Sei sulla pagina 1di 17

CONCEITOS DE SEGURANA

Com sistemas em rede, h que dotar estes sistemas de mecanismos de segurana suportados por tecnologias e ferramentas apropriadas, que garantam a proteco da informao e de outros recursos essenciais ao sistema de informao. Neste mbito sero abordados os mecanismos, tecnologias e ferramentas de segurana, o suporte e definio de polticas de segurana nas organizaes, a realizao de tarefas de monitorizao e auditoria de segurana e a concepo e instalao de solues de segurana em redes informticas.

INTRODUO
segurana de um sistema ou rede informticos abrange di!ersos aspectos complementares "e#.$ autenticao de utilizadores, encriptao da informao transmitida%, que usam um con&unto di!ersificado de mecanismos de segurana. 'sses mecanismos e#istem para fazer face a

ameaas com di!ersas origens ou moti!aes, capazes de causar danos que podero ser mais ou menos ele!ados. determinao do n!el de segurana a implementar de!e ter em conta os riscos associados ( quebra de segurana, os custos de implementao dos mecanismos de segurana necessrios ( minimizao desses riscos e os respecti!os benefcios. )esse balano resultar um con&unto de mecanismos que suportaro uma dada poltica de segurana.

ALGUNS CONCEITOS
* problema da segurana em redes ou sistemas pode ser decomposto em !rios aspectos distintos sendo os mais rele!antes$ Autenticao, pretende garantir que as entidades inter!enientes numa comunicao, so quem afirmam ser. autenticao + o processo atra!+s do qual + !alidada a identidade de um utilizador, dispositi!o ou processo. Confidencialidade, considera as !ertentes de segurana que limitam o acesso ( informao apenas (s entidades autorizadas "pre!iamente autenticadas%, se&am utilizadores, mquinas ou processos

Integ idade, pretende garantir que a informao que est a ser !eiculada ou armazenada no + corrompida Cont olo de ace!!o, refere,se ( capacidade de impedir o acesso a um recurso No e"udiao, con&unto de funes que impedem que uma dada entidade negue a e#ecuo de uma aco determinada, por e#emplo que uma entidade en!ol!ida numa transaco no possa negar a sua participao nesse e!ento. Di!"oni#ilidade, de!e garantir que mesmo ap-s a ocorr.ncia de ataques a uma rede ou sistema informtico, os recursos cha!e ficam dispon!eis para os utilizadores. s funcionalidades de segurana so suportadas por $ecani!$o! de !egu ana, que se referem a seguir$ %ecani!$o! de enc i"tao, que permitem a transformao re!ers!el da informao de forma a torna,la inintelig!el a terceiros. 'stes mecanismos utilizam normalmente um determinado algoritmo e uma cha!e secreta para, a partir de um con&unto de dados no cifrados, produzir uma sequ.ncia de dados cifrados. operao in!ersa + a desencriptao ou decifragem. A!!inatu a digital, que consiste num con&unto de dados encriptados associados a um documento do qual so

funo. )e!e garantir a integ idade do docu$ento ao qual est associada, $a! no a !ua confidencialidade /ass0ords, sistemas biom+tricos "1scanning2 de retina%, cartes inteligentes ou 1fire0alls2 so $ecani!$o! de cont olo de ace!!o utilizao de 1chec3sums2 ou de funes de 14ashing2, que consistem na adio, pelo emissor de dados redundantes, relati!amente ( informao base da qual so funo, funcionam como $ecani!$o! de ga antia da integ idade da info $ao. 5ma !ez que a informao adicional que estes mecanismos oferecem pode ser ela pr-pria alterada, a garantia de integridade + conseguida atra!+s da con&ugao destes mecanismos com os mecanismos de assinatura digital

*s $ecani!$o! de ce tificao permitem atestar a !alidade de um documento, normalmente a !alidade de uma cha!e publica de uma entidade, recorrendo a uma autoridade de certificao da confiana do emissor e do receptor

NECESSIDADES DE SEGURANA A%EAAS & SEGURANA


/odem ser classificadas em tr.s tipos$

Acesso no autorizado$ descoberta da informao de um dado utilizador, que + posteriormente utilizada por outro para aceder aos recursos dispon!eis ao primeiro. Ataques por imitao: consistem em fazer que um dado utilizador ou sistema se comporte como um outro, para a obteno de informao, recursos crticos ou perturbao do funcionamento de ser!ios. Nesta categoria incluem, se os "Spoofing attacks", em que se utiliza informao falsa para obter acesso inde!ido a recursos e os "Replay attacks", nos quais as mensagens que circularam na rede so copiadas e posteriormente repetidas de forma a simular um utilizador autorizado. Disrupo de servios (Denial of Service, DoS), + uma forma bastante frequente de ataque, cu&o ob&ecti!o + a interrupo ou perturbao de um ser!io, de!ido a danos "fsicos ou l-gicos% causados nos sistemas que o suportam. lgumas formas de pro!ocar um "DoS" so a disseminao de !rus, a gerao artificial de grandes !olumes de trafego, ou a gerao de grandes !olumes de pedidos a ser!idores, que de!ido a essa sobrecarga ficam impedidos de processar os pedidos normais.

