Title: Seguran
1Segurança da Informação Uma Brevíssima Visão
Geral
Marco Kiko Carnut, CISSP ltkiko_at_tempest.com.brgt
CIn/UFPE Jul/2005
2Agenda
- Uma advertência inicial
- O que é segurança
- Diferentes visões da segurança da informação
- Segurança contra indisponibilidade, omissões
técnicas - Algumas histórias do front de batalha
- Alguns exemplos técnicos de sistemas inseguros
- Alguns exemplos técnicos de sistemas seguros
- Perguntas Respostas
- Conclusões
3O que é segurança?
- Segurança termo sobrecarregado demais
- Significa muitas coisas diferentes
- para diferentes pessoas
- em situações diferentes
- Dificultar/impedir ocorrência de eventos
indesejados - Mas que eventos indesejados?
- Perguntar se X é seguro não faz sentido!
- Seguro contra o que?
4Sinistros Ocorrências indesejáveis
- Acidentais
- Em geral causados por falhas naturais dos
sistemas, máquinas ou pessoas ou razões
ambientais fora do nosso controle - Exemplos incêndios, enchentes, blecaute,
naufrágio, tsunamis,... - Costumam ser quantificáveis estatisticamente
- Ou seja, muitas vezes sabe-se a freqüência média
típica com que ocorrem - Facilita ponderar custo vs benefício das medidas
de proteção - Costuma ser mais fácil de tratar
- Intencionais
- Exemplos fraude, terrorismo/sabotagem, exposição
de segredos - Muito difíceis de prever, muitíssimo mais
difíceis de tratar - Em certas situações, prevenção é mais viável que
correção em outras, vice-versa
5Segurança da Informação
- Segurança contra indisponibilidade
- Cópias de reserva (backups)
- Planos de contingência/recuperação de desastres
- Incêndio/inundação/pane elétrica na sala dos
servidores?
- Salas-cofre
- No-breaks
- Reservas (Backups)
- CPD/Data center reserva
- Cópias em fita, etc
- Sistemas redundantes
6Segurança da Informação (cont.)
- Segurança contra acesso indevido
- Autenticação nome senha, tokens, biométrica,
chaves públicas - Controle de acesso firewalls, portas,
fechaduras, cofres, criptografia
(confidencialidade) - Segurança contra adulteração
- Integridade CRCs, códigos corretores de erros,
assinaturas digitais, dual bookkeeping
7Segurança da Informação (cont.)
- Segurança contra omissões técnicas
- Vulnerabilidades bugs (erro ou omissão do
programador) que compromete outros aspectos de
segurança - Área em franca expansão mas que ainda é ausente
nos currículos tradicionais das escolas de
informática - Somente de uns anos pra cá sendo sistematizada e
começando a ser abordadas em livros-texto - Fé cega no código invisível
- Endêmico praticamente todo software tem
vulnerabilidades - Embaraçoso e ainda pouco se admite
- Mas vem melhorando ao longo dos anos
8Políticas de Segurança
- Regras formais dentro de uma instituição
descrevendo os procedimentos de segurança que
todos os participantes devem seguir, ditando
penalidades, etc. - Funciona bem em certos ambientes
- Aviação concursos vestibulares
- Em outros, é mais uma carta de intenções do que
uma realidade prática - Sistemas de informação, legislação brasileira,
etc.
9Interceptação
Admins do site ou invasores podem monitorar o
tráfego ou dados do servidor ou rede de destino
O administrador do ISP pode ver emails
armazenados enquanto o usuário não os baixa.
