Trabalho de Segurança da Informação

Download Report

Transcript Trabalho de Segurança da Informação

Assinatura, Certificados Digitais e Firewall

Bruno Luan de Sousa Ângelo Batista Neves Júnior

Conceitos

● Assinatura – Uma assinatura é uma marca ou escrito em algum documento que visa dar validade a ele ou identificar a sua autoria.

● Autenticação – Ato pelo algo é reconhecido como verdadeiro ● Certificação – Afirmação de certeza. Certificar-se de algo.

Tipos de Assinatura

● ● ● ● Assinatura Manual.

Assinatura Digitalizada.

Assinatura Biométrica.

Assinatura Digital.

Assinatura Manual

● ● ● ● Feita no papel.

Original da pessoa.

Difícil de ser duplicada.

Ex: Reconhecimento de Firma.

Assinatura Manual

Assinatura Digitalizada

● ● ● ● Utilização de um Hardware.

Imagem.

Evita demanda de tempo.

Pode ser facilmente falsificada e não garante a integridade e a autenticidade do conteúdo.

Assinatura Digitalizada

Assinatura Digitalizada

Assinatura Biométrica

● ● Utiliza-se da biometria (Íris, digital, voz, etc).

Seu reconhecimento pode ocorrer de duas formas: – Fisiológico.

– Comportamental.

● ● Vantagens e Desvantagens.

A assinatura biométrica não garante a integridade e autenticidade do conteúdo.

Assinatura Biométrica

Assinatura Digital

● ● ● ● ● Equivale a assinatura manuscrita.

Possibilita a visualização de arquivos por outras pessoas.

Só pode ser assinado por apenas uma pessoa.

Não é o mesmo que assinatura digitalizada.

Garante a integridade e autenticidade do conteúdo, uma vez que só pode ser acessada pelo seu dono.

Chave Privada

● ● ● Identificação do dono da assinatura.

Apenas pode ser utilizado pela própria pessoa.

Pode ser armazenada em um computador por um software um em outros locais como pen-drives e gravados em cd.

Chave Pública

● ● ● ● É a chave que é enviada para outras pessoas.

Permite a visualização da mensagem, porém, não permite alterá-la e nem modificar a assinatura.

Usada para encriptografar mensagens que são descriptografadas por chave privada.

Funciona como a autenticação da mensagem.

Como Funciona

● Utiliza criptografia – Hash.

– Encriptação do hash.

● Chave privada e chave pública.

Como Funciona

Como Funciona

Certificados Digital

● Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

Certificados Digital

● ● ● ● ● ● Contém informações sobre as pessoas.

“RG Eletrônico”.

Utiliza-se da assinatura digital.

Atesta a validade através de uma chave criptográfica.

a vinculação entre o certificado e o titular é garantida pela Autoridade de Registro.

Tem um prazo de validade.

Certificados Digitais

Contém todas as informações sobre o dono

• • • • • • • •

Entidades que emitem certificados digitais

• Serpro.

Caixa Econômica Federal.

Serasa.

Receita Federal.

Certisign.

Imprensa Oficial.

AC-JUS (Autoridade Certificadora da Justiça).

ACPR (Autoridade Certificadora da Presidência da República.

Casa da Moeda do Brasil

Tipos de Certificados

• • • Dividem-se em dois categorias: A e S.

Categoria A é destinado á identificação e autenticação.

Categoria S é destinado à informações sigilosas.

Tipos de Categorias

A1 e S1 A2 e S2 A3 e S3 A4 e S4

Geração

Software Software Hardware Hardware

Tamanho mínimo da chave Armazena mento

1024 bits Dispositivo de armazena mento.

1024 bits

Validade Máxima

1 ano.

Cartão Inteligente ou Token.

2 anos.

1024 bits 2048 bits Cartão Inteligente ou Token 3 anos.

Cartão Inteligente ou Token.

3 anos.

Ciclo de Vida

• • • Iniciação ‐ ‐ ‐ Cadastramento de titular.

Geração de par de chaves.

Criação / Entrega / Publicação.

Utilização ‐ Busca / Validação.

Cancelamento ‐ ‐ Vencimento (Fim de validade).

Revogação (comprometimento da chave privada, comprometimento da chave da AC, alteração de dados do titular, fim do propósito).

‐ Arquivamento da chave.

Tempestividade

● ● ● ● ● Significa dentro do prazo.

Não é sinônimo de temporalidade.

Autoridade de Tempo (Observatório Nacional) Carimbo de tempo Selo cronológico digital (estampilha temporal) – comprova que um documento existia num determinado instante (data e hora) – que o documento não sofreu alteração desde então – que o documento não foi substituído por outro

SSL

• • • • Certificado digital utilizado pelo https para poder manter as seguranças em conexões na internet.

Utiliza-se de criptografia para manter a segurança.

Canal entre servidor e navegador.

Símbolo: Cadeado.

Vantagens do SSL

• • • Garantir que o usuário navegue sempre em sites confiáveis e legítimos.

Garantir que os dados dos usuários não serão adulterados ou forjados.

Garantir que os dados importantes trafeguem de maneira segura e com uma criptografia forte.

Protocolo HTTPS

• • • • • Utilizado pelos browers.

Utiliza-se do certificado digital SSL (Secure Socket Layer).

Manter transferências de dados e uma comunicação cliente-servidor segura.

Diferente do http.

Seguro contra ataques.

SSL

SSL

Mensagens SSL

Firewall “Muro de Fogo”

Definição

 Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem vindos.

Exemplo

Como um firewall funciona?

 um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.

