Seguran - PowerPoint PPT Presentation

About This Presentation
Title:

Seguran

Description:

Bons Exemplos que voc s ver o SSH tima seguran a para acessar ... Dados do protocolo passando s claras Identifica o do ... Document presentation format: – PowerPoint PPT presentation

Number of Views:110
Avg rating:3.0/5.0
Slides: 53
Provided by: MarcoK152
Category:

less

Transcript and Presenter's Notes

Title: Seguran


1
Segurança da Informação Uma Brevíssima Visão
Geral
Marco Kiko Carnut, CISSP ltkiko_at_tempest.com.brgt
CIn/UFPE Jul/2005
2
Agenda
  • Uma advertência inicial
  • O que é segurança
  • Diferentes visões da segurança da informação
  • Segurança contra indisponibilidade, omissões
    técnicas
  • Algumas histórias do front de batalha
  • Alguns exemplos técnicos de sistemas inseguros
  • Alguns exemplos técnicos de sistemas seguros
  • Perguntas Respostas
  • Conclusões

3
O que é segurança?
  • Segurança termo sobrecarregado demais
  • Significa muitas coisas diferentes
  • para diferentes pessoas
  • em situações diferentes
  • Dificultar/impedir ocorrência de eventos
    indesejados
  • Mas que eventos indesejados?
  • Perguntar se X é seguro não faz sentido!
  • Seguro contra o que?

4
Sinistros Ocorrências indesejáveis
  • Acidentais
  • Em geral causados por falhas naturais dos
    sistemas, máquinas ou pessoas ou razões
    ambientais fora do nosso controle
  • Exemplos incêndios, enchentes, blecaute,
    naufrágio, tsunamis,...
  • Costumam ser quantificáveis estatisticamente
  • Ou seja, muitas vezes sabe-se a freqüência média
    típica com que ocorrem
  • Facilita ponderar custo vs benefício das medidas
    de proteção
  • Costuma ser mais fácil de tratar
  • Intencionais
  • Exemplos fraude, terrorismo/sabotagem, exposição
    de segredos
  • Muito difíceis de prever, muitíssimo mais
    difíceis de tratar
  • Em certas situações, prevenção é mais viável que
    correção em outras, vice-versa

5
Segurança da Informação
  • Segurança contra indisponibilidade
  • Cópias de reserva (backups)
  • Planos de contingência/recuperação de desastres
  • Incêndio/inundação/pane elétrica na sala dos
    servidores?
  • Salas-cofre
  • No-breaks
  • Reservas (Backups)
  • CPD/Data center reserva
  • Cópias em fita, etc
  • Sistemas redundantes

6
Segurança da Informação (cont.)
  • Segurança contra acesso indevido
  • Autenticação nome senha, tokens, biométrica,
    chaves públicas
  • Controle de acesso firewalls, portas,
    fechaduras, cofres, criptografia
    (confidencialidade)
  • Segurança contra adulteração
  • Integridade CRCs, códigos corretores de erros,
    assinaturas digitais, dual bookkeeping

7
Segurança da Informação (cont.)
  • Segurança contra omissões técnicas
  • Vulnerabilidades bugs (erro ou omissão do
    programador) que compromete outros aspectos de
    segurança
  • Área em franca expansão mas que ainda é ausente
    nos currículos tradicionais das escolas de
    informática
  • Somente de uns anos pra cá sendo sistematizada e
    começando a ser abordadas em livros-texto
  • Fé cega no código invisível
  • Endêmico praticamente todo software tem
    vulnerabilidades
  • Embaraçoso e ainda pouco se admite
  • Mas vem melhorando ao longo dos anos

8
Políticas de Segurança
  • Regras formais dentro de uma instituição
    descrevendo os procedimentos de segurança que
    todos os participantes devem seguir, ditando
    penalidades, etc.
  • Funciona bem em certos ambientes
  • Aviação concursos vestibulares
  • Em outros, é mais uma carta de intenções do que
    uma realidade prática
  • Sistemas de informação, legislação brasileira,
    etc.