ORIGENS E %OTI'A(ES DOS ATA)UES


Hackers Crackers

6*789 :;'<$ * conhecimento das moti!aes + importante para a identificao dos al!os potenciais. s mais frequentes so$ =anncia 9ingana Notoriedade *>8='6$ /ara a caracterizao e pre!eno dos ataques + importante ter em ateno a sua origem. <ensi!elmente ?@A dos ataques t.m origem no interior da organizao, intencionados ou no. /*7'NC8 B )' 7 C5'$ determinao do potencial de ataque ( empresa fornece de uma forma mais ou menos quantificada, uma indicao da probabilidade de ocorr.ncia de ataques. tabela seguinte representa um con&unto de questes que podem ser utilizadas, &untamente com a respecti!a pontuao para determinar o potencial de ataque. )ue!to
cesso fsico ao interior do edifcioD cesso aos recursos de estranhos ( organizaoD <uporte de ser!ios para publico em geral "8</%D /ara al+m da equipa de gesto mais algu+m tem acesso a pri!il+gios de administraoD '#iste partilha de contas entre utilizadores ou contas gen+ricas "e#. contas guest%D acti!idade da organizao pode ser considerada contro!ersaD acti!idade da organizao est relacionada com a

*ontuao
EaF EaF EaF EaF EaF EaF EaF

acti!idade financeiraD '#istem ser!idores e#postos <o usadas redes publicas para os dados sensi!eis "8nternet, Grame >elaH, IJF, >)8<%D acti!idade da organizao + altamente especializadaD organizao te!e um crescimento muito rpidoD organizao tem tido muita !isibilidade nos mediaD *s utilizadores so especialistas em informticaD

EaF EaF EaF EaF EaF EaF

7*7 B ,,,

EK a LF

<e o total esti!er abai#o dos EF pontos a probabilidade de a organizao ser al!o de um ataque + muito bai#a. entre os EF e os K@ ser bai#a, entre K@ e M@ m+dia, entre M@ e F@ ele!ada, entre F@ e L@ muito ele!ada. cima de L@ o risco de ataque + muito ele!ado.

N+'EL DE SEGURANA
8dentificado o potencial de ataque, h que decidir sobre o n!el de segurana a estabelecer para uma dada rede ou sistema. Cuais os bens a protegerD >ecursos fsicos >ecursos l-gicos )e!em ser quantificados os custos associados aos ataques e os custos de implementao de mecanismos de proteco que minimizam as probabilidades da sua ocorr.ncia. Na determinao dos mecanismos a adoptar de!ero ser tidos em conta os seguintes aspectos$

N!el de proteco necessrio 6eios de equipamento a adquirir 6eios humanos adequados 8mplicaes que os mecanismosNprocedimentos de segurana tero na produti!idade da organizao.

*OLITICAS DE SEGURANA
)e acordo com o R,C -./0 (The Site Security Handbook), uma poltica de segurana consiste num con&unto formal de regras que de!em ser seguidas pelos utilizadores dos recursos de uma organizao. s polticas de segurana fornecem um enquadramento para a implementao dos mecanismos de segurana, definem procedimentos de segurana adequados, processos de auditoria ( segurana e estabelecem uma base para procedimentos legais na sequ.ncia de ataques. 5ma poltica de segurana de!e ser t+cnica e organizacionalmente e#equ!el, de!e definir claramente as reas de responsabilidade dos utilizadores, do pessoal de gesto de sistemas e redes e do pessoal de direco. )e!e tamb+m ser suficientemente fle#!el para se adaptar a alteraes na organizao. s principais regras para a definio de uma boa poltica de segurana podem ser assim resumidas$ <er facilmente acess!el a todos os membros da organizao.

