Preliminares Segurança “de dados” Preliminares Pedro A D

Download Report

Transcript Preliminares Segurança “de dados” Preliminares Pedro A D

Segurança “de dados”
Preliminares
Pedro A D Rezende
UnB – IE – CIC
Segurança “de dados”
Preliminares
Noções iniciais
1. O que é Segurança?
2. O que é Comunicação?
3. Como se produzem significados?
4. Processo de segurança em contextos virtuais
1. Segurança “de dados”
UnB-CIC 116530
Expectativa inicial
3
1. Segurança “de dados”
UnB-CIC 116530
Perspectiva inercial
4
1. O que é “Segurança”?
O que significa isso?
5
1. Segurança “de dados”
Possibilidades de conflito de interesses entre
● os que desenvolvem e fornecem tecnologias,
● os que precisam de proteção contra seu uso indevido,
● os que competem entre si por um desses objetivos,
● os que fazem isso por meios ou para fins escusos,
Conflitos que se tornam elementos cada vez mais cruciais
no processo da segurança.
6
1. Segurança “de dados”
Possibilidades de conflito de interesses entre
● os que desenvolvem e fornecem tecnologias,
● os que precisam de proteção contra seu uso indevido,
● os que competem entre si por um desses objetivos,
● os que fazem isso por meios ou para fins escusos,
Conflitos que se tornam elementos cada vez mais cruciais
no processo da segurança.
7
1. Segurança “de dados”
O que significa isso?
Teatro e Processo: “Modelos de Confiança”, Exercício 1
8
1. Processo de segurança
O que é isso?
9
1. Segurança “de dados”
O que significa isso?
10
1. Segurança “de dados”
“O protocolo SSL se tornou padrão de fato para comunicações seguras na
Internet. Segurança em conexões SSL contra ataques de escuta ativa depende da
correta validação de certificados de chaves públicas apresentados quando a
conexão é estabelecida. Demonstramos que a validação de certificados X.509 é
completamente quebrada em muitas aplicações de segurança crítica. Softwares
vulneráveis incluem a biblioteca EC2 da Amazon Java e todos os clientes de
cloud baseados nela; SDKs do PayPal e da Amazon para sites de comércio
eletrônico que transmitem dados de pagamento para gateways de pagamento;
carrinhos de compras integradas como osCommerce, ZenCart, Ubercart, e
PrestaShop; código AdMob usado por dispositivos móveis; Chase mobile
banking e vários outros aplicativos Android e bibliotecas; middleware Java Web
Services - incluindo Apache Axis, Axis 2, XFire Codehaus e biblioteca Pusher
para Android - e toda aplicação que emprega este middleware. Qualquer
conexão SSL a partir de qualquer um destes programas é insegura contra ataques
man-in-the-middle. A raiz das causas destas vulnerabilidades são APIs de
implementa-ções SSL(p.ex. do JSSE, OpenSSL e GnuTLS) e de transporte de
dados (p.ex. da cURL) mal concebidas, que apresentam aos desenvolvedores
uma gama confusa de configurações e opções. Analisamos perigos e armadilhas
na validação de certificados em programas que usam essas APIs, e damos
11
recomendações.”
1. Teatro da segurança “de dados”
Pela falta de calibres aferíveis entre
processo (plano externo) e sentimento (plano interno)
vivemos o teatro da segurança, onde:
● encenam-se relações entre os planos externo e interno;
● no enredo: riscos, mecanismos de proteção,
percepção dos riscos e da utilidade desses mecanismos;
● cenário: “neutralidade” tecnológica e a de suas aplicações;
● sentimento relapso e atitudes ingênuas contribuem para:
interação e propagação entre riscos.
No geral, observamos gastos crescentes (com segurança)
em paralelo a perdas crescentes (com incidentes).
12
1. Teatro da segurança “de dados”
Pela falta de calibres aferíveis entre
processo (plano externo) e sentimento (plano interno)
vivemos o teatro da segurança, onde:
● encenam-se relações entre os planos externo e interno;
● no enredo: riscos, mecanismos de proteção,
percepção dos riscos e da utilidade desses mecanismos;
● cenário: “neutralidade” tecnológica e a de suas aplicações;
● sentimento relapso e atitudes ingênuas contribuem para:
interação e propagação entre riscos.
