Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP <[email protected]> CIn/UFPE Jul/2005 Agenda Uma advertência inicial O que é segurança Diferentes visões da segurança da informação Segurança contra indisponibilidade, omissões técnicas Algumas histórias do front de batalha Alguns exemplos técnicos de sistemas inseguros Alguns exemplos técnicos de sistemas seguros Perguntas & Respostas Conclusões O que é segurança? Segurança: termo sobrecarregado demais Significa muitas coisas diferentes para diferentes pessoas em situações diferentes Dificultar/impedir ocorrência de eventos indesejados Mas… que eventos indesejados? Perguntar se “X é seguro” não faz sentido! - Seguro contra o que? Sinistros: Ocorrências indesejáveis Acidentais Em geral causados por falhas naturais dos sistemas, máquinas ou pessoas; ou razões ambientais fora do nosso controle Exemplos: incêndios, enchentes, blecaute, naufrágio, tsunamis,... Costumam ser quantificáveis estatisticamente - Ou seja, muitas vezes sabe-se a freqüência média típica com que ocorrem Facilita ponderar custo vs benefício das medidas de proteção Costuma ser mais fácil de tratar Intencionais Exemplos: fraude, terrorismo/sabotagem, exposição de segredos Muito difíceis de prever, muitíssimo mais difíceis de tratar Em certas situações, prevenção é mais viável que correção; em outras, vice-versa Segurança da Informação Segurança contra indisponibilidade: Cópias de reserva (backups) Planos de contingência/recuperação de desastres - Incêndio/inundação/pane elétrica na sala dos servidores? •Salas-cofre •No-breaks •Reservas (“Backups”) •CPD/Data center reserva •Cópias em fita, etc •Sistemas redundantes Segurança da Informação (cont.) Segurança contra acesso indevido Autenticação: nome & senha, tokens, biométrica, chaves públicas; Controle de acesso: firewalls, portas, fechaduras, cofres, criptografia (confidencialidade) Segurança contra adulteração Integridade: CRCs, códigos corretores de erros, assinaturas digitais, dual bookkeeping Segurança da Informação (cont.) Segurança contra omissões técnicas Vulnerabilidades: “bugs” (erro ou omissão do programador) que compromete outros aspectos de segurança Área em franca expansão mas que ainda é ausente nos currículos tradicionais das escolas de informática - Somente de uns anos pra cá sendo sistematizada e começando a ser abordadas em livros-texto - Fé cega no código “invisível” Endêmico: praticamente todo software tem vulnerabilidades Embaraçoso e ainda pouco se admite - Mas vem melhorando ao longo dos anos Políticas de Segurança Regras formais dentro de uma instituição descrevendo os procedimentos de segurança que todos os participantes devem seguir, ditando penalidades, etc. Funciona bem em certos ambientes: Aviação; concursos vestibulares Em outros, é mais uma carta de intenções do que uma realidade prática: Sistemas de informação, legislação brasileira, etc. Interceptação Admins do site ou invasores podem monitorar o tráfego ou dados do servidor ou rede de destino Agências de Inteligência monitoram links e grandes provedores de backbone POPs podem fazer capturas de pacotes O administrador do ISP pode ver emails armazenados enquanto o usuário não os baixa. proxy web email ISP Não é difícil interceptar ofirewall tráfego O proxy contém cópias das páginas recentemente dos vizinhos em “apartnets” e certos sistemas de banda larga acessadas, para economizar o link de saída do ISP Exemplo de Captura: POP3 16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: S 6928467:6928467(0) win 8192 <mss 1460> (DF) 16:15:14.490000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: S 3259336854:3259336854(0) ack 6928468 win 8760 <mss 1460> (DF) 16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: . ack 1 win 8760 (DF) 16:15:14.680000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 1:48(47) ack 1 win 8760 (DF) 4500 0057 dd14 4000 fe06 07f0 c885 2201 : E..W..