)efinir os ob&ecti!os de segurana. )efinir ob&ecti!amente todos os aspectos abordados. )efinir a posio da organizao em cada questo. Oustificar as opes tomadas. )efinir as circunstancias em que + aplicada cada uma das regras. )efinir os papeis dos principais agentes da organizao. 'specificar as consequ.ncias do no cumprimento das regras definidas. )efinir o n!el de pri!acidade garantido aos utilizadores. 8dentificar os contactos para esclarecimento de questes du!idosas. )efinir o tratamento das situaes de omisso

* documento que define a poltica de segurana de!e dei#ar de for a todo e qualquer aspecto t+cnico de implementao dos mecanismos de segurana, dado que essa implementao pode !ariar ao longo do tempo. )e!e tamb+m ser um documento sucinto, de fcil compreenso e leitura. )e!e ser dada especial ateno aos aspectos procedimentais, para que toda e qualquer aco rele!ante se&a mantida em hist-rico, de modo a possibilitar a realizao de auditorias de segurana. P tamb+m de grande importncia o registo e certificao de todo o equipamento e soft0are em utilizao na rede, assim como a definio e realizao das sal!aguardas de dados.

5ma poltica de segurana de!e alertar, em termos plaus!eis e ob&ecti!os, os utilizadores para as questes de segurana, de forma a que tomem consci.ncia das ameaas a que os sistemas e rede esto su&eitos.

ENCRI*TA1O E AUTENTICA1O
ENCRI*TA1O *s mecanismos de encriptao e desencriptao da informao recorrem basicamente a um ou mais algoritmos para codificaoNdescodificao da informao e uma ou mais cha!es. Cuanto maior for o nQmero de bits para a cha!e de encriptao, mais difcil se torna a sua descoberta por m+todos de fora bruta. '#istem duas categorias bsicas de mecanismos de encriptao$ 'ncriptao sim+trica (Sy etric !ey "ncriptation) 'ncriptao assim+trica (#sy etric !ey "ncriptation) Na enc i"tao !i$2t ica "tamb+m designada de encriptao com cha!e secreta (Secret !ey "ncriptation%, + utilizada a mesma cha!e para as operaes de encriptao e desencriptao. Como se percebe + critica a necessidade de serem mantidas secretas as cha!es. P um mecanismo usado para garantia de confidencialidade, uma !ez que pode ser implementado em hard$are.

*s algoritmos de encriptao operam sobre blocos de informao de tamanho fi#o, por e#. LM bits, e#istindo diferentes modos de partio, combinao e codificao da informao em blocos. Na enc i"tao a!!i$2t ica "tamb+m designada de encriptao com cha!e publica (%ublic !ey "ncriptation%, so utilizadas duas cha!es, uma secreta "pri!ada% e outra no secreta "ou publica%, uma para as operaes de codificao e outra para as operaes de descodificao da informao. Raseia,se na gerao de um par de cha!es para cada utilizador en!ol!ido na comunicao "a cha!e pri!ada e a correspondente cha!e publica%. s cha!es publicas podem ser trocadas li!remente, uma !ez que qualquer mensagem codificada atra!+s de uma cha!e publica s- pode ser descodificada atra!+s da correspondente cha!e pri!ada. *s tipos de segurana obtidos com a encriptao assim+trica so indicados na tabela seguinte. C3a4e! u!ada! na C3a4e! u!ada! na Ti"o de codificao de!codificao !egu ana o#tido
/ubR /ri /ubRS/ri /riR /ub /ub S/riR Confidencialidade utenticao e no repudio utenticao, no repudio e confidencialidade

encriptao assim+trica + pouco usada para garantia de confidencialidade "ao contrrio da encriptao sim+trica%, sendo no entanto muito usada nos processos de autenticao utilizando assinaturas digitais. as assinaturas digitais so utilizadas para atestar a identidade do remetente e a integridade da mensagem. 8sso + conseguido atr!+s da combinao de funes de 4ashing e de encriptao assim+trica. 5ma funo de 4ashing gera um c-digo de tamanho fi#o "c-digo de hash% a partir de uma mensagem ou documento de qualquer tamanho. s funes de hash so unidireccionais, isto + imposs!el determinar a informao original. ssim o en!io de uma mensagem digitalmente assinada en!ol!e os seguintes passos$ gerao do par cha!e publicaNcha!e pri!ada do utilizador origem e en!io da cha!e publica ao utilizador destino. gerao do c-digo de 4ash a partir da mensagem no codificada que se pretende en!iar. encriptao do c-digo de 4ash, utilizando a cha!e pri!ada do utilizador origem. * resultado da encriptao + a assinatura digital que + en!iada &untamente com a mensagem original. Na recepo, o destinatrio e#ecuta as funes seguintes$ descodifica a assinatura digital usando a cha!e publica do utilizador origem. "c-digo 4ash da mensagem original%T calcula o c-digo 4ash da mensagem recebidaT

compara os dois c-digos 4ash, que de!ero ser iguais para que a mensagem se&a autentica e integra.

