Segurança da Informação: Uma
Brevíssima Visão Geral
Marco “Kiko” Carnut, CISSP <[email protected]>
CIn/UFPE
Jul/2005
Agenda
 Uma advertência inicial
 O que é segurança
 Diferentes visões da segurança da informação
Segurança contra indisponibilidade,
omissões técnicas
 Algumas histórias do front de batalha
Alguns exemplos técnicos de sistemas
inseguros
Alguns exemplos técnicos de sistemas
seguros
 Perguntas & Respostas
 Conclusões
O que é segurança?
 Segurança: termo sobrecarregado demais
Significa muitas coisas diferentes
para diferentes pessoas
em situações diferentes
 Dificultar/impedir ocorrência de eventos
indesejados
Mas… que eventos indesejados?
Perguntar se “X é seguro” não faz sentido!
- Seguro contra o que?
Sinistros: Ocorrências indesejáveis
 Acidentais
 Em geral causados por falhas naturais dos sistemas,
máquinas ou pessoas; ou razões ambientais fora do
nosso controle
 Exemplos: incêndios, enchentes, blecaute, naufrágio,
tsunamis,...
 Costumam ser quantificáveis estatisticamente
- Ou seja, muitas vezes sabe-se a freqüência média
típica com que ocorrem
 Facilita ponderar custo vs benefício das medidas de
proteção
 Costuma ser mais fácil de tratar
 Intencionais
 Exemplos: fraude, terrorismo/sabotagem, exposição de
segredos
 Muito difíceis de prever, muitíssimo mais difíceis de
tratar
 Em certas situações, prevenção é mais viável que
correção; em outras, vice-versa
Segurança da Informação
 Segurança contra indisponibilidade:
Cópias de reserva (backups)
Planos de contingência/recuperação de
desastres
- Incêndio/inundação/pane elétrica na sala
dos servidores?
•Salas-cofre
•No-breaks
•Reservas (“Backups”)
•CPD/Data center reserva
•Cópias em fita, etc
•Sistemas redundantes
Segurança da Informação (cont.)
 Segurança contra acesso
indevido
Autenticação: nome &
senha, tokens, biométrica,
chaves públicas;
Controle de acesso:
firewalls, portas, fechaduras,
cofres, criptografia
(confidencialidade)
 Segurança contra adulteração
Integridade: CRCs, códigos
corretores de erros,
assinaturas digitais, dual
bookkeeping
Segurança da Informação (cont.)
 Segurança contra omissões técnicas
 Vulnerabilidades: “bugs” (erro ou omissão do
programador) que compromete outros aspectos de
segurança
 Área em franca expansão mas que ainda é ausente nos
currículos tradicionais das escolas de informática
- Somente de uns anos pra cá sendo sistematizada e
começando a ser abordadas em livros-texto
- Fé cega no código “invisível”
 Endêmico: praticamente todo software tem
vulnerabilidades
 Embaraçoso e ainda pouco se admite
- Mas vem melhorando ao longo dos anos
Políticas de Segurança
 Regras formais dentro de uma instituição
descrevendo os procedimentos de segurança
que todos os participantes devem seguir,
ditando penalidades, etc.
 Funciona bem em certos ambientes:
Aviação; concursos vestibulares
 Em outros, é mais uma carta de intenções do
que uma realidade prática:
Sistemas de informação, legislação
brasileira, etc.
Interceptação
Admins do site ou invasores
podem monitorar o tráfego
ou dados do servidor ou rede
de destino
Agências de Inteligência
monitoram links e grandes
provedores de backbone
POPs podem
fazer capturas
de pacotes
O administrador
do ISP pode ver
emails
armazenados
enquanto o
usuário não os
baixa.
