Estatísticas – Tipos de ataques
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 81/86
p q
Número de incidentes por dia da semana
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 82/86Estatísticas
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 83/86
Fontes Estatísticos retirados do CERT.br
www.cert.br
Certificação digital
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 84/86
ç g
• A Certificação Digital
– É um conjunto de técnicas e processos quepropiciam mais segurança às comunicações etransações eletrônicas, permitindo também a guardasegura de documentos.
• Certificado digital
– É um documento eletrônico assinadodigitalmente e cumpre a função de associar umapessoa ou entidade a uma chave pública. As
informações públicas contidas num certificadodigital são o que possibilita colocá-lo emrepositórios públicos.
Certificação digital
5/11/2018 Notadeaula Seguranadainformao v5 111208142951 Phpapp01 - slidepdf.com
http://slidepdf.com/reader/full/notadeaula-seguranadainformao-v5-111208142951-phpapp01 85/86
• Um Certificado Digital
normalmente apresentaas seguintesinformações: – Nome da pessoa ou
entidade a ser associada àchave pública;
– Período de validade docertificado;
– Chave pública; – Nome e assinatura da
entidade que assinou ocertificado;
– Número de série.
ç g
Certificação digital