View
1
Download
0
Category
Preview:
Citation preview
Segurança em Sistemas Distribuídos
Sistemas Distribuídos
Guilherme Bertoni Machado
Faculdades SENAC
Análise e Desenvolvimento de Sistemas
1 de agosto de 2009
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Motivação
A maioria é causada pelo ser humano e intencional
Inicialmente os hackers eram adolescentes ou estudantes queparticipavam de um jogo
Atualmente as falhas de segurança podem representar grandesprejuízos para as empresas
Os hackers tornaram-se pro�ssionais
Proteger os dados corporativos torna-se questão desobrevivência para as empresas
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Desa�os
Transmissão/Armazenamento seguro de informação
Uso de Criptogra�a
Recentes
Impedimento de acesso (denial of service attack)
Ataque massivo sobre servidores
Segurança em Código Móvel
Como con�ar em código vindo do exterior?
Afetar consistência, desempenho, disponibilidade, etc.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
Os princípios básicos de segurança em sistemas de comunicaçãocompreendem:
Con�dencialidade - tem por objetivo proteger a informaçãointercambiada prevenindo-a de acessos não autorizados;
Integridade - deve garantir a veracidade da informaçãoprotegendo-a de modi�cações não autorizadas;
Autenticidade - visa garantir a identidade dos parceiros dointercâmbio através da autenticação dos usuários;
Disponibilidade - objetiva prevenir interrupções na operação darede garantindo a disponibilidade do uso da informação.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
Os usuários estão interconectados com as suas aplicaçõesdistribuídas através de redes abertas não-con�áveis que podemser compartilhadas por outros usuários, os quais não estãoautorizados a acessar determinados sistemas. Assim sendo énecessário identi�car e autenticar o usuário que solicitarconexão ao sistema bem como veri�car se ele possuiautorização para acessar os recursos solicitados.
A identi�cação é o processo inicial para veri�car se esseusuário está cadastrado ao sistema; normalmente essaidenti�cação é realizada através de um user-id.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
A autenticação é a etapa seguinte na qual o usuário deverá provarsua identidade. Antigamente este processo era sinônimo depassword, porém atualmente podemos classi�car os métodos deautenticação do usuário em três categorias:
Algo que o usuário conheça - o sistema indaga por umainformação que o usuário tenha conhecimento, sendo o casotípico da password;
Algo que o usuário possua - o sistema solicita a apresentaçãode algo físico que o usuário tenha, podendo ser desde umsimples cartão magnético até so�sticados dispositivoseletrônicos;
Algo que o usuário seja - esta categoria está relacionada comoos sistemas biométricos que são métodos automatizados paraveri�car a identidade de uma pessoa, baseando-se em algumacaracterística �siológica ou comportamental.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
Vulnerabilidade
São erros no projeto ou con�guração dos SistemasComputacionais que podem ser exploradas para se produzirfalhas intencionais ou não.
Ataque
São investidas contra os Sistemas Computacionais paraexplorar as suas vulnerabilidades e causar falhas intencionais.Podem assumir varias formas: destruição, modi�cação, roubo,revelação da informação ou interrupção de serviços.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
Ataque
Personi�cação: uma entidade faz-se passar por outra.Replay: uma mensagem, ou parte dela, é capturada,armazenada e posteriormente retransmitida.Modi�cação: o conteúdo de uma mensagem é alterado.Recusa ou Impedimento de Serviço: interrupção de algumserviço (geração de mensagens em grande quantidade).Ataques Internos: um usuário executa uma operação nãoautorizada para o mesmo.Armadilhas (trapdoor): uma entidade legitima é substituídapor outra alterada.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
Ataque (continuação)
Cavalos de Tróia: entidade falsa produz o mesmo serviço que alegitima com o intuito de se camu�ar e executa uma operaçãoadicional não autorizada.Spoo�ng: interceptação da comunicação entre dois hosts porum host não autorizado.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
Ataque (continuação)
Sni�ng: usa o principio da propagação da mensagem atravésdo meio físico para �ouvir� todos as mensagens que neletrafegar. Normalmente este tipo de ataque é usado napreparação de outros ataques.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Conceitos Básicos
Intrusão: é o resultado de um ataque bem sucedido.