proxy web email
ISP
Não é difícil interceptar ofirewall
tráfego O proxy contém cópias das
páginas recentemente
dos vizinhos em “apartnets” e
certos sistemas de banda larga acessadas, para economizar
o link de saída do ISP
Exemplo de Captura: POP3
16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: S
6928467:6928467(0) win 8192 <mss 1460> (DF)
16:15:14.490000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: S
3259336854:3259336854(0) ack 6928468 win 8760 <mss 1460> (DF)
16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: . ack 1 win
8760 (DF)
16:15:14.680000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 1:48(47)
ack 1 win 8760 (DF)
4500 0057 dd14 4000 fe06 07f0 c885 2201 : E..W..@.......".
ac10
0105 da
006e
0415 c245 8897 0069 b854 : .....n...E...i.T
Início
conexão
5018 2238 a7d9 0000 2b4f 4b20 5150 4f50 : P."8....+OK QPOP
TCP
handshake)
2028 (3-way
7665 7273
696f 6e20 322e 3533 2920 : (version 2.53)
6174 2063 6170 6962 6120 7374 6172 7469 : at capiba starti
6e67 2e20 200d 0a
: ng. ..
16:15:14.680000 172.16.1.5.1045
> do
capiba.cesar.org.br.pop3:
P 1:12(11)
Dados
protocolo
ack 48 win 8713 (DF)
passando
claras
4500 0033 870c 4000 2006
3c1d ac10às0105
: E..3..@. .<.....
c885 2201 0415 006e 0069 b854 c245 88c6 : .."....n.i.T.E..
5018 2209 4e42 0000 5553 4552 206d 6d6d : P.".NB..USER mmm
6d0d 0a
: m..
16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: . ack 12 win
Identificação do usuário
8760 (DF)
passando às claras
Exemplo de captura: POP3
16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 48:81(33)
ack 12 win 8760 (DF)
4500 0049 dd16 4000 fe06 07fc c885 2201 : E..I..@.......".
ac10 0105 006e 0415 c245 88c6 0069 b85f : .....n...E...i._
5018 2238 0c1d 0000 2b4f 4b20 5061 7373 : P."8....+OK Pass
776f 7264 2072 6571 7569 7265 6420 666f : word required fo
7220 6d6d 6d6d 2e0d 0a
: r mmmm...
16:15:14.690000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 12:29(17)
ack 81 win 8680 (DF)
4500 0039 880c 4000 2006 3b17 ac10 0105 : E..9..@. .;.....
c885 2201 0415 006e 0069 b85f c245 88e7 : .."....n.i._.E..
5018 21e8 cd39 0000 5041 5353 2034 3079 : P.!..9..PASS p@l
6c61 2a67 616d 2a0d 0a
: @f1t@..
Senha do usuário
passando às claras
Interceptação
 Interceptação na rede é quase indetectável
 Toda a rede é se baseia na facilidade de copiar dados;
portanto, copiar não perturba o funcionamento da
rede
 Administradores têm motivos legítimos
 Manutenção: depuração e correção de problemas
 Exemplo: “double-bounce” de email por estouro de
quota de disco
 Anti-vírus, Sistemas de Detecção de Intrusão e Filtros
Anti-Spam rotineiramente analisam e classificam o
tráfego em busca de dados danosos ou indesejados
 Abusos existem mas raros... admins em geral têm
mais o que fazer do que ficar bancando o voyeur
 Sistemas mal cuidados são passíveis de invasão
 Invasores tornam-se tão ou mais poderosos que os
admins
 Têm mais tempo, mais motivação,... e menos ética
Bancos de Dados
 Tal como na rede, o DBA (DataBase Administrator)
pode acessar tudo: “poder absoluto local”
 Segurança dos backups
Roubo de mídia (fitas) de backup
 Intercâmbio de dados pessoais e mailing lists entre
empresas e instituições
 Registros médicos
Ética médica diz que o paciente é o dono da
informação e ele somente deve determinar quem
pode vê-la (exceto em caso de emergência)
 Novamente: sistemas mal cuidados são passíveis de
invasão
Enumeração em grande escala
 Consultas públicas: Registro.BR,
Denatran, Detran, TSE
 Automatizáveis
- Por vezes facilitada por erros
de programação
 Contramedida: figura anti-script
- Bom exemplo no site da SRF
 Spam é causado, em parte,
pela fácil enumerabilidade dos
endereços de correio eletrônico e
compartilhamento de bancos de
dados
 Deveria haver regulamentação de
“providências de segurança
mínimas” para websites de serviços
públicos?
