You are on page 1of 53

CAPTULO 1 INTRODUO Os requisitos de segurana de informao dentro das organizaes teve 2 grandes mudanas nos ltimos anos.

antes era feita por meios fsicos e administrativos. O nome genrico para a coleco de ferramentas desenhada para proteger os dados e demover os hackers a segurana de computadores. Medidas de segurana de redes so precisas para proteger os dados durante a sua transmisso - network security e internet security.No h fronteiras claras entre estas 2 formas de segurana. este livro foca-se na segurana de internet, a qual consiste em medidas para deter, prevenir, detectar, e corrigir violaes de segurana que envolvem a transmisso de informao. A segurana interredes ao mesmo tempo fascinante e complexa. Eis algumas das razes. 1. preciso confidencialidade, autenticao, no renncia, integridade. mas os mecanismos usados para obter esses requisitos podem ser muito complexos. 2. Em muitos casos, ataques com sucesso so desenhados olhando para o problema duma forma completamente diferente, e assim explorando um fraqueza inesperada no mecanismo. 3. devido ao ponto 2., os procedimentos usados para fornecer servios particulares so frequentemente contra-intuitivos. 4. Tendo desenhado vrios mecanismos de segurana, necessrio decidir onde os usar. 5. Os mecanismos de segurana envolvem habitualmente mais do que um algoritmo particularou protocolo. Tambm requerem usualmente que os participantes estejam na posse de alguma informao secreta (e.g. uma chave de encriptao), o que faz emergir questes acerca da sua criao, distribuio, e proteco desa informao secreta. 1.1. A ARQUITECTURA DE SEGURANA OSI A recomendao X.800 do ITU-T, Security Architecture for OSI, define tal aproximao sistemtica. A arquitectura de segurana OSI til para gestores como maneira de organizar a tarefa de prover segurana. Ameaa - Um potencial para violao da segurana, o qual existe quando houver uma circunstncia, capacidade, aco, ou evento que pode brechar a segurana e causar prejuzo. Isto , uma ameaa um perigo possvel que pode explorar uma vulnerabilidade. Ataque - Um assalto segurana do sistema que deriva de uma ameaa inteligente; isto , um acto inteligente que uma tentativa deliberada (especialmente no sentido de um mtodo ou tcnica) para ultrapassar os servios de segurana e violar a poltica de segurana e um sistema. Ataque Segurana - Qualquer aco que compromete a segurana da informao na posse da organizao. Mecanismo de Segurana - Um mecanismo que desenhado para detectar, prevenir, ou recuperar de um ataque segurana. Servio de Segurana - Um servio que enriquece a segurana dos sistemas de procesamento de dados e as transferncias de informao de uma organizao.; fazem uso de um ou mais mecanismos de segurana para fornecer o servio. 1.2. ATAQUES SEGURANA Classificao de ataques segurana. Um ataque passivo tenta aprender ou fazer usos da informao do sistema, mas no afecta os recursos do sistema. Um ataque activo tenta alterar os recursos do sistema ou afectar a sua operao. ATAQUES PASSIVOS H 2 tipos:

- A libertao do contedo de mensagens. Queremos prevenir que um oponente apanhe/aprenda o contedo destas transmisses. - A anlise de trfego. Se tivermos a usar uma proteco por encriptao, um oponente pode ainda ser capaz de observar o padro das mensagens transmitidas e assim determinar a localizao e identidade dos hosts comunicantes e pode observar a frequncia e o tamanho das mensagens trocadas. Os ataques passivos so muito difceis de detectar porque no envolvem a alterao dos dados. possvel prevenir, usualmente por encriptao. Assim, a nfase em lidar com os ataques passivos na preveno em vez e na deteco. ATAQUES ACTIVOS H 4 categorias: - Uma mascarada/disfarce tem lugar quando uma entidade pretende ser/passar-se por uma entidade diferente. - Uma repetio/replay envolve a captura passiva de uma unidade de dados e a sua subsequente retransmisso para produzir um efeito no autorizado. - Modificao de Mensagens significa simplesmente que alguma poro de uma mensagem legtima alterada, ou que mensagens so atrasadas ou reordenadas. - A negao de servio/denial of service previne/evita/impede ou inibe o uso normal ou gesto, de facilidades de comunicao. Ex. a supresso de todas as mensagens para um destino particular, ou a disrupo de uma rede inteira, quer disablando a rede quer sobrecarregando-a. As caractersticas so opostas s do ataque passivo. muito difcil prevenir absolutamente. Em vez disso, a meta detectar e recuperar de uma disrupo ou atrasos causados por eles. 1.3. SERVIOS DE SEGURANA um servio de processamento ou comunicao que fornecido por um sistema para dar um tipo especfico de proteco aos seus recursos de sistema; os servios de segurana implementam polticas de segurana e so so implementados por mecanismos de segurana. Essses servios so divididos em 5 categorias e 14 servios especficos. AUTENTICAO Concerne com o assegurar que uma comunicao autntica. No caso de uma mensagem nica, assegura ao recipente de que a mensagem da fonte de que reclama ser. No caso de uma interaco contnua, h 2 aspectos envolvidos. Primeiro assegura que as 2 entidades so autnticas, segundo assegura que a conexo no interferida duma forma que um terceiro se possa mascarar como um dos 2. 2 servios de autenticao especficos so definidos no standard: - Autenticao entre Entidades Par - Autenticao de Origem dos Dados - suporta aplicaes como o correio electrnico. CONTROLO DE ACESSO a capacidade de limitar e controlar o acesso a sistemas host e aplicaes via ligaes de comunicao. CONFIDENCIALIDADE DOS DADOS a proteco de dados transmitidos de ataques passivos. O servio mais lato protege todos os dados de utilizador transmitidos entre 2 utilizadores num dado perodo de tempo. O outro aspecto da confidencialidade a proteco de fluxo de trfego da anlise. INTEGRIDADE DE DADOS Tal como com a confidencialidade, a integridade pode aplicar-se a uma stream de mensagens, uma nicva mensagem, ou campos seleccionados dentro da mensagem.

Assegura que as mensagens so recebidas como enviadas, sem duplicao, insero, modificao, reordenao, ou repeties. Assim, o servio de integridade orientado-conexo tem a ver com modificao de mensagens de stream e denial of service. por outro lado, numa ligao sem conexo assegura-se proteco apenas contra modificao de mensagens. Alternativamente podemos recuperar. A incorporao de mecanismos de recuperao automtica , em geral, a alternativa mais atractiva. NO REPDIO Previne que o receptor ou emissor de negar uma mensagem transmitida. DISPONIBILIDADE DE SERVIO a propriedade de um sistema ou de um recurso de sistema ser acessvel e utilizvel sob procura por uma entidade de sistema autorizada, de acordo com as especificaes de perfomance. Tabela 1.3. Relao entre Servios de segurana e Ataques Ataque Servio Viso do Anlise Mascarada Repetio Modificao Denial contedo de e de das Trfego mensagens Service mensagens Autenticao de Y entidades pares Autenticao de Y origem de dados Controlo de Y acesso Confidencialidade confidencialidade Y Y de fluxo de trfego Integridade de Y Y Dados No repdio Disponibilidade Y 1.4. MECANISMOS DE SEGURANA Um mecanismo de cifra reversvel simplesmente um algoritmo de encriptao que permite que os dados sejam encriptados e subsequentemente desencriptados. Mecanismos de cifra irreversvel incluem algoritmos de hash e cdigos de autenticao de mensagens, os quais so usados em aplicaes e assinatura digital e autenticao de mensagens. 1.5. UM MODELO PARA SEGURANA DE REDES Todas as tcnicas para fornecer segurana tm 2 componentes: - Uma transformao relacionada com a segurana, nas informaes a serem enviadas. Ex. a encriptao, e a adio de um cdigo baseado no contedo da mensagem, o qual pode ser usado para verificar a identidade do emissor. - Alguma informao secreta partilhada pelos 2 intervenientes, como por ex. uma chave de encriptao Uma terceira parte, de confiana, pode ser precisa para atingir a transmisso segura, por ex. sendo responsvel pela distribuio da informao secreta. Tabela 1.4. Mecanismos de Segurana (X.800) Tabela 1.5. Relaes entre Servios de Segurana e Mecanismos

Servio Autenticao entre entidades pares Autenticao de origem de dados Controlo de acesso Confidencialidade Confidencialidade de fluxo de trfego Integridade de dados No repdio Disponibilidade

Mecanismo Cifra Assinatura Controlo Integridade Troca de Caminho Controlo de Notariazao Digita de de Dados Autenticao do Roteamento Acesso Trfego Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y

O modelo geral mostra que h 4 tarefas bsicas no desenhjo de um servio de segurana particular: 1. Desenhar um algoritmo para executar a transformao relacionada com a segurana. 2. Gerar a informao secreta para ser usada com o algoritmo 3. Desenvolver mtodos para a distribuio e partilha da informao secreta 4. Especificar um protocolo a ser usado pelos 2 intervenientes que faz uso do algoritmo de segurana e da informao secreta para atingir um servio de segurana particular. Um modelo geral preocupa-se com a proteco de um sistema de informao contra o acesso indesejado, que pode ser um hacker ou um empregado despedido, por ex. Um outro tipo de acesso indesejado o que afecta programas de aplicao assim como utilitrios, que podem apresentar 2 tipos de ameaa: - Ameaas de acesso informao - Ameaas ao servio Os vrus e os worms so 2 exemplos de ataques de software. Os mecanismos de segurana tm de ter um gatekeeper (ex. password de login), e numa segunda linha, uma srie de controlos internos. 1.6. STANDARDS DE INTERNET E A SOCIEDADE DA INTERNET

PARTE UM - CRIPTOGRAFIA
CAPTULO 2 ENCRIPTAO SIMTRICA E CONFIDENCIALIDADE DAS MENSAGENS A simtrica mantm-se, de longe, como a mais largamente usada dos 2 tipos de encriptao. 2.1. PRINCPIOS DA ENCRIPTAO SIMTRICA Tem 5 ingredientes: - Plaintext - isto , a mensagem original ou dados que alimenta o algoritmo como input - Algoritmo de Encriptao - feito de substituies e transformaes - Chave Secreta - tambm um input do algoritmo. As substituies e transformaes exactas executadas pelo algoritmo dependem da chave.

- Texto Cifrado - esta a mensagem misturada produzida como output. - Algoritmo de Desencriptao - essencialmente o algoritmo de encriptao corrido reversamente. H 2 requisitos para o uso seguro da encriptao simtrica: 1. Um algoritmo de encriptao forte. O oponete deve ser incapaz de desencriptar texto cifrado ou descobrir a chave mesno que esteja na posse de um n de textos cifrados juntamente com o texto original que produziu cada texto cifrado. 2. O emissor e o receptor devem ter obtido cpias da chave secreta duma forma segura. O principal problema de segurana manter o segredo da chave. CRIPTOGRAFIA Os sistemas criptogrficos so geralmente classificados ao longo de 3 dimenses independentes: 1. O tipo de operaes usadas para transformar texto em texto cifrado - Todos os algoritmos de encriptao so baseados em 2 princpios gerais: substituio e transposio. 2. O nmero de chaves usadas - simtricos, chave-nica, chave-secreta; ou assimtrica, 2-chaves, chave-pblica. 3. A maneira em que o texto processado - Uma cifra por blocos ou uma cifra por stream. ANLISE CRIPTOGRFICA o processo de tentar descobrir o texto original ou a chave. A estratgia usada pelo criptoanalista depende da natureza do esquema de encriptaa e da informao disponvel a ele. Apenas os algoritmos relativamente fracos falham a oposio a ataques a apenas-textocifrado. Geralmente, um algoritmo de encriptao desenhado para se opor a um ataque com texto conhecido. Um esquema de encriptao computacionalmente seguro se o texto cifrado gerado pelo esquema encontra um ou ambos os seguintes critrios_ - O custo de brechar a cifra excede o valor da informao encriptada. - O tempo requerido para brechar a cifra excede o tempo de vida til da informao. Tabela 2.1. Tipos de Ataques a mensagens Encriptadas Tipo de Ataque Sabido do Criptanalista Apenas texto cifrado - Algoritmo de encriptao - Texto cifrado a ser descodificado Texto original - Algoritmo de encriptao conhecido - Texto cifrado a ser descodificado - Um ou mais pares texto cifrado-texto original formados com a chave secreta Texto original escolhido - Algoritmo de encriptao - Texto cifrado a ser descodificado - Mensagem de texto escolhida pelo criptanalista, juntamente com o seu correspondente texto cifrado gerado com a chave secreta Texto cifrado escolhido - Algoritmo de encriptao - Texto cifrado a ser descodificado - Texto cifrado propositado escolhido pelo criptanalista, juntamente com o seu texto correspondente desencriptado, gerado pela chave secreta Texto escolhido - Algoritmo de encriptao - Texto cifrado a ser descodificado