POPs podem fazer capturas de pacotes
proxy
web
email
ISP
firewall
Não é difícil interceptar o tráfego dos vizinhos
em apartnets e certos sistemas de banda larga
O proxy contém cópias das páginas recentemente
acessadas, para economizar o link de saída do ISP
10Exemplo de Captura POP3
- 161514.490000 172.16.1.5.1045 gt
capiba.cesar.org.br.pop3 S 69284676928467(0)
win 8192 ltmss 1460gt (DF) - 161514.490000 capiba.cesar.org.br.pop3 gt
172.16.1.5.1045 S 32593368543259336854(0) ack
6928468 win 8760 ltmss 1460gt (DF) - 161514.490000 172.16.1.5.1045 gt
capiba.cesar.org.br.pop3 . ack 1 win 8760 (DF) - 161514.680000 capiba.cesar.org.br.pop3 gt
172.16.1.5.1045 P 148(47) ack 1 win 8760 (DF) - 4500 0057 dd14 4000 fe06 07f0 c885 2201
E..W.._at_.......". - ac10 0105 006e 0415 c245 8897 0069 b854
.....n...E...i.T - 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50
P."8....OK QPOP - 2028 7665 7273 696f 6e20 322e 3533 2920
(version 2.53) - 6174 2063 6170 6962 6120 7374 6172 7469 at
capiba starti - 6e67 2e20 200d 0a ng.
.. - 161514.680000 172.16.1.5.1045 gt
capiba.cesar.org.br.pop3 P 112(11) ack 48 win
8713 (DF) - 4500 0033 870c 4000 2006 3c1d ac10 0105
E..3.._at_. .lt..... - c885 2201 0415 006e 0069 b854 c245 88c6
.."....n.i.T.E.. - 5018 2209 4e42 0000 5553 4552 206d 6d6d
P.".NB..USER mmm - 6d0d 0a m..
- 161514.690000 capiba.cesar.org.br.pop3 gt
172.16.1.5.1045 . ack 12 win 8760 (DF)
Dados do protocolopassando às claras
Identificação do usuáriopassando às claras
11Exemplo de captura POP3
- 161514.690000 capiba.cesar.org.br.pop3 gt
172.16.1.5.1045 P 4881(33) ack 12 win 8760 (DF) - 4500 0049 dd16 4000 fe06 07fc c885 2201
E..I.._at_.......". - ac10 0105 006e 0415 c245 88c6 0069 b85f
.....n...E...i._ - 5018 2238 0c1d 0000 2b4f 4b20 5061 7373
P."8....OK Pass - 776f 7264 2072 6571 7569 7265 6420 666f word
required fo - 7220 6d6d 6d6d 2e0d 0a r
mmmm... - 161514.690000 172.16.1.5.1045 gt
capiba.cesar.org.br.pop3 P 1229(17) ack 81 win
8680 (DF) - 4500 0039 880c 4000 2006 3b17 ac10 0105
E..9.._at_. ...... - c885 2201 0415 006e 0069 b85f c245 88e7
.."....n.i._.E.. - 5018 21e8 cd39 0000 5041 5353 2034 3079
P.!..9..PASS p_at_l - 6c61 2a67 616d 2a0d 0a
_at_f1t_at_..
Senha do usuáriopassando às claras
12Interceptação
- Interceptação na rede é quase indetectável
- Toda a rede é se baseia na facilidade de copiar
dados portanto, copiar não perturba o
funcionamento da rede - Administradores têm motivos legítimos
- Manutenção depuração e correção de problemas
- Exemplo double-bounce de email por estouro de
quota de disco - Anti-vírus, Sistemas de Detecção de Intrusão e
Filtros Anti-Spam rotineiramente analisam e
classificam o tráfego em busca de dados danosos
ou indesejados - Abusos existem mas raros... admins em geral têm
mais o que fazer do que ficar bancando o voyeur - Sistemas mal cuidados são passíveis de invasão
- Invasores tornam-se tão ou mais poderosos que os
admins - Têm mais tempo, mais motivação,... e menos ética
13Bancos de Dados
- Tal como na rede, o DBA (DataBase Administrator)
pode acessar tudo poder absoluto local - Segurança dos backups
- Roubo de mídia (fitas) de backup
- Intercâmbio de dados pessoais e mailing lists
entre empresas e instituições - Registros médicos
- Ética médica diz que o paciente é o dono da
informação e ele somente deve determinar quem
pode vê-la (exceto em caso de emergência) - Novamente sistemas mal cuidados são passíveis de
invasão
14Enumeração em grande escala
- Consultas públicas Registro.BR, Denatran,
Detran, TSE - Automatizáveis
- Por vezes facilitada por erros de programação
- Contramedida figura anti-script
- Bom exemplo no site da SRF
- Spam é causado, em parte, pela fácil
enumerabilidade dos endereços de correio
eletrônico e compartilhamento de bancos de dados - Deveria haver regulamentação de providências de
segurança mínimas para websites de serviços
públicos? - ICP-BR (MP2200-2)
- Torna público e enumeráveis RG, Data de
nascimento, CPF e PIS/PASEP
15Criptografia
- Codifica as comunicações, tornando-as
incompreensíveis para um interceptador - Raiz e princípio fundamental da maior parte das
contramedidas que independem do poder do
administrador de rede - Hoje em dia existem programas que viabilizam
criptografia de alta qualidade PGP, etc. - E muitos de qualidade duvidosa, mas que o usuário
não percebe criptografia BO muito mais
difundida do que se imagina - Dilema ético boa cripto dificulta trabalho
investigativo policial - Cidadãos comuns devem ter direito ao uso da
criptografia? - Criptografia ? Privacidade?