 ICP-BR (MP2200-2)
 Torna público e enumeráveis:
RG, Data de nascimento, CPF e
PIS/PASEP
Criptografia
 Codifica as comunicações, tornando-as
incompreensíveis para um interceptador
Raiz e princípio fundamental da maior parte das
contramedidas que independem do poder do
administrador de rede
 Hoje em dia existem programas que viabilizam
criptografia de alta qualidade: PGP, etc.
E muitos de qualidade duvidosa, mas que o
usuário não percebe: criptografia “BO” – muito
mais difundida do que se imagina
 Dilema ético: boa cripto dificulta trabalho
investigativo policial
Cidadãos comuns devem ter direito ao uso da
criptografia?
Criptografia  Privacidade?
Phillip Zimmermann: “Se a privacidade for
tornada fora-da-lei, só os fora da lei terão
privacidade”
Percepção de Segurança
 Sensação Psicológica de Segurança
Não é lá muito racional
Quem desconhece as ameaças se sente MUITO
seguro
- Provavelmente mais do que realmente está
Quem acabou de se dar conta de uma ameaça se
sente MUITO inseguro
- Provavelmente mais do que realmente está
Na vida real, o que importa é sentir-se seguro
Balanceamentos: risco versus perda,
conveniência versus segurança
- É uma escolha totalmente arbitrária, parcial e
sectária
Visão Holística
 “Segurança não é plug-in”
 Focar a proteção em um local só é uma má idéia
- Atacantes intencionais são inteligentes e informados;
fazer isso é garantia de que esse é exatamente o caminho
que não vão tomar
- Ataques intencionais exploram o mecanismo-surpresa: ele
vem exatamente de onde você não esperava
 “Segurança é apenas tão forte quanto o elo mais fraco”
- Uma frase meio batidinha mas que é verdade
 Deve-se tratar todos as vulnerabilidades conhecidas em
paralelo, buscando equilíbro custo/benefício em todas as
suas dimensões: financeira, performance, conveniência, etc.
 Segurança demais atravanca e inviabiliza
 Segurança de menos mina a confiança
Quebras de Paradigma e Tecnopoder
 Quebras de paradigma:
 Automatização viabiliza ataques (e
abusos!) em escala nunca antes
possível
 Conectividade global e redes sem fio
desafiam os limites definidos em
termos do mundo físico
 (Boa) Criptografia viabiliza segurança
nunca antes possível... e más
implementações podem levar a uma
falsa sensação de segurança nunca tão
desastrosa
 Tecnopoder
 Os técnicos (<1% da população)
conhecem e podem usar (e abusar)
das vulnerabilidades dos sistemas
 Todos os outros usuários (>99%)
confiam cegamente na infra-esturtura
Quem é dono do código?
 Você sabe o que o software rodando no seu computador faz?
 Ou se ele não faz nada além do que diz que faz?
 Spyware, cavalos de tróia, bombas lógicas e vírus
 Duelo de abordagens:
 Código fechado/proprietário: indisponibilização do código
fonte, dificulta análise independente; segurança por
obscuridade
 Código aberto: liberdade através da possibilidade de
entender, controlar e modificar o software mediante
disponibilização do código fonte e ferramentas para
montagem do software; segurança por exposição pública
- Requer conhecimento técnico profundo
 TCPA/Palladium
 Impossibilita execução de programas que não sejam
aprovados pelos fabricantes
 Em suma: o usuário não mais terá o direito de controlar o
que o seu computador executa, nem modificá-lo a seu
gosto.