9
Interceptação
Admins do site ou invasores podem monitorar o
tráfego ou dados do servidor ou rede de destino
O administrador do ISP pode ver emails
armazenados enquanto o usuário não os baixa.
POPs podem fazer capturas de pacotes
proxy
web
email
ISP
firewall
Não é difícil interceptar o tráfego dos vizinhos
em apartnets e certos sistemas de banda larga
O proxy contém cópias das páginas recentemente
acessadas, para economizar o link de saída do ISP
10
Exemplo de Captura POP3
  • 161514.490000 172.16.1.5.1045 gt
    capiba.cesar.org.br.pop3 S 69284676928467(0)
    win 8192 ltmss 1460gt (DF)
  • 161514.490000 capiba.cesar.org.br.pop3 gt
    172.16.1.5.1045 S 32593368543259336854(0) ack
    6928468 win 8760 ltmss 1460gt (DF)
  • 161514.490000 172.16.1.5.1045 gt
    capiba.cesar.org.br.pop3 . ack 1 win 8760 (DF)
  • 161514.680000 capiba.cesar.org.br.pop3 gt
    172.16.1.5.1045 P 148(47) ack 1 win 8760 (DF)
  • 4500 0057 dd14 4000 fe06 07f0 c885 2201
    E..W.._at_.......".
  • ac10 0105 006e 0415 c245 8897 0069 b854
    .....n...E...i.T
  • 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50
    P."8....OK QPOP
  • 2028 7665 7273 696f 6e20 322e 3533 2920
    (version 2.53)
  • 6174 2063 6170 6962 6120 7374 6172 7469 at
    capiba starti
  • 6e67 2e20 200d 0a ng.
    ..
  • 161514.680000 172.16.1.5.1045 gt
    capiba.cesar.org.br.pop3 P 112(11) ack 48 win
    8713 (DF)
  • 4500 0033 870c 4000 2006 3c1d ac10 0105
    E..3.._at_. .lt.....
  • c885 2201 0415 006e 0069 b854 c245 88c6
    .."....n.i.T.E..
  • 5018 2209 4e42 0000 5553 4552 206d 6d6d
    P.".NB..USER mmm
  • 6d0d 0a m..
  • 161514.690000 capiba.cesar.org.br.pop3 gt
    172.16.1.5.1045 . ack 12 win 8760 (DF)

Dados do protocolopassando às claras
Identificação do usuáriopassando às claras
11
Exemplo de captura POP3
  • 161514.690000 capiba.cesar.org.br.pop3 gt
    172.16.1.5.1045 P 4881(33) ack 12 win 8760 (DF)
  • 4500 0049 dd16 4000 fe06 07fc c885 2201
    E..I.._at_.......".
  • ac10 0105 006e 0415 c245 88c6 0069 b85f
    .....n...E...i._
  • 5018 2238 0c1d 0000 2b4f 4b20 5061 7373
    P."8....OK Pass
  • 776f 7264 2072 6571 7569 7265 6420 666f word
    required fo
  • 7220 6d6d 6d6d 2e0d 0a r
    mmmm...
  • 161514.690000 172.16.1.5.1045 gt
    capiba.cesar.org.br.pop3 P 1229(17) ack 81 win
    8680 (DF)
  • 4500 0039 880c 4000 2006 3b17 ac10 0105
    E..9.._at_. ......
  • c885 2201 0415 006e 0069 b85f c245 88e7
    .."....n.i._.E..
  • 5018 21e8 cd39 0000 5041 5353 2034 3079
    P.!..9..PASS p_at_l
  • 6c61 2a67 616d 2a0d 0a
    _at_f1t_at_..

