redes de computadores -...
TRANSCRIPT
Segurança de Redes de Computadores
Ricardo José Cabeça de Souza
www.ricardojcsouza.com.br
• SNIFFING
– É o procedimento realizado por uma ferramenta conhecida como Sniffer
– Também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless
– Constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores
Conceitos www.ricardojcsouza.com.br [email protected]
• SNIFFING
– Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação
– Pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real
Conceitos www.ricardojcsouza.com.br [email protected]
• PACKET SPOOFING
– É a técnica de falsificação do endereço IP
– Refere-se à criação de um pacote IP com um endereço IP de origem forjado, chamada spoofing
– O propósito é ocultar a identidade do remetente ou fingir ser outro sistema de computação
– O receptor do pacote responde para o endereço falso e não para o atacante
Conceitos www.ricardojcsouza.com.br [email protected]
• SESSION HIJACKING – Refere-se à exploração de uma sessão válida de um
computador – as vezes também chamada de Session Key ou ID – para conseguir acesso não-autorizado a informações ou serviços em um sistema de computador
– HTTP Cookies usados para manter uma sessão em diversos sites Web podem facilmente ser roubados por um atacante utilizando um computador que esteja no meio da comunicação ou então acessando os cookies salvos no computador da vítima
– Exemplo: • Ambiente moodle
Conceitos www.ricardojcsouza.com.br [email protected]
• NNTP(Network News Transfer Protocol)
– Protocolo da Internet para grupos de discussão da chamada usenet
– Definido inicialmente pela RFC 977 e substituída pela RFC 3977
– Especifica o modo de distribuição, busca, recuperação e postagem de artigos usando um sistema de transmissão confiável
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• PROBE –Um "probe" é caracterizado como uma
forma não usual de obter acesso ao sistema ou descobrir informações sobre ele
Conceitos www.ricardojcsouza.com.br [email protected]
“A arte da guerra nos ensina a não confiar na probabilidade do inimigo não estar vindo, mas em nossa própria prontidão para recebê-lo; não sobre a chance dele não atacar, mas sim no fato de que fizemos a nossa posição inatacável.”
A arte da guerra, Sun Tzu
Sec. IV a.c.
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Segurança do Computador – Conjunto de ferramentas projetadas para proteger os
dados e impedir hackers
• Segurança de Rede – Segurança inter-redes – Proteger dados durante a transmissão
• Segurança da Internet – Medidas para proteger os dados durante a
transmissão sobre uma coleção de redes interconectadas
– Consiste nas medidas para deter, prever, detectar e corrigir violações que envolvem a transmissão e o armazenamento da informação
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Tendências na Sofisticação Ataque e conhecimento do intruso
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• ATAQUES À SEGURANÇA
– Ataques passivos
• Possuem a natureza de bisbilhotar ou monitorar transmissões
• Objetivo: obter informações que estão sendo transmitidas
• São difíceis de detectar
• Tipos: – Liberação de Conteúdo
» Leitura
– Análise de tráfego
» Lê e observa padrões
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Liberação de Conteúdo/Análise de tráfego
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• ATAQUES À SEGURANÇA – Ataques Ativos
• Envolve a modificação do fluxo de dados ou a criação de um fluxo falso
• Tipos: – Disfarce
» Entidade finge ser uma entidade diferente
– Repetição
» Captura passiva de uma unidade de dados e a subsequente retransmissão para produzir um efeito não autorizado
– Modificação da Mensagem
» Parte da mensagem legítima é alterada
– Negação do Serviço
» Impede ou inibe o uso ou gerenciamento normal das comunicações
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Ataques Ativos
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Serviços de Segurança
– Recomendação X.800 (Security architecture for Open Systems Interconnection for CCITT applications – ITU International Telecommunication Union)
– Define serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos
– Garante segurança adequada dos sistemas ou da transferência dos dados
– Divide os serviços em categorias
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Autenticação
– Assegurar que a comunicação é autêntica
– A entidade se comunicando é aquela que ela afirma ser
– Serviços de autenticação:
• Autenticação de entidade par – Provê a confirmação da identidade de uma entidade par de
uma associação
• Autenticação da origem de dados – Provê a confirmação da origem de uma unidade de dados
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Controle de Acesso
– Capacidade de limitar e controlar o acesso aos sistemas e aplicações hospedeiras por meio de enlaces de comunicação
– Impedimento de uso não autorizado de um recurso
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Confidencialidade
– Proteção dos dados contra divulgação não autorizada
– Proteção contra ataques passivos
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Integridade dos Dados
– Proteção total do fluxo de dados contra alterações
– Garante mensagem ser recebida conforma enviada, sem duplicações, inserção, modificação ou repetição
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Irretratabilidade
– Impede que o emissor ou receptor negue uma mensagem transmitida
– Quando a mensagem é enviada, o receptor pode provar que o emissor alegado de fato enviou a mensagem
– Proteção contra negação, por parte da entidades envolvidas em uma comunicação, de ter participado de toda ou em parte da comunicação
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Serviço de Disponibilidade
– Propriedade do sistema ou de um recurso ser acessível e utilizável sob demanda por uma entidade autorizada do sistema
– Protege o sistema para garantir disponibilidade
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Mecanismos de Segurança – Usado para detectar, prever ou recuperar a
informação após um ataque à segurança
– Implementados em camadas específicas do protocolo
– Exemplos:
• Cifragem
• Assinatura digital
• Controle de acesso
• Etc.
