Mecanismos de segurança Anti-vírus • Antivírus são softwares projetados para detectar e eliminar vírus, worms, trojans e outras pragas que podem efetuar operações nocivas no computador – O anti-vírus ajuda a manter o computador seguro. • Um anti-vírus desatualizado significa que não é eficaz. – O anti-vírus depende de atualizações regulares para ajudar a proteger contra as ameaças mais recentes. Anti-vírus • Um bom anti-vírus deve ter as seguintes funcionalidades: – Identificar e eliminar uma boa quantidade de vírus; – Analisar os arquivos que estão sendo baixados pela internet; – Verificar continuamente os discos rígidos, Pen Drive e Drive de CD de forma transparente ao usuário; – Procurar vírus, worms e Trojans em arquivos anexados a e-mails; – Atualizar os bancos de dados de vírus pela rede. Anti-vírus Alguns anti-vírus disponíveis no mercado são: Kaspersky bitdefender Norton, da empresa Symantec; NOD32, da empresa Eset; AVG, da empresa Grisoft; McAfee Avast, da empresa ALWIL Software. Anti-vírus Comparativo realizado em 2009 Autenticação • Autenticação é o processo de comprovar a identidade digital de um usuário, objeto na rede ou um recurso. • Depois de autenticados, os usuários podem acessar recursos com base em seus privilégios. • Existem diferentes mecanismos para autenticação e a escolha do mecanismo apropriado vai depender do ambiente onde se dará a autenticação. Autenticação • Username e Password – Os métodos de autenticação mais freqüentes baseiam-se na utilização de palavras chave (passwords). – Dada a fragilidade dos mecanismos da password, têm sido desenvolvidos vários métodos para as tornar mais seguras. Autenticação • Cartões inteligentes (Smart Card) – Smart card é um cartão contendo um chip responsável pela geração e o armazenamento de certificados digitais, informações que dizem quem você é. – Em um sistema equipado com um smart card, você só pode acessá-lo, se o smart card estiver inserido no dispositivo leitor de cartão. Autenticação • Cartões inteligentes (Smart Card) – O conteúdo de um Smart Card é um pouco complexo: – Circuitos integrados, memória de até 384 Kb, microprocessador de 16bits e outros componentes ... Autenticação • Cartões inteligentes (Smart Card) – Este mecanismo de autenticação proporciona um alto nível de segurança e diversos equipamentos utilizam esta tecnologia para identificar usuários. Autenticação • Token – O Token é um dispositivo eletrônico que gera uma nova senha numérica randômica a cada 36 segundos, ou o tempo que for programado. – Este dispositiva é utilizada como um fator de segurança adicional na autenticação pois garante total privacidade em caso de roubo de senhas (através de um spy, por exemplo). Autenticação • Token – A solução do Token é baseada no conceito OTP (One Time Password) que gera senhas descartáveis, obrigando o usuário a informar senhas diferentes a cada acesso. – O uso de senhas descartáveis OTP é uma solução simples e de fácil implementação. – Quando o usuário vai acessar o sistema, o código de acesso do Token é solicitado, garantindo segurança. Autenticação • Token – Somente em 2008 o Banco Itaú distribuiu 1,6 milhão de tokens para seus clientes e o investimento foi de R$25.000.000,00. – Atualmente existem diferentes tipos de Tokens, que trabalham com criptografia, armazenando as chaves privadas e os certificados digitais do usuário. Autenticação • RADIUS – Muitas pessoas se referem ao Radius como um servidor. Todavia, o Radius é um protocolo da camada de aplicação do modelo OSI que roda em alguns servidores. – Apesar do nome associado com a autenticação, a funcção de um RADIUS é prover Auntenticação, Acontability e Autorização (“AAA”) para usuários de uma conexão remota. Autenticação • RADIUS – O protocolo RADIUS (Remote Authentication Dial-In User Service), foi foi originalmente desenvolvido para uso em serviços de acesso discado em conjunto com o RAS (Remote Acess Service) RADIUS TRE RAS OPERADORA Rede Telefônica Rede MPLS AD Autenticação • RADIUS Autenticação Primeiro contato do cliente é com o servidor de acesso remoto, ou RAS. O RAS atua como um gateway para o servidor. Antes de admitir o usuário para a rede, ele se comunica com o servidor RADIUS para verificar se o nome de usuário e senha apresentado pelo usuário está correto. Opcionalmente, o processo de autenticação pode verificar o endereço de rede do usuário ou número de telefone de chamada para verificar se estes são os detalhes esperados para esse usuário. Usuário e o Radius compartilham uma chave para autenticação, que é realizada pelo mecanismo de desafio-resposta. Autenticação • RADIUS Autorização