Bons Exemplos que vocês verão
 SSH
 Ótima segurança para acessar máquinas remotamente
via Internet
 Praticamente erradicou o TELNET e os comandos-R
(rlogin, rsh, etc), que eram totalmente inseguros
 Poderia ser muito melhor se fosse mais bem usado: os
métodos mais avançados são pouco conhecidos
 Aprendam a usar autenticação por chave pública!
 PGP
 Ótima segurança para correio eletrônico
- Poderia ser muito melhor se fosse mais bem
difundido
 Não faz sucesso entre leigos
 Certas versões permitem fazer um “cofre virtual” para
colocar dados no computador: muito útil no caso de
roubo de notebooks, etc.
Tiros que saíram pela culatra
 Internet Banking
 Ao transformar o micro de casa em um terminal de
banco, viu-se que eles são muito mais vulneráveis a vírus,
cavalos de tróia, etc., do que os gerentes de TI dos bancos
achavam.
 (Mas é claro que eles não admitem isso)
 Teclados virtuais nos sites de Internet Banking
- Trocou seis por meia dúzia: continua sendo fácil capturar
os cliques de mouse e pegar a senha dos correntistas
 Bancos tentando remendar usando a tecnologia rebuscada e
desconhecida de certificação digital para jogar o ônus da prova
em caso de fraude para o correntista.
Pressões às quais vocês cederão
 Prazos e custos
No mundo do artesanato de software, seus
gerentes e líderes de projeto vão lhe pressionar
para terminar pra ontem e freqüentemente com
recursos (financeiros e humanos) insuficientes
para a complexidade da tarefa.
Resultado: vocês farão todo tipo de gambiarra
para terminar a tempo e manter seus empregos.
E por conseguinte, terão mais chances de cometer
erros... alguns dos quais virarão vulnerabilidades...
que poderão ser descobertas e exploradas por
alguém... cedo ou tarde.
Solução (nem sempre viável): resista. Insista em
fazer bem feito.
Frases para lembrar
 Software é como uma cidade
 Consiste de múltiplos subsistemas
 Muitos deles dos quais você depende
 Desses, muitos você não controla
 e a maioria você nem sequer entende como funciona
 (e só se lembra dele quando falha)
 Uma cidade evolui
 Às vezes desordenadamente, às vezes segundo um
plano
 As melhores combinam bom plano + prática + gerência
(ex.: Curitiba)
 Nem sempre as muito planejadas são boas (e.g.,
Brasília)
 Em geral as sem planejamento são ruins (e.g., Rio de
Janeiro)
 Se seu inimigo dessa cidade conhece mais do que você
 Você é um pato paradinho esperando para ser alvejado
Tentarão por na sua cabeça que...
 Software é como um prédio...
 Totalmente projetado teoricamente (“no papel”) por
arquitetos e engenheiros muito antes sequer de se
cavar o primeiro buraco e lançar o primeiro tijolo
 Só se começa a construir depois que todos entenderam
exatamente o que vai ser construído
 Todo o resto é irrelevante e se comporta exatamente
como deveria... portanto nem vale a pena você perder
seu tempo em aprender essas formas inferiores da
computação...
 Infelizmente, o estado da prática tem demonstrado que
essa abordagem não tem dado muito certo
 E há alternativas que dão mais certo
 Mas é possível que tentem lhe convencer que isso é
verdade
 Solução (“Abordagem Gandhi”): Resistam
pacificamente. Aprendam, mas não se limitem a isso.
Mercado de Trabalho
 Crescente, em franca expansão
 Mas ainda em fase embrionária
 Sem regulamentação específica nem currículo comum
de formação
- Profissionais recorrem a certificações de entidades
reconhecidas para se qualificarem e se diferenciarem
- Mas ainda tem muito picareta no mercado
 Quem contrata mais:
 Bancos, grandes empresas (telecom, petroleiras,
grandes birôs de serviços), empresas de segurança,
provedores de acesso à Internet, etc.