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Modelo para Segurança de Redes
– Mensagem deve ser transferida de uma parte para outra da rede por meio de algum tipo de inter-rede
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Modelo para Segurança de Redes
– Projetar algoritmo para realizar a transformação relacionada à segurança
– Gerar a informação secreta (chave) a ser usada com o algoritmo
– Desenvolver métodos de distribuição e compartilhamento das informações
– Especificar protocolo a ser usado pela entidades
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Modelo para Segurança de Redes
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• CRIPTOGRAFIA – Conjunto de técnicas que permitem tornar
“incompreensível” uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e a compreenda
• Criptoanálise – do grego kryptos + análysis (decomposição) -
ciência que estuda a decomposição do que está oculto ou a “quebra” do sistema criptográfico
• Criptologia – Criptografia + Criptoanálise
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Pré-requisitos da Criptografia
– Teoria de Números
– Matemática Discreta
– Teoria da Informação
– Teoria de Probabilidade
– Complexidade Computacional
– Processamento de Sinais
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Terminologia Básica de Criptografia – Texto Claro (Plain Text)
• Mensagem ou dados originais, inteligíveis, alimentados no algoritmo como entrada
– Algoritmo de Criptografia • Realiza diversas substituições e transformações no texto
claro
– Chave Secreta • Também é entrada para o algoritmo criptográfico
• Valor independente do texto claro
• Substituições e transformações realizadas pelo algoritmo dependem da chave
• Segredo por meio do qual a mensagem pode ser cifrada ou decifrada
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Terminologia Básica de Criptografia
– Texto Cifrado
• Mensagem embaralhada, produzida como saída
• Depende do texto claro, do algoritmo e da chave
• Fluxo de dados aparentemente aleatório e, nesse formato, ininteligível
– Algoritmo de Decriptografia
• Algoritmo de criptografia executado de modo inverso
• Toma o texto cifrado e a chave secreta e produz o texto original
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• CRIPTOGRAFIA EM REDE (COMPUTADORES) – A mensagem é criptografada usando-se algoritmos
– Com o advento da internet e sua popularização, a criptografia em rede tem sido responsável pelo surgimento/fortalecimento do comércio eletrônico
– Exemplos:
- O DES (Data Encryption Standard), da IBM
- O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)
- O PGP (Pretty Good Privacy), de Phil Zimmerman
- outras codificações (nas telecomunicações: celulares, satélites, etc.)
Criptografia www.ricardojcsouza.com.br [email protected]
• Fases da Evolução da Criptografia
– Criptografia manual
– Criptografia por máquinas
– Criptografia em rede
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Criptografia Manual
– A criptografia era feita manualmente através de algum processo predeterminado
– Exemplos:
• Mesopotâmia
• Cifras Hebraicas
• Bastão de Licurgo
• Crivo de Erastótenes
• Código de Políbio
• Código de César
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• 1500 a.C.