AUTENTICA1O
s funes de autenticao estabelecem a identidade de utilizadores eNou sistemas tendo em !ista a determinao das aces permitidas. *s m+todos de autenticao mais frequentes baseiam,se na utilizao de pala!ras cha!e "pass$ords%. )ada a fragilidade dos mecanismos da pass$ord, t.m sido desen!ol!idos !rios m+todos para as tornar mais seguras. Rasicamente esses m+todos encriptam as pass$ords e adicionalmente modificam a encriptao de forma a que o !alor encriptado se&a diferente de encriptao para encriptao. 9rios m+todos utilizam os mecanismos de pass0ord para autenticar utilizadores, sendo particularmente importantes para os protocolos usados em dial&'n, por e#. o %%% (%oint&to&%oint %rotocol)( * /// suporta !rios mecanismos de autenticao, nomeadamente o / / "%ass$ord #uthentication %rotocol%, o C4 / "Challenge Handshake #uthentication %rotocol% e o ' / "")tensible #uthentication %rotocol%

*s mais di!ulgados so o / / e o C4 /, mas o mais robusto + o ' /. * / / tem o gra!e defeito de no encriptar as pass$ords. *utros protocolos que incluem mecanismos de autenticao de utilizadores e sistemas so o 7 C C<S, o > )85< e o Uerberos * 7 C C<S foi desen!ol!ido pelo laborat-rio RRN, tendo sofrido !rias melhorias, particularmente nas implementaes da Cisco. 'ste protocolo fornece grande fle#ibilidade na configurao da autenticao, que poder e#istir apenas para certos ser!ios, suportando diferentes mecanismos de autenticao "/ /, C4 /, ' / ou Uerberos%. * > )85< "Re ote #uthentication Dial&'n *ser Service %, foi desen!ol!ido para autenticao e contabilizao no acesso a ser!idores. 7al como o 7 C C<S suporta di!ersos mecanismos de autenticao. autenticao baseia,se no en!io de um pedido de acesso " ccess, request% do cliente > )85< ao ser!idor, que responde com uma mensagem de aceitao " ccess,accept%, ou de re&eip " ccess,re&ect%. comunicao entre os clientes e o ser!idor + encriptada usando uma cha!e secreta do conhecimento de ambos, cha!e essa que nunca + en!iada pela rede. * Uerberos baseia,se no conceito de ser!ios de autenticao " uthentication <er!er ou 7rusted 7hird /artH% para !erificao da identidade de utilizadores e ser!ios, utilizando cha!es secretas e o algoritmo de encriptao )'<

GEST1O DE C5A'ES
=rande parte dos mecanismos de segurana depende da utilizao de cha!es , secretas ou publicas V para a garantia de aspectos como a confidencialidade, integridade, autenticao ou o no repQdio. gerao, manuteno e distribuio de cha!es + por isso um dos factores crticos para a garantia da segurana nas comunicaes. distribuio de cha!es + um dos principais problemas da gesto de cha!es. Di!t i#uio de c3a4e! !ec eta!, pode ser$ distribuda, usam,se algoritmos que permitem que os inter!enientes na comunicao possam estabelecer e ou trocar uma cha!e secreta sem inter!eno de terceiros centralizada, + utilizada uma terceira entidade , trusted third party , que funciona como centro de distribuio de cha!es de sesses. Di!t i#uio de c3a4e! "u#lica!, tem que ser feita de forma a que se&a garantida a autenticidade das cha!es publicas. * mecanismo utilizado para garantia da autenticidade das cha!es publicas + o mecanismo de certificados digitais, que obedecem normalmente ( recomendao I.F@W da 875,7 e

so gerados por uma entidade de certificao (Certificate #utorities, C#)( <empre que um utilizador necessita necessita de obter a cha!e publica de um utilizador R de!er$ <olicitar, ( autoridade de certificao, o certificado digital do utilizador R. * certificado digital, composto pela cha!e publica de R e pela assinatura digital da entidade de certificao, + en!iado ao utilizador . * utilizador !erifica a assinatura, descodificando a assinatura digital com a cha!e publica da entidade de certificao, obtendo o resultado da funo de 4ashing do corpo da mensagem constitudo pela cha!e publica de R. 'sse resultado + comparado com o 4ashing da cha!e publica e#ecutado localmente, tendo os resultados de ser iguais para que a cha!e se&a considerada !lida. * utilizador de!e ter pre!iamente obtido, de forma segura, a cha!e publica da entidade de certificao.

Potrebbero piacerti anche