- Phillip Zimmermann Se a privacidade for tornada
fora-da-lei, só os fora da lei terão privacidade
16Percepção de Segurança
- Sensação Psicológica de Segurança
- Não é lá muito racional
- Quem desconhece as ameaças se sente MUITO seguro
- Provavelmente mais do que realmente está
- Quem acabou de se dar conta de uma ameaça se
sente MUITO inseguro - Provavelmente mais do que realmente está
- Na vida real, o que importa é sentir-se seguro
- Balanceamentos risco versus perda, conveniência
versus segurança - É uma escolha totalmente arbitrária, parcial e
sectária
17Visão Holística
- Segurança não é plug-in
- Focar a proteção em um local só é uma má idéia
- Atacantes intencionais são inteligentes e
informados fazer isso é garantia de que esse é
exatamente o caminho que não vão tomar - Ataques intencionais exploram o
mecanismo-surpresa ele vem exatamente de onde
você não esperava - Segurança é apenas tão forte quanto o elo mais
fraco - Uma frase meio batidinha mas que é verdade
- Deve-se tratar todos as vulnerabilidades
conhecidas em paralelo, buscando equilíbro
custo/benefício em todas as suas dimensões
financeira, performance, conveniência, etc. - Segurança demais atravanca e inviabiliza
- Segurança de menos mina a confiança
18Quebras de Paradigma e Tecnopoder
- Quebras de paradigma
- Automatização viabiliza ataques (e abusos!) em
escala nunca antes possível - Conectividade global e redes sem fio desafiam os
limites definidos em termos do mundo físico - (Boa) Criptografia viabiliza segurança nunca
antes possível... e más implementações podem
levar a uma falsa sensação de segurança nunca tão
desastrosa - Tecnopoder
- Os técnicos (lt1 da população) conhecem e podem
usar (e abusar) das vulnerabilidades dos sistemas - Todos os outros usuários (gt99) confiam cegamente
na infra-esturtura
19Quem é dono do código?
- Você sabe o que o software rodando no seu
computador faz? - Ou se ele não faz nada além do que diz que faz?
- Spyware, cavalos de tróia, bombas lógicas e vírus
- Duelo de abordagens
- Código fechado/proprietário indisponibilização
do código fonte, dificulta análise independente
segurança por obscuridade - Código aberto liberdade através da possibilidade
de entender, controlar e modificar o software
mediante disponibilização do código fonte e
ferramentas para montagem do software segurança
por exposição pública - Requer conhecimento técnico profundo
- TCPA/Palladium
- Impossibilita execução de programas que não sejam
aprovados pelos fabricantes - Em suma o usuário não mais terá o direito de
controlar o que o seu computador executa, nem
modificá-lo a seu gosto.
20Bons Exemplos que vocês verão
- SSH
- Ótima segurança para acessar máquinas remotamente
via Internet - Praticamente erradicou o TELNET e os comandos-R
(rlogin, rsh, etc), que eram totalmente inseguros - Poderia ser muito melhor se fosse mais bem usado
os métodos mais avançados são pouco conhecidos - Aprendam a usar autenticação por chave pública!
- PGP
- Ótima segurança para correio eletrônico
- Poderia ser muito melhor se fosse mais bem
difundido - Não faz sucesso entre leigos
- Certas versões permitem fazer um cofre virtual
para colocar dados no computador muito útil no
caso de roubo de notebooks, etc.