@.......". ac10 0105 da 006e 0415 c245 8897 0069 b854 : .....n...E...i.T Início conexão 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50 : P."8....+OK QPOP TCP handshake) 2028 (3-way 7665 7273 696f 6e20 322e 3533 2920 : (version 2.53) 6174 2063 6170 6962 6120 7374 6172 7469 : at capiba starti 6e67 2e20 200d 0a : ng. .. 16:15:14.680000 172.16.1.5.1045 > do capiba.cesar.org.br.pop3: P 1:12(11) Dados protocolo ack 48 win 8713 (DF) passando claras 4500 0033 870c 4000 2006 3c1d ac10às0105 : E..3..@. .<..... c885 2201 0415 006e 0069 b854 c245 88c6 : .."....n.i.T.E.. 5018 2209 4e42 0000 5553 4552 206d 6d6d : P.".NB..USER mmm 6d0d 0a : m.. 16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: . ack 12 win Identificação do usuário 8760 (DF) passando às claras Exemplo de captura: POP3 16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 48:81(33) ack 12 win 8760 (DF) 4500 0049 dd16 4000 fe06 07fc c885 2201 : E..I..@.......". ac10 0105 006e 0415 c245 88c6 0069 b85f : .....n...E...i._ 5018 2238 0c1d 0000 2b4f 4b20 5061 7373 : P."8....+OK Pass 776f 7264 2072 6571 7569 7265 6420 666f : word required fo 7220 6d6d 6d6d 2e0d 0a : r mmmm... 16:15:14.690000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 12:29(17) ack 81 win 8680 (DF) 4500 0039 880c 4000 2006 3b17 ac10 0105 : E..9..@. .;..... c885 2201 0415 006e 0069 b85f c245 88e7 : .."....n.i._.E.. 5018 21e8 cd39 0000 5041 5353 2034 3079 : P.!..9..PASS p@l 6c61 2a67 616d 2a0d 0a : @f1t@.. Senha do usuário passando às claras Interceptação Interceptação na rede é quase indetectável Toda a rede é se baseia na facilidade de copiar dados; portanto, copiar não perturba o funcionamento da rede Administradores têm motivos legítimos Manutenção: depuração e correção de problemas Exemplo: “double-bounce” de email por estouro de quota de disco Anti-vírus, Sistemas de Detecção de Intrusão e Filtros Anti-Spam rotineiramente analisam e classificam o tráfego em busca de dados danosos ou indesejados Abusos existem mas raros... admins em geral têm mais o que fazer do que ficar bancando o voyeur Sistemas mal cuidados são passíveis de invasão Invasores tornam-se tão ou mais poderosos que os admins Têm mais tempo, mais motivação,... e menos ética Bancos de Dados Tal como na rede, o DBA (DataBase Administrator) pode acessar tudo: “poder absoluto local” Segurança dos backups Roubo de mídia (fitas) de backup Intercâmbio de dados pessoais e mailing lists entre empresas e instituições Registros médicos Ética médica diz que o paciente é o dono da informação e ele somente deve determinar quem pode vê-la (exceto em caso de emergência) Novamente: sistemas mal cuidados são passíveis de invasão Enumeração em grande escala Consultas públicas: Registro.BR, Denatran, Detran, TSE Automatizáveis - Por vezes facilitada por erros de programação Contramedida: figura anti-script - Bom exemplo no site da SRF Spam é causado, em parte, pela fácil enumerabilidade dos endereços de correio eletrônico e compartilhamento de bancos de dados Deveria haver regulamentação de “providências de segurança mínimas” para websites de serviços públicos? ICP-BR (MP2200-2) Torna público e enumeráveis: RG, Data de nascimento, CPF e PIS/PASEP Criptografia Codifica as comunicações, tornando-as incompreensíveis para um interceptador Raiz e princípio fundamental da maior parte das contramedidas que independem do poder do administrador de rede Hoje em dia existem programas que viabilizam criptografia de alta qualidade: PGP, etc. E muitos de qualidade duvidosa, mas que o usuário não percebe: criptografia “BO” – muito mais difundida do que se imagina Dilema ético: boa cripto dificulta trabalho investigativo policial Cidadãos comuns devem ter direito ao uso da criptografia? Criptografia Privacidade? Phillip Zimmermann: “Se a privacidade for tornada fora-da-lei, só os fora da lei terão privacidade” Percepção de Segurança Sensação Psicológica de Segurança Não é lá muito racional Quem desconhece as ameaças