- Mensagem de texto escolhida pelo criptanalista, juntamente com o seu correspondente texto cifrado gerado com a chave secreta - Texto cifrado propositado escolhido pelo criptanalista, juntamente com o seu texto correspondente desencriptado, gerado pela chave secreta Uma abordagem fora-bruta envolve tentar todas as chaves possveis at uma traduo inteligvel do texto cifrado seja obtida. ESTRUTURA DE CIFRA FEISTEL um bloco de texto de comprimento 2w bits e uma chave K. O texto dividido em 2 metades, L0 e R0. As 2 metades destes dados passam atravs de n voltas de processamento e depois combinam-se para produzir o bloco de texto cifrado. Cada volta i tem entradas Li-1 e Ri-1, derivadas da volta anterior, tal como uma subchave Ki, derivada da geral K. Todas as voltas tm a mesma estrutura: Uma substituio executada na metade esquerda dos dados. Isto feito aplicando a funo de round F ao lado direito dos dados e depois fazendo o XOR da sada daquela funo e da metade esquerda dos dados. A funo de round tem a mesma estrutura geral para cada volta mas parametrizada pela subchave de volta Ki. Seguidamente a esta substituio, executada uma permutao que consiste na troca dos dois lados dos dados. Caractersticas: - Tamanho do Bloco: Tamnhos maiores de bloco significam maior segurana, mas reduzem a velocidade de encriptao/desencriptao. Um tamanho e bloco de 64 bits um razovel equlbrio. - Tamanho da Chave: normalmente de 128 bits. - Nmero de voltas: Tpico so 16 - Algoritmo de gerao de subchave: Grande complexidade para dificultar - Funo de round: Tambm de grande complexidade. Outras consideraes no design da cifra de Feistel: - Software de encriptao/desencriptao rpido - Facilidade de Anlise - O DES, por ex., no tem uma funcionalidade facilmente analisvel. A desencriptao com uma cifra de Feistel usa o texto cifrado como input do algoritmo, mas usa as subchaves Ki na ordem inversa. Isto , usa Kn na primeira volta, Kn-1 na segunda volta, e assim sucessivamente at K1 que usada na ltima volta. 2.2. ALGORITMOS DE ENCRIPTAO SIMTRICOS So os mais comuns. DATA ENCRYPTION STANDARD DESCRIO DO ALGORITMO O texto original tem 64 bits de tamanho e a chave tem 56 bits de tamanho. a estrutura do DES uma variao menor da rede Feistel. H 16 volats de processamento. O processo de desencriptao, usa o texto cifrado como input do algoritmo DES, mas usa as subchaves Ki na ordem inversa. A FORA DO DES Cabe em 2 categorias: preocupaes acerca do algoritmo ele prprio e preocupaes acerca do uso da chave de 56 bits. Apesar de numerosas aproximaes, ningum at agora teve sucesso em descobrir uma fraqueza fatal no algoritmo DES. Uma preocupao mais sria o tamanho da chave. Com um tamanho de 56 bits, h 256 chaves possveis, o que aproximadamente 7,2 x 1016 chaves, o que pode ser atacvel

com redes de computadores. Assim, usa-se agora uma chave de 128 bits, o que inbrechvel pela fora bruta. DES TRIPLO 3DES usa 3 chaves e 3 execues do algoritmo. A funo segue uma sequncia encripta-desencripta-encripta (EDE). C = EK3 [DK2 [EK1 [P]]] onde: C = Texto cifrado P = Texto original EK[X] = encriptao de X usando a chave K DK[Y] = desenriptao de Y usando a chave X A desencriptao simplesmente a mesma operao com as chaves revertidas P = DK1 [EK2 [DK3 [C]]] A vantagem de usar a desencriptao no 2 passo s para que os utilizadores antigos do DES possam desencriptar mensagens encriptadas no triplo DES. C = EK1 [ DK1 [EK1 [P]]] = EK1 [P] Com 3 chaves distintas, o 3DES tem um tamanho efectivo de chave de 168 bits. fcil de ver que o 3DES um algoritmo formidvel; os ataques fora-bruta so efectivamente impossveis. ADVANCED ENCRYPTION STANDARD O principal defeito do 3DES que muito vagaroso em software. Um defeito secundrio que ambos o DEA e o 3DES usam um tamanho de bloco de 64 bits. Por razes de eficincia e segurana um bloco maior desejvel. Ento o AES foi proposto, o qual tem uma fortaleza de segurana igual ou melhor que o 3DES e muito maior eficincia. O tamanho do bloco de 128 bits e suporta tamanhos de chave de 128, 192 e 256 bits. Os critrios de avaliao incluem segurana, eficincia computacional, requisitos de memria, compatibilidade de software e hardware, e flexibilidade. VISO GERAL DO ALGORITMO A entrada um bloco de 128 bits. Este bloco copiado para o array State, o qual modificado a cada estgio da encriptao ou desencriptao. Depois do estgio final, o State copiado para uma matriz de sada. Similarmente, a chave de 128 bits descrita como uma matriz quadrada de bytes. Esta chave ento expandida num array de palavras de agendamento de chave; cada palavra 4 bytes e a agenda total de cahves 44 palavras para a chave de 128 bits. A ordem dos bytes dentro da matriz por coluna. 1. No uma estrutura Feistel, mas processa o bloco inteiro de dados em partalelo durante cada volta usando substituies e permutao 2. A chave que fornecida como entrada expandida num array de 44 palavras de 32 bits, w[i]. 4 palavras distintas (128 bits) servem como chave de volta para cada volta. 3. 4 diferentes estgios so usados, um de permutao e 3 de substituio: - Bytes de Substituio: Usam uma tabela, referida como uma s-box, para executar uma substituio do bloco, byte-a-byte. - Shift Rows: uma permutao simples que executada linha a linha - Mix Columns: Uma substituio que altera cada byte numa coluna como funo de todos os bytes na coluna. - Adicionar a Chave de Volta: um simples XOR do bloco corrente com uma poro da chave expandida. 4. A estrutura muito simples: comea com um estgio Add Round Key, seguido por 9 voltas, cada com 4 estgios, seguido por 10 voltas de 3 estgios.

5. Apenas o estgio Add Round Key faz uso da chave. Todos os outros estgios no adicionam segurana. 6. Podemos ver a cifra como operaes alternadas de encriptao XOR (Add Round Key) e um bloco, seguido de uma mistura do bloco (os outros 3 estgios), seguido e uma encriptao XOR, e assim sucessivamente. Este esquema ambos eficiente e altamente seguro. 7. Cadfa estgio facilmente reversvel. OUTRAS CIFRAS DE BLOCO SIMTRICAS Em vez de reinventar totalmente a roda, virtualmente todos os algoritmos de encriptao de blocos simtricos contemporneos usam a estrutura de bloco bsico de Feistel. IDEA Usa uma chave de 128 bits. Difere marcadamente do DES na funo de round e na funo de gerao de subchaves. usado no Pretty Good Privacy (PGP). Tabela 2.3. Algoritmos de Encriptao Convencionais Algoritmo Tamanho da Tamanho de Nmero de Aplicaes Chave (bits) Bloco (bits) Voltas DES 56 64 16 SET, Kerberos Triple DES 112 ou 168 64 48 gesto de chaves financeiras; PGP, S/MIME AES 128, 192, ou 128 10, 12, ou 14 Com inteno 256 de substituir o DES e 3DES IDEA 128 64 8 PGP Blowfish Varivel at 64 16 Vrios pacotes 448 de software RC5 Varivel at 64 Varivel at Vrios pacotes 2048 255 de software BLOWFISH Tornou-se rapidamente uma das mais populares alternativas ao DES. Foi desenhado para ser de fcil implementao e ter uma alta velocidade de execuo. Pode correr ainda em menos de 5K de memria. RC5 ... 2.3. MODOS DE OPERAO DOS BLOCOS DE CIFRA A maneira mais simples de proceder a que conhecida como modo de livro de cdigo electrncio (ECB), no qual o texto original manuseado a 64 bits de cada vez e cada bloco de texto original encriptado usando a mesma chave. Para ultrapasar as deficincias de segurana do ECB, gostaramos de uma tcnica na qual o mesmo bloco de texto original, se repetido, produzisse um bloco de texto cifrado diferente. MODO DE CADEIA DE BLOCO DE CIFRA A entrada para o algoritmo de encriptao o XOR do bloco de texto original corrente e o bloco de texto cifrado precedente. Asim, padres repetidos de 64 bits no ficam expostos. Para desencriptao, cada bloco cifrado passado atravs o algoritmo de desencriptao. O resultado XORado com o bloco de texto cifrado precedente para produzir o bloco de texto original: Ci = EK[Ci-1 + Pi] o + XOR (com circunferncia volta, pois)

Ento: DK[Ci] = DK[EK(Ci-1 + Pi] DK[Ci] = (Ci-1 + Pi) C i-1 + DK[Ci] = C i-1 + C i-1 + Pi = Pi Para produzir o primeiro bloco de texto cifrado, um vector de inicializao (IV) XORado com o primeiro bloco de texto original. Na desencriptao, o IV XORado com a sada do algoritmo de desencriptao para recuperar o primeiro bloco de texto original. O IV tem de ser conhecido pelo emissor e pelo receptor, pelo que deve ser to bem protegido como a chave. MODO DE FEEDBACK DA CIFRA possvel converter qualquer bloco cifrado numa stream cifrada usando o modo feedback de cifra (CFB). A unidade de transmisso s bits; um valor comum s=8. Como, no CBC, as unidades de texto original so encadeadas juntas, de modo a que o texto cifrado de qualquer unidade de texto original uma funo de todo o texto original precedente. C1 = P1 + Ss(E(IV)) Ento: P1 = C1 + (Ss(E(IV)) 2.4. LOCALIZAO DOS DISPOSITIVOS DE ENCRIPTAO H 2 alternativas fundamentais: Encriptao por ligao e encriptao fim-a-fim. Com a primeira, cada ligao de comunicao vulnervel equipada em ambos os finais com um dispositivo de encriptao. Apesar de este mtodo requerer um monte de dispositivos de encriptao numa rede grande, ele fornece um alto nvel de segurana. Uma desvantagem desta abordagem que a mensagem precisa de ser desencriptada cada vez que entra num packet switch para rotear o packet. Assim, a mensagem vulnervel em cada switch. Se esta uma rede public-packet switching, o utilizador no tem controlo sobre a segurana de cada n. Com a encriptao fim-a-fim parece que mais segura contra ataques nas ligaes ou switchs. Mas h ainda um ponto fraco. O host pode apenas encriptar a poro de dados do utilizador do pacote e tem de deixar o cabealho em claro, de modo a que possa se rlido pela rede. Assim, os dados do utilizador esto seguros. Contudo, o padro de trfego no est. Para atingir grande segurana, preciso ambos. 2.5. DISTRIBUIO DE CHAVES Mudanas de chave frequentes so usualmente desejveis para limitar a quantidade de dados comprometidas se o atacante aprende a chave. Ento, a fora de qualquer sistema criptogrfico est na tcnica de distribuio de cahves. H vrias formas: 1. Uma chave pode ser escolhida por A e entregue fisicamente a B. 2. Um terceiro pode escolher a chave e entrega-la fisicamente a A e B 3. Se A e B usaram previamente e recentemente uma chave, uma parte pode transmitir a nova chave ao outro, encriptando-a com a chave antiga. 4. Se A e B tiverem ambos uma ligao encriptada um terceiro C, o C pode entregar a chave nas ligaes encriptadas a A e B. As opes 1 e 2 so de entrega manual. Para encriptao de ligao, este um requisito razovel. Contudo, para encripato fim-a-fim, a entrega manual inepto. A opo 3 uma possibilidade para ambos os caso, mas se um atacante tiver sucesso em ganhar acesso a uma chave, ento todas as chaves subsequentes esto reveladas. Para fornecer chaves para uma encriptao fim-a-fim, a opo 4 prtefervel. A figura 2.10 ilustra uma implementao que satisfaz a opo 4 para encriptao fimafim. Dois tipos de chave so identificados:

- Chave de Sesso: Quando 2 sistemas terminais (hosts, terminais, etc.) querem comunicar, estabelecem uma ligao lgica (e.g. circuito virtual). No fim da sesso, ou ligao, a chave de sesso destruda. - Chave Permanente: Uma chave permanente uma chave usada entre entidades com o propsito de distribuir chaves de sesso. - Centro de Distribuio de Chaves: O Centro de Distribuio de Chaves (KDC) determina quais os sistemas que esto permitidos comunicar um com o outro. Quando a permisso est garantida para 2 sistemas estabelecerem uma onexo, o centro fornece uma chave de sessa de uma vez para essa conexo. - Processador Front-End: FEP executa encriptao fim-a-fim e obtm chaves de sesso em benefcio do seu host ou terminal. Um pacote de requisio-de-conexo (passo 1). O FEP grava esse pacote e pede ao KDC permisso para estabelecer a conexo (passo 2). A comunicao entre o FEP e o KDC encriptada usando uma chave mestra partilhada apenas pelo FEP e pelo KDC. Se aprovado, gera uma chave de sesso e entrega-a aos dois apropriados front-end processors usando uma chave permanente nica para cada front-end (passo 3). 2.1. Quais so os ingredientes principais de uma cifra simtrica? 2.2. Quais so as 2 funes bsicas usadas nos algoritmos de encriptao? 2.3. Quantas chaves so precisas para 2 pessoas comunicarem via uma cifra simtrica? 2.4. Qual a diferena entre uma cifra de bloco e uma cifra de stream? 2.5. Quais so as 2 abordagens gerais para atacar uma cifra? 2.6. Porque que alguns modos de operao de cifra de bloco apenas usam encriptao enquanto outros usam encriptao e desncriptao? 2.7. O que encriptao tripla? 2.8. Porque a parte do meio do 3DES uma desencriptao em vez de uma encriptao? 2.9. Qual a diferena entre encriptao link e end-to-end? 2.10. Liste maneiras nas quais as chaves secretas podem ser distribudas a 2 parceiros comunicantes. 2.11. Qual a diferena entre uma chave de sesso e uma chave master? 2.12. O que um Centro de Distribuio de Chaves? CAPTULO 3 CRIPTOGRAFIA DE CHAVE-PBLICA E AUTENTICAO DE MENSAGENS 3.1. ABORDAGENS DA AUTENTICAO DE MENSAGENS A encriptao protege contra ataques passivos (escuta). Um requisito diferente proteger contra ataque activo (falsificao de dados e transaces). Proteco contra tais ataques conhecida como autenticao de mensagens. Os 2 importantes aspectos so verificar que o contedo da mensagem no foi alterado e que a fonte autntica. Tambm podemos querer verificar se a mensagem no foi atrasada e repetida artificvialmente e se est em sequncia. AUTENTICAO USANDO ENCRIPTAO CONVENCIONAL possvel executar autenticao simplesmente pelo uso e encriptao convencional. AUTENTICAO D MENSAGENS SEM ENCRIPTAO DE MENSAGENS Nesta seco, examinamos vrias abordagens autenticao de mensagens que no se baseiam na encriptao. Em todas estas abordagens, uma tag de autenticao gerada e anexa a cada mensagem para transmisso. DAV sugere 3 situaes nas quais a autenticao de mensagem sem confidencialidade prefervel:

1. H um n de aplicaes nas quais a mesma mensagem emitida (broadcast) para um n de destinos. 2. Uma troca na qual um lado tem uma carga elevada e no consegue ter tempo de desencriptar todas as mensagens que chegam. 3. Autenticao de um programa de computador texto original um servio atractivo. CDIGO DE AUTENTICAO DE MENSAGENS Uma tcnica de autenticao envolve o uso de uma chave secreta para gerar um pequeno bloco de dados, conhecido como um cdigo de autenticao de mensagens, que anexo mensagem. Quando A tem uma mensagem para enviar a B, ele calcula o cdigo de autenticao da mensagem como funo da mensagem e da chave: MACM = F(KAB, M). 1. O receptor tm a segurana que a mensagem no foi alterada. 2. O receptor tem a certeza que a mensagem do laegado emissor. 3. Se a mensagem inclui um n de sequncia, grante-se sequncia de mensagens. Usa-se muito o DES. Um cdigo de 16 ou 32 bits tpico. FUNO HASH DE UM SENTIDO Uma alternativa a funo de hash de um sentido. Ela aceita uma mensagem M tamanho varivel como entrada e produz uma mensagem de digest de tamanho fixo H(M) como sada. Ao contrrio do MAC no toma como entrada tambm uma chave secreta. Para autenticar uma mensagem, o digest da mensagem enviado com a mensagem de tal maneira que o digest da mensagem autntico. H 3 maneiras. O digest da mensagem pode ser encriptado usando encriptao convencional. a mensagem pode tambm ser encriptada usando uma encriptao de chave pblica, o que tem 2 vantagens: fornece uma assinatura digital para alm da autenticao da mensagem, e no requer a distribuio de chaves para os parceiros comunicantes. Estas 2 abordagens tm uma vantagem em relao que encripta a mensagem toda menos computao. Mas ainda h vantagens em no haver encriptao de todo: - O software de encriptao muito lento; - O hardware de encriptao caro - O hardware de encriptao optimizado voltado para tamanhos de dados grandes - Os algoritmos de encriptao podem estar cobertos por patentes - Os algoritmos de encriptao podem estar sujeitos a controlo de exportao. A figura 3.2c mostra uma tcnica que usa uma funo de hash mas no encriptao para a autenticao de mensagens. O A e o B partilham um valor secreto comum S AB. Quando A tem uma mensagem para enviar, calcula a funo de hash sobre a concatenao do valor secreto e da mensagem: MDM = H(SAB||M). Envia ento [M|| MDM]. O B possui o valor secreto e recomputa H(S AB||M) e verifica ento MDM. como o valor secreto no enviado, o atacante no pode modificar nem alterar uma mensagem. Uma variao desta tcnica, chamada HMAC adoptada para segurana IP. 3.2. FUNES HSAH SEGURAS E HMAC REQUISITOS DAS FUNES DE HASH O propsito de uma funo de hash produzir uma impresso digital de um ficheiro, mensagem, ou outro bloco de dados. Propriedades: 1. H pode ser aplicada a um bloco de dados de qualquer tamanho 2. H produz uma sada de comprimento fixo 3. H() relativamente fcil de computar 4. Para qualquer valor h, computacionalmente infazvel encontrar x tal que H(x) = h. Propriedade de um sentido.

5. Para qualquer bloco x, computacionalmente infazvel encontrar y != x com H(y) = H(x) - Propriedade de resistncia coliso fraca. 6. computacionalmente infazvel encontrar qualquer par (x,y) tal que H(x) = H(y) Propriedade de resistncia coliso forte. As que satisfazem as 5 primeiras propriedades so conhecidas por funes de hash fracas; se a 6 propriedade satisfeita uma funo de hash forte. Em adio a fornecer autenticao, um digest de mensagem tambm fornece integridade de dados. FUNES DE HASH SIMPLES Princpios gerais: A entrada vista como uma sequncia de blocos de n-bits. A entrada processada um bloco de cada vez duma forma iterativa para produzir uma funo de hash de n-bits. Uma das mais simples o XOR bit-a-bit. Uma maneira de melhorar acrescentar uma rotao do valor de hash depois de cada bloco ser processado: 1. Inicialmente pe o valor do hash dos n-bits a zero 2. Processe cada sucessiveo bloco de n-bits de dados, como se segue: a. Rode o valor de hash corrente esquerda, de um bit b. XORe o bloco no valor de hash Isto tem o efeito de randomizar a entrada e evitar regularidades da entrada. Embora fornea uma boa medida para integridade de dados, intil para segurana de dados quando um cdigo de hash encriptado usado com uma mensagem de texto original: Dada uma mensagem, fcil produzir uma nova mensagem que tenha o mesmo cdigo de hash. Mas ainda til quando a mensagem, como o cdigo de hash so encriptados. usado um XOR simples aplicado a blocos de 64-bits da mensagem e depois uma encriptao da mensagem inteira que usa o bloco de cifra em cadeia (CBC). O SHA-1: FUNO DE HASH SEGURA O algoritmo toma como entrada uma mensagem com um comprimento mximo de menos de 264 bits e produz como sada um digest de 160-bits. Passo 1: Acescentar bits de enchimento (padding) - sempre Para ter comprimento = 448 mod 512. assim, o n de bits de enchimento de 1 a 512. O enchimento consiste de um 1 e o resto 0s. Passo 2: Acrescentar comprimento: Um bloco de 64 bits adicionado mensagem e contm o comprimento da mensagem original. A sada dos 2 primeiros passos uma mensagem que um inteiro mltiplo de 512 bits em comprimento (Lx512 bits). Equivalentemente, o resultado um mltiplo de 16 palavras de 32 bits (N=Lx16). Passo 3: Inicilaizr o buffer MD: Um buffer de 160 bits usado para manter os valores intermdios e finais da funo de hash. O buffer pode ser rtepresentado como 5 registos de 32-bits (A,B,C,D,E). Estes registos so inicializados com os seguintes inteiros de 32bits (valores hexadecimais): A=67452301; B=EFCDAB89; C=98BADCFE; D=10325476; E=C3D2E1F0 Passo 4: Processa a mensagem em blocos de 512-bits (16 palavras): O corao do algoritmo um mdulo, conhecido como funo de compresso, que consiste de 4 voltas de processamento de 20 passos cada. Passo 5: Sada - Um digest de 160-bits O algoritmo SHA-1 tem a propriedade de que cada bita do cdigo de hash uma funo de todos os bits da entrada. OUTRAS FUNES DE HASH SEGURAS Tal como no caso dos blocos de cifra simtricos, os desenhadores de funes de hash seguras so relutantes em sair de uma estrutura com provas dadas.

Se a funo de compresso resistente coliso, ento tambm o a funo de hash iterada resultante, pelo que a estrutura pode ser usada para produzir uma funo de hash segura para mensagens de qualquer tamanho. ALGORITMO DE DIGEST DE MENSAGEM MD5 Toma como entrada uma mensagem de um tamanho qualquer e produz como sada um digest de mensagem de 128-bits. A entrada processada em blocos de 512-bits. Para 2 mensagens terem o mesmo digest o n de operaes necessario da ordem das 264, o que pouco para segurana. RIPEMD-160 muito similar em estrutura ao SHA-1. O algoritmo toma como entrada uma mensagem de tamanho arbitrrio e produz como output um digest de 160-bit. A entrada processada em blocos de 512-bits. Tabela 3.1. - Uma comparao de Funes de Hash Seguras MD5 SHA-1 RIPEMD-160 Tamanho do digest 128 bits 160 bits 160 bits Unidade bsica de 512 bits 512 bits 512 bits processamento Nmero de passos 64 (4 voltas de 16) 80 (4 voltas de 20) 160 (5 pares de voltas de 16) Tamanho mximo infinito 264 - 1 bits infinito de mensagem Funes lgicas 4 4 5 primitivas Constantes aditivas 64 4 9 usadas HMAC Tem crescido o interesse em desenvolver um MAC derivado de um cdigo de hash criptografado. As motivaes: - As funes de hash criptogrficas geralmente executam-se mais rapidamente em software do que os algoritmos de encriptao convencionais tasi como o DES. - Bibliotecas de cdigo para funes de hash criptogrficas est largamente disponvel. - No h restries de exportao. O HMAC foi escolhido como mandatrio para implementar o MAC para segurana IP. OBJECTIVOS DE DESENHO DO HMAC - Usar, sem modificaes, funes de hash disponveis - Permitir substituio fcil da funo de hash emebebida - Preservar a perfomance original da funo de hash - Usar e manusear chaves duma forma simples - Ter uma anlise criptogrfica bem-percebida. ALGORITMO HMAC H = funo de hash embebida (e.g. SHA-1) M = mensagem de entrada para o HMAC Yi = bloco de ordem i de M, 0 i (L-1) L = n de blocos de M b = n de bits num bloco n = tamanho do cdigo de hash produzido pela funo de hash embebida K = chave secreta K+ = K enchida com zeros esquerda, de forma a que o resultado b bits em comprimento. ipad = 00110110 (36 em hexadecimal) repetido b/8 vezes

opad = 01011100 (5C em hexadecimal) repetido b/8 vezes Ento o HMAC pode ser expresso: HMACK(M) = H[(K+ opad) || H[K+ ipad) || M]] Em palavras: 1. Adiciona zeros esquerda do fim de K para criar uma string K+ de b-bits (e.g. se K do tamanho de 160 bits e b=512, ento K ser adicionado com 44 bytes zero 0x00) 2. XOR K+ com o ipad para produzir o bloco de b-bit Si 3. Adiciona M a Si 4. Aplica H stream gerada no passo 3. 5. XOR K+ com o opad para produzir o bloco de b-bit So 6. Adiciona o resultado hash do passo 4 a So 7. aplica H stream gerada no passo 6 e sai o resultado. 3.3. PRINCPIOS DE CRIPTOGRAFIA DE CHAVE-PBLICA De igual importncia encriptao convencional a encriptao de chave-pblica, que encontra uso nas autenticaes de mensagens e distribuies de chaves. ESTRUTURA DA ENCRIPTAO DE CHAVE-PBLICA a primeira verdadeiramente revolucionrio avano na encriptao em milhares de anos. So baseados em funes matemticas, assimtrica, envolve o uso de 2 chaves separadas. Uma confuso comum, que convm esclarecer: no h nada que faa uma superior outra. Outra confuso que a convencional seria agora obsoleta, o que falso. Devido ao overhead computacional da chave-pblica, no ser abandonada. H tambm a ideia que a distribuio de chaves trivial, mas de facto procedimentos e protocolos envolvidos no so simples ou mais eficientes. Um esquema de encriptao por chave-pblica tem 6 ingredientes: - Texto Original: a mensagem de entrada - Algoritmo de Encriptao - so as transformaes - Chaves Pblica e Privada: Se uma usada para encriptao, a outra usada para desencriptao. As transformaes exactas que o algoritmo executa dependem da chave pblica ou da privada. - Texto Cifrado - Algoritmo de Desencriptao Os passos essenciais so: 1. Cada utilizador gera um par de chaves para ser usado na encriptao e desencriptao das mensagens 2. Cada utilizador coloca uma das 2 chaves num registo pblico ou outro ficheiro acessvel 3. Se o Bob quer enviar uma mensagem privada a Alice, encripta a mensagem usando a chave pblica de Alice 4. Quando Alice recebe a mensagem, ela desencripta-a usando a sua chave privada. Em termos globais, podemos classificar o uso de sistemas de criptografia e chavepblica em 3 categorias: - Encriptao / Desencriptao - Assinatura Digital: o emissor assina uma mensagem com a sua chave privada - Troca de Chaves REQUISITOS PARA CRIPTOGRAFIA DE CHAVE-PBLICA Os algoritmos devem preencher: 1. computacinalmente fcil para um B gerar um par (chave pblica KUb, chave privada KRb)

2. computacionalmente fcil para um emissor A, sabendo a chave pblica e a mensagem a ser encriptada, M, gerar o correspondente texto cifrado: C = EKub (M) 3. computacionalmente fcil para o receptor B desencriptar o texto cifrado usando a chave privada para recuperar a mensagem original: M = DKRb(C) = DKRb[EKub(M)] 4. computacionalmente infasvel para um oponente, sabendo a chave pblica, KUb, determinar a chave privada, KRb. 5. computacionalmente infasvel para um oponente, sabendo a chave pblica, KUb, e o texto cifrado, C, recuperar a mensagem original, M. 6. Qualquer uma das chaves relacionadas pode ser usada para encriptao, com a outra usada para desencriptao. M = DKRb[EKub(M)] = DKub[EKRb(M)] Tabela 3.2. Aplicaes para os sistemas de encriptao de chave-pblica Algoritmo Encriptao/Desencriptao Assinatura Troca de Chaves Digital RSA Sim Sim Sim Diffie-Hellman No No Sim DSS No Sim No Elliptic Curve Sim Sim Sim 3.4. ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PBLICA O ALGORITMO DE ENCRIPTAO DE CHAVE PBLICA RSA C = Me mod n M = Cd mod n = (Me)d mod n = Med mod n Ambos o emissor e o receptor tm de saber os valores de n e e, e apenas o receptor sabe o valor de d. Requisitos que devem ser encontrados: 1. possvel encontrar valores de e, d, n tais que Med = M mod n para todo o M < n 2. relativamente fcil calcular Me e Cd para todos os valores de M<n 3. infasvel determinar d dado e e n. O algoritmo comea por seleccionar os ns p e q (primos) e calcular o seu produto n. A seguir a quantidade (n) o totient de Euler de n, o qual o n de inteiros positivos menores que n e primos relativamente a n. Depois selecciona um inteiro e que primo relativamente a (n) [i.e. o maior divisor comum de e e (n) 1]. Um exemplo: 1. Selecciona 2 ns primos, p=17 e q=11. 2. Calcula n=pq = 17x11 = 187 3. Calcula (n)=(p-1)(q-1) = 16x10 = 160 4. Selecciona e tal que e relativamente primo com (n) = 160 e menor que (n); escolhemos e=7 5. determinar d tal que de mod 160=1 e d<160. O valor correcto d=23, porque 23x7=161 = 10x160 + 1. As chaves resultantes so a chave pblica KU={7,187} e a chave privada KR={23,187}. O exemplo seguinte mostra o uso para um M=88: Para encriptao precisamos clacular C = 887 mod 187 887 mod 187 = [(884 mod 187) x (882 mod 187) x (881 mod 187)] mod 187 881 mod 187 = 88 882 mod 187 = 7744 mod 187 = 77 884 mod 187 = 59969536 mod 187 = 132 887 mod 197 = (88x77x132) mod 187 = 894432 mod 187 = 11 Para desencriptao, calculamos M = 1123 mod 187: 1123 mod 187 = [(111 mod 187) x (112 mod 187) x (114 mod 187) x (118 mod 187) x (118 mod 187)] mod 187 111 mod 187 = 11