No geral, observamos gastos crescentes (com segurança)
em paralelo a perdas crescentes (com incidentes).
13
1. Teatro da segurança:
Papéis
A
B
Quem são “Alice e Bob”?
14
1. Teatro da segurança:
Papéis
Alice e Bob são agentes principais duma comunicação c/ TIC.
(intermediada por Tecnologias da Informação e Comunicação)as
TIC se encenam como bem em si mesmo; e tende-saçõe a crer:
1. Que o valorAde uso das TIC, no geral,
B
supera os riscos embutidos nestes usos;
2. Que o mercado deve regular o uso das TIC ... exceto quando
algum interesse concentrador (de capital/poder) é atingido.
3. Que os efeitos de segunda ordem de 1) e 2)
nos perfis de riscos se racionalizam.
Qualquer outra abordagem é desdenhada como “ideológica”.
15
1. Teatro da segurança:
Papéis e cenários
Alice e Bob são agentes principais duma comunicação c/ TIC.
No contexto sociopolítico do teatro da segurança digital, as
TIC se encenam como bem em si mesmo; e tende-se a crer:
1. Que o valor de uso das TIC, no geral,
supera os riscos embutidos nestes usos;
2. Que o mercado deve regular o uso das TIC ... exceto quando
algum interesse concentrador (de capital/poder) é atingido.
3. Que os efeitos de segunda ordem de 1) e 2)
nos perfis de riscos dos envolvidos se racionalizam.
Qualquer outra abordagem é desdenhada como “ideológica”.
16
1. Teatro da segurança:
Papéis, cenários e enredos
Alice e Bob são agentes principais duma comunicação c/ TIC.
No contexto sociopolítico do teatro da segurança digital, as
TIC se encenam como bem em si mesmo; e tende-se a crer:
1. Que o valor de uso das TIC, no geral,
supera os riscos embutidos nestes usos; (Aegis vs Khibiny?)
2. Que o mercado deve regular o uso das TIC ... exceto quando
algum interesse concentrador (de capital/poder) é atingido.
3. Que os efeitos de segunda ordem de 1) e 2)
nos perfis de riscos dos envolvidos se racionalizam.
Qualquer outra abordagem é desdenhada como “ideológica”.
17
1. Teatro da segurança
Linhas do enredo: sentimento e processo
A
B
“Proteger” é verbo bi-transitivo:
Protege-se alguém, de algo.
Segurança de quem, contra o quê?
18
2. O que é Comunicação?
no Teatro da Segurança “de dados”
A
< Emissor Receptor >
B
Canal
Vazamento
ou Cópia
Fraude ou
Alteração
O que significa “proteger dados”?
19
2. O que é Comunicação?
no Teatro da Segurança “de dados”
A
< Emissor Receptor >
B
Canal
Vazamento
ou Cópia
Fraude ou
Alteração
O que significa “proteger dados”?
Evitar ou permitir certas ações ao longo do canal
conforme a situação comunicativa e o referencial
20
2. O que é Comunicação?
no Teatro da Segurança “de dados”
A
< Emissor Receptor >
B
Canal (digital)
Dados enviados
? 
Dados recebidos
Para que serve a Criptografia?
21
2. O que é Comunicação?
no Teatro da Segurança “de dados”
A
< Emissor Receptor >
B
Canal (digital)
Dados enviados
? 
Dados recebidos
Para que serve a Criptografia?
Proteger sigilo e/ou integridade daquilo que dados representam
durante sua transmissão, e/ou acesso a estes por um canal
22
2. O que é Comunicação?
no Teatro da Segurança “de dados”
A
Agentes principais
B
Canal (digital)
Identidade
do emissor
? ? ?
Identidade do
receptor
Situação comunicativa:
Para que(m) enviar/distribuir dados, e como?
23
2. O que é Comunicação?
no Teatro da Segurança “de dados”
A
Agentes principais
B
Canal (digital)
Identidade
do emissor
? 
Identidade do
receptor
O que é “identidade”?
Quem e para que(m) enviar chaves e/ou
mecanismos criptográficos, e como?