se sente MUITO seguro - Provavelmente mais do que realmente está Quem acabou de se dar conta de uma ameaça se sente MUITO inseguro - Provavelmente mais do que realmente está Na vida real, o que importa é sentir-se seguro Balanceamentos: risco versus perda, conveniência versus segurança - É uma escolha totalmente arbitrária, parcial e sectária Visão Holística “Segurança não é plug-in” Focar a proteção em um local só é uma má idéia - Atacantes intencionais são inteligentes e informados; fazer isso é garantia de que esse é exatamente o caminho que não vão tomar - Ataques intencionais exploram o mecanismo-surpresa: ele vem exatamente de onde você não esperava “Segurança é apenas tão forte quanto o elo mais fraco” - Uma frase meio batidinha mas que é verdade Deve-se tratar todos as vulnerabilidades conhecidas em paralelo, buscando equilíbro custo/benefício em todas as suas dimensões: financeira, performance, conveniência, etc. Segurança demais atravanca e inviabiliza Segurança de menos mina a confiança Quebras de Paradigma e Tecnopoder Quebras de paradigma: Automatização viabiliza ataques (e abusos!) em escala nunca antes possível Conectividade global e redes sem fio desafiam os limites definidos em termos do mundo físico (Boa) Criptografia viabiliza segurança nunca antes possível... e más implementações podem levar a uma falsa sensação de segurança nunca tão desastrosa Tecnopoder Os técnicos (<1% da população) conhecem e podem usar (e abusar) das vulnerabilidades dos sistemas Todos os outros usuários (>99%) confiam cegamente na infra-esturtura Quem é dono do código? Você sabe o que o software rodando no seu computador faz? Ou se ele não faz nada além do que diz que faz? Spyware, cavalos de tróia, bombas lógicas e vírus Duelo de abordagens: Código fechado/proprietário: indisponibilização do código fonte, dificulta análise independente; segurança por obscuridade Código aberto: liberdade através da possibilidade de entender, controlar e modificar o software mediante disponibilização do código fonte e ferramentas para montagem do software; segurança por exposição pública - Requer conhecimento técnico profundo TCPA/Palladium Impossibilita execução de programas que não sejam aprovados pelos fabricantes Em suma: o usuário não mais terá o direito de controlar o que o seu computador executa, nem modificá-lo a seu gosto. Bons Exemplos que vocês verão SSH Ótima segurança para acessar máquinas remotamente via Internet Praticamente erradicou o TELNET e os comandos-R (rlogin, rsh, etc), que eram totalmente inseguros Poderia ser muito melhor se fosse mais bem usado: os métodos mais avançados são pouco conhecidos Aprendam a usar autenticação por chave pública! PGP Ótima segurança para correio eletrônico - Poderia ser muito melhor se fosse mais bem difundido Não faz sucesso entre leigos Certas versões permitem fazer um “cofre virtual” para colocar dados no computador: muito útil no caso de roubo de notebooks, etc. Tiros que saíram pela culatra Internet Banking Ao transformar o micro de casa em um terminal de banco, viu-se que eles são muito mais vulneráveis a vírus, cavalos de tróia, etc., do que os gerentes de TI dos bancos achavam. (Mas é claro que eles não admitem isso) Teclados virtuais nos sites de Internet Banking - Trocou seis por meia dúzia: continua sendo fácil capturar os cliques de mouse e pegar a senha dos correntistas Bancos tentando remendar usando a tecnologia rebuscada e desconhecida de certificação digital para jogar o ônus da prova em caso de fraude para o correntista. Pressões às quais vocês cederão Prazos e custos No mundo do artesanato de software, seus gerentes e líderes de projeto vão lhe pressionar para terminar pra ontem e freqüentemente com recursos (financeiros e humanos) insuficientes para a complexidade da tarefa. Resultado: vocês farão todo tipo de gambiarra para terminar a tempo e manter seus empregos. E por conseguinte, terão mais chances de cometer