112 mod 187 = 121 114 mod 187 = 14641 mod 187 =55 118 mod 187 = 214358881 mod 187 = 33 1123 mod 187 = (11x121x55x33x33) mod 187 = 79720245 mod 187 = 88 H 2 abordagens para desfeitear o RSA: A fora bruta: Tenatr todas as chaves possveis. Assim, quanto maior for o n de bits em e e d, mais seguro o algoritmo. Contudo isso diminui a velocidade do sistema. Outra a criptoanlise. Correntemente usa-se uma chave do tamanho dos 1024-bits. TROCA DE CHAVES DE DIFFIE-HELLMAN O propsito do algoritmo permitir 2 utilizadores trocarem uma chave secreta seguramente e que possa ser usada na encriptao de subsequentes mensagens. O algoritmo depende da dificuldade que h em computar logaritmos discretos, que so: primeiro definimos uma raiz primitiva de um n primo p como um cujas potncias geram todos os inteiros de 1 a p-1. Isto , se a uma raiz primitiva de n primo p, ento os ns a mod p, a2 mod p,..., ap-1 mod p so distintos e consistem nos inteiros de 1 a p-1 numa qualquer permutao. Para qualquer inteiro b menor que p e uma raiz primitiva a do n primo p, podemos encontrar um nico expoente i tal que b = ai mod p onde 0 i (p-1) O expoente i referido como o logaritmo discreto, ou index, de b para a base a mod p. Este valor denotado por inda,p(b). H 2 ns pblicos: um primo q e um inteiro que a raiz primitiva de q. Suponha que os utilizadores A e B querem trocar uma chave. O A selecciona um inteiro randmico XA < q e computa YA = XA mod q. Similarmente B selecciona randmicamente o inteiro XB < q e computa YB = XB mod q. Cada lado mantm o valor X privado e faz o valor Y disponvel publicamente para o outro lado. O A computa a chave como K = (YBXA) mod q e o B K = (YAXB) mod q. Estes 2 clculos produzem resultados idnticos: A segurana do Diffie-Hellman para troca de chaves baseia-se em que enquanto relativamente fcil calcular exponenciais mdulo um primo, muito difcil calcular logaritmos discretos. Por ex: seleccionando q=71 e =7. a e B seleccionam XA = 5 e XB=12. Cada um computa a sua chave: YA = 75 mod 71 = 51 YB = 712 mod 71 = 4 Depois de trocarem as chaves pblicas, cada qual pode computar a chave secreta comum: K = (YBXA) mod 71 = 45 mod 71 = 30 K = (YAXB) mod 71 = 512 mod 71 = 30 Um atacante no consegue computar facilmente 30 de {51,4}. Um protocolo simples . A quer usar uma chave secreta para encriptar. gera uma chave XA, calcula YA, e envia-a a B. O B responde gerando o seu valor privado XB, calculando YB e enviando-o a A. ambos podem agora calcular a chave. Os necessarios valores pblicos q e devem ser conhecidos antecipadamente. Alternativamente o A pode picar valores para q e e inclu-los na primeira mensagem. OUTROS ALGORITMOS CRIPTOGRFICOS DE CHAVE-PBLICA DIGITAL SIGNATURE STANDARD Faz uso do SHA-1 ELLIPTIC-CURVE CRIPTOGRAFIA A principal atraco do ECC comparado com o RSA que parace ter a mesma segurana para um muito mais pequeno tamanho. 3.5. ASSINATURAS DIGITAIS

Bob usa a sua chave privada para encriptar a mensagem. Quando Alice recebe o texto cifrado, ela sabe que pode desencript-la usando a chave pblica do Bob, assim provando que que a mensagem foi encriptada pelo Bob. Tambm autenticada em termos de integridade de dados, para alm da fonte. Uma maneira mais eficiente de atingir os mesmos resultados encriptar um pequeno bloco de bits que uma funo do documento. Tal bloco, cahamado autenticador deve ter a propriedade de que infazvel mudar o documento sem mudar o autenticador. Mesmo no caso de encriptao completa, no h proteco de confidencialidade porque qualquer observador pode desencriptar a mensagem usando a chave pblica do emissor. 3.6. GESTO DE CHAVES 2 distintos aspectos: - A distribuio e chaves pblicas - O uso de encriptao de chave-pblica para distribuir chaves privadas. CERTIFICADOS CHAVE-PBLICA Qualquer um pode forjar tal anncio pblico. a soluo o certificado chave-pblica. Consiste numa chave pblicamais um ID de utilizador do dono da chave, com todo o bloco assinado por uma parte de confiana. Um utilizador pode apresentar a sua chave pblica autoridade de uma maneira segura e obter um certificado. O utilizador pode ento publicar o certificado. Qualquer um precisando esta chave pblica pode obter o certificado e verificar que vlido pela assinatura de confiana anexada. DISTRIBUIO DE CHAVES SECRETAS POR CHAVE PBLICA Ou entrego mo. Uma abordagem usar a troca de chaves por Diffie-Hellman. Embora muito usada tem um defeito que no prover aurtenticao dos 2 pares comunicantes. Uma alternativa mais forte o usos de certificados de chave-pblica. bob quer alice: 1. Prepara a mensagem 2. Encripta-a usando encriptao convencional com um chave de sesso convencional de uma-vez. 3. encripta a chave de sesso usando a encriptao de chave-pblica com a chave pblica da Alice. 4. Anexa a chave de sesso encriptada mensagem e envia-a a Alice. 3.1. Liste 3 abordagens da autenticao de mensagens. 3.2. O que um cdigo de autenticao de mensagem? 3.3. Descreva brevemente os 3 esquemas ilustrados na figura 3.2. 3.4. Que propriedades deve uma funo de hash ter para ser til para a autenticao de mensagens? 3.5. No contexto de uma funo de hash, o que uma funo de compresso? 3.6. Quais so os principais ingredientes de um criptosistema de chave-pblica? 3.7. Liste e defina brevemente 3 utilizaes de um criptosistema de chave-pblica. 3.8. Qual a diferena entre uma chave privada e uma chave secreta? 3.9. O que uma assinatura digital? 3.10. O que um certificado de chave-pblica? 3.11. Como pode a encriptao de chave-pblica ser usada para distribuir uma chave secreta?

PARTE 2 - APLICAES DE SEGURANA DE REDES


CAPTULO 4 4.1. KERBEROS APLICAES DE AUTENTICAO

um servio de autenticao. O problema que trata : Assume um ambiente distribudo e aberto no qual utilizadores nas estaes de trabalho querem aceder a servios em servidores distribudos pela rede. Em particular as seguintes 3 ameaas existem: - Um utilizador pode ganhar acesso a uma workstation particular e pretender ser outro utilizador - Um utilizador pode alterar o endereo de rede de uma workstation - Um utilizador pode apanhar, mudar e usar um ataque de replicao para entrar num servidor ou disromper operaes. O Kerberos fornece um servidor de autentyicao central cuja funo autenticar utilizadores a servidores e vice-versda. Baseia-se exclusivamente na encriptao simtrica, ao contrrio de outros. MOTIVAO O mais comum uma arquitectura distribuda, ambiente no qual pode ser divisadas 3 abordagens segurana: 1. Baseada em cada workstation cliente individual para assegurar a identidade do seu utilizadora ou utilizadores e basear em cada servidor o forar e uma poltica de segurana baseada na identificao do utilizador (ID). 2. Requerer que sistemas cliente se autentiquem aos servidores, mas confiar no sistema cliente no que concerne identidade do seu utilizador. 3. Requerer ao utilizador que prove a sua identidade para cada servio invocado. Tambm rquer que os servidores provem a sua identidade aos clientes. Requisitos para o Kerberos: - Seguro - Fivel - Transparente - Escalvel KERBEROS VERSO 4 UM DILOGO DE AUTENTICAO SIMPLES Num ambiente e rede no protegido h o perigo da personificao. Cada servidor pode ser obrigado a tomar conta desta tarefa para cada interaco cliente/servidor, mas num ambiente aberto, isso coloca uma substancial carga em cada servidor. Uma alternativa usar um servidor de autenticao (AS) que conhece as passwords de todos os utilizadores e armazena-as numa base de dados centralizada. Em adio, o AS partilha uma nica chave secreta com cada servidor. (1) C AS: IDC || IDV (2) AS C: Ticket (3) C V: IDC || Ticket Ticket = EKv[IDC || ADC || IDV] com: C = Cliente AS = Servidor de Autenticao V = Servidor IDC = Identificador do Utilizador em C IDV = Identificador de V PC = Password do Utilizador em C ADC = Endereo de Rede de C KV = Chave de Encriptao Secreta partilhada por AS e V || = concatenao O AS checa a sua base de dados para ver se o utilizador forneceu a password prpria para este ID de utilizador e se este utilizador permitido aceder a servidor V. Porque o ticket est encriptado, ele no pode ser alterado por C ou por um oponente.

Com este ticket, C pode agora aplicar-se a V para servio. V desencripta o ticket e verifica que o ID de utilizador no ticket o mesmo que o ID de utilizador no-criptado na mensagem. Se estes 2 baterem, o servidfor considera o utilizador autenticado e garante o servio pedido. Finalmente ADC serve para contarriar a seguinte ameaa: Um oponente pode capturar o ticket transmitido na mensagem (2), depois usar o nome IDC e transmitir uma mensagem da forma (3) de outra workstation. UM DILOGO DE AUTENTICAO MAIS SEGURO H 2 problemas que permanecem. Primeiro, gostaramos d eminimizar o n de vezes que um utilizador tem de entrar um password. Se C quer checar o mail vrias vezes durante o dia. Podemos melhorar dizendo que os tickets so reutilizveis. Para uma seso de logon simples. Contudo, permanece o caso que o utilizador precisa de um novo ticket para cada um novo servio diferente. O segundo problema que o cenrio anterior envolvendo uma transmisso do password em pleno texto [mensagem (1)]. Um escuta pode capturar o password e utilizar qualquer servio acessvel vtima. Para resolver estes problemas adicionais, introduzimos um esquema para evitar passwords em pleno texto e um novo servidor, conhecido como servidor garantia-detickets (TGS): Uma vez por sesso de logon de utilizador: (1) C AS: IDC || IDtgs (2) AS C EKC [Tickettgs] Uma vez por tipo de servio: (3) C TGS: IDC || IDV | Tickettgs (4) TGS C: Ticketv Uma vez por sesso de servio (5) C --Z V: IDC || Ticketv Tickettgs = EKtgs [IDC || ADC || IDtgs || TS1 || Lifetime1] Tickettgs = EKv [IDC || ADC || IDv || TS2 || Lifetime2] 1. O cliente requisita um ticket-de-garantia on behalf do utilizador enviando o ID de utilizador ao AS, junto com o ID de TGS, indicando um pedido para usar o servio do TGS. 2. O AS responde com um ticket encriptado com uma chave que derivada do password do utilizador. Quando esta resposta chega ao cliente, o cliente prompt ao utilizador para o seu password, gera a chave, e tenta desencriptar a mensagem que chegou. se o password correcto fornecido o ticket recuperado com sucesso. Assim, o ticket granting-ticket reutilizvel. Contudo, no queremos que um oponente seja capaz de capturar o ticket e us-lo. Para contarriar isso o ticket inclui um timestamp, indicando a data e hora qual o ticket foi editado, e um tempo de vida, indicando otamanho do tempo para o qual vlido (e.g. 8 horas). 3. O cliente requisita um ticket de garantia-de-servio on behalf do utilizador. 4. O TGS desencripta o ticket que chegou e verifica o sucesso da desencriptao pela presena do seu ID. De novo, o ticket contm um timestamp e lifetime. 5. O cliente requisita acesso ao servio on behalf do utilizador. O DILOGO DE AUTENTICAO DA VERSO 4 2 problemas permanecem. O corao do primeiro o tempo de vida associado com o ticket granting-ticket. Assim, chegamos a um requisito adicional. Um servio de rede (o TGS ou um servio de aplicao) deve ser capaz de provar que a pessoa usando o ticket a mesma pessoa a quem o ticket foi editado.

