27
Computação Confiável Confiando no seu computador Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica

Computação Confiável

  • Upload
    cooper

  • View
    53

  • Download
    1

Embed Size (px)

DESCRIPTION

Computação Confiável. Confiando no seu computador. Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica. 1-Introdução. Introdução. Crescimento do número de usuários e aplicações na internet. Segurança - fator crítico Iniciativas em Computação Segura. Motivação. - PowerPoint PPT Presentation

Citation preview

Page 1: Computação Confiável

Computação Confiável

Confiando no seu computador

Redes de Computadores I

Eng. Controle e AutomaçãoDepartamento de Eletrônica

Page 2: Computação Confiável

21-Introdução

Page 3: Computação Confiável

3

Introdução

Crescimento do número de usuários e aplicações na internet.

Segurança - fator crítico

Iniciativas em Computação Segura

Page 4: Computação Confiável

4

Motivação

Benefícios de TC:

Proteção de dados e do sistema.

Autenticação segura e uma forte proteção da identidade dos usuários.

Page 5: Computação Confiável

5

História

Anos 1970/1980 - Conceitos preliminares

Final dos anos 1990 e anos 2000 - Conceitos preliminares como base para desenvolvimento de especificações de computação segura

Page 6: Computação Confiável

62-Conceitos Chave

Page 7: Computação Confiável

7

Confiança

O que é confiança?– Comportamento esperado

Quando é seguro confiar?-Identidade sem ambigüidades-Experiências de bom comportamento

Page 8: Computação Confiável

8

Módulo de Plataforma Segura (TPM)

Módulo de Plataforma Segura (TPM)› Microprocessador seguro› Geração e armazenamento

de chaves criptográficas

Page 9: Computação Confiável

9

Principais Conceitos

Contenção de memória› Extensão de técnicas de isolamento de

memória› Programas não podem acessar o espaço

de memória de outros

Armazenamento fechado› Geração de chaves criptográficas por

demanda

Page 10: Computação Confiável

10

Principais Conceitos

E/S Segura› Aplicação e periféricos

Proteção a ataques como: Key-loggers Screen Grabbers

Atestação remota› Detecção de mudanças “não-autorizadas” em softwares› Certificado criptográfico

Hash› Verificação do certificado por entidades remotas

Alteração do programa -> alteração do Hash

Page 11: Computação Confiável

113-Funcionamento

Page 12: Computação Confiável

12

Plataforma Segura

Módulo de Plataforma Segura (TPM) Raiz de confiança de

› Medição (RTM)› Armazenamento (RTS)› Relatório (RTR)

Chaves:› de endosso (EK)› da raiz de armazenamento (SRK)› de atestação de identidade (AIK)

Page 13: Computação Confiável

13

Processo de inicialização autenticado

Medição dos componentes› Obtenção do hash e armazenamento nos

PCRs

Não compara valores atuais com valores esperados

Page 14: Computação Confiável

14

Processo de inicialização autenticado

CRTMIniciador da BIOS

BIOS

PCR(TPM)

CarregadorDo

Sistema Operacion

al

SistemaOperacion

alCalculaHash

Armazena

Hash

PassaControle

ROMS

Micro-atualizaçõe

s do CPU

CalculaHash

CalculaHash

PassaControle

Armazena

Hash

Calcula

Hash

PassaControl

e

Armazena

Hash

Page 15: Computação Confiável

15

Processo de inicialização seguro

Parecido com o processo de inicialização autenticado

Comparação do estado da plataforma› Estado esperado X estado atual› Registradores especiais (valores esperados

armazenados)

Page 16: Computação Confiável

16

Processo de inicialização seguro

CRTMIniciador da BIOS

BIOS

PCR(TPM)

CarregadorDo

Sistema Operacion

al

SistemaOperacion

alCalculaHash

Armazena

Hash

PassaControle

ROMS

Micro-atualizaçõe

s do CPU

CalculaHash

CalculaHash

PassaControle

Armazena

Hash

Calcula

Hash

PassaControl

e

Armazena

Hash

Registradores

Especiais(TPM)

Comparação

OK

Page 17: Computação Confiável

17

Atestação da Plataforma

Relatar o estado da plataforma Confiável ou não?

Chaves de identificação de atestação

(AIK) Autoridade de Certificação Privada (P-CA)

Associação de uma plataforma a uma AIK Certificados de uma plataforma segura• Credencial de autenticação• Credencial de conformidade• Credencial da plataforma

Page 18: Computação Confiável

18

Atestação da Plataforma

Verificador

Plataforma

TPMP-CA

Informaçãorequerida

Medições

Credencial de atestação de identidade

Estado da plataforma

Credencial de atestação de identidade

PLATAFORMA CONFIÁVEL OU

NÃO?

Chave de atestação de identidade

Page 19: Computação Confiável

19

Armazenamento Seguro

Provém armazenamento seguro de chaves e dados

Chave de armazenamento (SRK)

Associação do dado a uma string de

autorização

Encriptação e Decriptação do dado

Mecanismo de vedação

Page 20: Computação Confiável

204-Aplicações

Page 21: Computação Confiável

21

Redes P2P Ambiente anárquico de

redes P2P› Falta de entidade central› Ataques man-in-the-middle e

pseudospoofing.› Obter qualidade de serviço

(QOS)

TC & P2P› Uso do TPM para criação de

pseudônimos fixos› Certificação através do DAA› Evita roubo de identidade e

garante precedência de dados

Page 22: Computação Confiável

255-Conclusões

Page 23: Computação Confiável

26

Problemas

Pouca proteção contra ataques físicos

Impossibilidade de modificação no software

Fim da concorrência entre produtos

Page 24: Computação Confiável

27

Críticas

Privacidade

Liberdade na Internet

(Falta de) Controle sobre seu computador

Page 25: Computação Confiável

28

Considerações Finais

Boa proposta de solução para os problemas de segurança existentes.

As limitações e os problemas ainda existentes em sua implementação são grandes desafios a serem enfrentados.

Críticas feitas por diversos estudiosos quanto ao fato  de tratar os proprietários de computadores como “adversários” e potenciais ameaças não agradam a grande parte das pessoas.

Page 26: Computação Confiável

29

Perguntas

1) Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem.

2) Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem.

3) Explique como acontece o processo de inicialização seguro?

4) Como se caracteriza um ataque homem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo?

5) Quais artifícios podem ser usados pela TC contra a pirataria?

R1

R4

R5

R3

R2

Page 27: Computação Confiável

Engenharia de Controle e Automação

Grupo:Caio Moraes Vahia de Abreu

Douglas MartinsTiago Noronha Ferreira