Senha do usuáriopassando às claras
12
Interceptação
  • Interceptação na rede é quase indetectável
  • Toda a rede é se baseia na facilidade de copiar
    dados portanto, copiar não perturba o
    funcionamento da rede
  • Administradores têm motivos legítimos
  • Manutenção depuração e correção de problemas
  • Exemplo double-bounce de email por estouro de
    quota de disco
  • Anti-vírus, Sistemas de Detecção de Intrusão e
    Filtros Anti-Spam rotineiramente analisam e
    classificam o tráfego em busca de dados danosos
    ou indesejados
  • Abusos existem mas raros... admins em geral têm
    mais o que fazer do que ficar bancando o voyeur
  • Sistemas mal cuidados são passíveis de invasão
  • Invasores tornam-se tão ou mais poderosos que os
    admins
  • Têm mais tempo, mais motivação,... e menos ética

13
Bancos de Dados
  • Tal como na rede, o DBA (DataBase Administrator)
    pode acessar tudo poder absoluto local
  • Segurança dos backups
  • Roubo de mídia (fitas) de backup
  • Intercâmbio de dados pessoais e mailing lists
    entre empresas e instituições
  • Registros médicos
  • Ética médica diz que o paciente é o dono da
    informação e ele somente deve determinar quem
    pode vê-la (exceto em caso de emergência)
  • Novamente sistemas mal cuidados são passíveis de
    invasão

14
Enumeração em grande escala
  • Consultas públicas Registro.BR, Denatran,
    Detran, TSE
  • Automatizáveis
  • Por vezes facilitada por erros de programação
  • Contramedida figura anti-script
  • Bom exemplo no site da SRF
  • Spam é causado, em parte, pela fácil
    enumerabilidade dos endereços de correio
    eletrônico e compartilhamento de bancos de dados
  • Deveria haver regulamentação de providências de
    segurança mínimas para websites de serviços
    públicos?
  • ICP-BR (MP2200-2)
  • Torna público e enumeráveis RG, Data de
    nascimento, CPF e PIS/PASEP

15
Criptografia
  • Codifica as comunicações, tornando-as
    incompreensíveis para um interceptador
  • Raiz e princípio fundamental da maior parte das
    contramedidas que independem do poder do
    administrador de rede
  • Hoje em dia existem programas que viabilizam
    criptografia de alta qualidade PGP, etc.
  • E muitos de qualidade duvidosa, mas que o usuário
    não percebe criptografia BO muito mais
    difundida do que se imagina
  • Dilema ético boa cripto dificulta trabalho
    investigativo policial
  • Cidadãos comuns devem ter direito ao uso da
    criptografia?
  • Criptografia ? Privacidade?
  • Phillip Zimmermann Se a privacidade for tornada
    fora-da-lei, só os fora da lei terão privacidade

16
Percepção de Segurança
  • Sensação Psicológica de Segurança
  • Não é lá muito racional
  • Quem desconhece as ameaças se sente MUITO seguro
  • Provavelmente mais do que realmente está
  • Quem acabou de se dar conta de uma ameaça se
    sente MUITO inseguro
  • Provavelmente mais do que realmente está
  • Na vida real, o que importa é sentir-se seguro
  • Balanceamentos risco versus perda, conveniência
    versus segurança
  • É uma escolha totalmente arbitrária, parcial e
    sectária

17
Visão Holística
  • Segurança não é plug-in
  • Focar a proteção em um local só é uma má idéia
  • Atacantes intencionais são inteligentes e
    informados fazer isso é garantia de que esse é
    exatamente o caminho que não vão tomar
  • Ataques intencionais exploram o
    mecanismo-surpresa ele vem exatamente de onde
    você não esperava
  • Segurança é apenas tão forte quanto o elo mais
    fraco
  • Uma frase meio batidinha mas que é verdade
  • Deve-se tratar todos as vulnerabilidades
    conhecidas em paralelo, buscando equilíbro
    custo/benefício em todas as suas dimensões
    financeira, performance, conveniência, etc.
  • Segurança demais atravanca e inviabiliza
  • Segurança de menos mina a confiança