O segundo problema que pode haver um pedido para servidores para se autenticarem eles prprios aos utilizadores. O AS fornece a ambos o cliente e o TGS com uma pea secreta de informao de uma maneira segura. Uma maneira eficiente de conseguir isso usar uma chave de encriptao como informao segura; isto referido como uma chave de sesso no Kerberos. Como antes, o cliente envia uma mensagem ao AS requisitando acesso ao TGS. O AS responde com uma mensagem, encriptada com uma chave derivada do password do utilizador (KC), que contm o ticket. A mesnagem encriptada tambm contm uma cpia da chave de sesso. Armado com o ticket e a chave de sesso, C est pronto para a aproximao ao TGS. Como antes, C envia ao TGS uma mensagem que inclui o ticket mais o ID do servio requisitado. Em adio, C transmite um autenticador, o qual inclui o ID e endereo do utilizador de C e um timestamp. A ameaa de que um oponente roube o ticket e o autenticador para apresentar mais tarde est contrariada. Se autenticao mtua for requerida, o servidor retorna o valor do timestamp do autenticador, incrementada de 1, e encriptada na chave de sesso. C pode desencriptar esta mensagem para recuperar o timestamp incrementado. Porque a mensagem foi encriptada pela chave de sesso, C est seguro que ela s pode ter sido criada por V. REALMS DO KERBEROS E KERBERI MLTIPLOS Um ambiente Kerberos de servio-completo consistindo de um servidor Kerberos, um n de clientes, e um n de servidores de aplicao requer: 1. O servidor Kerberos deve ter o ID do utilizador (UID) e passwords hashed de todos os utilizadores participantes na base de dados. 2. O servidor Kerberos deve partilhar uma chave secreta com cada servidor. Tal ambiente referido como tendo uma realm. Para 2 realms suportarem autenticao inter-realm, um 3 requisito acrescentado: 3. O servidor Kerberos em cada realm interoperacional partilha uma chave secreta com o servidor na outra realm. DIFERENAS ENTRE AS VERSES 4 E 5 A verso 5 foi intendida para enderear as limitaes da verso 4 em 2 reas: insuficincias de ambiente e deficncias tcnicas. Insuficincias de ambiente: 1. Dependncia do Sistema de Encriptao: A verso 4 requer o uso do DES. Restries de exportao do DES asim como dvidas acerca da sua fora so assim concernadas. Na 5, qualquer tcnica de encriptao pode ser usada. 2. Dependncia do Protocolo de Internet: A verso 4 requer o uso de endereos IP; a 5 permite que qualquer tipo de endereo de rede poe ser usado. 3. Ordenao dos Bytes da Mensagem 4. Tempo de Vida do Ticket: na verso 4 os valores so codificados numa quantidade de 8-bits em unidades de 5 minutos. Assim, o mximo 2 8 x 5 = 1280 minutos, ou cerca de 21 horas. No 5 arbitrrio 5. Encaminhamento de Autenticao: A 4 no permite que credenciais editadas para um cliente possam ser encminhadas para outro host e usadas por outro cliente. 6. Autenticao Inter-Realm: A 5 requer menos relaes. Deficincias Tcnicas: 1. Encriptao Dupla: Os tickets fornecidos aos clientes so encriptados 2 vezes. 2. Encriptao PCBC: A encriptao na verso 4 faz uso de um modo no-standadr do DES conhecido como cadeia depropagao de blocos (PCBC). Foi demonstrado que

este modo vulnervel a um ataque envolvendo a intermutabilidade de blocos de texto cifrado. 3. Chaves de Sesso: Cada ticket inclui um chave de sesso que usada pelo cliente para encriptar o autenticador enviado para o servio associado com esse ticket. Em adio, a chave de sesso pode subsequentemente ser usada pelo cliente e pelo servidor para proteger mensagens passadas durante essa sesso. Contudo, porque o mesmo ticket pode ser usado repetidamente para ganhar servio de um servidor particular, h o risco que um oponente repita mensagens de um sesso velha para o cliente ou para o servidor. Na verso 5 h possibilidade de uma chave de subsesso, a qual para ser usada apenas para aquela conexo. 4. Ataques de Password: Ambas as verses so vulnerveis. 4.2. SERVIO DE AUTENTICAO X.509 Define um servio de directrio, que um servidor ou um conjunto distribudo de servidores que mantm uma base de dados de informao acerca dos utilizadores. O X.509 define uma framework para a proviso e servios de autenticao. O directrio pode servir como repositrio de certificados de chaves-pblicas. X.509 um importante standard, usado em S/MIME, Segurana IP e SSL/TLS e SET. X.509 baseado no uso de criptografia de chave-pblica e assinatura digital, com uso de funo de hash. CERTIFICADOS O corao do esquema X.509 o certificado de chave pblica associado com cada utilizador. O certificado inclui os elementos: - Verso: do formato do certificado - Nmero de Srie - Identificador de Algoritmo de Assinatura - Nome do Editor: Nome X.500 do CA que criou e assinou este certificado. - Perodo de Validade - Nome do Sujeito: o nome do utilizador - Informao da Chave-Pblica do Sujeito - Assinatura: Cobre todos os outros campos do certificado; contm o cdigo de hash dos outros campos, encriptado com a chave privada do CA. Este campo inclui o identificador de algoritmo de assinatura. OBTENO DE UM CERTIFICADO DE UTILIZADOR Os certificados de utilizador gerados por um CA tem as seguintes caractersticas: - Qualquer utilizador com acesso chave pblica do CA pode verificar a chave de utilizador que foi certificada. - Nenhuma outra parte a no ser a autoridade de certificao poe modificar o certificado sem isso ser detectado. Os certificados so infalsificveis. Cada utilizador participante tem de ter uma cpia da chave pblica do CA para verificar assinaturas. Esta chave pblica tem de ser fornecida a cada utilizador duma forma absolutamente segura. Assim, com muitos utilizadores, pode ser mais prtico para eles haver um n de CAs, cada qual fornece de forma segura a sua chave pblica a alguma fraco de utilizadores. Se 2 Cas trocaram seguramente as suas prprias chaves pblicas, o seguinte procedimento permitir A a obter a chave pblica de B: 1. A obtm, do directrio, o certificado de X2 assinado por X1. Porque A seguramente conhece a chave pblica de X1, A pode obter a chave pblica de X2 do seu certificado e verific-la por meio da assinatura de X1 no certificado.

2. A ento volta ao directrio e obtm o certificado d eB assinado por X 2. Porque A agora tem uma cpia de confiana da chave pblica de X2, A pode verificar a assinatura e seguramente obter a chave pblica de B. Esta cadeia tem a notao: X1<<X2>>X2<<B>> este esquema no limitado a uma cadeia de 2 certificados. O X.509 sugere que os Cas devem ter uma forma hierrquica. A entrada de directrio para cada CA inclui 2 tipos de certificados: - Certificados de Encaminhamento: Certificados de X gerados por outros Cas - Certificados Reversos: Certificados gerados por X que so certificados de outros Cas. REVOGAO DE CERTIFICADOS Razes: 1. A chave privada do utilizador foi comprometida. 2. O utilizador j no certificado por este CA 3. O certificado do CA foi comprometido Quando um utilizador recebe um certificado numa mensagem, o utilizador tem de determinar se o certificado foi revogado, mantendo uma cache de revogados para no se perder tempo na busca. PROCEDIMENTOS DE AUTENTICAO AUTENTICAO ONE-WAY Envolve uma nica transferncia de informao e estabelece: 1. A identidade de A e que a mensagem foi gerada por A 2. Que a mensagem era intendida para B 3. A integridade e originalidade (no foi enviada mltiplas vezes) da mensagem. No mnimo, a mensagem inclui um timestamp tA, um nonce rA, e a identidade de B e assinada com a chave privada de A. AUTENTICAO TWO-WAY Em adio: 4. A identidade de B e que a mensagem de resposta foi gerada por B 5. Que a mensagem foi intendida para A 6. A integridade e originalidade da resposta AUTENTICAO THREE-WAY Uma mensagem final de A para B contm uma cpia assinada do nonce rB. 4.1. Que problema foi o Kerberos desenhado para resolver? 4.2. Quais so as 3 ameaas associadas com a autenticao de utilizador sobre uma rede ou Internet? 4.3. Liste 3 abordagens para autenticao de utilizador segura num ambiente distribudo. 4.4. Que 4 requisitos foram definidos para o Kerberos? 4.5. Que entidades constituem um ambiente Kerberos de servio-completo? 4.6. No contexto do Keberos, o que um realm/domnio/rea? 4.7. Quais so as principais diferenas entre a verso 4 e a verso 5 do Kerberos? 4.8. Qual o propsito do standard X.509? 4.9. O que uma cadeia de certificados? 4.10. Como revogado um certificado X.509? CAPTULO 5 SEGURANA DE CORREIO ELECTRNICO 5.1. PRETTY GOOD PRIVACY PGP fornece um servio de confidencialidade e autenticao que pode ser usado por aplicaes de e-mail e armazenamento de ficheiros. O que foi feito:

1. Seleccionar os melhores algoritmos de encriptao disponveis como blocos de construo. 2. Integrar estes algoritmos numa aplicao de uso geral que independente do SO e processador e que baseada num pequeno conjunto de comandos fceis de usar. 3. Fazer o pacote e a sua documentao, incluindo o cdigo fonte, livre e disponvel via Internet 4. Entrar num acordo com uma companhia para fornecer uma completamente compatvel, e de baixo custo, verso comercial do PGP. Razes do crescimento de uso: 1. Est disponvel livremente em todo o mundo em verses que correm numa variedade de paltaformas. 2. baseado em algoritmos que sobreviveram extensivamente a revises pblicas e so considerados extremamente seguros. 3. Tem um largo escopo de aplicabilidade. 4. No foi desenvolvido, nem controlado, por qualquer organizao governamental ou de standards. 5. PGP est agora na calha para ser um standard de Internet. NOTAO KS = chave de sesso usada num esquema de encriptao simtrico KRa = chave privada do utilizador A, usada num esquema de encriptao de chavepblica KUa = chave pblica do utilizador A, usada num esquema de encriptao de chavepblica EP = encriptao de chave pblica DP = desencriptao de chave-pblica EC = encriptao simtrica DC = desencriptao simtrica H = funo de hash || = concatenao Z = compresso usando o algoritmo ZIP R64 = converso para o formato ASCII radix 64 DESCRIO OPERACIONAL Consiste em 5 servios: autenticao, confidencialidade, compresso, compatibilidade e-mail e segmentao. AUTENTICAO A sequncia da assinatura digital : 1. O emissor cria uma mensagem 2. O SHA-1 usado para gerar um cdigo hash da mensagem de 160-bit 3. O cdigo hash encriptado com RSA usando a chave privada deo emissor, e o resultado preposto mensagem. 4. O receptor usa o RSA com a chave pblica do emissor para desencriptar e recuperar o cdigo hash 5. O receptor gera um novo cdigo hash para a mensagem e compara-o com o cdigo de hash desencriptado. Se baterem a mensagem aceite como autntica. A combinao do SHA-1 e RSA fornece um efectivo esquema de assinatura digital. Assinaturas depositadas (detached) so suportadas. Por ex. quando um utilizador pode querer manter um log separado de assinaturas de todas as mensagens enviadas ou recebidas; Mais de um parceiro tem de assinar um documento, tal como num contrato legal. CONFIDENCIALIDADE

fornecida encriptando mensagens a ser transmitidas ou a serem armazenadas localmente como ficheiros. O algoritmo o CAST-128 ou, alternativamente, o IDEA ou 3DES. No PGP, cada chave simtrica usada paenas uma vez e, por isso, a chave de sesso junta mensagem e transmitida com ela, encriptada com a chave pblica do receptor. A sequncia : 1. O emissor gera uma mensagem e um n randmico de 128-bit para ser usado como chave de sesso apenas para essas mensagem. 2. A mensagem encriptada, usando o CAST-128 (ou IDEA ou 3DES) com a chave de sesso. 3. A chave de sesso encriptada com RSA, usando a chave pblica do receptor e prpendida mensagem. 4. O receptor usa o RSA com a sua chave privada para desencriptar e recuperar a chave de sesso. 5. A chave de sesso usada para desencriptar a mensagem. Obs: Primeiro, para reduzir o tempo de encriptao, usa-se o CAST-128 que so substancialmente mais rpidos que o RSA ou ElGamal. Segundo, o uso do algoritmo de chave-pblica resolve o problema da distribuio da chave de sesso. Alm disso, dada a natureza store-and-forward do e-mail, o uso de aperto-de-mo para assegurar que ambos os lados tm a mesma chave de sesso no prtico. Desde que o algoritmo de chave-pblica seja seguro, todo o esquema seguro. CONFIDENCIALIDADE E AUTENTICAO Primeiro, uma assinatura gerada para a mensagem original e prpendida mensagem. Depois a mensagem original mais a ssinatura encriptada usando o CAST-128 (ou IDEA ou 3DES), e a chave de sesso encriptada usando o RSA (ou ElGamal). COMPRESSO Como defeito, o PGP comprime a mensagem depois de aplicar a assinatura mas antes da encriptao. Isto tem o benefcio de salvar espao quer para a transmisso de e-mail quer para armazenamento: 1. A assinatura gerada antes da compresso por 2 razes: a) Podemos assim armazenar apenas a mensagem no comprimida junto com a assinatura para verificao futura. b) A compresso PGP no-determinstica 2. A encriptao mesnagem aplicada depois da compresso para reforar a segurana criptogrfica. O algoritmo de compresso usado o ZIP. COMPATIBILIDADE DE EMAIL Contudo, muitos sistemas de e-mail apenas permitem o uso de blocos consistino de texto ASCII. Ento o PGP fornece o servio de converter o stream rstico de 8-bit em um stream de caracteres ASCII imprimveis. SEGMENTAO E REASSEMBLAGEM As facilidades de e-mail esto frequentemente restringidas a um tamanho mximo de mensagem, por ex. 50000 octetos. CHAVES CRIPTOGRFICAS E ANIS DE CHAVES O PGP faz uso de 4 tipos de chaves: chaves simtricas de sesso vez-nica; chaves pblicas; chaves privadas; chaves simtricas baseadas em frase passe. Estas cahves apresentam 3 requisitos: 1. preciso um meio de gerar chaves de sesso no adivinhveis 2. Gostaramos de permitir que um utilizador tivesse mltiplos pares de chavepblica/chave-privada. Assim, algum meio preciso para ientificar chaves particulares. 3. Cada entidade PGP tem de manter um ficheiro dos seus pares chave pblica/privada assim como um ficheiro de chaves-pblicas dos seus correspondentes.