24
2. O que é Criptografia?
Arte, engenharia e ciência
-Criptografia: não protege comunicação, dado ou informação em si
-Dados são apenas símbolos, codificados em agregados de sinais
para representar informações comunicáveis em algum contexto.
-Símbolos não pegam fogo nem vão para a cadeia, não se quebram
nem morrem; o que eles significam (ou indicam), talvez.
-O que a Criptografia pode proteger são certos valores que esses
dados significam, para algum interesse, em algum contexto.
-Esses valores são os que podem ser protegidos por garantias
relativas de sigilo, de integridade e/ou de acesso controlado.
-Garantias relativas, porque mecanismos criptográficos funcionam
com base em dois fundamentos dos quais ao menos um é relativo:
1) Controle de custos de codificações/decodificações;
25
2) Premissas de confiança (condições para que o uso seja eficaz).
3. Como se produzem significados?
no Teatro da Segurança “de dados”
Entendimento
do que dizer
?
Entendimento
do que foi dito
A
Agentes principais
B
?
Canal (digital)
Dados
Identidade
O que quer dizer “significar”?
26
3. Como se produzem significados?
no Teatro da Segurança “de dados”
?
A
B
Interlocutores
?
Canal (digital)
?
Dados
?
Modelo mental cognitivo
do outro interlocutor
Identidade
Com agentes capazes alternando papéis
de emissor e receptor, mesmo que simulados
27
3. Como se produzem significados?
Etapas do processo (semiose)
A
?
Produção de Significado no emissor
?
~~
Sinal
físico
Inclui expectativa sobre a capacidade cognitiva
e interesse de B na situação comunicativa
codificação
representação
contextualização
Símbolo
Confiança
Interesse
Código
01
Dado
!!
Linguagem
Situação
Informação
$?
Valor,
Sentido
28
3. Como se produzem significados?
Etapas do processo (semiose)
B
?
Produção de Significado no receptor
Inclui expectativa sobre a intenção
comunicativa de A no contexto
~~
Sinal
físico
?
codificação
representação
contextualização
Símbolo
Confiança
Interesse
Código
01
Dado
!!
Linguagem
Situação
Informação
$?
Valor,
Sentido
29
3. Como se produzem significados?
Etapas do processo de semiose:
~~
Sinal
físico
codificação
representação
contextualização
Símbolo
Confiança
Interesse
Código
01
!!
Linguagem
Dado
Situação
Informação
Expressão
$?
Valor,
Sentido
Informação (Shannon, 1948): Aquilo que é transferido
de uma fonte a um destino através de um canal de comunicação,
medido em termos de probabilidade do que não é antecipável, em
relação ao que pode ser esperado e entendido do contexto pelo receptor
30
3. Como se produzem significados?
Semiose na comunicação humana:
Suporte físico
mente reflexiva
mente subjetiva
codificação
representação
contextualização
Símbolo
Confiança
Interesse
~~
Sinal
físico
Código
01
!!
Linguagem
Situação
Dado
Informação
Expressão
Interpretação
$?
Valor,
Sentido
Confiança (Gerk, 1997): Aquilo que é essencial
para um canal de comunicação e que não pode ser transferido
da fonte para o destino através deste canal.
(essencial para a informação fazer sentido, i.e. produzir significado).
31
4. Processo de segurança
Em contextos virtuais:
? <=
A
=> ?
Agentes principais
B
Canal digital em banda
Fraude
etc.
Vazamento
etc.
Dados
Bloqueio
Identidade virtual
Como podem ser protegidos
interesses de um agente principal
em comunicações através de um canal digital inseguro?
32
4. Processo de segurança
Em contextos virtuais:
Canal de Confiança
A
Agentes principais
B
Canal digital em banda
Fraude
etc.
Vazamento
etc.
Dados
Bloqueio
Identidade virtual
Com prévio transporte confiável de material que habilita
o uso eficaz de mecanismos de proteção em banda
adequados aos interesses a serem protegidos
33
4. Processo de segurança
computacional
-O uso eficaz da Criptografia requer certas condições de confiança
para produção, armazenagem, transporte e operação do material
necessário à execução de um mecanismo escolhido.
- Na informática, esse material necessário é formado, via de regra,
por seqüências binárias em codificações próprias (senhas,
nounces, chaves, algoritmos em formato executável, etc)
- O uso adequado requer escolhas próprias à proteção buscada.