18
Quebras de Paradigma e Tecnopoder
  • Quebras de paradigma
  • Automatização viabiliza ataques (e abusos!) em
    escala nunca antes possível
  • Conectividade global e redes sem fio desafiam os
    limites definidos em termos do mundo físico
  • (Boa) Criptografia viabiliza segurança nunca
    antes possível... e más implementações podem
    levar a uma falsa sensação de segurança nunca tão
    desastrosa
  • Tecnopoder
  • Os técnicos (lt1 da população) conhecem e podem
    usar (e abusar) das vulnerabilidades dos sistemas
  • Todos os outros usuários (gt99) confiam cegamente
    na infra-esturtura

19
Quem é dono do código?
  • Você sabe o que o software rodando no seu
    computador faz?
  • Ou se ele não faz nada além do que diz que faz?
  • Spyware, cavalos de tróia, bombas lógicas e vírus
  • Duelo de abordagens
  • Código fechado/proprietário indisponibilização
    do código fonte, dificulta análise independente
    segurança por obscuridade
  • Código aberto liberdade através da possibilidade
    de entender, controlar e modificar o software
    mediante disponibilização do código fonte e
    ferramentas para montagem do software segurança
    por exposição pública
  • Requer conhecimento técnico profundo
  • TCPA/Palladium
  • Impossibilita execução de programas que não sejam
    aprovados pelos fabricantes
  • Em suma o usuário não mais terá o direito de
    controlar o que o seu computador executa, nem
    modificá-lo a seu gosto.

20
Bons Exemplos que vocês verão
  • SSH
  • Ótima segurança para acessar máquinas remotamente
    via Internet
  • Praticamente erradicou o TELNET e os comandos-R
    (rlogin, rsh, etc), que eram totalmente inseguros
  • Poderia ser muito melhor se fosse mais bem usado
    os métodos mais avançados são pouco conhecidos
  • Aprendam a usar autenticação por chave pública!
  • PGP
  • Ótima segurança para correio eletrônico
  • Poderia ser muito melhor se fosse mais bem
    difundido
  • Não faz sucesso entre leigos
  • Certas versões permitem fazer um cofre virtual
    para colocar dados no computador muito útil no
    caso de roubo de notebooks, etc.

21
Tiros que saíram pela culatra
  • Internet Banking
  • Ao transformar o micro de casa em um terminal de
    banco, viu-se que eles são muito mais vulneráveis
    a vírus, cavalos de tróia, etc., do que os
    gerentes de TI dos bancos achavam.
  • (Mas é claro que eles não admitem isso)
  • Teclados virtuais nos sites de Internet Banking
  • Trocou seis por meia dúzia continua sendo fácil
    capturar os cliques de mouse e pegar a senha dos
    correntistas
  • Bancos tentando remendar usando a tecnologia
    rebuscada e desconhecida de certificação digital
    para jogar o ônus da prova em caso de fraude para
    o correntista.

22
Pressões às quais vocês cederão
  • Prazos e custos
  • No mundo do artesanato de software, seus gerentes
    e líderes de projeto vão lhe pressionar para
    terminar pra ontem e freqüentemente com recursos
    (financeiros e humanos) insuficientes para a
    complexidade da tarefa.
  • Resultado vocês farão todo tipo de gambiarra
    para terminar a tempo e manter seus empregos.
  • E por conseguinte, terão mais chances de cometer
    erros... alguns dos quais virarão
    vulnerabilidades... que poderão ser descobertas e
    exploradas por alguém... cedo ou tarde.
  • Solução (nem sempre viável) resista. Insista em
    fazer bem feito.