 Certificações mais bem aceitas pelo mercado
 CISSP & SSCP – vide www.isc2.org
 GSE – www.giac.org
 Dicas para se quiserem trabalhar na área:
 Faça bons amigos que lhe tutorem
 Crie uma página web/blog/etc onde você mantém
publicada a qualidade técnica e ética do seu
trabalho.
Dicas da Experiência
 Tornem-se excelentes técnicos
 Saibam falar inglês (ler & escrever, principalmente) muito,
muito bem.
- Quem fala bem, tem toda chance de ser bom, muito bom
- Que não fala, vai ser, na melhor das hipóteses, mediano
- Não, só ler em inglês não é suficiente.
 Saibam escrever bem não apenas código, mas relatórios,
whitepapers, apresentações, etc.
 Complementem o que aprenderem aqui no CIn,
especialmente sobre sistemas operacionais e
administração de sistemas
- O curso infelizmente tem se distanciado disso
 Estudem História
 Aprende-se muito mais sobre segurança vendo como as
coisas tpicamente falham do que especulando sobre como
elas poderão vir a falhar
 Insistam em ser caprichosos, lutem pela excelência técnica
 Resista à tentação recorrente da gambiarra; responda à sua
consciência.
Conclusões
 Segurança da Informação
Segmento em expansão e em
amadurecimento, mas ainda carente de
mão de obra qualificada
Ponto de saturação ainda não visível no
horizonte
Bons salários e boas oportunidades
Mas requer formação sólida e algumas
características incomuns
É preciso ser auto-didata
Mas é divertido!
Leitura Obrigatória
 Ross Anderson, Security
Engineering: A Guide to
Building Dependable
Distributed Systems, John
Wiley & Sons, 2001, ISBN
0471389226
 Stuart McClure & Joel Scambray,
Hackers Expostos – 4a Edição,
Osborne/McGraw-Hill, 1999
 Michael Howard, David LeBlanc,
Writing Secure Code, 2nd
Edition, Microsoft Press, 2002,
ISBN 0735617228
Jamais ousem se chamarem cientistas da computação ou
engenheiros de software sem terem lido (e absorvido) esses
livros!
Para saber mais na web...








www.securityfocus.com
www.ross-anderson.com
www.slashdot.org
www.phrack.org
www.cert.org
www.infoguerra.com.br
www.tempest.com.br
www.freeicp.org
Só esses têm algo
em português...
Sacaram o que
Auto-promoção
desavergonhada eu falei sobre o
Inglês?
Agenda
 Uma breve ressalva
 Para que serve...
... a assinatura digital?
... o certificado digital?
 Alguns princípios básicos
 Onde podemos aplicar isso hoje?
Assinatura Digital de Documentos
Eletrônicos em Arquivos
Login seguro em aplicações web usando
“assinaturas instantâneas”
A Assinatura Digital
 Objetivo maior: conferir ao documento eletrônico
eficácia probante equivalente ou superior a um
documento em papel.
Resistência a adulteração cientificamente
periciável;
Identifica o signatário;
Programas como o ViaCert tornam-nas acessíveis
a leigos em informática;
 Viabiliza realizar seguramente por meios
totalmente eletrônicos uma série de trâmites
formais que antes só eram concebíveis em papel.
Celeridade nos processos, conveniência e acão à
distância (onde apropriado).
Documento Digital: Fácil de Forjar
 Documentos digitais são, em última instância,
longas seqüências de bits
 Modificá-los é rápido, corriqueiro, eficiente e não
deixa evidências físicas
Em geral não é possível determinar se um
documento foi feito a partir de outro nem qual
deles foi criado primeiro
Meta-dados de controle, tal como a data de
criação/modificação do arquivo, também são
documentos digitais e, portanto, fáceis de forjar
 O Grande Medo dos Operadores do Direito
Documentos Digitais  Menor Segurança Jurídica
O Certificado Digital
 Objetivo maior: identificar os signatários,
estabelecendo a correspondência entre as
chaves públicas (suas “identidades virtuais”) e
suas identidades institucionais/civis/etc no
“mundo real”.
