DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 “Sistemas de Informação Distribuídos: Reflexão sobre a segurança” Nome: Pedro Miguel de Sousa Trigo, 501022634 Índice Introdução......................................................................................................................... 3 Riscos para o Servidor.................................................................................................. 3 Riscos para o Cliente .................................................................................................... 3 Contextualização .............................................................................................................. 4 Sistemas de Informação................................................................................................ 4 Sistemas Distribuídos ................................................................................................... 4 Segurança...................................................................................................................... 4 Tipo de Ataques................................................................................................................ 6 Eavesdropping .............................................................................................................. 6 Masquerading ............................................................................................................... 6 Message Tampering...................................................................................................... 6 Replaying...................................................................................................................... 6 Denial of Service .......................................................................................................... 6 Requisitos de Segurança................................................................................................... 7 Confidencialidade......................................................................................................... 7 Integridade .................................................................................................................... 7 Autenticação ................................................................................................................. 7 Não-Repudiação ........................................................................................................... 7 Disponibilidade............................................................................................................. 7 Controlo de Acesso....................................................................................................... 7 Mecanismos de Segurança................................................................................................ 8 Encriptação ................................................................................................................... 8 Firewalls ....................................................................................................................... 8 Conclusão ......................................................................................................................... 9 Bibliografia..................................................................................................................... 10 Introdução Este trabalho trata o tema “Sistemas de Informação Distribuídos: Reflexão sobre a Segurança”. Os tópicos abordados serão sobre a segurança, os vários tipo de ataque, as suas defesas, um pouco sobre a sua história, riscos para o cliente e para o servidor. Os tipos de ataque serão descritos adiante, mas aqui fica uma pequena lista de possíveis ataques e os seus alvos. Riscos para o Servidor O servidor pode sofrer os ataques de Eavesdropping, alteração de mensagens (Message Tampering), supressão de mensagens, replicação de mensagens (Message replaying), Webjacking, entrada ilegal no servidor, violação da integridade, impersonificação (fazer-se passar por um cliente) e recusa de serviços (denial-of-service attacks). Riscos para o Cliente As aplicações clientes podem sofrer ataques de de Eavesdropping, alteração de mensagens (Message Tampering), supressão de mensagens, replicação de mensagens (Message replaying), violação da integridade, ataque sobre privacidade, e impersonificação (fazer-se passar por um servidor). Contextualização Sistemas de Informação Sistema de Informação é a expressão utilizada para descrever um sistema automatizado ou mesmo manual, que abrange pessoas, máquinas, e/ou métodos organizados para juntar, processar, transmitir e disseminar dados que representam informação para o utilizador. Sistema de informação é também a área de conhecimento encarregada do estudo Sistemas de Informação, Tecnologia da Informação e as suas relações com as organizações. Sistemas Distribuídos Segundo a definição de Andrew Tanenbaum é uma "colecção de computadores independentes que se apresenta ao utilizador como um sistema único e consistente"; Outra definição, de George Coulouris, diz: "colecção de computadores autónomos interligados através de uma rede de computadores e equipados com software que permita a partilha dos recursos do sistema: hardware, software e dados". Assim, a computação distribuída consiste em adicionar o poder computacional de diversos computadores interligados por uma