23
Frases para lembrar
  • Software é como uma cidade
  • Consiste de múltiplos subsistemas
  • Muitos deles dos quais você depende
  • Desses, muitos você não controla
  • e a maioria você nem sequer entende como funciona
  • (e só se lembra dele quando falha)
  • Uma cidade evolui
  • Às vezes desordenadamente, às vezes segundo um
    plano
  • As melhores combinam bom plano prática
    gerência (ex. Curitiba)
  • Nem sempre as muito planejadas são boas (e.g.,
    Brasília)
  • Em geral as sem planejamento são ruins (e.g., Rio
    de Janeiro)
  • Se seu inimigo dessa cidade conhece mais do que
    você
  • Você é um pato paradinho esperando para ser
    alvejado

24
Tentarão por na sua cabeça que...
  • Software é como um prédio...
  • Totalmente projetado teoricamente (no papel)
    por arquitetos e engenheiros muito antes sequer
    de se cavar o primeiro buraco e lançar o primeiro
    tijolo
  • Só se começa a construir depois que todos
    entenderam exatamente o que vai ser construído
  • Todo o resto é irrelevante e se comporta
    exatamente como deveria... portanto nem vale a
    pena você perder seu tempo em aprender essas
    formas inferiores da computação...
  • Infelizmente, o estado da prática tem demonstrado
    que essa abordagem não tem dado muito certo
  • E há alternativas que dão mais certo
  • Mas é possível que tentem lhe convencer que isso
    é verdade
  • Solução (Abordagem Gandhi) Resistam
    pacificamente. Aprendam, mas não se limitem a
    isso.

25
Mercado de Trabalho
  • Crescente, em franca expansão
  • Mas ainda em fase embrionária
  • Sem regulamentação específica nem currículo comum
    de formação
  • Profissionais recorrem a certificações de
    entidades reconhecidas para se qualificarem e se
    diferenciarem
  • Mas ainda tem muito picareta no mercado
  • Quem contrata mais
  • Bancos, grandes empresas (telecom, petroleiras,
    grandes birôs de serviços), empresas de
    segurança, provedores de acesso à Internet, etc.
  • Certificações mais bem aceitas pelo mercado
  • CISSP SSCP vide www.isc2.org
  • GSE www.giac.org
  • Dicas para se quiserem trabalhar na área
  • Faça bons amigos que lhe tutorem
  • Crie uma página web/blog/etc onde você mantém
    publicada a qualidade técnica e ética do seu
    trabalho.

26
Dicas da Experiência
  • Tornem-se excelentes técnicos
  • Saibam falar inglês (ler escrever,
    principalmente) muito, muito bem.
  • Quem fala bem, tem toda chance de ser bom, muito
    bom
  • Que não fala, vai ser, na melhor das hipóteses,
    mediano
  • Não, só ler em inglês não é suficiente.
  • Saibam escrever bem não apenas código, mas
    relatórios, whitepapers, apresentações, etc.
  • Complementem o que aprenderem aqui no CIn,
    especialmente sobre sistemas operacionais e
    administração de sistemas
  • O curso infelizmente tem se distanciado disso
  • Estudem História
  • Aprende-se muito mais sobre segurança vendo como
    as coisas tpicamente falham do que especulando
    sobre como elas poderão vir a falhar
  • Insistam em ser caprichosos, lutem pela
    excelência técnica
  • Resista à tentação recorrente da gambiarra
    responda à sua consciência.

27
Conclusões
  • Segurança da Informação
  • Segmento em expansão e em amadurecimento, mas
    ainda carente de mão de obra qualificada
  • Ponto de saturação ainda não visível no horizonte
  • Bons salários e boas oportunidades
  • Mas requer formação sólida e algumas
    características incomuns
  • É preciso ser auto-didata
  • Mas é divertido!

28
Leitura Obrigatória
  • Ross Anderson, Security Engineering A Guide to
    Building Dependable Distributed Systems, John
    Wiley Sons, 2001, ISBN 0471389226
  • Stuart McClure Joel Scambray, Hackers Expostos
    4a Edição, Osborne/McGraw-Hill, 1999
  • Michael Howard, David LeBlanc, Writing Secure
    Code, 2nd Edition, Microsoft Press, 2002, ISBN
    0735617228

Jamais ousem se chamarem cientistas da computação
ou engenheiros de software sem terem lido (e
absorvido) esses livros!
29
Para saber mais na web...
  • www.securityfocus.com
  • www.ross-anderson.com
  • www.slashdot.org
  • www.phrack.org
  • www.cert.org
  • www.infoguerra.com.br
  • www.tempest.com.br
  • www.freeicp.org