Não apenas diz o nome e o número de
inscrição na Ordem,...
...mas também demonstra (pericialmente, se
necessário)
Certificado Digital
Prova queIdentifica-me
o emitente dáno
o
seu aval de
que essa
chave
mundo
eletrônico
O=FreeICP.ORG
pública me pertence.
OU=Verified Identity TEST Certification Authority
CN=Marco
MarcoCarnut
Carnut
Minha Identificação (em
um certo contexto
institucional/normativo)
Recife Pública (criptossistema RSA)
Chave
CISSP – Diretor
[email protected]
[email protected]
www.tempest.com.br
SHA1)
Emitente:
São Paulo Digital (RSA com hash
Assinatura
C=BR, ST=Pernambuco, L=Recife, O=Tempest Security Technologies,
e=65537,n=1422393678584169757767099738
Av. Marquês de Olinda, 126 - 5o andar 33075934827641443832364074228931158343776148908996240094
Rua Jerônimo da Veiga, 164 - 6o andar
42099845693490214573567788278071557866894234862782864842
OU=FreeICP.ORG,
CN=Verified
Identity
TEST Certification Authority
65450073964317047967537963581498770739
6545007396431704796753796358149877073
Edf. Citibank – Recife Antigo – 50.030-901 51455849200634542666561258358995507426132214943300762331
Itaim Bibi – 04.536-001
72735352209208923034348773158786975299
9727353522092089230343487731587869752
81366338592418165284224170147414022293897823647640714225
[email protected]
fone/fax: +55 81 3424.3670
fone/fax:
+55 11 3644.7249
31994119155607620122108426217561226430893455427068133155
49419316967438262954152524442271030154
9949419316967438262954152524442271030
46738202719032214613329726227611001523581952839114702966
24408026248310161052096481075828264719
1542440802624831016105209648107582826
43838056479664666109300055400808210775643032518735065622
55212814734330719191043365649478275153
4719552128147343307191910433656494782
61793490643836045444308449796374610594658997400915322105
Identificação do emitente
90796308390577728115388982061569023874759615059714693126
27547373178822435050444998262398873910
7515327547373178822435050444998262398
90727810942165136600914535375858050220668032178381632165
(no mesmo contexto
48898863537027610940275999724385631333
8739104889886353702761094027599972438
63737476746283832612840308825648045756458529060541743815
089769833207271
5631333089769833207271
institucional/normativo)
Chaves Privadas
 A toda chave pública está associada uma (e
somente uma) chave privada
Chave Pública
Chave Privada
e=65537,n=14223936785841697577
67099738654500739643170479675
37963581498770739727353522092
08923034348773158786975299494
19316967438262954152524442271
03015424408026248310161052096
48107582826471955212814734330
71919104336564947827515327547
37317882243505044499826239887
39104889886353702761094027599
9724385631333089769833207271
d=455130737264022744971121873
75821996218728416949314546946
14044858778948103863909601600
27491877618917638036708084138
39912801228572529665774876532
96263537913163056722091731362
26557927435951598580164810267
85861643971550766288990167133
657888343401183947460265117578
35001950039889837206493980062
2637320099687830497

(essa não é minha chave
privada de verdade, é claro...)
 As duas nascem juntas,
a partir de certos ingredientes matemáticos,...
 Uma vez descartados esses ingredientes, não é
possível calcular uma a partir da outra!
Chaves Privadas
 Como na prática as
chaves são muito
longas, decorá-las é
inviável
 O usuário não lida com
elas diretamente – as
operações com elas são
feitas por programas
criptográficos em
nome do usuário
 Ficam armazenadas em
disco rígido, memória,
smart cards, etc.
