Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Conceitos
Identificao o acto de apresentar alguma Identidade; Autenticao Fornecer uma prova de Identidade; Autorizao Determinar a que recursos, uma Identidade devidamente autenticada, tem acesso
Motivao
In God we trust. All others we monitor.
Pedra basilar do AAA (Authentication, Authorization and Accounting) Autenticao , portanto, um meio para vrios fins Autorizao; Responsabilizao (Accountability); AAA pode ser usado para o MAL DRM (Digital Rights Management); Big Brother Is Watching You
Requisitos
Autenticao deve ser Fidedigna Provar-se tanto quanto possvel que o interlocutor quem diz ser; Autenticao deve ser Segura Evitar a personificao de utentes legtimos por terceiros; Resistente a ataques (ex: brute force, replay attack); Autenticao deve ser Simples Devido sua ubiquidade o custo no pode ser elevado
Mtodos de Autenticao
Usando algo que se sabe Tipicamente um segredo partilhado; Senha, PIN, etc; Usando algo que se possui Smartcard, carto magntico, gerador de senhas, etc;
Vantagens
Compatibilidade e Simplicidade de Codificao Problemas Utilizadores! Escolhem senhas fracas Armazenam senhas onde no devem No alteram as senhas com frequncia Sujeito a ataques de brute-force, dicionrios e rainbow tables Xeon 3.2 GHz consegue testar, com dicionrio:
NTLM:991.817 p/s MD5:8.950 p/s Blowfish:448 p/s
Senha (K) com 8 caracteres ASCII (7 bit); K = 56 bit (8 x 7 bit); escolhido um salt com 12 bit (4096 possibilidades); Algoritmo de cifra utilizado o DES; Utilizando a senha K, cifrado um bloco de 64 bit, com todos os bits a zero, 25 vezes; O salt utilizado em cada uma das 16 etapas do DES, para introduzir mais entropia no processo, atravs permutaes baseadas no seu valor
A string final construda atravs da concatenao do salt, em claro, com os 64 bit resultantes do processo de cifra DES; Cada 6 bit so representados por um caracter em base64; o output final consiste em 13 caracteres (2 para o salt + 11 para a hash) [Como 11 caracteres em base64 representam 66 bit, a string final possui 2 bit adicionais] Exemplo:
>>> crypt.crypt("IST", "42") '428ZRTQKMod6g' >>> crypt.crypt("IST", "AZ") 'AZqgr4f3xYBO6'
Problemas O DES j no to resistente como 30 anos atrs; O key space consiste em apenas 256 valores possveis, claramente insuficiente nos dias de hoje; Solues Alterao do nmero de iteraes e salt (BSDi); Shadow passwords (/etc/shadow, iteraes (Linux, Solaris); Hashes Blowfish (OpenBSD, Linux)
/etc/master.passwd);
Autenticao biomtrica
Utilizador identificado e validado atravs da sua informao biomtrica Impresses Digitais, ris, etc.. A informao comparada com o registo de cada utilizador existente no sistema
Autenticao biomtrica
Vantagens e problemas
Vantagens Segurana independente das escolhas e da memria do utilizador Utilizador no precisa de ter consigo credenciais especiais para ter acesso (OTP e CR) Problemas Fiabilidade da tcnologia Para cada ponto remoto de acesso necessitamos de equipamento especializados
Autenticao biomtrica
Principio de funcionamento
Registo Aquisio de informao sobre a pessoa Identificao e dados biomtricos Construo da informao de validao (template) A partir da informao de validao impossvel reconstruir os dados biomtricos iniciais Autenticao Fornecimento de informao biomtrica e identificao Confronto com a informao armazenada Sistema de autenticao no prova a sua autenticidade Apenas aceita autenticao da pessoa ou no
Autenticao biomtrica
Requisitos (1/2)
Universalidade Capacidade de ser aplicvel a todos os indivduos Unicidade Capacidade de distinguir todos os indivduos Estabilidade Capacidade de Operao continuada e sem problemas ao longo da vida dos indivduos
Autenticao biomtrica
Requisitos (2/2)
