Sei sulla pagina 1di 39

Autenticao

Joo Chaves 51409 Joo Poupino 51413 Henrique Aparcio - 51611

Conceitos
Identificao o acto de apresentar alguma Identidade; Autenticao Fornecer uma prova de Identidade; Autorizao Determinar a que recursos, uma Identidade devidamente autenticada, tem acesso

Motivao
In God we trust. All others we monitor.

Pedra basilar do AAA (Authentication, Authorization and Accounting) Autenticao , portanto, um meio para vrios fins Autorizao; Responsabilizao (Accountability); AAA pode ser usado para o MAL DRM (Digital Rights Management); Big Brother Is Watching You

Requisitos
Autenticao deve ser Fidedigna Provar-se tanto quanto possvel que o interlocutor quem diz ser; Autenticao deve ser Segura Evitar a personificao de utentes legtimos por terceiros; Resistente a ataques (ex: brute force, replay attack); Autenticao deve ser Simples Devido sua ubiquidade o custo no pode ser elevado

Mtodos de Autenticao
Usando algo que se sabe Tipicamente um segredo partilhado; Senha, PIN, etc; Usando algo que se possui Smartcard, carto magntico, gerador de senhas, etc;

Mtodos de Autenticao (Biometria)


Usando uma caracterstica fsica Avaliao de um aspecto pessoal esttico; Impresso digital, ris, traos faciais, voz, etc; Usando uma caracterstica comportamental Avaliao de um aspecto pessoal dinmico; Padro de escrita num teclado, desenho da assinatura, etc;

Autenticao com senhas memorizadas


Os servios de autenticao validam a senha do utilizador contra uma senha memorizada; Esta senha no , tipicamente, armazenada em texto simples transformada por uma funo de sntese unidireccional MD5 em Linux (salt 64 bit); Blowfish em OpenBSD (salt 128 bit); LM/NTLM em Windows

Vantagens

Autenticao com senhas memorizadas

Compatibilidade e Simplicidade de Codificao Problemas Utilizadores! Escolhem senhas fracas Armazenam senhas onde no devem No alteram as senhas com frequncia Sujeito a ataques de brute-force, dicionrios e rainbow tables Xeon 3.2 GHz consegue testar, com dicionrio:
NTLM:991.817 p/s MD5:8.950 p/s Blowfish:448 p/s

Transmisso de senhas por canais inseguros

Unix Crypt 1/4


(Implementao original - DES)

Senha (K) com 8 caracteres ASCII (7 bit); K = 56 bit (8 x 7 bit); escolhido um salt com 12 bit (4096 possibilidades); Algoritmo de cifra utilizado o DES; Utilizando a senha K, cifrado um bloco de 64 bit, com todos os bits a zero, 25 vezes; O salt utilizado em cada uma das 16 etapas do DES, para introduzir mais entropia no processo, atravs permutaes baseadas no seu valor

Unix Crypt 2/4


(Implementao original - DES)

A string final construda atravs da concatenao do salt, em claro, com os 64 bit resultantes do processo de cifra DES; Cada 6 bit so representados por um caracter em base64; o output final consiste em 13 caracteres (2 para o salt + 11 para a hash) [Como 11 caracteres em base64 representam 66 bit, a string final possui 2 bit adicionais] Exemplo:
>>> crypt.crypt("IST", "42") '428ZRTQKMod6g' >>> crypt.crypt("IST", "AZ") 'AZqgr4f3xYBO6'

Unix Crypt 3/4


(Implementao original - DES)

Problemas O DES j no to resistente como 30 anos atrs; O key space consiste em apenas 256 valores possveis, claramente insuficiente nos dias de hoje; Solues Alterao do nmero de iteraes e salt (BSDi); Shadow passwords (/etc/shadow, iteraes (Linux, Solaris); Hashes Blowfish (OpenBSD, Linux)
/etc/master.passwd);

Hashes MD5, SHA-256/512, com e sem alterao do nmero de

Unix Crypt 4/4


(Exemplos)

Resultados do crypt(3) para a chave my password

DES: 42gghklG08rKU MD5: $1$IxhEAt1Z$3mYQbdWo62T4soExTUQ3X/ Blowfish: $2a$10$vI8aWBnW3fID.ZQ4/zo1G.q1lRps.9cGLcZEiGDMVr5yUP1KUOYTa

Funes de Sntese do Windows


LanMan Algoritmo baseado em DES Inseguro devido implementao Algoritmo converte internamente todas as senhas para uppercase Separa as senhas em dois blocos de 7 caracteres Especialmente vulnervel a ataques do gnero Rainbow Tables, por no utilizar salts NTLM Baseado em MD4 Utiliza DES para salt

Funes de Sntese do Windows

Autenticao biomtrica
Utilizador identificado e validado atravs da sua informao biomtrica Impresses Digitais, ris, etc.. A informao comparada com o registo de cada utilizador existente no sistema

Autenticao biomtrica
Vantagens e problemas

Vantagens Segurana independente das escolhas e da memria do utilizador Utilizador no precisa de ter consigo credenciais especiais para ter acesso (OTP e CR) Problemas Fiabilidade da tcnologia Para cada ponto remoto de acesso necessitamos de equipamento especializados