Chave Privada
45513073726402
27449711218737582199
62187284169493145469461404
4858778948103 8639096016002
749187761891
763803670808
41383991280
12285725296
657748765329
626353791316
3056722091731 36226557927435
95159858016481026785861643
97155076628899016713
36578883434011
83947
460265
11757835
001950
03988
983720
649
39800
622637
32009968
78304
97
Assinatura Digital: Geração
Declaro para
para os
os
Declaro
devidos fins
fins que
que a
devidos
Empresa
Ind. E
Fulano
de XYZ
Tal dos
Com.
Ltdaestá
estárigorigoA.
Pereira
rosamente em
em dia
dia
rosamente
com todas
todas suas
suas obriobricom
gações junto
junto àà OrOrgações
dem dos
dos Advogados
Advogados
dem
do Brasil.
Brasil.
do
Fulano de
de Tal,
Tal,
Fulano
Secretário.
Secretário.
45513073726402
27449711218737582199
62187284169493145469461404
4858778948103 8639096016002
749187761891
763803670808
41383991280
12285725296
657748765329
626353791316
3056722091731 36226557927435
95159858016481026785861643
97155076628899016713
36578883434011
83947
460265
11757835
001950
03988
983720
649
39800
622637
32009968
78304
97
814541843798
478120951923912873
1294299672425116704939
379782806261398363322476
91938406256616968505551753
4267117705433844765720549710
Tw+1
4+ajkwLx
6181756836089324584054538487
kOEjYlzQ
9718083509370315958244857253
e//qZi
9462183005843996155364051919
34571045163287364997789829
246974656206298609167179
3861231705542771753043
061760561432648197
395710299238
1. A geração da assinatura digital é
um cálculo (na prática, feito por
um programa de computador)
que usa dois ingredientes:
a. O documento a ser assinado;
b. A chave privada do signatário;
2. O resultado é um número, chamado de assinatura digital.
3. Essa assinatura é salva em um
arquivo de computador, podendo
ser usada em separado…
4. ... ou pode ser anexada ao documento original, o que, na prática, é muito comum.
Conferência da Assinatura
1. A conferência é um cálculo
(também feito por um computador)
Declaro para os
devidos fins que a
2. que usa a chave pública
Fulano de Tal dos
A. Pereira está rigodo signatário (contida no
rosamente em dia
com todas suas obricertificado) e a assinatura
gações junto Ordem dos Advogados
3. que diz se o documento
do Brasil.
Fulano de Tal,
sendo conferido é ou não
Secretário.
idêntico ao documento de
onde assinatura foi gerada.
6. E que, portanto, podemos confiar no teor
4. Se a conferência bater,
deste documento como sendo legítima
sabe-se também que a asdapresumir
vontade/anuência
dopelo
5. O expressão
que permite
que foi feita
sinatura só pode ter sido
signatário.
detentor
da chave privada, cujo titular legal
gerada pela chave privada
é aquele identificado pelo nome civil
correspondente.
contido no certificado digital.
=
Conferência da Assinatura
1. Se, ao invés, a conferência
falhar,…
Declaro para os
devidos fins que a
Fulano de Tal dos
B. Pereira está rigorosamente em dia
com todas suas obrigações junto Ordem dos Advogados
do Brasil.
Fulano de Tal,
Secretário.

2. …tratamos o documento
como sendo digitalmente
rasurado
3. e o descartamos
Propriedades das Assinaturas
 Gerar assinaturas é privilégio exclusivo dos
detentores da chave privada;
Supondo chaves de tamanho adequado (mais
de 200 dígitos), que é a praxe;
 Conferir assinaturas é possível para qualquer
um, inclusive para terceiros imparciais, pois
só requer dados públicos;
 Convenciona-se que uma assinatura válida em
um documento sinaliza a anuência do titular (o
“detentor responsável” identificado no
certificado correspondente) com o conteúdo do
documento.
Ressalvas
 Assinatura digital não tem nada a ver com
assinatura autógrafa digitalizada
8145418437983869381294299672425116704939
3797828062613983633224769193840625661696
8505551753542671177054338447657205497102
6181756836089324584054538487497180835093
7031595824485725329462183005843996155364
0519198345710451632873649977898299246974
6562062986091671796386123170554277175304
34061760561432648197
Diferente a cada
documento, pois é
calculada em
função deste.