21Tiros que saíram pela culatra
- Internet Banking
- Ao transformar o micro de casa em um terminal de
banco, viu-se que eles são muito mais vulneráveis
a vírus, cavalos de tróia, etc., do que os
gerentes de TI dos bancos achavam. - (Mas é claro que eles não admitem isso)
- Teclados virtuais nos sites de Internet Banking
- Trocou seis por meia dúzia continua sendo fácil
capturar os cliques de mouse e pegar a senha dos
correntistas - Bancos tentando remendar usando a tecnologia
rebuscada e desconhecida de certificação digital
para jogar o ônus da prova em caso de fraude para
o correntista.
22Pressões às quais vocês cederão
- Prazos e custos
- No mundo do artesanato de software, seus gerentes
e líderes de projeto vão lhe pressionar para
terminar pra ontem e freqüentemente com recursos
(financeiros e humanos) insuficientes para a
complexidade da tarefa. - Resultado vocês farão todo tipo de gambiarra
para terminar a tempo e manter seus empregos. - E por conseguinte, terão mais chances de cometer
erros... alguns dos quais virarão
vulnerabilidades... que poderão ser descobertas e
exploradas por alguém... cedo ou tarde. - Solução (nem sempre viável) resista. Insista em
fazer bem feito.
23Frases para lembrar
- Software é como uma cidade
- Consiste de múltiplos subsistemas
- Muitos deles dos quais você depende
- Desses, muitos você não controla
- e a maioria você nem sequer entende como funciona
- (e só se lembra dele quando falha)
- Uma cidade evolui
- Às vezes desordenadamente, às vezes segundo um
plano - As melhores combinam bom plano prática
gerência (ex. Curitiba) - Nem sempre as muito planejadas são boas (e.g.,
Brasília) - Em geral as sem planejamento são ruins (e.g., Rio
de Janeiro) - Se seu inimigo dessa cidade conhece mais do que
você - Você é um pato paradinho esperando para ser
alvejado
24Tentarão por na sua cabeça que...
- Software é como um prédio...
- Totalmente projetado teoricamente (no papel)
por arquitetos e engenheiros muito antes sequer
de se cavar o primeiro buraco e lançar o primeiro
tijolo - Só se começa a construir depois que todos
entenderam exatamente o que vai ser construído - Todo o resto é irrelevante e se comporta
exatamente como deveria... portanto nem vale a
pena você perder seu tempo em aprender essas
formas inferiores da computação... - Infelizmente, o estado da prática tem demonstrado
que essa abordagem não tem dado muito certo - E há alternativas que dão mais certo
- Mas é possível que tentem lhe convencer que isso
é verdade - Solução (Abordagem Gandhi) Resistam
pacificamente. Aprendam, mas não se limitem a
isso.
25Mercado de Trabalho
- Crescente, em franca expansão
- Mas ainda em fase embrionária
- Sem regulamentação específica nem currículo comum
de formação - Profissionais recorrem a certificações de
entidades reconhecidas para se qualificarem e se
diferenciarem - Mas ainda tem muito picareta no mercado
- Quem contrata mais
- Bancos, grandes empresas (telecom, petroleiras,
grandes birôs de serviços), empresas de
segurança, provedores de acesso à Internet, etc. - Certificações mais bem aceitas pelo mercado
- CISSP SSCP vide www.isc2.org
- GSE www.giac.org
- Dicas para se quiserem trabalhar na área
- Faça bons amigos que lhe tutorem
- Crie uma página web/blog/etc onde você mantém
publicada a qualidade técnica e ética do seu
trabalho.
26Dicas da Experiência
- Tornem-se excelentes técnicos
- Saibam falar inglês (ler escrever,
principalmente) muito, muito bem. - Quem fala bem, tem toda chance de ser bom, muito
bom - Que não fala, vai ser, na melhor das hipóteses,
mediano - Não, só ler em inglês não é suficiente.