GERAO DE CHAVES DE SESSO IDENTIFICADORES DE CHAVES ANIS DE CHAVES GESTO DE CHAVES-PBLICAS APROXIMAES GESTO DE CHAVES PBLICAS O USO DA CONFIANA REVOGAO DE CHAVES PBLICAS 5.2. S/MIME S/MIME (Secure/Multiprupose Internet Mail Extension) emergir como o standard da indstria para uso comercial e organizacional. RFC 822 Define um formato para mensagens de texto que so enviadas usando e-mail. As mensagens so vistas como um envelope e contedo, contendo o primeiro a informao necessaria para atingir a transmisso e entrega. O RFC 822 standard aplica-se apenas ao contedo. Contudo, o contedo standard inclui um conjunto de campos de cabealho que pode ser usado pelo sistema de mail para criar o envelope. Uma mensagem consiste de algum n de linhas de cabealho (the header) seguido de texto irrestrito (the body). So separados por uma linha em branco. Uma linha de cabealho consiste numa palavra chave, seguida de uma vrgula e dos argumentos da chave. As palavras chave mais usadas so: From, To, Subject, e Date. Um outro campo o Message-ID. EXTENSES MULTIPROPSITO DE MAIL INTERNET MIME uma extenso ao RFC 822 e tem a inteno de tratar alguns problemas e limitaes do uso do SMTP. Limitaes: 1. O SMTP no pode transmitir ficheiros executveis ou outros objectos binrios 2. SMTP no pode transmitir dados de texto que incluam caracteres de linguagem nacionais. 3. Os servidores de SMTP podem rejeitar mensagens de mail acima de um dado tamanho. 4. Transmisses entre ASCII e EBCDIC pelos gateways de SMTP do problemas de transmisso 5. Os gateways de SMTP para redes de e-mail X.400 no conseguem lidar com dados no-textuais, incluindo mensagens X.400 6. Algumas implementaes de SMTP no aderem completamente aos standards SMTP VISO GLOBAL A especificao MIME inclui os seguintes elementos: 1. 5 novos campos de cabealho so definidos. Fornecem informao acerca do corpo da mensagem 2. Um n de formatos de contedo so definidos, para suportar multimedia 3. Codificaes de transferncia so definidas para permitir a converso Os 5 campos so: - MIME-Version - Content-Type - Content-Transfer-Encoding - Content-ID - Content-Description TIPOS DE CONTEDO MIME So 7 tipos e 15 subtipos: Para o tipo texto, os subtipos so plain text (strings de caracteres ASCII ou ISO) e o enriched, que permite grande flexibilidade de formatao.

O multipart type indica que o corpo contm mltiplas partes, independentes. H 4 subtipos: mixed subtype usado quando preciso enviar as partes por uma dada ordem; no parallel subtype a ordem no significativa (ex: uma imagem com msica de fundo); No alternative subtype, as vrias partes so diferentes represenat~eos da mesma informao (tem a ver com as capacidades do sistema do receptor, por ex. de formatao); o digest subtype permite a construo de uma mesnagem cujas partes so mensagens individuais, por ex. para moderadores de grupos. O message type fornece um n de capacidades importantes no MIME. O message/rfc 822 subtype indica que o corpo uma mensagem inteira incluindo um cabealho e um corpo; o partial subtype permite fragmentao de uma mensagem grande em partes; o external-body subtype indica que o corpo contm a informao necessaria para aceder aos dados. O application type refere-se a outros tipos de dados, binrios. CODIFICAES DE TRANSFERNCIA MIME O outro componente maior da especificao MIME a definio de codificaes e transferncia para corpos de mensagem. O objectivo fornecer entrega fivel atravs do maior espectro de ambientes. Para a transferncia SMTP, seguro usar a forma 7bit. As formas 8bit e binria pode ser usvel em outros contextos de transporte de mail. Outro valor o x-token, que indica que algum outro esquema de codificao foi usado, para o qual um nome fornecido. Os 2 esquemas de codificao usados so o quoted-printable e o base64. A codificao de transferncia quoted-printable til quando os dados consistem largamente em octetos que correspondem a caracteres ASCII printveis. A codificao de transferncia base64, tambm conhecida por radix-64, comum para codificar dados binrios arbitrrios. FORMA CANNICA um formato, apropriado ao tipo do contedo, que est standardizado para uso entre sistemas. FUNCIONALIDADE S/MIME Em termos de funcionalidade o SMIME similar ao PGP. Ambos oferecem a capacidade de assinar e/ou encriptar mensagens. FUNES - Enveloped Data: Contedo encriptado - Signed Data: Uma assinatura digital formada tomando o digest da mensagem do contedo da mensagem a ser assinada e depois encriptando isso com a chave privada do assinante. O contedo mais a assinatura so depois codificados usando o cdigo base64. Uma mensagme de dados assinada pode apenas ser vista por um receptor com capacidade S/MIME - Clear-Signed Data: Apenas a assinatura digital codificada usando base64 - Signed and Eveloped Data: Podem ser aninhados ALGORITMOS DE CRIPTOGRAFIA O S/MIME incorpora 3 algoritmos de chave-pblica. O Digital Signature Standard (DSS). O Diffie-Hellman o preferido para encriptar chaves de sesso (ElGamal). Como alternativa temos o RSA. Estes so os mesmos algoritmos que usa o PGP. Para a funo de hash usada para criar a assinatura digital requer-se o SHA-1 de 160-bit. Para a encriptao da mensagem, usa-se o 3DES. As seguintes regras, por ordem, devem ser seguidas por um emissor: 1. Se o agente emissor tem uma lista de capacidades de desencriptao preferidas por um intendido receptor, DEVE escolher a primeira prefernncia

2. Se no tem tal lista mas recebeu uma ou mais mensagens desse receptor, ento a mensagem a enviar DEVE usar o mesmo algoritmo de encriptao que foi usado na ltima mensagem assinada e encriptada recebida desse receptor 3. Se no tem conhecimento das capacidade de desencriptao e quer tomar riscos, DEVE usar o 3DES 4. ... Se no quer tomar riscos TEM de usar o RC2/40 MENSAGENS S/MIME O S/MIME faz uso de um n de novos tipos de contedo MIME. Preparao de uma mensagem S/MIME: SEGURAR UMA ENTIDADE MIME O S/MIME segura uma entidade MIME com uma assinatura, encriptao, ou ambas. A entidade pode ser uma mensagem inteira, ou se o tipo de contedo MIME multipart, ento uma entidade MIME uma ou mais das subpartes da mensagem. A entidade MIME preparada de acordo com as regras normais para o MIME. Ento a entidade mais alguns dados relacionados com a segurana, tais como identificadores de aloritmos e certificados, so processados pelo S/MIME para prouzir o que conhecido como um objecto PKCS. DADOS ENVELOPADOS Os passos para preparar uma entidade MIME envelopedData so: 1. Gerar uma chave de sessa pseudo-randmica para um algoritmo particular de encriptao (RC2/40 ou 3DES) 2. Para cada receptor, encriptar a chave de sesso com a chave pblica RSA do receptor 3. Para cada receptor, preparar um bloco conhecido como RecipientInfo, que contm um ientificador do certificado de chave-pblica do receptor, um identificador do algoritmo usado para encriptar a chave de sesso, e a chave de sesso encriptada. 4. Encriptar o contedo da mensagem com a chave de sesso SIGNEDDATA Passos: 1. Seleccionar um algoritmo de digest de mensagem (SHA ou MD5) 2. Computar o digest da mensagem, ou funo de hash, do contedo a ser assinado 3. Encriptar o digest da mensagem com a chave privada do assinante 4. Peparar um bloco conhecido como SignerInfo que contm o certificado de chavepblica do assinante, um identificador do algoritmo do digest da mensagem, um ientificador do algoritmo usado para encriptar o digest da mensagem, e o digest da mensagem encriptado. 5.1. Quais so os 5 principais servios fornecidos pelo PGP? 5.2. Qual a utilidade de uma assinatura detached/objectiva? 5.3. Porque que o PGP gera uma assinatura antes de aplicar compresso? 5.4. O que a converso R64? 5.5. Porque que a converso R64 til para uma aplicao de e-mail? 5.6. Porque que a funo de segmentao e o reagrupamento precisa no PGP? 5.7. Como que o PGP usa o conceito de trust/confiana? 5.8. O que o RFC 822? 5.9. O que o MIME? 5.10. O que o S/MIME?

CAPTULO 6
6.1. D exemplos de aplicaes de IPSec 6.1. SEGURANA IP - VISO GERAL

SEGURANA IP

APLICAES DO IPSEC O IPSec fornece a capacidade de segurar comunicaes atravs de uma LAN, atravs de WANs pblicas e privadas, e atravs da Internet. Exemplos: - Conectividade entre Escritrios Seguros sobre a Internet: Uma companhia pode construir uma rede privada virtual segura sobre a Internet ou sobre uma WAN pblica. Isto permite que um negcio se baseie largamente na Internet e reduzir as suas necessidades de redes privadas, poupando custos e esforo de gesto de redes. - Acesso Remoto Seguro sobre a Internet: Um utilizador final cujo sistema est equipado com os protocolos de segurana IP pode fazer uma chamda local para um ISP e ganhar acesso seguro a uma rde de uma companhia. Isto reduz o custo das taxas de chamada para empregados em viagem - Estabelecimento de Conectividade Extrarede e Intrarede com Parceiros : O IPSec pode ser usado para segurar comunicaes com outras organizaes, assegurando autenticao e confidencialidade e fornecendo um mecanismo de troca de chaves. - Enriquecimento de Segurana no Comrcio Electrnico: Mesmo pensando que algumas aplicaes de comrcio electrnico e Web tm protocolos de segurana em si, o uso de IPSec aumenta a segurana. A principal caracterstica do IPSEc que permite que suporte estas variadas aplicaes que pode encriptar e/ou autenticar todo o trfego no nvel IP. Assim, todas as aplicaes ditribudas, incluindo o logon remoto, cliente/servidor, e-mail, trnasferncia de ficheiros, acesso Web, etc., podem ser seguros. 6.2. Que servios so fornecidos pela IPSec? 6.2. ARQUITECTURA DA SEGURANA IP SERVIOS IPSEC O IPSec fornece servios de segurana na camada de IP por permisso e um sistema a seleccionar os protocolos requeridos de segurana, determinar os algoritmos a usar para os servios e colocar em aco qualquer chave criptogrfica requerida para fornecer os servios requeridos. 2 protocolos so usados para fornecer segurana: um protocolo de autenticao designado por cabealho do protocolo, Authentication Header (AH); e um protocolo combinado de encriptao/autenticao designado pelo formato do pacote para esse protocolo, Encapsulating Security Payload (ESP). Os servios fornecidos por cada protocolo, so: ESP (apenas ESP (encriptao mais AH encriptao) autenticao Controlo de Acesso SIM SIM SIM Integridade da Ligao SIM SIM Autenticao da Origem dos SIM SIM Dados Rejeio de Pacotes Replayed SIM SIM SIM Confidencialidade SIM SIM Confidencialidade de Fluxo de SIM SIM Trfego Limitado 6.3. Que parmetros identificam uma SA e que parmetros caracterizam a natureza de uma SA particular? ASSOCIAES DE SEGURANA Um conceito chave que aparece nos mecanismos de autenticao e de confidencialidade do IP a Associao de Segurana (SA). uma relao de um sentido entre o emissor e o receptor que fornece servios de segurana ao trfego sobre ela. Se uma relao entre

pares precisa, para trocas de 2 sentidos, ento 2 Sas so requeridas. Os servios de segurana so fornecidos para uma SA pelo uso do AH ou ESP, mas no ambos. Uma SA unicamente identificada por 3 parmetros: - ndice de Parmetros de Segurana (SPI): Uma string de bits associada a esta SA, e tendo significado local apenas. O SPI carregado nos cabealhos de AH ou ESP para permitir que o sistema de recepa seleccione o SA sob o qual um pacote recebido ser processado. - Endereo de Destino IP: Correntemente, apenas endereos de unicast so permitidos; pode ser um sistema d utilizador final ou um sistema de rede tal como um firewall ou router. - Identificador de Protocolo de Segurana: AH ou ESP. PARMETROS SA Emcada implementao de IPSec, h uma Base de Dados Associao de Segurana nominal que define os parmetros associados com cada SA. Uma SA normalmente definida pelos seguintes parmetros: - Contador Nmero de Sequncia (SNC): Um valor de 32-bit usado para gerar o campo N de Sequncia nos cabealhos AH ou ESP (requerido) - Contador de Sequncia Overflow: Uma flag indica se o overflow ou o SNC devem gerar um evento auditvel e prevenir transmisso futura de pacotes nesta SA (requerido) - Janela Anti-Replay: Usada para determinar se um pacore AH ou ESP a chegar uma repetio (requerido) - Informao AH: Algoritmo de autenticao, chaves, tempos de vida das chaves, e parmetros relacionados sendo usados com AH (requerido) - Informao ESP: Algoritmo de encriptao e autenticao, chaves, valores de inicailizao, tempos de vida das chaves, e parmetros relacionados sendo usados com AH (requerido) - Tempo de Vida desta SA: Um intervalo de tempo ou contagem de bytes depois da qual uma SA deve ser substituda por uma nova (e novo SPI) ou terminada, mais uma indicao de qual destas aces deve ocorrer (requerido) - Modo de Protocolo IPSec: Tnel, Transporte, ou Wildcard (requerido) - Caminho MTU: Qualquer tamanho mximo de caminho observado de unidade de transmisso (tamanho mximo de um pacote que pode ser transmitido sem fragmentao) e variveis de idade (requerido) 6.4. Qual a diferena entre modo de transporte e modo de tnel? MODO TRANSPORTE O modo Transporte fornece proteco primariamente para protocolos de camadas superiores. Isto , extende a carga de pagamento de um pacote IP. Exemplos incluem um segmento TCP ou UDP ou um pacote ICMP, todos os quais operam directamente sobre IP numa pilha de protocolos do host. Tipicamente usado para comunicaes fim-a-fim entre 2 hosts (ex: 2 workstations; cliente/servidor). Quando um host corre o AH ou ESP sobre Ipv4, o payload os dados que normalmente se seguem ao cabealho. O ESP no modo de transporte encripta e opcionalmente autentica o payload IP mas no o cabealho. O AH autentica tambm partes seleccionadas do cabealho. MODO DE TNEL O modo de tnel fornece proteco ao pacote IP inteiro. Para isso, depois dos campos AH ou ESP serem adicionados o pacote inteiro mais os campos de segurana tratado como payload para o novo pacote IP a sair, com um novo cabealho IP. O pacote original, ou inteiror, viaja atravs de um tnel de um ponto de uma rede IP para outro.; Os routers ao longo do caminho no so capazes de examinar o cabealho interior IP. Porque o pacote original encapsulado, o novo, maior pacote, pode ter endereos de