erros... alguns dos quais virarão vulnerabilidades... que poderão ser descobertas e exploradas por alguém... cedo ou tarde. Solução (nem sempre viável): resista. Insista em fazer bem feito. Frases para lembrar Software é como uma cidade Consiste de múltiplos subsistemas Muitos deles dos quais você depende Desses, muitos você não controla e a maioria você nem sequer entende como funciona (e só se lembra dele quando falha) Uma cidade evolui Às vezes desordenadamente, às vezes segundo um plano As melhores combinam bom plano + prática + gerência (ex.: Curitiba) Nem sempre as muito planejadas são boas (e.g., Brasília) Em geral as sem planejamento são ruins (e.g., Rio de Janeiro) Se seu inimigo dessa cidade conhece mais do que você Você é um pato paradinho esperando para ser alvejado Tentarão por na sua cabeça que... Software é como um prédio... Totalmente projetado teoricamente (“no papel”) por arquitetos e engenheiros muito antes sequer de se cavar o primeiro buraco e lançar o primeiro tijolo Só se começa a construir depois que todos entenderam exatamente o que vai ser construído Todo o resto é irrelevante e se comporta exatamente como deveria... portanto nem vale a pena você perder seu tempo em aprender essas formas inferiores da computação... Infelizmente, o estado da prática tem demonstrado que essa abordagem não tem dado muito certo E há alternativas que dão mais certo Mas é possível que tentem lhe convencer que isso é verdade Solução (“Abordagem Gandhi”): Resistam pacificamente. Aprendam, mas não se limitem a isso. Mercado de Trabalho Crescente, em franca expansão Mas ainda em fase embrionária Sem regulamentação específica nem currículo comum de formação - Profissionais recorrem a certificações de entidades reconhecidas para se qualificarem e se diferenciarem - Mas ainda tem muito picareta no mercado Quem contrata mais: Bancos, grandes empresas (telecom, petroleiras, grandes birôs de serviços), empresas de segurança, provedores de acesso à Internet, etc. Certificações mais bem aceitas pelo mercado CISSP & SSCP – vide www.isc2.org GSE – www.giac.org Dicas para se quiserem trabalhar na área: Faça bons amigos que lhe tutorem Crie uma página web/blog/etc onde você mantém publicada a qualidade técnica e ética do seu trabalho. Dicas da Experiência Tornem-se excelentes técnicos Saibam falar inglês (ler & escrever, principalmente) muito, muito bem. - Quem fala bem, tem toda chance de ser bom, muito bom - Que não fala, vai ser, na melhor das hipóteses, mediano - Não, só ler em inglês não é suficiente. Saibam escrever bem não apenas código, mas relatórios, whitepapers, apresentações, etc. Complementem o que aprenderem aqui no CIn, especialmente sobre sistemas operacionais e administração de sistemas - O curso infelizmente tem se distanciado disso Estudem História Aprende-se muito mais sobre segurança vendo como as coisas tpicamente falham do que especulando sobre como elas poderão vir a falhar Insistam em ser caprichosos, lutem pela excelência técnica Resista à tentação recorrente da gambiarra; responda à sua consciência. Conclusões Segurança da Informação Segmento em expansão e em amadurecimento, mas ainda carente de mão de obra qualificada Ponto de saturação ainda não visível no horizonte Bons salários e boas oportunidades Mas requer formação sólida e algumas características incomuns É preciso ser auto-didata Mas é divertido! Leitura Obrigatória Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2001, ISBN 0471389226 Stuart McClure & Joel Scambray, Hackers Expostos – 4a Edição, Osborne/McGraw-Hill, 1999 Michael Howard, David LeBlanc, Writing Secure Code, 2nd Edition, Microsoft Press, 2002, ISBN 0735617228 Jamais ousem se chamarem cientistas da computação ou engenheiros de software sem terem lido (e absorvido) esses livros! Para saber mais na web... www.securityfocus.com www.ross-anderson.com www.slashdot.org www.phrack.org www.cert.org www.infoguerra.com.br