- Saibam escrever bem não apenas código, mas
relatórios, whitepapers, apresentações, etc. - Complementem o que aprenderem aqui no CIn,
especialmente sobre sistemas operacionais e
administração de sistemas - O curso infelizmente tem se distanciado disso
- Estudem História
- Aprende-se muito mais sobre segurança vendo como
as coisas tpicamente falham do que especulando
sobre como elas poderão vir a falhar - Insistam em ser caprichosos, lutem pela
excelência técnica - Resista à tentação recorrente da gambiarra
responda à sua consciência.
27Conclusões
- Segurança da Informação
- Segmento em expansão e em amadurecimento, mas
ainda carente de mão de obra qualificada - Ponto de saturação ainda não visível no horizonte
- Bons salários e boas oportunidades
- Mas requer formação sólida e algumas
características incomuns - É preciso ser auto-didata
- Mas é divertido!
28Leitura Obrigatória
- Ross Anderson, Security Engineering A Guide to
Building Dependable Distributed Systems, John
Wiley Sons, 2001, ISBN 0471389226 - Stuart McClure Joel Scambray, Hackers Expostos
4a Edição, Osborne/McGraw-Hill, 1999 - Michael Howard, David LeBlanc, Writing Secure
Code, 2nd Edition, Microsoft Press, 2002, ISBN
0735617228
Jamais ousem se chamarem cientistas da computação
ou engenheiros de software sem terem lido (e
absorvido) esses livros!
29Para saber mais na web...
- www.securityfocus.com
- www.ross-anderson.com
- www.slashdot.org
- www.phrack.org
- www.cert.org
- www.infoguerra.com.br
- www.tempest.com.br
- www.freeicp.org
Só esses têm algo em português... Sacaram o
que eu falei sobre o Inglês?
Auto-promoção desavergonhada
30(No Transcript)
31Agenda
- Uma breve ressalva
- Para que serve...
- ... a assinatura digital?
- ... o certificado digital?
- Alguns princípios básicos
- Onde podemos aplicar isso hoje?
- Assinatura Digital de Documentos Eletrônicos em
Arquivos - Login seguro em aplicações web usando
assinaturas instantâneas
32A Assinatura Digital
- Objetivo maior conferir ao documento eletrônico
eficácia probante equivalente ou superior a um
documento em papel. - Resistência a adulteração cientificamente
periciável - Identifica o signatário
- Programas como o ViaCert tornam-nas acessíveis a
leigos em informática - Viabiliza realizar seguramente por meios
totalmente eletrônicos uma série de trâmites
formais que antes só eram concebíveis em papel. - Celeridade nos processos, conveniência e acão à
distância (onde apropriado).
33Documento Digital Fácil de Forjar
- Documentos digitais são, em última instância,
longas seqüências de bits - Modificá-los é rápido, corriqueiro, eficiente e
não deixa evidências físicas - Em geral não é possível determinar se um
documento foi feito a partir de outro nem qual
deles foi criado primeiro - Meta-dados de controle, tal como a data de
criação/modificação do arquivo, também são
documentos digitais e, portanto, fáceis de forjar - O Grande Medo dos Operadores do Direito
- Documentos Digitais ? Menor Segurança Jurídica
34O Certificado Digital
- Objetivo maior identificar os signatários,
estabelecendo a correspondência entre as chaves
públicas (suas identidades virtuais) e suas
identidades institucionais/civis/etc no mundo
real. - Não apenas diz o nome e o número de inscrição na
Ordem,... - ...mas também demonstra (pericialmente, se
necessário)
35Certificado Digital
Prova que o emitente dá o seu aval de que essa
chave pública me pertence.