origem e destino completamente diferentes, adicionados para segurana. usado quando um ou mais fins de uma SA um gateway seguro, tal como um firewall ou router que implementa IPSec. No modo de tnel, um n de hosts de redes sob o firewall podem ter comunicaes seguras em implementar o IPSec. 6.5. O que um ataque de replay? 6.3. CABEALHO DE AUTENTICAO SERVIO DE ANTI-REPLAY um em que um atacante obtm uma cpia de um pacote autenticado e mais tarde transmite-o para o estino intendido. A recepo de pacotes IP autenticados duplicados pode disromper o servio de alguma forma ou pode ter outras cosequncias no desejadas. O campo N de Sequncia usado para ultrapassar tais ataques. 6.6. Porque inclui o ESP um campo de padding? 6.4. ENCAPSULAMENTO DA PAYLOAD DE SEGURANA PADDING O campo de padding serve vrios propsitos: - Se um algoritmo de encriptao requer que o texto original seja mltiplo de algum n de bytes (e.g. o mltiplo de um bloco para uma cifra de blocos) o campo de padding usado para expandir o texto original (consistindo dos Dados de Payload, Padding, Tamanho de Padding, e campos Next Header). - O formato ESP requer que os campos Pad Lenght e o Next Header sejam alinhados direita dentro de uma palavra de 32 bits. Igualmente o texto cifrado tem de srr um mltiplo inteiro de 32 bits. O campo de Padding usado para assegurar este alinhamento. - Padding adicional pode ser adicionado para fornecer confidencialidade parcial ao fluxo de trfego conciliando o tamanho real do payload. 6.7. Quais so as abordagens bsicas para bundling SAs? 6.5. COMBINAO DE ASSOCIAES DE SEGURANA BUNDLE DE TRANSPORTE-TNEL O uso de autenticao antes da encriptao pode ser prefervel por vrias razes. Primeiro, porque os dados de autenticao so protegidos por encriptao, impossevl para algum interceptar a mensagem e alterar os dados de autenticao sem ser detectado. Segundo, pode ser desejvel armazenar a informao de autenticao com a mensagem no destino para referncia futura. mais conveniente fazer isso se a informao de autenticao se aplica a uma mensagem no-encriptada; doutra maneira a mesnagem ter de ser reencriptada para verificar a informao de autenticao. Uma abordagem usar um bundle consistindo de um transporte AH interior SA e um tnel ESP de sada SA. Neste caso, a autenticao aplicada ao pacote payload IP mais ao cabealho IP (e extenses) excepto para campos mutveis. O pacote IP resultante ento procesado no modo tnel pelo ESP; o resultado que o inteiro pacote interior autenticado encriptado e um novo cabealho IP de sada (e extenses) adicionado. 6.8. Quais so os papis do protocolo de determinao da chave de Oakley e ISAKMP na IPSec? 6.6. GESTO E CHAVES O protocolo de defeito de hesto de chaves automatizado para IPSec referido como ISAKMP/Oakley e consiste nos seguintes elementos: - Protocolo de Determinao de Chaves de Oakley - um protocolo de troca de chaves baseado no algoritmo Diffie-Hellman mas fornecendo segurana adicional. genrico pelo que no dita formatos especficos.

- Internet Security Association and Key Management Protocol: fornece a framework para a gesto de chaves Internet e fornece o protocolo especfico, incluindo formatos, para negociao de atributos de segurana.

CAPTULO 7

SEGURANA WEB

7.1. Quais so as vantagens de cada uma das 3 abordagens mostradas na figura 7.1? 7.1. CONSIDERAES SOBRE SEGURANA WEB ABORDAGENS SEGURANA DO TRFEGO WEB Um n variado de abordagens para fornecer segurana Web so possveis. As vrias abordagens que foram consideradas so similares nos servios que fornecem e, de algum modo, nos mecanismos que usam, mas diferem com respeito ao seu escopo de aplicabilidade e sua localizao relativa dentro da pilha do protocolo TCP/IP. A figura 7.1. ilustra esta diferena. Uma maneira De fornecer segurana segurana web usar segurana IP. a vantagem de usar IPSec que transparente aos utilizadores finais aplicaes e fornece uma soluo de propsito geral. Alm disso, a IPSec inclui uma capacidade e filtragem e assim apenas o trfego seleccionado precisa de incorrer no overhead do processamento do IPSec. Uma outra relativamente soluo de propsito geral implementar segurana apenas acima do TCP. O exemplo mais comum desta abordagem o Secure Sockets Layer (SSL) e o standard Internet conhecido por Transport Layer Security (TLS). Neste nvel, h 2 escolhas de implementao. Para generalidade completa, o SSL (ou TSL) podem ser fornecidos como parte da suite de protocolo de base e assim ser transparente s aplicaes. Ex: Netscape e Internet Explorer vm equipados com SSL. Servios de segurana especficos-de-aplicaes so embebidos dentro da palicao particular. a vantagem que o servio pode ser talhado para as necessidades especficas de uma dada aplicao. No contexto da segurana web, um importante exemplo desta abordagem o Secure Electronic Transaction (SET). 7.2. Que protocolos cumpre o SSL? 7.2. SSL E TSL ARQUITECTURA SSL O SSl desenhado para fazer uso do TCP para fornecer um servio de segurana fim-afim fivel. No um protocolo nico mas antes duas camadas de protocolos. O SSL Record Protocol fornece servios de segurana bsicos para vrios protocolos de camadas mais altas. Em particular, o HTTP, o qual fornece o servio de transferncia para uma interaco cliente/servidor, pode operar sobre o SSL. 3 protocolos de de altonvel so definidos como parte do SSL. - CHANGE CIPHER SPEC PROTOCOL um dos 3 protocolos especficos-SSL que usa o SSL Record Protocol, e o mais simples. Consiste de uma mensagem nica, a qual consiste de um nico byte com o valor 1. O nico propsito causar que o estado pendente seja copiado para o estado corrente, o qual actualiza a suite de cifra para ser usada nesta conexo. - ALERT PROTOCOL usado para obter alertas relacionados-SSL para a entidade par. Como em outras palicaes que usam SSL, mensagens de alerta so comprimidas e encriptadas, como especificado pelo estado corrente. Cada mensagem consiste em 2 bytes. O primeiro toma o valor warning (1) ou fatal (2) para dar a severidade da mensagem. Se o nvel for fatal, o SSL termina imediatamente a ligao. Outras ligaes d amesma sesso podem continuar, mas no so permitidas novas conexes nesta sesso. O segundo byte contm um cdigo que indica o alerta especfico. - HANDSHAKE PROTOCOL

O mais complexo Este protocolo permite que o servidor e cliente se autentiquem e negociar um algoritmo de encriptao e MAC e chaves criptogrficas a ser usadas para proteger os dados enviados num registo SSL. usado antes que qualquer dado de aplicao seja transmitido. Consiste de uma srie de mensagens trocadas por cliente e servidor, cada uma com 3 campos. 7.3. Qual a diferena entre uma ligao SSL e uma sesso SSL? 7.2. SSL E TSL ARQUITECTURA SSL Ligao: um transporte (na definio do modelo de camdas OSI) que fornece um tipo de servio adequado. Para o SSL, tais conexes so relaes par-a-par. Estas conexes so transientes. Todas as conexes esto associadas com uma determinada sesso. Sesso: uma associao entre um cliente e um servidor. As sesses so criadas pelo protocolo handshake. Sesses definem um conjunto de parmetros de segurana criptografados, os quais podem ser partilhados entre mltiplas conexes. So usadaspara evitar a cara negociao de novos parmetros de segurana para cada ligao. 7.4. Liste e defina brevemente os parmetros que definem um estado de uma sesso SSL. 7.2. SSL E TSL ARQUITECTURA SSL - Identificador de Sesso: uma sequncia arbitrria de bytes escolhida pelo servidor para identificar uma sesso activa ou resumvel. - Certificado de Par: Um certificado X509.v3 do par. Pode ser nulo. - Mtodo de Compresso: o algoritmo usado para comprimir dados antes da encriptao - Chipher Spec: Especifica o algoritmo de encriptao de dados base (por ex. null, DES, etc.) e o algoritmo de hash (ex. MD5 ou SHA-1) usado para o clculo MAC. Tambm define atributos criptogrficos tais como o hash_size. - Master Secret: 48-bytes secretos partilhados entre o cliente e o servidor - Is Resumable: uma flag indicando se a sesso pode ser usada para iniciar novas ligaes. 7.5. Liste e defina brevemente os parmetros que definem uma conexo de sesso SSL. 7.2. SSL E TSL ARQUITECTURA SSL Server And Client Random: Sequncias de bytes que so escolhidas pelo servidor e cliente para cada conexo. Server Write MAC Secret: A chave secreta usada nas operaes MAC nos dados enviados pelo servidor. Client Write MAC Secret: A chave secreta usada nas operaes MAC nos dados enviados pelo servidor. Server Write Key: A chave de encriptao convencional para dados encriptados pelo servidor e desencriptados pelo cliente. Client Write Key: A chave de encriptao convencional para dados encriptados pelo cliente e desencriptados pelo servidor. Initialization Vectors: Quando um bloco de cifra no modo CBC usado, um IV mantido para cada chave. Este campo primeiro inicializado pelo protocolo handshake do SSL. Depois o bloco de texto cifrado final de cada registo preservado para uso como IV com o registo seguinte. Sequence Numbers: Cada parte mantm ns de sequncia separados para mensagens recebidas e transmitidas para cada ligao. Quando uma parte envia ou receb uma

mensagem change cipher spec, o n e sequncia apropriado setado a zero. No podem exceder o 264-1 7.6. Que servios so fornecidos pelo Protocolo de Registo SSL? 7.2. SSL E TSL PROTOCOLO DE REGISTO SSL - Confidencialidade: O Protocolo Handshake define uma chave secreta partilahda que usada para encriptao convencional de cargas SSL. - Integridade de Mensagens: O Protocolo Handshake tambm define uma chave secreta partilhada que usada para formar um cdigo de autenticao de mensagens (MAC). 7.7. Que passos esto envolvidos na transmisso SSL Record Protocol? 7.2. SSL E TSL PROTOCOLO DE REGISTO SSL Este protocolo toma uma mensagem de aplicao a ser transmitida e: - Fragmentao: Cada mensagem de camada superior fragmentada em blocos de 214 bytes (16384 bytes). - Compresso: opcionalmente aplicada. Tem de ser sem perdas e no pode aumentar o comprimento do contedo mais que 1024 bytes. O defeito null. - Adicionar o MAC: - Encriptar: encriptao simtrica - Adicionar um cabealho: com o campos: - Content Type (8 bits): O protocolo de camada superior usado para processar o fragmento encapsulado. - Major Version (8 bits): Indica a major verso do SSL em uso. - Minor Version (8 bits) - Tamanho de Compresso (16 bits): omximo 2048 7.8. Liste e defina brevemente as principais categorias dos participantes SET. 7.3. TRANSACO ELECTRNICA SEGURA PARTICIPANTES SET uma especificao aberta de segurana e encriptao desenhada para proteger transaces de cartes de crdito na Internet. - Dono do Carto: - Mercador: Tem de ter uma relao com um Acquirer - Issuer: Instituio finaceira que fornece ao dono do carto o carto de pagamento. Tipicamente, contas so aplicadas e abertas por mail ou pessoalmente. o issuer que responsvel pelo pagamento do dbito do dono do carto. - Acquirer: a instituio finaceira que estabelece uma conta com o mercador e processa as autorizaes de pagamento por carto e os pagamentos. Os mercadores aceitam muitos cartes de crdito mas no querem lidar com muitas associaes de cartes de banco ou mltiplos issuers. O Acquirer fornece autorizao ao mercador que uma dada conta de carto est activa e que a compra no excede o limite de crdito. Tambm fornece transferncai electrnica de pagamentos para a conta do mercador. Depois o acquirer reembolsado pelo issuer sob algum tipo de rede de pagamento para transferncia electrnica de fundos. - Payment Gateway: uma funo operada pelo acquirer ou uma 3 parte que processa as mensagens de pagamento do mercador. As de gateway de pagamento interfaceia entre o SET e as redes de pagamento de cartes existentes para autorizao e funes de pagamento. O mercador troca mensagens SET com o gateway de pagamento sobre a Internet, enquanto o gateway de pagamento tem alguma ligao directa ou por rede com o sistema de processamento financeiro do acquirer.