O servidor RADIUS mantém uma lista de endereços Internet Protocol e instrui o RAS para atribuir um para o cliente como parte do processo de autorização ISPs normalmente fornecem endereços da sua própria rede, para que os usuários acessem a internet. Autenticação • RADIUS – Todavia, este protocolo é muito utilizado atualmente para “AAA” em VPNs, AP’s, provedores de acesso à internet (Velox) e outros tipos de acesso a redes (Active Directory). Autenticação • RADIUS – A comunicação entre os clientes e o servidor é cifrada usando uma chave secreta do conhecimento de ambos, chave essa que nunca é enviada pela rede. – O radius utiliza os protocolos PAP e CHAP para autenticação Autenticação • Kerberos – Kerberos é um protocolo de rede que utiliza Criptografia simétrica e necessita de um sistema de confiança tripla. – O protocolo leva este nome em alusão ao Cão guarda de três cabeças do Deus Hades da Mitologia Grega. – Sua principal missão era evitar a entrada de pessoas não autorizadas. Autenticação • Kerberos – O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: – um Servidor de Autenticação (SA) e Servidor de Concessão de Ticket (SCT). Autenticação • Kerberos – O Kerberos trabalha baseado em Tickets, que identificam os usuários. O ticket expira de tempos em tempos. – O CDC mantém um banco de dados de chaves secretas; – toda entidade de rede (clientes e servidores) compartilham uma chave secreta que é apenas conhecido por eles mesmos e pelo CDC. Autenticação O mecanismo Kerberos funciona da seguinte maneira: Quando requisitado o kerberos envia para o cliente uma chave de sessão e um ticket, contendo informações sobre a ID do cliente, endereço de rede, validade do ticket , etc. Kerberos Cliente Requisição Chave do usuário Chave de sessão Este ticket é criptografado com uma chave conhecida apenas pelo kerberos. Chave secreta do servidor de concessão de Tickets Para se autenticar o usuário devolve esse ticket para o kerberos criptografado com a chave de sessão. O kerberos compara o enviado com o recebido e autentica o usuário. Agora o Cliente requisita um novo ticket para o Servidor de Concessão de Tickets desta vez utilizando a chave de sessão recebida no passo anterior do processo Chave do SCT Ticket Chave de sessão Chave do SCT Ticket O SCT lhe envia um novo ticket, contendo dados da sua identidade criptografado com uma chave conhecida apenas pelo serviço(servidor) com o qual ele quer definitivamente se autenticar. O cliente conecta-se com este serviço ,que utilizando desta chave previamente compartilhada com o SCT, autentica o usu. Observe que a toda esta comunicação é criptografada inicialmente com uma chave do usuário previamente compartilhada entre o cliente e o kerberos, utilizada para criptografar a chave de sessão e depois por uma chave de sessão, com tempo de validade determinado, definida para o kerberos, especificamente para aquela solicitação. 23 Autenticação • Kerberos Os seguintes Sistemas / softwares podem utilizar Kerberos para a autenticação: – Microsoft Windows Server (2000 e posteriores) – Linux – Mac OS X – Apache – Samba – Roteadores e Switches Cisco – Servidores POP3, IMAP e Postfix – Servidores FTP e Telnet Autenticação Kerberos Existem várias versões do Kerberos. As versões 1 a 3 foram utilizadas somente dentro do MIT, que depois liberou uma versão free. Todavia, autoridades americanas proibiram o uso do mecanismo, entendendo que prejudica a segurança nacional, já que impede que mensagens interceptadas sejam entendidas. (Versão Sueca Ebones) 25 Autenticação • Biometria – Biometria é o uso das características biológicas de uma pessoa a fim de promover mecanismos únicos de identificação. – Os sistemas chamados biométricos podem basear seu funcionamento em características de diversas partes do corpo humano, como voz, palma da mão, as digitais e retina / íris dos olhos e até seqüência de DNA. Autenticação • Biometria – Nos métodos de autenticação convencional qualquer pessoa pode conseguir uma senha, cartão, chave criptográfica, crachás, etc... – Com a biometria, esse problema é extinto ou, pelo menos, amenizado. Autenticação • Biometria - Equipamentos – Os equipamentos que utilizam biometria estão mais acessíveis, com preços variando de R$140,00 a R$3.000,00. Questões para discussão • Como os bancos atualmente utilizam as tecnologias de autenticação para garantir mais segurança nos seus sistemas via Internet? • Quantas senhas você tem de se lembrar atualmente? Quais são as possíveis soluções para diminuir esse número? • Qual é a função de um servidor Radius? • Como as empresas utilizam os cartões inteligentes?