– O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica
– O tablete que contém a fórmula tem apenas cerca de 8 cm x 5 cm e foi achado às margens do rio Tigre
– Usava símbolos especiais que podem ter vários significados diferentes. (Kahn)
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• 600 a 500 a.C. – Escribas hebreus, escrevendo o livro de
Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso conhecida como ATBASH
– As cifras mais conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn)
• ATBASH – A primeira letra do alfabeto hebreu
(Aleph) é trocada pela última (Taw), a segunda letra (Beth) e trocada pela penúltima (Shin) e assim sucessivamente
– Destas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin - ATBASH
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• 487 a.C. - Bastão de Licurgo
– O remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a qual então se converte numa sequência de letras sem sentido
– O mensageiro usa a tira como cinto, com as letras voltadas para dentro
– O destinatário, ao receber o "cinto", enrola-o no seu bastão, cujo diâmetro é igual ao do bastão do remetente
– Desta forma, pode ler a mensagem
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Crivo de Erastótenes
– Erastótenes de Cirene, filósofo e geômetra grego, viveu de 276 a.C. a 194 a.C
– Conhecido pelo como criador de um método para identificar números primos, o crivo de Erastótenes, e por ter calculado o diâmetro da Terra com surpreendente precisão
– Também Erastótenes não poderia imaginar a importância dos números primos na criptologia atual
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Crivo de Erastótenes - ± 240 a.C – Um dos meios mais eficientes de
achar todos os números primos pequenos, por exemplo os menores que 10.000.000
– Basta fazer uma lista com todos os inteiros maiores que um e menores ou igual a n e riscar os múltiplos de todos os primos menores ou igual à raiz quadrada de n (n½)
– Os números que não estiverem riscados são os números primos
– Exemplo: Determinar os primos menores ou igual a 20
Segurança de Informação www.ricardojcsouza.com.br [email protected]
(a)
(b)
(c)
(d)
• Código de Políbio - ± 150 a.C – Cada letra é representada pela combinação de
dois números, os quais se referem à posição ocupada pela letra
– Desta forma, A é substituído por 11, B por 12...,
– A mensagem pode ser transmitida com dois grupos de 5 tochas
– Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda
– Um sistema de telecomunicação - um telégrafo ótico
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Código de Políbio - ± 150 a.C
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Código de César- 50 a.C.
– Cada letra da mensagem original é substituída pela letra que a seguia em três posições no alfabeto: a letra A substituída por D, a B por E, e assim até a última letra, cifrada com a primeira
– Único da antiguidade usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época
– Denominação atual para qualquer cifra baseada na substituição cíclica do alfabeto: Código de César
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Código de César- 50 a.C.
• A cifra ROT13, que surgiu em 1984 na USENET, baseia-se
numa substituição na posição 13 (A por N, B por O, etc)
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Criptografia por Máquinas – Uma tabela predeterminada era usada em
conjunto com uma máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada
– Exemplos de máquinas de criptografia: • O Cilindro de Jefferson
• O Código Morse
• O Código Braille
• O Código ASCII
• A Máquina Enigma
• A Máquina Colossus
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• O cilindro de Jefferson (Thomas Jefferson, 1743-1826) – Na sua forma original, é composto por
26 discos de madeira que giram livremente ao redor de um eixo central de metal
– As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras
– Girando-se os discos pode-se obter as mensagens
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Samuel Morse (1791-1872)
– Desenvolveu o código que recebeu o seu nome
– Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos( . ) e longos( - )
– Morse também foi o inventor do telégrafo
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Código Morse (1791-1872)
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Louis Braille (1809-1852)
– O Código Braille consiste de 63 caracteres, cada um deles constituído por 1 a 6 pontos dispostos numa matriz ou célula de seis posições
– O Sistema Braille é universalmente aceito e utilizado até os dias de hoje
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Código Braille (1809-1852)
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Código ASCII – Gottfried Wilhelm von Leibniz (1646-1716)
inventou o cálculo diferencial e integral, a máquina de calcular e descreveu minuciosamente o sistema binário
– Sua máquina de calcular usava a escala binária
– Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard Code for Information Interchange)
– Permitiu que máquinas de diferentes fabricantes trocassem dados entre si
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Código ASCII
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• Máquina Enigma (1919)
– Máquina cifradora baseada em rotores
– Foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos Alemães para proteger as comunicações entre o comando e as embarcações navais
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• 1940 (Alan Turing e sua equipe) Heath Robinson
– Construção do primeiro computador operacional para o serviço de inteligência britânico
– Utilizava tecnologia de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela máquina Enigma
Segurança de Informação www.ricardojcsouza.com.br [email protected]
• 1943 – Alan Turing
– Desenvolvem uma nova máquina para substituir o Heath Robinson – Colossus
Segurança de Informação www.ricardojcsouza.com.br [email protected]
Referências
• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.
• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .
• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .
• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.
• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.
• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.
• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
www.ricardojcsouza.com.br [email protected]