34
Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro

Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

Universidade Federal Fluminense

Instituto de Computação

Apresentado por: Igor Cesar Gonzalez Ribeiro

Page 2: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• O US National Institute of Standards and Technology (NIST)

define Cloude Computing como tendo as seguintes

características:

• Serviço automatizado sob demanda

• Acesso Ubíquo à Rede

• Pooling de Recursos

• Rápida Elasticidade

• Serviço Mensurável

Page 3: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Cloud Pública

• Cloud Privada

• Cloud Híbrida

Page 4: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Infrastructure as a Service (IaaS)

• Ex. Amazon E2C

• Software as a Service (SaaS)

• Ex. Google Docs

• Plataform as a Service (PaaS)

• Ex. Microsoft Windows Azure

Page 5: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Serviços e Aplicações Web

• Necessário para: SaaS, PaaS e IaaS

• Virtualização

• Necessário para: SaaS, PaaS e IaaS

• Criptografia

Page 6: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

Figura retirada de [5]

Page 7: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

Figura retirada de [6]

Page 8: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Perda de Controle dos Dados

• Necessidade de se confiar no provedor

• Ambiente virtualizado com recursos compartilhados por outros

usuários e empresas

• Necessidade de Legislação específica

• Ponto Único de Falha

Page 9: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Uma vulnerabilidade em cloud computing pode ser:

1. Derivada de vulnerabilidades em uma ou mais tecnologias

utilizadas pela arquitetura de Cloud Computing

2. Inerente a uma ou mais características essenciais que definem a

tecnologia Cloud Computing

3. Inerente à necessidade de alta disponibilidade

4. Inerente ao controle dos dados por terceiros

Page 10: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

1. Vulnerabilidades nas Principais Tecnologias

• Serviços e Aplicações Web:

Injections

XSS

Session Hijacking

• Virtualização

Virtual Machine scape

• Criptografia

Uso de algoritmos e(ou) chaves fracas

Avanço em Criptoanálise

Avanço do Poder Computacional (computação quântica)

Page 11: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

2. Vulnerabilidades nas Características Essenciais

• Serviço Automatizado Sob Demanda

Acesso não autorizado à interface de Gerenciamento (maior exposição)

Problemas de autenticação

• Acesso Ubíquo à Rede

Vulnerabilidades no Protocolo IP (ex. ataque man-in-the-middle)

• Pooling de Recursos

Vulnerabilidade de Recuperação de Dados

• Serviço Mensurável

Manipulação dos Dados Medidos

Page 12: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

3. Vulnerabilidades Pela Necessidade de Alta Disponibilidade

• Tempo de Resposta

• Ponto Único de Falha

• Garantia de Integridade Computacional

Page 13: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

4. Vulnerabilidades Pela Controle de Dados por Terceiros

• Auditabilidade

“Como realizar uma auditoria local quando se tem um ambiente

computacional distribuído e compartilhado espalhado por todo o globo?

Pode ser muito difícil garantir aos auditores que os dados estão

devidamente isolados e não podem ser acessados por outros clientes.”

• Obrigações Contratuais

• Espionagem por Parte do Provedor

• Natureza Transitiva

• Provedores que mantêm contratos com outros provedores

Page 14: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

1. Segurança Centrada na Informação

• Autoproteção dos dados

• Inteligência associada aos dados

• O dado é criptografado e associado a uma política

• Após acessado, o dado verifica suas políticas e só se revela caso o

ambiente seja considerado confiável

Page 15: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

2. Aumento da Privacidade Através de Novas Tecnologias de

Criptografia

• A criptografia de dados garante sua confidencialidade, mas impede

o seu processamento

• Novas tecnologias em criptografia permitem que seja realizada

alguma computação sobre dados criptografados

Page 16: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

2. Disponibilidade

• Amazon S3 Availability Event

• http://status.aws.amazon.com/s3-20080720.html

• FlexiScale fica fora do ar por vários dias

• http://www.datacenterknowledge.com/archives/2008/08/28/serious-

cloud-storage-stumble-for-flexiscale/

• FlexiScale fica fora do ar por 18 horas

• http://www.datacenterknowledge.com/archives/2008/08/28/serious-

cloud-storage-stumble-for-flexiscale/

Page 17: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

2. Perda de Dados

• LinKup perde dados armazenados e fecha

• http://www.datacenterknowledge.com/archives/2008/08/12/cloud-

storage-service-loses-data-shuts-down/

3. Confidencialidade dos Dados

• Exposição de Dados privados por falha no Google Docs

• http://www.pcworld.com/article/160927/google_docs_glitch_exposes_

private_files.html

• Características do Google Docs podem levar a exposição de

informações privadas

• http://peekay.org/2009/03/26/security-issues-with-google-docs/

Page 18: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

•Garante a autenticidade de documentos

•Garante a não repudiação de documentos

• Utiliza um algoritmo de hashing para criar um resumo da

mensagem

•O resumo é então criptografado com a chave pública da

entidade que quer provar sua autenticidade

•O resumo é anexado ao documento e o conjunto resultante

pode ser criptografado para garantir a confidencialidade

Page 19: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias
Page 20: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Tipos de IDS (Intrusion Detection System)

1. IDS baseado no Host (HIDS)

2. IDS baseado na rede (NIDS)

3. IDS distribuido (DIDS)

• Contém os dois primeiros tipos de sensores

• Um IDS eficaz deve ser capaz de

1. Detectar todos os tipos de ataques

2. Detectar todas as variantes de um determinado tipo de ataque

3. Detectar não somente tipos de ataque conhecidos, mas também

os desconhecidos

Page 21: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• A utilização e instalação de sistemas de detecção de intrusão

no ambiente de cloud computing ainda é uma tarefa

desafiadora.