Identifica-me no mundo eletrônico
Marco Carnut CISSP Diretor kiko_at_tempest.com.br
w w w . t e m p e s t . c o m . b r
Minha Identificação (em um certo contexto
institucional/normativo)
(RSA com hash SHA1)
Emitente CBR, STPernambuco, LRecife,
OTempest Security Technologies, OUFreeICP.ORG,
CNVerified Identity TEST Certification
Authority emailAddressvica_at_freeicp.org
(criptossistema RSA)
Recife Av. Marquês de Olinda, 126 - 5o
andar Edf. Citibank Recife Antigo
50.030-901 fone/fax 55 81 3424.3670
São Paulo Rua Jerônimo da Veiga, 164 - 6o
andar Itaim Bibi 04.536-001 fone/fax 55 11
3644.7249
Assinatura Digital 330759348276414438323640742289
31158343776148908996240094420998456934902145735677
88278071557866894234862782864842514558492006345426
66561258358995507426132214943300762331813663385924
18165284224170147414022293897823647640714225319941
19155607620122108426217561226430893455427068133155
46738202719032214613329726227611001523581952839114
70296643838056479664666109300055400808210775643032
51873506562261793490643836045444308449796374610594
65899740091532210590796308390577728115388982061569
02387475961505971469312690727810942165136600914535
37585805022066803217838163216563737476746283832612
840308825648045756458529060541743815
Chave Pública e65537,n1422393678584169757767099
73865450073964317047967537963581498770739727353522
09208923034348773158786975299494193169674382629541
52524442271030154244080262483101610520964810758282
64719552128147343307191910433656494782751532754737
31788224350504449982623988739104889886353702761094
0275999724385631333089769833207271
Chave Pública e65537,n1422393678584169757767099
73865450073964317047967537963581498770739727353522
09208923034348773158786975299494193169674382629541
52524442271030154244080262483101610520964810758282
64719552128147343307191910433656494782751532754737
31788224350504449982623988739104889886353702761094
0275999724385631333089769833207271
Identificação do emitente (no mesmo contexto
institucional/normativo)
36Chaves Privadas
- A toda chave pública está associada uma (e
somente uma) chave privada
?
(essa não é minha chave privada de verdade, é
claro...)
- As duas nascem juntas,a partir de certos
ingredientes matemáticos,... - Uma vez descartados esses ingredientes, não é
possível calcular uma a partir da outra!
37Chaves Privadas
- Como na prática as chaves são muito longas,
decorá-las é inviável - O usuário não lida com elas diretamente as
operações com elas são feitas por programas
criptográficos em nome do usuário - Ficam armazenadas emdisco rígido, memória,smart
cards, etc.
38Assinatura Digital Geração
- A geração da assinatura digital é um cálculo (na
prática, feito por um programa de computador) que
usa dois ingredientes
45513073726402 27449711218737582199
62187284169493145469461404 4858778948103
8639096016002 749187761891
763803670808 41383991280
12285725296 657748765329 626353791316
3056722091731 36226557927435
95159858016481026785861643
97155076628899016713 36578883434011
83947 460265
11757835 001950 03988
983720 649
39800 622637 32009968
78304 97
- O documento a ser assinado
- A chave privada do signatário
- O resultado é um número, cha-mado de assinatura
digital.
- Essa assinatura é salva em um arquivo de
computador, podendoser usada em separado
814541843798 478120951923912873
1294299672425116704939 379782806261398363322476
91938406256616968505551753 4267117705433844765720
549710 6181756836089324584054538487 97180835093703
15958244857253 9462183005843996155364051919
34571045163287364997789829 246974656206298609167
179 3861231705542771753043
061760561432648197 395710299238
- ... ou pode ser anexada ao do-cumento original, o
que, na prá-tica, é muito comum.
39Conferência da Assinatura
- A conferência é um cálculo(também feito por um
com-putador)
- que usa a chave públicado signatário (contida
nocertificado) e a assinatura
- que diz se o documentosendo conferido é ou não
idêntico ao documento de onde assinatura foi
gerada.
- E que, portanto, podemos confiar no teor deste
documento como sendo legítima expressão da
vontade/anuência do signatário.
- Se a conferência bater,sabe-se também que a
as-sinatura só pode ter sidogerada pela chave
privadacorrespondente.
- O que permite presumir que foi feita pelo
detentor da chave privada, cujo titular legal é
aquele identificado pelo nome civil contido no
certificado digital.
40Conferência da Assinatura
- Se, ao invés, a conferênciafalhar,
- tratamos o documentocomo sendo
digitalmenterasurado
?
- e o descartamos
41Propriedades das Assinaturas
- Gerar assinaturas é privilégio exclusivo dos
detentores da chave privada - Supondo chaves de tamanho adequado (mais de 200
dígitos), que é a praxe - Conferir assinaturas é possível para qualquer um,
inclusive para terceiros imparciais, pois só
requer dados públicos - Convenciona-se que uma assinatura válida em um
documento sinaliza a anuência do titular (o
detentor responsável identificado no
certificado correspondente) com o conteúdo do
documento.