Correco Capacidade de aquisio e uso de informao de validao capaz de distinguir todos os indivduos Convenincia Capacidade de no causar incmodo ou repulsa Aceitao Capacidade de no provocar rejeio devido a fenmenos de perda de privacidade ou tico-sociais Circumvention Facilidade com que se substitui a caracterstica biomtrica
Autenticao Biomtrica
Tecnologias
Autenticao Biomtrica
Comparao das tecnologias
Autenticao Biomtrica
Vantagens e desvantagens (1/2)
+ As caractersticas biomtricas no podem ser perdidas, esquecidas ou roubadas - Mas no podem ser alteradas - Viola princpios de privacidade - Requer presena fsica - Complica a delegao de responsabilidades e autenticao remota + No h ataques por dicionrio - Mas normalmente no possvel derivar uma chave secreta partilhada com o autenticador
Autenticao Biomtrica
Vantagens e desvantagens (2/2)
+ A probabilidade de existirem 2 indivduos com caractersticas iguais quase nula - O que no significa que os processos de gerao/confrontao consigam sempre distinguir a informao de validao + Permite reduzir custos de manuteno de sistemas baseados em senhas - Mas se falharem tipicamente recorre-se a senhas - No se atinge o objectivo inicial, o sistema fica mais complexo e requer memorizao de senhas pouco usadas
Autenticao Biomtrica
Aspectos tcnicos
Afinao da correco:
Permite escolher taxas de erros aceitveis para um ambiente de operao
Autenticao Biomtrica
Afinao
Autenticao de Pessoas
Desafio-Resposta (Challenge-Response)
Autenticao de Pessoas
Desafio-Resposta (Challenge-Response)
Problemas
Autenticador tem que ter acesso a todos os segredos partilhados Possvel memorizao de pares challenge-response por parte de atacantes Ataques offline com dicionrios aos pares coleccionados
Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)
Validao de uma senha nica face a um segredo guardado para o utilizador A senha nica s pode ser usada uma vez A senha nica pode ser gerada das seguintes maneiras: Desafio-Resposta (Challenge-Response) Sincronizao
Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)
Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)
Gerao por sincronismo Gerao num intervalo de tempo (preferencialmente) curto Exige um servidor de sincronismo Usualmente tambm tem um segredo
Autenticao de Pessoas
Senhas nicas (One-Time-Passwords)
Vantagem Segurana na autenticao remota atravs de redes inseguras Problemas Os clientes precisam de usar algo para gerar as senhas nicas Equipamentos prprios (cartes, etc.) Algoritmos e mtodos de clculo No muito apreciado pelos utilizadores Memorizao de chaves nicas por atacantes Ataques offline com dicionrios usando as chaves coleccionadas Os ataques podem ser evitados se se usar chaves no textuais
Autenticao de mquinas
Por nome ou endereo:
Nome DNS, IP, MAC, ou outros Mtodo falvel!
Utilizado por vrios servios: NFS, TCP wrappers, rlogin, ..
Autenticao de mquinas
Com segredos:
Partilhados entre mquinas Pares de chaves assimtricas por mquina Mtodo utilizado por:
Protocolos de rede seguros (IPSEC) SSH AFS/NFSv4 (Kerberos)
A utenticao da mquina
Autenticao de servios
Permite autenticar de forma nica um conjunto de servios nela localizados C have secreta partilhada Partilhando um segredo de longa durao com o utente (ex. login remoto) Kerberos Par de chaves assimetricas por servio Permite diferenciar de forma mais fina os servios Servidores HTTPS
Protocolos de Autenticao
Com senha
PAP, CHAP, MS-CHAP, Kerberos
PAP
CHAP
O segredo nunca enviado pela rede Os identificadores do CHAP so alterados frequentemente Em intervalos aleatrios o Servidor envia novo challenge ao cliente Resistente a Replay attacks
MS-CHAP v1
Microsoft CHAP
Os pacotes failure apresentam mensagensn de erro Oferece mecanismos de alterao de password Funes de hash: LanMan Hash e NT Hash
MS-CHAP v2
Microsoft CHAP
Autenticao bidireccional NTResponse: Funo cifrada da pwd, authID e ChallengeC Challenge C gerado pelo cliente