Só esses têm algo em português... Sacaram o
que eu falei sobre o Inglês?
Auto-promoção desavergonhada
30
(No Transcript)
31
Agenda
  • Uma breve ressalva
  • Para que serve...
  • ... a assinatura digital?
  • ... o certificado digital?
  • Alguns princípios básicos
  • Onde podemos aplicar isso hoje?
  • Assinatura Digital de Documentos Eletrônicos em
    Arquivos
  • Login seguro em aplicações web usando
    assinaturas instantâneas

32
A Assinatura Digital
  • Objetivo maior conferir ao documento eletrônico
    eficácia probante equivalente ou superior a um
    documento em papel.
  • Resistência a adulteração cientificamente
    periciável
  • Identifica o signatário
  • Programas como o ViaCert tornam-nas acessíveis a
    leigos em informática
  • Viabiliza realizar seguramente por meios
    totalmente eletrônicos uma série de trâmites
    formais que antes só eram concebíveis em papel.
  • Celeridade nos processos, conveniência e acão à
    distância (onde apropriado).

33
Documento Digital Fácil de Forjar
  • Documentos digitais são, em última instância,
    longas seqüências de bits
  • Modificá-los é rápido, corriqueiro, eficiente e
    não deixa evidências físicas
  • Em geral não é possível determinar se um
    documento foi feito a partir de outro nem qual
    deles foi criado primeiro
  • Meta-dados de controle, tal como a data de
    criação/modificação do arquivo, também são
    documentos digitais e, portanto, fáceis de forjar
  • O Grande Medo dos Operadores do Direito
  • Documentos Digitais ? Menor Segurança Jurídica

34
O Certificado Digital
  • Objetivo maior identificar os signatários,
    estabelecendo a correspondência entre as chaves
    públicas (suas identidades virtuais) e suas
    identidades institucionais/civis/etc no mundo
    real.
  • Não apenas diz o nome e o número de inscrição na
    Ordem,...
  • ...mas também demonstra (pericialmente, se
    necessário)

35
Certificado Digital
Prova que o emitente dá o seu aval de que essa
chave pública me pertence.
Identifica-me no mundo eletrônico
Marco Carnut CISSP Diretor kiko_at_tempest.com.br
w w w . t e m p e s t . c o m . b r
Minha Identificação (em um certo contexto
institucional/normativo)
(RSA com hash SHA1)
Emitente CBR, STPernambuco, LRecife,
OTempest Security Technologies, OUFreeICP.ORG,
CNVerified Identity TEST Certification
Authority emailAddressvica_at_freeicp.org
(criptossistema RSA)
Recife Av. Marquês de Olinda, 126 - 5o
andar Edf. Citibank Recife Antigo
50.030-901 fone/fax 55 81 3424.3670
São Paulo Rua Jerônimo da Veiga, 164 - 6o
andar Itaim Bibi 04.536-001 fone/fax 55 11
3644.7249
Assinatura Digital 330759348276414438323640742289
31158343776148908996240094420998456934902145735677
88278071557866894234862782864842514558492006345426
66561258358995507426132214943300762331813663385924
18165284224170147414022293897823647640714225319941
19155607620122108426217561226430893455427068133155
46738202719032214613329726227611001523581952839114
70296643838056479664666109300055400808210775643032
51873506562261793490643836045444308449796374610594
65899740091532210590796308390577728115388982061569
02387475961505971469312690727810942165136600914535
37585805022066803217838163216563737476746283832612
840308825648045756458529060541743815
Chave Pública e65537,n1422393678584169757767099
73865450073964317047967537963581498770739727353522
09208923034348773158786975299494193169674382629541
52524442271030154244080262483101610520964810758282
64719552128147343307191910433656494782751532754737
31788224350504449982623988739104889886353702761094
0275999724385631333089769833207271
Chave Pública e65537,n1422393678584169757767099
73865450073964317047967537963581498770739727353522
09208923034348773158786975299494193169674382629541
52524442271030154244080262483101610520964810758282
64719552128147343307191910433656494782751532754737
31788224350504449982623988739104889886353702761094
0275999724385631333089769833207271
Identificação do emitente (no mesmo contexto
institucional/normativo)
36
Chaves Privadas
  • A toda chave pública está associada uma (e
    somente uma) chave privada