Autenticao biomtrica
Principio de funcionamento

Registo Aquisio de informao sobre a pessoa Identificao e dados biomtricos Construo da informao de validao (template) A partir da informao de validao impossvel reconstruir os dados biomtricos iniciais Autenticao Fornecimento de informao biomtrica e identificao Confronto com a informao armazenada Sistema de autenticao no prova a sua autenticidade Apenas aceita autenticao da pessoa ou no

Autenticao biomtrica
Requisitos (1/2)

Universalidade Capacidade de ser aplicvel a todos os indivduos Unicidade Capacidade de distinguir todos os indivduos Estabilidade Capacidade de Operao continuada e sem problemas ao longo da vida dos indivduos

Autenticao biomtrica
Requisitos (2/2)

Correco Capacidade de aquisio e uso de informao de validao capaz de distinguir todos os indivduos Convenincia Capacidade de no causar incmodo ou repulsa Aceitao Capacidade de no provocar rejeio devido a fenmenos de perda de privacidade ou tico-sociais Circumvention Facilidade com que se substitui a caracterstica biomtrica

Autenticao Biomtrica
Tecnologias

Autenticao Biomtrica
Comparao das tecnologias

Autenticao Biomtrica
Vantagens e desvantagens (1/2)

+ As caractersticas biomtricas no podem ser perdidas, esquecidas ou roubadas - Mas no podem ser alteradas - Viola princpios de privacidade - Requer presena fsica - Complica a delegao de responsabilidades e autenticao remota + No h ataques por dicionrio - Mas normalmente no possvel derivar uma chave secreta partilhada com o autenticador

Autenticao Biomtrica
Vantagens e desvantagens (2/2)

+ A probabilidade de existirem 2 indivduos com caractersticas iguais quase nula - O que no significa que os processos de gerao/confrontao consigam sempre distinguir a informao de validao + Permite reduzir custos de manuteno de sistemas baseados em senhas - Mas se falharem tipicamente recorre-se a senhas - No se atinge o objectivo inicial, o sistema fica mais complexo e requer memorizao de senhas pouco usadas

Autenticao Biomtrica
Aspectos tcnicos

Erros podem ser:


Falsos positivos: aceitao de dados biomtricos falsos Falsos negativos: no aceitao de dados biomtricos verdadeiros

Afinao da correco:
Permite escolher taxas de erros aceitveis para um ambiente de operao

Autenticao Biomtrica
Afinao

A reduo de falsos positivos aumenta a ocorrncia de falsos negativos e vice-versa

Autenticao de Pessoas
Desafio-Resposta (Challenge-Response)

Autenticao de Pessoas
Desafio-Resposta (Challenge-Response)

Vantagens Segurana na autenticao remota atravs de redes inseguras

Problemas
Autenticador tem que ter acesso a todos os segredos partilhados Possvel memorizao de pares challenge-response por parte de atacantes Ataques offline com dicionrios aos pares coleccionados

Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)

Validao de uma senha nica face a um segredo guardado para o utilizador A senha nica s pode ser usada uma vez A senha nica pode ser gerada das seguintes maneiras: Desafio-Resposta (Challenge-Response) Sincronizao

Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)

Gerao por challenge-response

Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)

Gerao por sincronismo Gerao num intervalo de tempo (preferencialmente) curto Exige um servidor de sincronismo Usualmente tambm tem um segredo

Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)

Vantagem Segurana na autenticao remota atravs de redes inseguras Problemas Os clientes precisam de usar algo para gerar as senhas nicas Equipamentos prprios (cartes, etc.) Algoritmos e mtodos de clculo No muito apreciado pelos utilizadores Memorizao de chaves nicas por atacantes Ataques offline com dicionrios usando as chaves coleccionadas Os ataques podem ser evitados se se usar chaves no textuais

Autenticao de mquinas
Por nome ou endereo:
Nome DNS, IP, MAC, ou outros Mtodo falvel!
Utilizado por vrios servios: NFS, TCP wrappers, rlogin, ..

Algumas validaes possiveis


Exemplo: Reverse DNS

Autenticao de mquinas
Com segredos:
Partilhados entre mquinas Pares de chaves assimtricas por mquina Mtodo utilizado por:
Protocolos de rede seguros (IPSEC) SSH AFS/NFSv4 (Kerberos)

A utenticao da mquina

Autenticao de servios

Permite autenticar de forma nica um conjunto de servios nela localizados C have secreta partilhada Partilhando um segredo de longa durao com o utente (ex. login remoto) Kerberos Par de chaves assimetricas por servio Permite diferenciar de forma mais fina os servios Servidores HTTPS

Protocolos de Autenticao
Com senha
PAP, CHAP, MS-CHAP, Kerberos

Com senhas nicas


S/Key, SecurID

Com chaves assimtricas


SSL, SSH, PGP

Password authentication protocol

PAP

Troca simples de um par UID/senha Inseguro (a senha passa em claro)

Challenge-handshake authentication protocol

CHAP

O segredo nunca enviado pela rede Os identificadores do CHAP so alterados frequentemente Em intervalos aleatrios o Servidor envia novo challenge ao cliente Resistente a Replay attacks

MS-CHAP v1
Microsoft CHAP

Os pacotes failure apresentam mensagensn de erro Oferece mecanismos de alterao de password Funes de hash: LanMan Hash e NT Hash

MS-CHAP v2
Microsoft CHAP

Autenticao bidireccional NTResponse: Funo cifrada da pwd, authID e ChallengeC Challenge C gerado pelo cliente

Potrebbero piacerti anche