• A arquitetura complexa da infraestrutura das Clouds e os

diferentes tipos de usuários levam a diferentes requerimentos

e possibilidades para serem assegurados pelos IDS.

Page 22: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Requerimentos

1. Usuário

Necessita de IDS para detectar ataques em seus serviços

Necessita saber se os seus serviços ou hosts estão sendo usados para

atacar outras vítimas

Necessita que o IDS seja separado do componente que este está

monitorando

Necessita de um conjunto próprio de regras e limiares para configurar

seus IDS privados

Page 23: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Requerimentos

2. Provedor

Precisa detectar ataques em sua infraestrutura

Precisa detectar ataques nos serviços dos usuários

Precisa detectar se sua infraestrutura está sendo usada como fonte de

ataques

Precisa separar o IDS do componente por ele monitorado

Page 24: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Arquitetura

Figura retirada de [7]

Page 25: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Arquitetura

Para cada camada, deve haver NIDS e HIDS instalados

corretamente

Cada IDS reporta seus alarmes para uma unidade central de

gerenciamento de IDS

O usuário pode ver os ataques detectados através da unidade de

gerenciamento e decidir qual contramedida o mesmo deve tomar

O provedor é responsável por habilitar diferentes IDS virtualizados

e permitir que os mesmo possam ser associados a componentes

virtualizados específicos

O provedor também tem acesso aos ataques detectados nos

componentes virtuais dos usuários

Page 26: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

•Gerenciamento de IDS

Necessita prover funcionalidades que suportem virtualização

A habilidade de parar e iniciar uma máquina virtual pode ser

usada como uma fácil e efetiva contramedida para um ataque em

andamento

Page 27: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Arquitetura para Gerenciamento de IDS

Page 28: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Arquitetura para Gerenciamento de IDS

• Componentes

• IDS Sensor: analisa o fluxo de informações procurando por assinaturas

de ataques bem conhecidos e possíveis variações. Emite um alerta se

alguma atividade suspeita for detectada

• Event Gatherer: responsável por converter os alertas dos diferentes

tipos de sensores no formato padrão IDMEF (Intrusion Detection

Message Exchange Format) e realizar a comunicação lógica entre o

sensor e a unidade de gerenciamento.

• Senders

• Receivers

• Handlers

Page 29: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

• Arquitetura para Gerenciamento de IDS

• Componentes

• Event Database: guarda os eventos gerados pelos sensores

• Analysis Component: é a interface de acesso do usuário às informações

sobre ataques ocorridos. Esse componente obtém os eventos da base de

dados, os analisa e interpreta e gera como saída um documento sobre

possíveis tentativas de ataque

• IDS Remote Controller: é responsável por realizar operações estipuladas

pelo usuário nos IDS virtuais. Tais operações podem ser a configuração

dos sensores ou operações sobre as máquinas virtuais, como

inicialização, desligamento, paralização, recomeço, restauração e

atualização. Também pode ele mesmo ser configurado pelo usuário

Page 30: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

•Muitas vulnerabilidades já existentes

• Algumas novas vulnerabilidades ou acentuação de vulnerabilidades antigas devido ao ambiente complexo

• Necessidade de leis e políticas que regulem aspectos legais e territoriais relacionados a cloud computing

• Necessidade de evolução de tecnologias que garantam a confidencialidade, integridade, disponibilidade e autenticidade dos dados e serviços

Page 31: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

// || ??

Page 32: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

Obrigado.

Page 33: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

1. (Ramgovind S, Eloff MM, Smith E) The Management of

Security in Cloud Computing.

2. (Richard Chow, Philippe Golle, Markus Jakobsson, Ryusuke

Masuoka, Jesus Molina, Elaine Shi, Jessica Staddon)

Controlling Data in the Cloud: Outsourcing Computation

without Outsourcing Control.

3. (John Harauz, Lori M. Kaufman, Bruce Potter) Data Security

in the World of Cloud Computing.

4. (Chunye Gong, Jie Liu, Qiang Zhang, Haitao Chen and

Zhenghu Gong) The Characteristics of Cloud Computing.

Page 34: Universidade Federal Fluminense Instituto de Computação ...Criptografia •A criptografia de dados garante sua confidencialidade, mas impede o seu processamento •Novas tecnologias

5. (Torry Harris Buisiness Solutions) Cloud Computing – An

Overview

6. (Grobauer, B.,Walloschek, T., Stocker, E.) Understanding

Cloud Computing Vulnerabilities

7. (Roschke, S., Feng Cheng, Meinel, C.) Intrusion Detection in

the Cloud

8. (Somani, U. Lakhani, K. Mundra, M.) Implementing digital

signature with RSA encryption algorithm to enhance the

Data Security of cloud in Cloud Computing

9. (Minqi Zhou, Rong Zhang, Wei Xie, Weining Qian, Aoying

Zhou) Security and Privacy in Cloud Computing: A Survey