?
(essa não é minha chave privada de verdade, é
claro...)
  • As duas nascem juntas,a partir de certos
    ingredientes matemáticos,...
  • Uma vez descartados esses ingredientes, não é
    possível calcular uma a partir da outra!

37
Chaves Privadas
  • Como na prática as chaves são muito longas,
    decorá-las é inviável
  • O usuário não lida com elas diretamente as
    operações com elas são feitas por programas
    criptográficos em nome do usuário
  • Ficam armazenadas emdisco rígido, memória,smart
    cards, etc.

38
Assinatura Digital Geração
  1. A geração da assinatura digital é um cálculo (na
    prática, feito por um programa de computador) que
    usa dois ingredientes

45513073726402 27449711218737582199
62187284169493145469461404 4858778948103
8639096016002 749187761891
763803670808 41383991280
12285725296 657748765329 626353791316
3056722091731 36226557927435
95159858016481026785861643
97155076628899016713 36578883434011
83947 460265
11757835 001950 03988
983720 649
39800 622637 32009968
78304 97
  1. O documento a ser assinado
  1. A chave privada do signatário
  1. O resultado é um número, cha-mado de assinatura
    digital.
  1. Essa assinatura é salva em um arquivo de
    computador, podendoser usada em separado

814541843798 478120951923912873
1294299672425116704939 379782806261398363322476
91938406256616968505551753 4267117705433844765720
549710 6181756836089324584054538487 97180835093703
15958244857253 9462183005843996155364051919
34571045163287364997789829 246974656206298609167
179 3861231705542771753043
061760561432648197 395710299238
  1. ... ou pode ser anexada ao do-cumento original, o
    que, na prá-tica, é muito comum.

39
Conferência da Assinatura
  1. A conferência é um cálculo(também feito por um
    com-putador)
  1. que usa a chave públicado signatário (contida
    nocertificado) e a assinatura

  1. que diz se o documentosendo conferido é ou não
    idêntico ao documento de onde assinatura foi
    gerada.
  1. E que, portanto, podemos confiar no teor deste
    documento como sendo legítima expressão da
    vontade/anuência do signatário.
  1. Se a conferência bater,sabe-se também que a
    as-sinatura só pode ter sidogerada pela chave
    privadacorrespondente.
  1. O que permite presumir que foi feita pelo
    detentor da chave privada, cujo titular legal é
    aquele identificado pelo nome civil contido no
    certificado digital.

40
Conferência da Assinatura
  1. Se, ao invés, a conferênciafalhar,
  1. tratamos o documentocomo sendo
    digitalmenterasurado

?
  1. e o descartamos

41
Propriedades das Assinaturas
  • Gerar assinaturas é privilégio exclusivo dos
    detentores da chave privada
  • Supondo chaves de tamanho adequado (mais de 200
    dígitos), que é a praxe
  • Conferir assinaturas é possível para qualquer um,
    inclusive para terceiros imparciais, pois só
    requer dados públicos
  • Convenciona-se que uma assinatura válida em um
    documento sinaliza a anuência do titular (o
    detentor responsável identificado no
    certificado correspondente) com o conteúdo do
    documento.