Tipos de firewall

Tipos de Firewall

   Filtragem de pacotes (packet filtering) Firewall de aplicação ou proxy de serviços (proxy services) Inspeção de estados (stateful inspection)

Filtragem de pacotes (packet filtering)

   Uma das primeiras soluções já criada.

Cada pacote possui um “cabeçalho” com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros.

O objetivo do Firewall é então analisar estas informações de acordo com as regras estabelecidas para liberar ou não o pacote.

Representação

Firewall de aplicação ou proxy de serviços (proxy services).

  é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet.

Serve para servidores potentes que lidam com grande números de solicitações.

Representação

Firewall de aplicação ou proxy de serviços (proxy services).

  O objetivo é estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos.

Todo o fluxo de dados necessita passar pelo proxy.

Inspeção de estados (stateful inspection)   Trabalham fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer Seu objetivo é analisar todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação.

Inspeção de estados (stateful inspection)  Para entender melhor, suponha que um aplicativo iniciou um acesso para transferência de arquivos entre um cliente e um servidor. Os pacotes de dados iniciais informam quais portas TCP serão usadas para esta tarefas. Se de repente o tráfego começar a fluir por uma porta não mencionada, o firewall pode então detectar esta ocorrência como uma anormalidade e efetuar o bloqueio.

Arquitetura de Firewalls

Arquitetura de Firewalls

    Quando falamos de arquitetura, nos referimos à forma como o firewall é projetado e implementado. Há, basicamente, três tipos de arquitetura Arquitetura Dual-Homed Host Screened Host Screened Subnet

Arquitetura Dual-Homed Host

 Nesta modalidade, há um computador chamado dual- homed host que fica entre uma rede interna e a rede externa - normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada "lado".

Representação

Arquitetura Dual-Homed Host

  Perceba que não há outro caminho de comunicação, portanto, todo o tráfego passa por este firewall, não havendo acesso da rede interna para a rede externa (e vice-versa) diretamente.

A principal vantagem desta abordagem é que há grande controle do tráfego

Arquitetura Dual-Homed Host

  A desvantagem é que se acontecer algum problema com dual-homed pode pôr em risco a segurança da rede ou mesmo paralisar o tráfego Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy.

Screened Host

  Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host. O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados

Representação

Screened Host

 O roteador normalmente trabalha efetuando filtragem de pacotes, sendo os filtros configurados para redirecionar o tráfego ao bastion host.

Screened Subnet

  A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada.

A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo.

Representação

Screened Subnet

 Se mostra bastante segura, uma vez que, caso o invasor passe pela primeiro roteador, terá ainda que lidar com a zona desmilitarizada.

Firewalls pessoais

   Serve para desktop, um laptop, um tablet,entre outros.

Encontramos em linux,windows ou MAC OS X Independente de qual seja o seu sistema operacional, vale a pena pesquisar por uma opção que possa atender às suas necessidades.

Firewall de hardware

  É possível encontrar em roteadores ou em equipamentos semelhantes.

objetivo normalmente é o de proteger uma rede com tráfego considerável ou com dados muito importantes.

Porque eu preciso de antivírus, mesmo com firewall?

 o firewall funciona como um filtro de conexões, impedindo que sejam enviados e recebidos dados — maliciosos ou não — pelas portas que o firewall estiver bloqueando. Porém, as portas utilizadas pelo seu navegador de internet ou programa de email , por exemplo, são sempre liberadas por padrão.

Porque eu preciso de antivírus, mesmo com firewall?

 Portanto, nenhum firewall substitui software antivírus, muito menos dispensa uma boa política de uso e educação por parte do usuário, no sentido de não executar programas suspeitos, não abrir emails de fontes desconhecidas e não fazer downloads de programas piratas — que costumam ser belas fontes de contaminação por vírus e trojans .

Referências Bibliográficas

● ● ● PAULA, de S. “Conceitos e problemas envolvidos”.

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP

. Disponível em: http://www.usp.br/arquivogeral/wp content/uploads/anexo/palestras/silvio.pdf. Acessado em: 02, maio 2013.

http://www.gta.ufrj.br/grad/08_1/assinat/ http://www.tecmundo.com.br/o-que-e/3121-o-que-e-biometria-.htm

Referências Bibliográficas

● ● ● ● ● ● http://www.oficinadanet.com.br/artigo/tecnologia/reconhecimento biometrico-saiba-como-funciona http://www.ehow.com.br/vantagens-desvantagens-autenticacao biometrica-fatos_5502/ http://pt.wikipedia.org/wiki/Assinatura_digital http://www.tecmundo.com.br/web/941-o-que-e-assinatura-digital .htm

http://informatica.hsw.uol.com.br/assinatura-digital.htm

http://pt.wikipedia.org/wiki/Certificado_digital

Referências Bibliográficas

● ● ● ● ● ● ● http://www.ccuec.unicamp.br/icp/conceitos.html

http://www.dicionarioinformal.com.br/tempestivid ade/ http://www.hionic.net/2011/12/segurancao-que-e o-protocolo-https-e.html

http://www.comodobr.com/ssl_o_que_e.php

http://www.comodobr.com/ssl_como_funciona.php

http://pt.wikipedia.org/wiki/HTTPS http://www.infowester.com/assincertdigital.php

Referências Bibliográficas

● ● ● ● http://www.infowester.com/firewall.ph

p http://pt.wikipedia.org/wiki/Firewall http://www.youtube.com/watch?v=tjJ Qh4N9Uw http://www.tecmundo.com.br/firewall/ 182-o-que-e-firewall-.htm

Obrigado pela Atenção.

 FIM