Computação Confiável

Preview:

DESCRIPTION

Computação Confiável. Confiando no seu computador. Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica. 1-Introdução. Introdução. Crescimento do número de usuários e aplicações na internet. Segurança - fator crítico Iniciativas em Computação Segura. Motivação. - PowerPoint PPT Presentation

Citation preview

Computação Confiável

Confiando no seu computador

Redes de Computadores I

Eng. Controle e AutomaçãoDepartamento de Eletrônica

21-Introdução

3

Introdução

Crescimento do número de usuários e aplicações na internet.

Segurança - fator crítico

Iniciativas em Computação Segura

4

Motivação

Benefícios de TC:

Proteção de dados e do sistema.

Autenticação segura e uma forte proteção da identidade dos usuários.

5

História

Anos 1970/1980 - Conceitos preliminares

Final dos anos 1990 e anos 2000 - Conceitos preliminares como base para desenvolvimento de especificações de computação segura

62-Conceitos Chave

7

Confiança

O que é confiança?– Comportamento esperado

Quando é seguro confiar?-Identidade sem ambigüidades-Experiências de bom comportamento

8

Módulo de Plataforma Segura (TPM)

Módulo de Plataforma Segura (TPM)› Microprocessador seguro› Geração e armazenamento

de chaves criptográficas

9

Principais Conceitos

Contenção de memória› Extensão de técnicas de isolamento de

memória› Programas não podem acessar o espaço

de memória de outros

Armazenamento fechado› Geração de chaves criptográficas por

demanda

10

Principais Conceitos

E/S Segura› Aplicação e periféricos

Proteção a ataques como: Key-loggers Screen Grabbers

Atestação remota› Detecção de mudanças “não-autorizadas” em softwares› Certificado criptográfico

Hash› Verificação do certificado por entidades remotas

Alteração do programa -> alteração do Hash

113-Funcionamento

12

Plataforma Segura

Módulo de Plataforma Segura (TPM) Raiz de confiança de

› Medição (RTM)› Armazenamento (RTS)› Relatório (RTR)

Chaves:› de endosso (EK)› da raiz de armazenamento (SRK)› de atestação de identidade (AIK)

13

Processo de inicialização autenticado

Medição dos componentes› Obtenção do hash e armazenamento nos

PCRs

Não compara valores atuais com valores esperados

14

Processo de inicialização autenticado

CRTMIniciador da BIOS

BIOS

PCR(TPM)

CarregadorDo

Sistema Operacion

al

SistemaOperacion

alCalculaHash

Armazena

Hash

PassaControle

ROMS

Micro-atualizaçõe

s do CPU

CalculaHash

CalculaHash

PassaControle

Armazena

Hash

Calcula

Hash

PassaControl

e

Armazena

Hash

15

Processo de inicialização seguro

Parecido com o processo de inicialização autenticado

Comparação do estado da plataforma› Estado esperado X estado atual› Registradores especiais (valores esperados

armazenados)

16

Processo de inicialização seguro

CRTMIniciador da BIOS

BIOS

PCR(TPM)

CarregadorDo

Sistema Operacion

al

SistemaOperacion

alCalculaHash

Armazena

Hash

PassaControle

ROMS

Micro-atualizaçõe

s do CPU

CalculaHash

CalculaHash

PassaControle

Armazena

Hash

Calcula

Hash

PassaControl

e

Armazena

Hash

Registradores

Especiais(TPM)

Comparação

OK

17

Atestação da Plataforma

Relatar o estado da plataforma Confiável ou não?

Chaves de identificação de atestação

(AIK) Autoridade de Certificação Privada (P-CA)

Associação de uma plataforma a uma AIK Certificados de uma plataforma segura• Credencial de autenticação• Credencial de conformidade• Credencial da plataforma

18

Atestação da Plataforma

Verificador

Plataforma

TPMP-CA

Informaçãorequerida

Medições

Credencial de atestação de identidade

Estado da plataforma

Credencial de atestação de identidade

PLATAFORMA CONFIÁVEL OU

NÃO?

Chave de atestação de identidade

19

Armazenamento Seguro

Provém armazenamento seguro de chaves e dados

Chave de armazenamento (SRK)

Associação do dado a uma string de

autorização

Encriptação e Decriptação do dado

Mecanismo de vedação

204-Aplicações

21

Redes P2P Ambiente anárquico de

redes P2P› Falta de entidade central› Ataques man-in-the-middle e

pseudospoofing.› Obter qualidade de serviço

(QOS)

TC & P2P› Uso do TPM para criação de

pseudônimos fixos› Certificação através do DAA› Evita roubo de identidade e

garante precedência de dados

255-Conclusões

26

Problemas

Pouca proteção contra ataques físicos

Impossibilidade de modificação no software

Fim da concorrência entre produtos

27

Críticas

Privacidade

Liberdade na Internet

(Falta de) Controle sobre seu computador

28

Considerações Finais

Boa proposta de solução para os problemas de segurança existentes.

As limitações e os problemas ainda existentes em sua implementação são grandes desafios a serem enfrentados.

Críticas feitas por diversos estudiosos quanto ao fato  de tratar os proprietários de computadores como “adversários” e potenciais ameaças não agradam a grande parte das pessoas.

29

Perguntas

1) Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem.

2) Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem.

3) Explique como acontece o processo de inicialização seguro?

4) Como se caracteriza um ataque homem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo?

5) Quais artifícios podem ser usados pela TC contra a pirataria?

R1

R4

R5

R3

R2

Engenharia de Controle e Automação

Grupo:Caio Moraes Vahia de Abreu

Douglas MartinsTiago Noronha Ferreira

Recommended