As condições de uso requeridas por essas escolhas são chamadas
premissas de confiança (dos mecanismos escolhidos)
- Canal de Confiança designa um canal de comunicação ‒ no
tempo ou no espaço ‒ que seja fora-de-banda e confiável com
respeito às premissas dos mecanismos de proteção em banda
34
4. Processo de segurança
computacional
Canal de Confiança
A
B
Interlocutores
Canal digital em banda
Vazamento
etc.
Dados
Fraude
etc.
Bloqueio
Identidade virtual
Como escolher mecanismos adequados
aos interesses do(s) agente(s) principal(is)
para comunicação bidirecional?
35
4. Segurança Computacional
Planejamento
Canal de Confiança
A
B
Interlocutores
Canal digital em banda
Vazamento
etc.
Dados
Fraude
etc.
Bloqueio
Identidade virtual
Com uma politica de segurança: há contextos onde
dos mesmos dados e ao mesmo tempo um interesse a proteger
demanda sigilo enquanto outro, integridade apenas
(transparência), e desses dados, ninguém é mais "dono". 36
4. Segurança Computacional
Execução
Canal de Confiança
A
B
Fonte / Destino
Canal de Comunicação
?
Dados
?
Sinal/Ruído
Dados
Política de Segurança: Escolhas adequadas para quem?
Aqui começa o jogo do poder sobre a (ou em torno da)
segurança digital (ou em contextos virtuais).
37
4. Segurança Computacional
Eficácia
- Conforme quem (A e/ou B) contempla proteger o quê
(e do quê, e como), presume-se haver,
antes do uso dos mecanismos escolhidos,
alguma garantia para o remetente do material habilitante
sobre a identidade do destinatário, e/ou vice-versa, e sobre a
origem, a integridade e talvez o sigilo desse material.
- OBS: Se o par de chaves criptográficas é assimétrico, as premissas de confiança não requerem sigilo no Canal de Confiança
(para chave pública), só integridade (key distribution problem).
- Questões básicas:
Pode a Criptografia ser eficaz sem canais de confiança?
Pode a segurança em informática?
Se não, como o seu uso é presumido nas situações abordadas? 38
4. Segurança Informacional
Eficácia
Canal de Confiança
A
B
Interlocutores
Canal Digital em banda
Vazamento
etc.
Dados
Fraude
etc.
Bloqueio
Identidade virtual
Hipótese de Trabalho (Modelos de Confiança, 2008):
Qualquer procedimento ou mecanismo objetivando alguma
forma de segurança em informática demanda algum canal de
39
confiança para habilitar seu uso eficaz.
4. Segurança Informacional
Eficácia
- Para responder à questão
"Como um mecanismo ou procedimento de segurança
informacional demanda um canal de confiança?"
abordaremos situações nas quais algum interesse de quem confia,
em algo ou alguém sobre algum assunto,
esteja em potencial conflito com algum outro interesse
pertinente à análise de riscos subjacente,
sejam esses interesses representados no processo de segurança
por pessoas, programas ou máquinas.
- Seguindo Garfinkel & Spafford [26], contemplamos os
interesses de fornecedores das tecnologias intermediadoras,
e os que podem se fazer representar na sua operacionalização,
como pertinentes à análise de riscos nas situações abordadas. 40
4. Segurança Informacional
Contextualização Eficaz
Canal de Confiança
A
B
Interlocutores
Software / Hardware
X,..
1010
?
Fornecedores
Representação de dados
Canal digital em banda
Vazamento
etc.
Bloqueio
Fraude
etc.
Y,..
1010
?
Trojan, Backdoor
Exploit, DRM, ...
O uso adequado de TIC numa situação em informática supõe
ambientes computacionais (inclui canais laterais) sadios 41
4. Segurança Informacional
Contextualização Eficaz
A
Canal de confiança externo
Canal de confiança interno
Interlocutores
B
Mecanismo criptográfico
X,..
Y,..
Dados recodificados
?
Canal cifrado ou autenticado

?

D
Perímetros de identificação virtual
Interferências: Ataques sobre um canal lateral (de confiança
interno) tornam o mecanismo criptográfico ineficaz
42