www.tempest.com.br www.freeicp.org Só esses têm algo em português... Sacaram o que Auto-promoção desavergonhada eu falei sobre o Inglês? Agenda Uma breve ressalva Para que serve... ... a assinatura digital? ... o certificado digital? Alguns princípios básicos Onde podemos aplicar isso hoje? Assinatura Digital de Documentos Eletrônicos em Arquivos Login seguro em aplicações web usando “assinaturas instantâneas” A Assinatura Digital Objetivo maior: conferir ao documento eletrônico eficácia probante equivalente ou superior a um documento em papel. Resistência a adulteração cientificamente periciável; Identifica o signatário; Programas como o ViaCert tornam-nas acessíveis a leigos em informática; Viabiliza realizar seguramente por meios totalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel. Celeridade nos processos, conveniência e acão à distância (onde apropriado). Documento Digital: Fácil de Forjar Documentos digitais são, em última instância, longas seqüências de bits Modificá-los é rápido, corriqueiro, eficiente e não deixa evidências físicas Em geral não é possível determinar se um documento foi feito a partir de outro nem qual deles foi criado primeiro Meta-dados de controle, tal como a data de criação/modificação do arquivo, também são documentos digitais e, portanto, fáceis de forjar O Grande Medo dos Operadores do Direito Documentos Digitais Menor Segurança Jurídica O Certificado Digital Objetivo maior: identificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas “identidades virtuais”) e suas identidades institucionais/civis/etc no “mundo real”. Não apenas diz o nome e o número de inscrição na Ordem,... ...mas também demonstra (pericialmente, se necessário) Certificado Digital Prova queIdentifica-me o emitente dáno o seu aval de que essa chave mundo eletrônico O=FreeICP.ORG pública me pertence. OU=Verified Identity TEST Certification Authority CN=Marco MarcoCarnut Carnut Minha Identificação (em um certo contexto institucional/normativo) Recife Pública (criptossistema RSA) Chave CISSP – Diretor [email protected] [email protected] www.tempest.com.br SHA1) Emitente: São Paulo Digital (RSA com hash Assinatura C=BR, ST=Pernambuco, L=Recife, O=Tempest Security Technologies, e=65537,n=1422393678584169757767099738 Av. Marquês de Olinda, 126 - 5o andar 33075934827641443832364074228931158343776148908996240094 Rua Jerônimo da Veiga, 164 - 6o andar 42099845693490214573567788278071557866894234862782864842 OU=FreeICP.ORG, CN=Verified Identity TEST Certification Authority 65450073964317047967537963581498770739 6545007396431704796753796358149877073 Edf. Citibank – Recife Antigo – 50.030-901 51455849200634542666561258358995507426132214943300762331 Itaim Bibi – 04.536-001 72735352209208923034348773158786975299 9727353522092089230343487731587869752 81366338592418165284224170147414022293897823647640714225 [email protected] fone/fax: +55 81 3424.3670 fone/fax: +55 11 3644.7249 31994119155607620122108426217561226430893455427068133155 49419316967438262954152524442271030154 9949419316967438262954152524442271030 46738202719032214613329726227611001523581952839114702966 24408026248310161052096481075828264719 1542440802624831016105209648107582826 43838056479664666109300055400808210775643032518735065622 55212814734330719191043365649478275153 4719552128147343307191910433656494782 61793490643836045444308449796374610594658997400915322105 Identificação do emitente 90796308390577728115388982061569023874759615059714693126 27547373178822435050444998262398873910 7515327547373178822435050444998262398 90727810942165136600914535375858050220668032178381632165 (no mesmo contexto 48898863537027610940275999724385631333 8739104889886353702761094027599972438 63737476746283832612840308825648045756458529060541743815 089769833207271 5631333089769833207271 institucional/normativo) Chaves Privadas A toda chave pública está associada uma (e somente uma) chave privada Chave Pública Chave Privada