Redes de comunicação
Aspectos de segurança de redes
Aula 16
Prof. Diovani Milhorim
Aspectos de Segurança de Redes
Os usuários das redes de computadores mudaram,
bem como o uso que os mesmos fazem da rede.
A segurança da rede despontou-se como um
problema em potencial.
O crescimento comercial assustador da Internet nos
últimos anos foi superado apenas pela preocupação
com a segurança deste novo tipo de mídia.
Aspectos de Segurança de Redes
Segurança: Minimizar a vulnerabilidade
Vulnerabilidade:
Segundo ISO:
“É qualquer fraqueza que poss ser
explorada para se violar um sistema ou
as informações que ele contêm.”
Aspectos de Segurança de Redes
Ameaça: Possível violação da segurança de
um sistema.
Principais tipo:
• Destruição da informação
• Modificação da informação
• Roubo/Remoção ou perda de informação
ou recurso
• Interrupção de serviço.
Aspectos de Segurança de Redes
Ataque: realização de uma ameça de forma
intencional
Alguns tipo:
• Personificação
• DDOs
• Engenharia social
• Vírus, trojans, etc...
Aspectos de Segurança de Redes
Política de segurança:
•
Conjunto de leis, regras e práticas de gestão
•
Pode ser implementada por meio de vários
mecanismos.
Aspectos de Segurança de Redes
Mecanismos de segurança:
•
•
•
•
•
•
Controle de acesso.
Criptografia
•
Simétrica
•
Assimétrica
Assinatura digital
Controle na comunicação
Autenticação.
Detecção, informe e registro de eventos (sgr)
Controles de acesso
Controle de acesso
•
•
Lógicos
• Senhas
• Tokens
Físicos
• Biometria
• Chaves
• Senhas
Controles de acesso
Controle de acesso
•
•
Lógicos
• Senhas
• Tokens
Físicos
• Biometria
• Chaves
• Senhas
Criptografia
Criptografia: é a ciência que faz uso da
matemática
permitindo
criptografarmos
(cripto=esconder) e decriptografarmos dados.
Princípios:
• Confidencialidade
• Integridade
• Autenticidade
Criptografia
Criptoanálise: É a ciência que estuda como
quebrar um texto cifrado, ou seja, descobrir
o texto claro a partir do texto cifrado
revelando o significado da mensagem.
Criptologia: É a área da matemática que
estuda a Criptografia e a Criptoanálise.
Como se dá um processo de Encriptação e
Decriptação?
SINTEGR
A
Texto
Encriptaçã
o
Fonte
*$R!??:{
SINTEGR
A
Texto
cifrado
Texto
original
Decriptaçã
o
Destino
Como um sistema criptográfico é usado?
Algoritmo de criptografia: função matemática
usada para encriptar e decriptar (Público).
Chave: é o código utilizado pelo algoritmo de
criptografia para encriptar necessário para a
realização da decriptação (Secreto).
Através do criptógrafo o sistema de criptografia
é formado.
Características do criptógrafo
Confidencialidade
da chave;
Uso
de chaves comuns e fáceis de
adivinhar;
A
dificuldade em se inverter o algoritmo
criptográfico sem a chave;
Características do criptógrafo
A
inexistência de backdoors;
A
possibilidade de se decodificar todo um
texto cifrado dado que se saiba como parte
dele é decodificada;
O
conhecimento de propriedades peculiares
da mensagem em texto claro.
Tipos de criptografia
Criptografia com chaves secretas
(ou simétricas);
Criptografia com chaves públicas
(ou assimétricas);
Criptografia Simétrica
Utiliza a mesma chave para encriptar e decriptar
uma mensagem.
MENSAGE
M
Texto
Fonte
MENSAGE
M
*$R!??:{
Texto
cifrado
Encriptaçã
o
Decriptaçã
o
Texto
origina
l
Destin
o
Criptografia Simétrica
Vantagens
Rapidez, simples de implementar.
Desvantagens
É necessário um canal seguro para enviar a
chave.
Criptografia Assimétrica
Chave pública
Chave privada
MENSAGEM
*$R!??:{
MENSAGEM
Texto
Texto
cifrado
Texto
original
Encriptação
Fonte
Decriptação
Destino
Criptografia Assimétrica
Nesta implementação usuários podem difundir
a chave pública para todos que queiram enviar
mensagens para eles, visto que apenas com a
chave privada será possível a decriptação.