Ameaça: probabilidade potencial de um SistemaComputacional ser alvo de um ataque.
Risco: probabilidade potencial de um Sistema Computacionalser invadido (Vulnerabilidade X Ameaça).
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Políticas de Segurança
Regras e práticas para proteger informações e recursos.
Nível de sensibilidade da informação.Identidade do usuário.
Política dos 4P
Paranóica: tudo é negado.Prudente: tudo é proibido exceto o que for explicitamentepermitido.Permissiva: tudo é permitido exceto o que for explicitamenteproibido.Promiscua: tudo é permitido.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Propriedades de Segurança de Sistemas
Autenticidade: garantir-se que um usuário é realmente quemse diz ser e as ações a ele atribuídas tenham sido realmente desua autoria.
Con�dencialidade: usuários autorizados tenham acesso asinformações devidas e ninguém mais.
Integridade: garante que um documento autentico não foialterando acidentalmente ou intencionalmente ou que estejasendo reutilizado sem que seja percebido.
Disponibilidade: continuidade dos seus serviços acessíveis aosusuários autorizados.
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Mecanismos de Segurança
Autenticação
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Mecanismos de Segurança
Controle de Acesso
Access Control List: lista com a identi�cação do usuário ouprocesso e suas permissões para cada objeto.Capabilities: lista para cada usuário ou processo com aidenti�cação do objeto e suas permissões.Access Control Matriz: é uma matriz onde as linhas sãocompostas pelos usuários, as colunas por objetos e oselementos são listas de permissões (Capability X ACL).
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Mecanismos de Segurança
Criptogra�a: transformar um texto em claro em um textocriptografado através de um método de criptogra�a.
O método de criptogra�a é con�ável e seguro quando ele é dedomínio público
Criptogra�a Simétrica: a chave utilizada para criptografar umtexto é a mesma para descriptografa-lo.
DES (Data Encryption Standard)
Criptogra�a Assimétrica: a chave para criptografar umamensagem é diferente da chave para descriptografa-la.
RSA (Rivest, Shamir e Adleman)
Outros métodos e padrões (Assinatura digital, MessagesDigests - MD5, etc.)
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Segurança na Arquitetura TCP/IP
IPv4 não possui nenhum mecanismo de segurançaSecure Sockets Layer (SSL)
Desenvolvida pela Netscape (RFC 2246)Autenticação e criptogra�a simétricaEntre as camadas de Transporte e Aplicação
Internet Protocol Version 6 (IPv6)
Segurança - IPSecEspaço de endereçamento IPQualidade de serviço (QoS)
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Circuitos de criptogra�a: hardware ou software
Physical Circuit Encryption: camadas Física ou de EnlaceVirtual Circuit Encryption: camada de Aplicação
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Seleção de Trafego
Switches
Melhoram a performanceAnulam ataques tipo Sni�ng
Roteadores ou Switches com suporte a VLANs
Isolam o trafego até o nível de redePolítica de Segurança especi�ca para cada subrede
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Firewalls, Filtros e Proxies: são softwares que operam emhosts conectados em mais uma rede.
O trafego de entrada e saída deve �uir através do �rewallApenas o trafego autorizado deve �uir através do �rewallO �rewall deve operar num host que é um Trusted ComputingBases (TCB)Os �rewalls podem ser classi�cados em �ltros e proxiesNos �ltros o trafego �ui através do �rewallOs proxies atuam como intermediários no trafegoOs proxies: sintaxe mais detalhadas e performance inferior
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Topologias dos Sistemas Seguros
Proteção dos Dados e Serviços
Ações para tornarem os sistemas mais seguros:
Prevenção a ataques Detecção e reação a invasõesTolerância a invasões
Circuitos de Criptogra�aUso de certi�cados de autenticidade
Certi�cation Authority (CA)
Gerenciamento de chaves para criptogra�a simétrica
Key Distribution Center (KDC)
Guilherme Bertoni Machado Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Recommended