e=65537,n=14223936785841697577 67099738654500739643170479675 37963581498770739727353522092 08923034348773158786975299494 19316967438262954152524442271 03015424408026248310161052096 48107582826471955212814734330 71919104336564947827515327547 37317882243505044499826239887 39104889886353702761094027599 9724385631333089769833207271 d=455130737264022744971121873 75821996218728416949314546946 14044858778948103863909601600 27491877618917638036708084138 39912801228572529665774876532 96263537913163056722091731362 26557927435951598580164810267 85861643971550766288990167133 657888343401183947460265117578 35001950039889837206493980062 2637320099687830497 (essa não é minha chave privada de verdade, é claro...) As duas nascem juntas, a partir de certos ingredientes matemáticos,... Uma vez descartados esses ingredientes, não é possível calcular uma a partir da outra! Chaves Privadas Como na prática as chaves são muito longas, decorá-las é inviável O usuário não lida com elas diretamente – as operações com elas são feitas por programas criptográficos em nome do usuário Ficam armazenadas em disco rígido, memória, smart cards, etc. Chave Privada 45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97 Assinatura Digital: Geração Declaro para para os os Declaro devidos fins fins que que a devidos Empresa Ind. E Fulano de XYZ Tal dos Com. Ltdaestá estárigorigoA. Pereira rosamente em em dia dia rosamente com todas todas suas suas obriobricom gações junto junto àà OrOrgações dem dos dos Advogados Advogados dem do Brasil. Brasil. do Fulano de de Tal, Tal, Fulano Secretário. Secretário. 45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97 814541843798 478120951923912873 1294299672425116704939 379782806261398363322476 91938406256616968505551753 4267117705433844765720549710 Tw+1 4+ajkwLx 6181756836089324584054538487 kOEjYlzQ 9718083509370315958244857253 e//qZi 9462183005843996155364051919 34571045163287364997789829 246974656206298609167179 3861231705542771753043 061760561432648197 395710299238 1. A geração da assinatura digital é um cálculo (na prática, feito por um programa de computador) que usa dois ingredientes: a. O documento a ser assinado; b. A chave privada do signatário; 2. O resultado é um número, chamado de assinatura digital. 3. Essa assinatura é salva em um arquivo de computador, podendo ser usada em separado… 4. ... ou pode ser anexada ao documento original, o que, na prática, é muito comum. Conferência da Assinatura 1. A conferência é um cálculo (também feito por um computador) Declaro para os devidos fins que a 2. que usa a chave pública Fulano de Tal dos A. Pereira está rigodo signatário (contida no rosamente em dia com todas suas obricertificado) e a assinatura gações junto Ordem dos Advogados 3. que diz se o documento do Brasil. Fulano de Tal, sendo conferido é ou não Secretário. idêntico ao documento de onde assinatura foi gerada. 6. E que, portanto, podemos confiar no teor 4. Se a conferência bater, deste documento como sendo legítima sabe-se também que a asdapresumir vontade/anuência dopelo 5. O expressão que permite que foi feita sinatura só pode ter sido signatário. detentor da chave privada, cujo titular legal gerada pela chave privada é aquele identificado pelo nome civil correspondente. contido no certificado digital. = Conferência da Assinatura 1. Se, ao invés, a conferência falhar,… Declaro para os devidos fins que a Fulano de Tal dos B. Pereira está rigorosamente em dia com todas suas obrigações junto Ordem dos Advogados do Brasil. Fulano de Tal, Secretário. 