Chave Pública é distribuída e a Privada mantida
em segredo.
Criptografia Assimétrica
Vantagens
Não há necessidade de canal seguro na
troca de chaves, pois não há riscos.
Desvantagens
A performance do sistema cai
demasiadamente se existe uma grande
quantidade de dados para decriptografar.
Assinatura digital
Mecanismo que pode garantir que uma mensagem assinada
só pode ter sido gerada com informações privadas do
signatário.
O mecanismo de assinatura digital deve:
A) Assegurar que o receptor possa verificar a identidade
declarada pelo transmissor (assinatura);
B) Assegurar que o transmissor não possa mais tarde
negar a autoria da mensagem (verificação).
Autenticação dos interlocutores
BOB BUNK
I’m John...
Usuários
e elementos
devem mostrar
credenciais para
comprovar sua
identidade.
Possível
através de
digital certificates e
outros documentos
assinados.
X
ACCESS DENIED
ACCESS GRANTED
I’m John.
PEP’S
COMPANY
JOHN PEP
Funções de uma Autoridade
Certificadora (CA)
Distribuição
de certificados;
Emissão
de assinatura de novos
certificados;
Renegociação
Revogação
de certificados;
de certificados
Como autenticar uma chave pública?
Para emitir o certificado, a CA pode exigir que o usuário se
apresente pessoalmente junto a alguma de suas instalações
e prove sua identidade através de documentação
apropriada.
* Certificados também podem ser emitidos para pessoas
jurídicas, das quais pode ser exigido esquema semelhante
de comprovação de identidade.
Como autenticar uma chave pública?
Uma vez comprovada a identidade do
usuário, ele fornece sua chave pública à CA
que gera e assina o certificado.
Como autenticar uma chave pública?
Um certificado atesta a veracidade de uma chave pública.
De forma simplificada, o certificado é uma chave pública
assinada por uma Autoridade de Certificação (CA) que
atesta a autenticidade daquela chave pública como
pertencente a uma determinada pessoa.
Um dos padrões de certificado usualmente utilizados é
definido pela norma ITU-T X.509.
Como autenticar uma chave pública?
Um certificado X.509 contém as seguintes informações:
Versão
do formato do certificado. Usualmente 1988;
Número
serial associado ao certificado. É único ao
certificado e controlado pela Autoridade de Certificação;
Identificação
certificado;
do algoritmo utilizado para assinar o
Como autenticar uma chave pública?
Emissor
Período
Sujeito
com informações sobre a CA;
de validade inicial e final;
com informações do usuário;
Informações
Assinatura
sobre a chave pública;
da CA cobrindo todo o certificado.
Controle na comunicação
Controle na comunicação de dados
•
•
•
•
Proxy
Firewall
VPN
SSH
Controle na comunicação
Proxy
Sistema que age como intermediário na
comunicação de um host com a rede externa.
Filtra e realiza cache da informação repassada.
Controle na comunicação
Firewall
Sistema que se interpõem na comunicação de
um host com a rede externa e realiza filtro de
pacotes, interferindo no tráfego conforme regras
previamente definidas.
Controle na comunicação
VPN (virtual private network)
Estabelece relação de confiança entre duas
máquinas e permite comunicação segura
atráves de redes inseguras por meio de
tunelamento (criptografia) da informação.
Controle na comunicação
SSH (secure socket layer)
Método
de
comunicaçã
adotado
por
navegadores e servidores de internet que
permite que comunicação entre ambos seja
estabelecida e mantida sob criptografia.
Controle na comunicação
SSH (secure socket layer)
Método de criptografica com chaves assimétrica (inicialmente) e
simétricas. Veja o esquema abaixo:
Autenticação
Autenticar:
Verificar a identidade de um usuário ou
entidade.
Métodos:
Certificado digital
senhas
tokens
usuário+senha+token
Detecção, informe e registro de eventos
Uso de sistemas próprios para gerenciamento
de redes.
SGR: Sistemas de gerenciamento de redes
Código Livre:
Nágios
Zabbix
Proprietários
OpenView – HP
NetView – IBM
StarSentry – AT&T
Download

Aula 16 - professordiovani.com.br