Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande [email protected] 1 Roteiro • Introdução – Definições – Princípios Básicos e Padrões • Segurança na estação de trabalho – Autenticação e Autorização – Monitoramento 2 Roteiro (cont.) • Transações Seguras – – – – Firewall Criptografia PGP Kerberos • Aplicações – Aspetos Legais – Comercio na Internet 3 Definições • Integridade – Os dados são preservados intatos e completos. • Confiabilidade – A integridade de dados é sempre garantida. • Disponibilidade – Os dados sempre estão disponíveis. • Segurança – Os dados só podem ser acessados por quem de direito. 4 Tipos de ataques • • • • Destruição de dados Modificação de dados Roubo (cópia) de dados Paralisação do hardware 5 Fontes de ataques • Usuários desajeitados: 70% • Usuários malcontentes (empregados, alunos, ...): 20% • Hackers, crackers, etc. “de fora”: 10% 6 Estratégias básicas • Evitar • Transferir – Desvie a ameaça para dados menos importantes. • Reduzir – ameaças. • Detectar – em tempo real; – depois do fato ocorrido. 7 Estratégias básicas (cont.) • Redução – de impacto. • Recuperação – em tempo real; – depois do fato ocorrido. Nunca esquecer: não existe segurança total. 8 Planejamento Segurança Custo Usabilidade Custo de uma perda Custo da medida de segurança Custo de operação pelo usuário 9 Problema da rejeição • Segurança atrapalha usuários de imediato. • Segurança bém feita facilita a vida dos usuários ao longo prazo. – Risco de erro menor, – Menos interferência no trabalho devido a dados perdidos ou danificadas ou servidores parados. 10 Princípios básicos Definições • Trusted Computing Base (TCB) – Hardware + software que é suficientemente bem protegido para que se possa confiar nele. • Network Trusted Computing Base – TCB numa rede 11 Princípios básicos • • • • Política de Segurança Monitoramento (auditoria) Integridade Verificação 12 Política de Segurança • regras claramente definidas • para toda regra existe um mecanismo para controlar sua devida aplicação • autenticação para controle de acesso – pode ser por grupo • Need to know – Se alguém ou algo não precisa acessar um determinado objeto para fazer seu trabalho, o acesso deve ser proibido. • Objetos descartados devem ser fisicamente 13 destruídos (shredder) Monitoramento • Audit ou log – – – – gravação granulosidade fina proteção dos logs gravados análise • identificação – Problema: compartilhamento de senhas • informações a ser gravadas para cada evento: – data e hora, usuário, origem, objeto, operação, sucesso/falha – data e hora, objeto, tipo de evento 14 Integridade • NTCB e TCBs executam num domínio protegido especificamente – acesso físico – autenticação específica • NTCB particionado: – verificação mútua da integridade de todas as partições 15 Verificação • Testar o bom funcionamento dos mecanismos de segurança – aplicar ataques conhecidos – procura por lacunas 16 Documentação • Política de Segurança • Regras • Mecanismos – relacionar cada mecanismo uma regra • Instalação dos mecanismos • Como acrescentar novos componentes – aplicativo novo – novo dispositivo na rede • Plano de manutenção 17 Padrões • C2 – Rainbow Books – Department of Defense Trusted Computer System Evaluation Criteria • GSSP – Generally accepted System Security Principles 18