2. …tratamos o documento como sendo digitalmente rasurado 3. e o descartamos Propriedades das Assinaturas Gerar assinaturas é privilégio exclusivo dos detentores da chave privada; Supondo chaves de tamanho adequado (mais de 200 dígitos), que é a praxe; Conferir assinaturas é possível para qualquer um, inclusive para terceiros imparciais, pois só requer dados públicos; Convenciona-se que uma assinatura válida em um documento sinaliza a anuência do titular (o “detentor responsável” identificado no certificado correspondente) com o conteúdo do documento. Ressalvas Assinatura digital não tem nada a ver com assinatura autógrafa digitalizada 8145418437983869381294299672425116704939 3797828062613983633224769193840625661696 8505551753542671177054338447657205497102 6181756836089324584054538487497180835093 7031595824485725329462183005843996155364 0519198345710451632873649977898299246974 6562062986091671796386123170554277175304 34061760561432648197 Diferente a cada documento, pois é calculada em função deste. Melhor quanto mais semelhante for entre um documentos e outro Demonstração I Operações com Arquivos de Computador Assinatura de Arquivos Conferência de Assinaturas em Arquivos Operações com Área de Transferência Assinatura de mensagens curtas Verificação de mensagens curtas Assinatura de formulários no navegador Web Assinatura de “Recibos Digitais” Outra Utilidade Além de prover resistência contra adulteração em documentos, a assinatura digital pode tornar a entrada/identificação em portais na Web mais fácil e segura. Como? Substituindo nome+senha... ...por assinaturas digitais instantâneas. Autenticação via Senha Vantagens Simples e Intuitivo Desvantagens Senha trafega pela rede, podendo ser capturada em trânsito Site é guardião coresponsável pela senha: usuário sempre pode dizer que o site vazou sua senha Fácil convencer o usuário a inadvertidademente dar a senha para um atacante: basta fazer um site que se pareça com o real servidor requisita nome+senha senha trafega pela rede! Site XYZ usuário responde s&nh@ ? = s&nh@ Banco de Dados site compartilha da senha Autenticação via Senha Área de Vulnerabilidade O próprio usuário A Internet - interceptadores, hackers, worms,... - Clones do site legítimo que podem ser criados por qualquer um O próprio site legítimo Site XYZ s&nh@ Banco de Clone 1 Dados Clone2 Desafio-Resposta via Assinatura Vantagens: Menos vulnerável Frase-senha só existe na mente do usuário: não trafega pela rede nem é armazenada no servidor Área de vulnerabilidade: apenas o próprio usuário resposta Naturalmente mais resistente a sites clonados e phishing scams ViaCert torna Desvantagens: simples e seguro desafio Requer distribuição prévia de certs digitais Ferramentas ainda Área vulnerável Site não muito amigáveis XYZ muito menor Vantagens: em detalhe Não é necessário digitar seu nome Já vem no certificado O site não precisa saber sua frase-senha Não há um banco de dados de senha que possa “vazar” ou ser quebrado; A senha não trafega na rede; portanto, não pode ser interceptada. A frase-senha não sai do seu computador pessoal. Naturalmente mais resistente às “páginas falsas de recadastramento” (“phishing scams”) que assola os bancos hoje em dia Desvantagens: em detalhe Mobilidade É preciso andar com uma cópia do seu ViaCert e da seu certificado+chave privada. Fácil e barato de resolver hoje em dia: - Pen-drives USB e CDs regraváveis. É preciso ter cuidado para não extraviá-la ou roubarem física ou digitalmente - Ao chegar em uma máquina nova, basta instalar o ViaCert e usar. Outras soluções mais seguras porém mais caras: Smart Cards, tokens criptográficos, etc. Demonstração II Entrada via Certificado Digital em um Webmail com autenticação por certificado digital de cliente Conclusões Ceritificação Digital e Assinaturas Digitais provêem maior proteção para documentos digitais e autenticação em aplicações Web, resultando em muito menos fraudes Implementam o conceito de segurança fim-a-fim, onde um interceptador é impotente para atrapalhar a transação Coloca a segurança mais sob controle do usuário final; ele não mais precisa confiar cegamente no provedor da aplicação web Isenta o provedor de serviços de diversas responsabilidades associadas à guarda de senhas ou documentos eletrônicos Obrigado! Perguntas? Proteção Real em TI [email protected]