42
Ressalvas
  • Assinatura digital não tem nada a ver com
    assinatura autógrafa digitalizada

8145418437983869381294299672425116704939 379782806
2613983633224769193840625661696 850555175354267117
7054338447657205497102 618175683608932458405453848
7497180835093 703159582448572532946218300584399615
5364 0519198345710451632873649977898299246974 6562
062986091671796386123170554277175304 3406176056143
2648197
?
Diferente a cada documento, pois é calculada em
função deste.
Melhor quanto mais semelhante for entre um
documentos e outro
?
43
Demonstração I
  • Operações com Arquivos de Computador
  • Assinatura de Arquivos
  • Conferência de Assinaturas em Arquivos
  • Operações com Área de Transferência
  • Assinatura de mensagens curtas
  • Verificação de mensagens curtas
  • Assinatura de formulários no navegador Web
  • Assinatura de Recibos Digitais

44
Outra Utilidade
  • Além de prover resistência contra adulteração em
    documentos, a assinatura digital pode tornar a
    entrada/identificação em portais na Web mais
    fácil e segura.
  • Como?
  • Substituindo nomesenha...
  • ...por assinaturas digitais instantâneas.

45
Autenticação via Senha
  • Vantagens
  • Simples e Intuitivo
  • Desvantagens
  • Senha trafega pela rede, podendo ser capturada em
    trânsito
  • Site é guardião co-responsável pela senha
    usuário sempre pode dizer que o site vazou sua
    senha
  • Fácil convencer o usuário a inadvertidademente
    dar a senha para um atacante basta fazer um site
    que se pareça com o real

servidor requisita nomesenha
senha trafega pela rede!
Site XYZ
usuário responde
site compartilha da senha
snh_at_
snh_at_
46
Autenticação via Senha
  • Área de Vulnerabilidade
  • O próprio usuário
  • A Internet
  • interceptadores, hackers, worms,...
  • Clones do site legítimo que podem ser criados por
    qualquer um
  • O próprio sitelegítimo

Site XYZ
snh_at_
Clone 1
Clone2
47
Desafio-Resposta via Assinatura
  • Vantagens Menos vulnerável
  • Frase-senha só existe na mente do usuário não
    trafega pela rede nem é armazenada no servidor
  • Área de vulnerabilidade apenaso próprio usuário
  • Naturalmente mais resistente asites clonados e
    phishing scams
  • Desvantagens
  • Requer distribuiçãoprévia de certs digitais
  • Ferramentas aindanão muito amigáveis

ViaCert torna simples e seguro
Área vulnerável muito menor
48
Vantagens em detalhe
  • Não é necessário digitar seu nome
  • Já vem no certificado
  • O site não precisa saber sua frase-senha
  • Não há um banco de dados de senha que possa
    vazar ou ser quebrado
  • A senha não trafega na rede portanto, não pode
    ser interceptada.
  • A frase-senha não sai do seu computador pessoal.
  • Naturalmente mais resistente às páginas falsas
    de recadastramento (phishing scams) que assola
    os bancos hoje em dia

49
Desvantagens em detalhe
  • Mobilidade
  • É preciso andar com uma cópia do seu ViaCert e da
    seu certificadochave privada.
  • Fácil e barato de resolver hoje em dia
  • Pen-drives USB e CDs regraváveis.
  • É preciso ter cuidado para não extraviá-la ou
    roubarem física ou digitalmente
  • Ao chegar em uma máquina nova, basta instalar o
    ViaCert e usar.
  • Outras soluções mais seguras porém mais caras
  • Smart Cards, tokens criptográficos, etc.

50
Demonstração II
  • Entrada via Certificado Digital em um Webmail com
    autenticação por certificado digital de cliente

51
Conclusões
  • Ceritificação Digital e Assinaturas Digitais
    provêem maior proteção para documentos digitais e
    autenticação em aplicações Web, resultando em
    muito menos fraudes
  • Implementam o conceito de segurança fim-a-fim,
    onde um interceptador é impotente para atrapalhar
    a transação
  • Coloca a segurança mais sob controle do usuário
    final ele não mais precisa confiar cegamente no
    provedor da aplicação web
  • Isenta o provedor de serviços de diversas
    responsabilidades associadas à guarda de senhas
    ou documentos eletrônicos

52
Obrigado! Perguntas?
Proteção Real em TI
kiko_at_tempest.com.br
Write a Comment
User Comments (0)
About PowerShow.com