Melhor quanto mais
semelhante for entre
um documentos e
outro
Demonstração I
 Operações com Arquivos de Computador
Assinatura de Arquivos
Conferência de Assinaturas em Arquivos
 Operações com Área de Transferência
Assinatura de mensagens curtas
Verificação de mensagens curtas
 Assinatura de formulários no navegador Web
Assinatura de “Recibos Digitais”
Outra Utilidade
 Além de prover resistência contra
adulteração em documentos, a assinatura
digital pode tornar a entrada/identificação
em portais na Web mais fácil e segura.
 Como?
Substituindo nome+senha...
...por assinaturas digitais instantâneas.
Autenticação via Senha
 Vantagens
Simples e Intuitivo
 Desvantagens
Senha trafega pela rede,
podendo ser capturada em
trânsito
Site é guardião coresponsável pela senha:
usuário sempre pode dizer
que o site vazou sua senha
Fácil convencer o usuário a
inadvertidademente dar a
senha para um atacante:
basta fazer um site que se
pareça com o real
servidor
requisita
nome+senha
senha trafega
pela rede!
Site
XYZ
usuário
responde
s&nh@
?
=
s&nh@ Banco de
Dados
site compartilha
da senha
Autenticação via Senha
 Área de Vulnerabilidade
O próprio usuário
A Internet
- interceptadores,
hackers, worms,...
- Clones do site legítimo
que podem ser criados
por qualquer um
O próprio site
legítimo
Site
XYZ
s&nh@ Banco de
Clone 1
Dados
Clone2
Desafio-Resposta via Assinatura
 Vantagens: Menos vulnerável
Frase-senha só existe na mente do
usuário: não trafega pela rede nem é
armazenada no servidor
Área de vulnerabilidade: apenas
o próprio usuário
resposta
Naturalmente mais resistente a
sites clonados e phishing scams
ViaCert torna
 Desvantagens:
simples e seguro
desafio
Requer distribuição
prévia de certs digitais
Ferramentas ainda
Área vulnerável
Site
não muito amigáveis
XYZ
muito menor
Vantagens: em detalhe
 Não é necessário digitar seu nome
Já vem no certificado
 O site não precisa saber sua frase-senha
Não há um banco de dados de senha que
possa “vazar” ou ser quebrado;
A senha não trafega na rede; portanto,
não pode ser interceptada.
A frase-senha não sai do seu computador
pessoal.
Naturalmente mais resistente às “páginas
falsas de recadastramento” (“phishing
scams”) que assola os bancos hoje em dia
Desvantagens: em detalhe
 Mobilidade
É preciso andar com uma cópia do seu ViaCert
e da seu certificado+chave privada.
 Fácil e barato de resolver hoje em dia:
- Pen-drives USB e CDs regraváveis.
 É preciso ter cuidado para não extraviá-la ou
roubarem física ou digitalmente
- Ao chegar em uma máquina nova, basta
instalar o ViaCert e usar.
 Outras soluções mais seguras porém mais caras:
Smart Cards, tokens criptográficos, etc.
Demonstração II
 Entrada via Certificado Digital em um
Webmail com autenticação por certificado
digital de cliente
Conclusões
 Ceritificação Digital e Assinaturas Digitais provêem
maior proteção para documentos digitais e
autenticação em aplicações Web, resultando em
muito menos fraudes
 Implementam o conceito de segurança fim-a-fim,
onde um interceptador é impotente para atrapalhar
a transação
 Coloca a segurança mais sob controle do
usuário final; ele não mais precisa confiar
cegamente no provedor da aplicação web
 Isenta o provedor de serviços de diversas
responsabilidades associadas à guarda de senhas ou
documentos eletrônicos
Obrigado! Perguntas?
Proteção Real em TI
[email protected]
Download

O que é segurança? - Marco "Kiko" Carnut