rede de computadores ou mais de um processador trabalhando em conjunto no mesmo computador, para processar cooperativamente determinada tarefa de forma coerente e transparente, ou seja, como se apenas um único e centralizado computador estivesse executando a tarefa. A união desses diversos computadores com o objectivo de compartilhar a execução de tarefas, é conhecida como sistema distribuído. Os Sistemas Distribuídos permitem uma maior performance, uma maior economia e são mais tolerantes a falhas, mas são mais vulneráveis a ataques e normalmente são mais difíceis de implementar. Segurança A segurança de um computador deve ser levada a sério assim que este seja alvo de ataques maliciosos. Quando este sistema é utilizado para informação confidencial ou transacções comerciais cuja integridade dos dados é crucial, então a segurança passa a ser um tema crítico. As organizações para protegerem os seus dados adoptam politicas de segurança, independentes da tecnologia usada. Estas politicas asseguram mecanismos protectores. O quadro seguinte, demonstra um pequeno resumo da evolução da segurança nos sistemas computorizados. Plataformas Recursos Partilhados Requisitos de Segurança Gestão de Segurança 1965-75 1975-89 1990-99 Computadores Sistemas A Internet de utilizadores distribuídos múltiplos baseados em redes locais Ficheiros, Serviços E-Mail, web memória locais (por sites, exemplo, comercio NFS), redes electrónico locais Identificação Protecção Grande dos segurança dos serviços utilizadores, para as transacções autenticação comerciais Simples Única Varias autorização na autoridade, autoridades. base de dados delegação, (por exemplo, autorização password) replicada na base de dados (por exemplo, NIS) Actualmente A Internet e dispositivos móveis Objectos distribuídos, código móvel Controlo no acesso aos objectos, segurança sobre o código móvel Autoridades por grupo, grupos com responsabilidades partilhadas Tipo de Ataques Um ataque malicioso é quando uma pessoa de fora da organização pretende aceder a dados confidenciais. Esse ataque pode ser: Eavesdropping Obter cópias das mensagens sem autorização. Este tipo de ataque é um ataque passivo. Masquerading Enviar ou receber mensagens usando a identidade de outro sem a sua autorização. Message Tampering Interceptar as mensagens alterando o seu conteúdo antes de enviar-las com a mensagem maliciosa. O ataque man-in-the-middle (o homem do meio) é uma forma de alteração de mensagens no qual o atacante intercepta primeiro as mensagens, trocando as chaves de encriptação do canal seguro. Assim o atacante estabelece uma via de comunicação e consegue aceder ao conteúdo privado. Este tipo de ataque é um ataque activo. Replaying Armazenar as mensagens interceptadas para envia-las mais tarde. Este ataque pode ser vantajoso mesmo para sistemas com mensagens autenticadas e encriptadas. Denial of Service Este tipo de ataque consiste em “inundar” um recurso não permitindo que outros utilizadores possam usufruir do serviço. Requisitos de Segurança Confidencialidade Protecção contra a utilização por partes de pessoas não autorizadas. Integridade Os dados das aplicações têm que ser consistentes. Autenticação Assegura a identidade de um utilizador ou uma aplicação. Não-Repudiação O criador do canal de comunicação não pode nega-la mais tarde. Disponibilidade Utilizadores autenticados têm que ter acesso aos dados assim que precisarem deles. Controlo de Acesso Utilizadores sem permissões e não autorizados não são aceites no sistema. Mecanismos de Segurança Encriptação A encriptação é um processo de codificar uma mensagem de maneira a “esconder” o seu conteúdo. A encriptação moderna faz uso de vários algoritmos para encriptar e desencriptar as mensagens. Estes algoritmos são baseados em chaves (keys). Uma chave é um parâmetro usado nos algoritmos de encriptação de maneira a que, sem essa chave, seja impossível o método reversível. Existem 2 grandes tipos de chaves: Partilha de chaves secretas; Pares de chaves publicas/secretas. No 1º tipo, é utilizado uma chave comum em ambas as partes. Esta chave deve ser única e não pode ser do conhecimento de mais nenhuma parte. No 2º tipo, a mensagem a enviar é codificada por uma chave pública. Mas só quem tem acesso à chave privada é que consegue descodifica-la. A encriptação é utilizada na integridade das mensagens, na autenticação dos utilizadores, nas assinaturas digitais, ect. Firewalls Uma Firewall permite filtrar as acções, as mensagens que são enviadas e/ou recebidas na rede local da organização. Todas as mensagens passam pela Firewall e essas mensagens têm que estar explicitamente autorizadas. As firewalls não conseguem proteger ataques vindos do interior da rede da organização e também não conseguem travar o tipo de ataque “denial-ofservice”. Conclusão Nos dias de hoje cada vez mais é preciso uma maior segurança. A cada dia que passa circula mais informação e com a entrada dos dispositivos móveis tornou-se mais fácil a intrusão. O futuro da Segurança dos sistemas de informação passa por uma codificação mais eficaz, por sistemas mais robustos e por uma maior consciencialização dos seus utilizadores. Bibliografia www.wikipedia.pt Distributed System, Concepts and Design George Coulouris, Jean Dollimore, Tim Kindberg. Acetatos da disciplina de Sistemas Distribuídos do Departamento de Engenharia Informática da Universidade de Coimbra.