42Ressalvas
- Assinatura digital não tem nada a ver com
assinatura autógrafa digitalizada
8145418437983869381294299672425116704939 379782806
2613983633224769193840625661696 850555175354267117
7054338447657205497102 618175683608932458405453848
7497180835093 703159582448572532946218300584399615
5364 0519198345710451632873649977898299246974 6562
062986091671796386123170554277175304 3406176056143
2648197
?
Diferente a cada documento, pois é calculada em
função deste.
Melhor quanto mais semelhante for entre um
documentos e outro
?
43Demonstração I
- Operações com Arquivos de Computador
- Assinatura de Arquivos
- Conferência de Assinaturas em Arquivos
- Operações com Área de Transferência
- Assinatura de mensagens curtas
- Verificação de mensagens curtas
- Assinatura de formulários no navegador Web
- Assinatura de Recibos Digitais
44Outra Utilidade
- Além de prover resistência contra adulteração em
documentos, a assinatura digital pode tornar a
entrada/identificação em portais na Web mais
fácil e segura. - Como?
- Substituindo nomesenha...
- ...por assinaturas digitais instantâneas.
45Autenticação via Senha
- Vantagens
- Simples e Intuitivo
- Desvantagens
- Senha trafega pela rede, podendo ser capturada em
trânsito - Site é guardião co-responsável pela senha
usuário sempre pode dizer que o site vazou sua
senha - Fácil convencer o usuário a inadvertidademente
dar a senha para um atacante basta fazer um site
que se pareça com o real
servidor requisita nomesenha
senha trafega pela rede!
Site XYZ
usuário responde
site compartilha da senha
snh_at_
snh_at_
46Autenticação via Senha
- Área de Vulnerabilidade
- O próprio usuário
- A Internet
- interceptadores, hackers, worms,...
- Clones do site legítimo que podem ser criados por
qualquer um - O próprio sitelegítimo
Site XYZ
snh_at_
Clone 1
Clone2
47Desafio-Resposta via Assinatura
- Vantagens Menos vulnerável
- Frase-senha só existe na mente do usuário não
trafega pela rede nem é armazenada no servidor - Área de vulnerabilidade apenaso próprio usuário
- Naturalmente mais resistente asites clonados e
phishing scams - Desvantagens
- Requer distribuiçãoprévia de certs digitais
- Ferramentas aindanão muito amigáveis
ViaCert torna simples e seguro
Área vulnerável muito menor
48Vantagens em detalhe
- Não é necessário digitar seu nome
- Já vem no certificado
- O site não precisa saber sua frase-senha
- Não há um banco de dados de senha que possa
vazar ou ser quebrado - A senha não trafega na rede portanto, não pode
ser interceptada. - A frase-senha não sai do seu computador pessoal.
- Naturalmente mais resistente às páginas falsas
de recadastramento (phishing scams) que assola
os bancos hoje em dia
49Desvantagens em detalhe
- Mobilidade
- É preciso andar com uma cópia do seu ViaCert e da
seu certificadochave privada. - Fácil e barato de resolver hoje em dia
- Pen-drives USB e CDs regraváveis.
- É preciso ter cuidado para não extraviá-la ou
roubarem física ou digitalmente - Ao chegar em uma máquina nova, basta instalar o
ViaCert e usar. - Outras soluções mais seguras porém mais caras
- Smart Cards, tokens criptográficos, etc.
50Demonstração II
- Entrada via Certificado Digital em um Webmail com
autenticação por certificado digital de cliente
51Conclusões
- Ceritificação Digital e Assinaturas Digitais
provêem maior proteção para documentos digitais e
autenticação em aplicações Web, resultando em
muito menos fraudes - Implementam o conceito de segurança fim-a-fim,
onde um interceptador é impotente para atrapalhar
a transação - Coloca a segurança mais sob controle do usuário
final ele não mais precisa confiar cegamente no
provedor da aplicação web - Isenta o provedor de serviços de diversas
responsabilidades associadas à guarda de senhas
ou documentos eletrônicos
52Obrigado! Perguntas?
Proteção Real em TI
kiko_at_tempest.com.br