- Autoridade de Certificao (CA): uma entidade que fivel para emitir certificados de chave-pblica X.509v3 para donos de carto, mercadores e gateways de pagamento. O sucesso do SET depende da existncia de uma infraestrutura de CA disponvel para este propsito. 7.9. O que uma assinatura dual e qual o seu propsito? 7.3. TRANSACO ELECTRNICA SEGURA ASSINATURA DUAL O propsito ligar 2 mensagens que so intendidas para 2 recipientes. Neste caso, o cliente quer enviar a informao da encomenda (OI) ao mercador e a informao do pagamento (PI) ao banco. O mercador no precisa saber os detalhes do n de carto de crdito, e o banco no precisa de saber os detalhes da encomenda. O cliente fica com mais proteco em termos de privacidade mantendo estes 2 itens separados. Contudo, os 2 itens tem de ser ligados duma maneira que possa resolver disputas, se necesaario. A ligao necessria para que o cliente possa provar que esse pagamento intendido para essa encomenda e no outra qualquer. Em resumo: - O mercador recebe a OI e verifica a assinatura (pblica do cliente) - O banco recebe a PI e verifica a assinatura (pblica do cliente) - O cliente ligou a OI e a PI e pode provar a ligao (tem a privada) CAP. 8 GESTO DE SEGURANA DE REDES 8.1. Em que sentido uma arquitectura de gesto de rede considerada integrada? 8.1. CONCEITOS BSICOS DE SNMP ARQUITECTURA DE GESTO DE REDE Um sistema de gesto de rede uma coleco de ferramentas para monitorizao e controlo da rede que integrada nos seguintes sentidos: - Uma nica interface de operador com um poderoso, mas amigvel, conjunto de comandos para executar quase todas, ou todas, as tarefas de gesto de rede. - Uma quantidade mnima de equipamento separado. Isto , a maioria do hardware e software requerido para gesto da rede incorporado no equipamento de utilizador existente. 8.2. Quais so os elementos chave do modelo SNMP? 8.1. CONCEITOS BSICOS DE SNMP ARQUITECTURA DE GESTO DE REDE O modelo de gesto de rede que usado para SNMP (Simple Network Management Protocol) inclui os seguintes lementos chave: - Estao de Gesto - Agente de Gesto - Base de Informao de Gesto - Protocolo de Gesto de Rede A Estao de Gesto tipicamente um dispositivo stand-alone, mas pode ser uma capacidade implementada num sistema partilhado. Em ambos os caso, serve como interface para o gestor de rede humano e o sistema de gesto da rede. Deve ter no mnimo: - Um conjunto de aplicaes de gesto para anlise de dados, recuperao de falhas, etc. - Uma interface pela qual o gestor de rede pode monitorizar e controlar a rede. - A capacidade de traduzir os requisitos do gestor de rede no real controle e monitorizao de elementos remotos na rede. - Uma base de dados de informao extrada dos MIBs de todas as entidades geridas na rede.

O Agente de Gesto. Plataformas chave, tais como hosts, bridges, routers e hubs, podem ser equipados com o SNMP de modo a que possam ser geridos de uma estao de uma estao de gesto. O agente de gesto responde a pedidos de informao de uma estao de gesto, a pedidos de aco da estao de gesto, e pode fornecer assincronamente estao de gesto informao importante. Cada recurso interpretado como um objecto. , essencialmente, uma varivel que representa um aspecto do agente de gesto. a coleco de objectos conhecida como Base de Informao de Gesto (MIB). Funciona como coleco de pontos de acesso do agente para a estao de gesto. Estes objectos so standardizados transversalmente a todos os sistemas de uma classe particular (e.g. as bridges suportam todas os mesmos objectos de gesto). Uma estao de gesto executa a funo de monitorizao carregando o valor dos objectos MIB. depois pode tomar uma aco a ter lugar num agente ou pode mudar so parmetros de configurao de um agente por modificao do valor de objectos especficos. As estaes de gesto e agentes e agentes so linkados por um Protocolo de Gesto de Redes. O protocolo usado para a gesto de redes TCP/IP o SNMP. 8.3. O que um MIB? uma coleco e objectos que representam recursos da rede a ser geridos (monitorizados e controlados) como visto na alnea anterior. 8.4. Que capacidades bsicas ou comandos so fornecidos no SNMPv1? - Get: Permite que a estao de gesto carregue o valor de objectos do agente. - Set: Permite estao de gesto setar o valor de objectos no agente. - Notify: Permite que um agente possa notificar a estao de gesto de eventos significativos. 8.5. Qual a funo de um proxy SNMP? 8.1. CONCEITOS BSICOS DE SNMP PROXIES No SNMP todos os agentes, tal como todas as estaes de gesto, tm de suportar UDP e IP. Isto limita a gesto directa a tais dispositivos e exclui outros dispositivos, tais como algumas bridges e modems, que no suportam nenhuma parte do protocolo TCP/IP. alm disso, haver inmeros pequenos sistemas (PCs, workstations, controladores programados) que implementam o TCP/IP para suportar as suas aplicaes, mas para os quais no desejvel adicionar carga adicional do agente lgico SNMP, e manuteno MIB. Para acomodar dispositivos que no implementam SNMP, o conceito de proxy foi desenvolvido. Neste esquema um agente SNMP actua como proxy para um ou mais outros dispositivos; isto , o agente SNMP actua em benefcio dos dispositivos proxados. A estao de gesto envia consultas concernentes a um dispositivo para o seu agente proxy. este converte-a no protocolo de gesto que usado pelo dispositivo e inversamente. 8.6. Explique brevemente o conceito de comunidade do SNMPv1. 8.2. FACILIDADE DE COMUNIDADE SNMPv1 COMUNIDADE E NOMES DE COMUNIDADES O SNMPv1 fornece apenas facilidades de segurana rudimentares baseadas no conceito de comunidade, que d algum nvel de segurana mas est aberto a vrios ataques. Como outras aplicaes distribudas, a gesto de redes envolve a interaco de um n de entidades de aplicao suportada por um protocolo de aplicao. No caso do SNMP essas entidades so as aplicaes de gesto e as aplicaes de agente.

A gesto de redes SNMP tem varias caractersticas no tpicas de todas as palicaes distribudas. A aplicao envolve uma relao de um-para-muitos entre o gestor e o conjunto de agentes. Pode haver um n de gestores, cada qual gere todos ou um subconjunto de agentes na configurao. Estes subconjuntos podem sobrepor-se. Tambm precisamos de ser capazes de ver o SNMP como uma relao um-para-muitos entre um agente e um conjunto de gestores. Cada agente controla os seus MIBs locais e deve ser capaz de controlar o uso desse MIB por um n de gestores. H 3 aspectos deste controlo: - Servio de Autenticao: O agente pode querer limitar o acesso ao MIB a gestores autorizados. - Poltica de Acesso: O agente pode querer dar privilgiso diferentes de acesso. - Servio de Proxy: Um agente pode actuar como proxy para outros agentes. Todos estes aspectos se relacionam com segurana. Num ambiente to partido, os agentes precisam de se proteger e aos seus MIBs contra acessos no autorizados. O SNMP fornece apenas uma primitiva e limitada capacidade para tal segurana, nomeadamente o conceito de uma comunidade. Uma comunidade SNMP uma relao entre um agente SNMP e um conjunto de gestores SNMP que define as caractersticas de autenticao, controlo de acesso e caractersticas de proxy. O conceito local, efinido no agente. A cada comunidade dado um nome nico (nesse agente). Cada agente pode criar vrias comunidades. 8.7. Qual a relao entre SNMPv1, SNMPv2 e SNMPv3? 8.1. CONCEITOS BSICOS DE SNMP + 8.3 SNMPv3 SNMPv2 A fora do SNMPv1 a sua simplicidade. Contudo para redes grandes e/ou sobrecarregadas de trabalho, as suas deficincias vm ao de cima: - Falta de suporte para gesto distribuda de rede . - Deficincias funcionais - Deficincias de Segurana As 2 primeira so colmatadas pela SNMPv2 e a ltima pela SNMPv3. importante perceber que o SNMPv3 no uma substituio do SNMPv1 e/ou do SNMPv2. Ele define uma capacidade de segurana e para ser usado em conjuno com, preferencialemnte, o SNMPv2 ou com o SNMPv1. 8.8. Que ameaas foi o USM desenhado para contrariar? 8.3 SNMPv3 PROCESSAMENTO DE MENSAGENS E O MODELO DE SEGURANA DO UTILIZADOR (USM) USER SECURITY MODEL Fornece servos de privacidade e autenticao ao SNMP. especificamente, desenhado para segurar contra as seguintes principais ameaas: - Modificao de Informao: Uma entidade (ver o que uma entidade) pode alterar uma mensagem em trnsito gerada por uma entidade autorizada de tal forma a causar operaes de gesto no-autorizadas, incluindo a setagem de valores de objectos. a essncia desta ameaa que uma entidade no-autorizada pode alterar qualquer parmetro de gesto, incluindo os relacionados com operaes, configurao e contas. - Masquerade: Operaes de gesto que no so autorizadas para uma certa entidade podem ser tentadas por essa entidade assumindo a identidade de uma entidade autorizada.

- Modificao o Stream de Mensagens: O SNMP desenhado para operar sobre um protocolo de transporte sem ligao. H uma ameaa que as mensagens SNMP possam ser reordenadas, atrasadas ou repetidas (duplicadas) para causar operaes de gesto no-autorizadas. Por exemplo, uma mensagem para rebootar um dispositivo pode ser copiada e repetida mais tarde. - Disclosure (Revelao/Descoberta): Uma entidade pode observar trocas entre um gestor e um agente e assim aprender os valores dos objectos manipulados e aprender eventos notificveis. Por ex. a observao de um comando set que muda passwords pode permitir que um atacante aprenda novos passwords. No intendido para prevenir as seguintes ameaas: - Denial of Service: Um atacante pode prevenir trocas entre um gestor e um agente. - Anlise de Trfego: Um atacante pode observar o padro geral de trfego entre gestores e agentes. 8.9. Qual a diferena entre um motor autoritativo e no-autoritativo? 8.3 SNMPv3 PROCESSAMENTO DE MENSAGENS E O MODELO DE SEGURANA DO UTILIZADOR (USM) MOTORES AUTORITATIVOS E NO-AUTORITATIVOS Em qualquer transmisso de mensagem, uma das duas entidades, emissor ou receptor, designado como o motor autoritativo SNMP, de acordo com as seguintes regras: - Quando uma mensagem SNMP contm uma carga que espera resposta (por ex. um Get, GetNext, GetBulk, Set, ou Inform PFU), ento o receptor dessas mensagens autoritativo; - Quando uma mensagem SNMP contm uma carga que no espera uma resposta (por ex. um SNMPv2-Trap, Response, ou Report PDU), ento o emissor de tal mensagem autoritativo (autorizado/autoritrio). 8.10. O que localizao de chave? 8.3 SNMPv3 PROCESSAMENTO DE MENSAGENS E O MODELO DE SEGURANA DO UTILIZADOR (USM) LOCALIZAO DE CHAVE Um requisito para o uso de servios de autenticao e privacidade do SNMPv3 que, para qualquer comunicao entre um principal num motor no-autoritativo e um motor autoritativo remoto, uma chave de autenticao secreta e uma chave privada secreta tem de ser partilhada. Estas chaves permitem que um utilizador num motor no-autoritativo (tipicamente um sistema de gesto) empregue autenticao e privacidade com sistemas autoritativos remotos que o utilizador gira (tipicamente, sistemas agentes). O RFC 2574 fornece linhas de guia para criao, actualizao e gesto destas chaves. Para simplificar a carga da gesto de chaves nos principais, cada principal deve apenas manter uma nica chave de utenticao e uma nica chave de encriptao. Estas chaves no so armazenadas num MIB e no so acessveis via SNMP. Nesta subseco veremos primeiro a tcnica de gerar estas chaves a partir de uma password. Depois veremos o conceito de localizao de uma chave, o qual permite que um principal partilhe uma nica chave de autenticao e enecriptao com cada motor remoto enquanto mantm uma ncia chave de autenticao e encriptao localmente. Uma chave localizada definida no RFC 2574 como uma chave secreta partilhada entre um utilizador e um motor SNMP autoritativo. O objectivo que o utilizador precisa apenas de manter uma nica chave (ou 2 se for necessario distinguir entre chave de autenticao e de privacidade) e assim precisa apenas de se lembrar de uma password (ou 2). O segredo real partilhado entre um utilizador particular e cada motor autoritativo

SNMP so diferentes. O processo pelo qual uma nica chave de utilizador convertida em mltiplas nicas chaves, uma por cada motor SNMP remoto, referido por localizao de chave. a motivao : - Se uma chave de um utilizador for comprometida as dos outros, no so (isto do ponto de vista do agente). - A chaves o utilizador em diferentes agentes so diferentes, pleo que apenas o agente comprometido o . - A gesto de rede pode ser executada de qualquer ponto. 8.11. Liste e defina brevemente os elementos que cumprem VACM. 8.3 SNMPv3 CONTROLO DE ACESSO BASEADO-NA-VISO ELEMENTOS DO MODELO VACM So 5: - Grupos - definido como um conjunto de zero ou mais tuplas <securityModel, securityName> em cujo benefcio a gesto de objectos SNMP podem ser acessados. Um securityName refere-se a um principal, e os direitos de acesso para todos os principais num dado grupo so idnticos. - Nvel de Segurana - Os direitos de acesso para um grupo podem diferir dependendo do nvel de segurana da mensagem que contm o pedido. Por ex. um agente pode permitir apenas read_only acesso para um pedido comunicado numa mensagem noautenticada mas pode exigir autenticao para direcito de write. - Contexto MIB - um subconjunto, com nome, das instncias objectos no MIB local. Os contextos fornecem uma maneira til de agregar objectos em coleces com diferentes polticas de acesso. - Viso MIB - frequente o caso de qurermos restringir o acesso de um grupo particular a um subconjunto de objectos no agente. Para atingir este objectivo, o aceso aum contexto tem o significado de uma viso MIB. - Poltica de Acesso - O VACM permite que um motor SNMP seja configurado para forar um conjunto particular de direitos de acesso, o qual constitui uma poltica de acesso. CAP. 9 INTRUSOS 9.1. INTRUSOS H 3 classes: - Masquerader (farsante): Um indivduo que no est autorizado a usar o computador e que penetra nos controlos de acesso dum sistema para explorar uma conta legtima de um utilizador. - Misfeasor (delinquente): Um utilizador legtimo que acede a dados, programas ou recursos para os quais tal acesso no autorizado, ou que autorizado para tal acesso mas usa impropriamente os seus privilgios. Utilizador Clandestino: Um indivduo agarra o controlo de supervisor do sistema e usa este controlo para se esquivar a audits e controlos de acesso ou para apagar a coleco de audits. Os intrusos benignos podem ser tolerveis, apeasr de consumirem recursos e poderem baixar a perfomance dos utilizadores legtimos. O alto nvel so os utilizadores sofisticados com um conhecimento completo da tecnologia; o baixo nvel so os pees que meramente usam os programas de cracking fornecidos, com pouca compreenso de como eles trabalham. TCNICAS DE INTRUSO

O objectivo do intruso ganhar acesso a um sistema ou aumentar a gama de privilgios de acessibilidade num sistema. Geralmente, isto requer que o intruso consiga informao que devia ter sido protegida, tal como passwords. O ficheiro de password pode ser protegido de uma de duas maneiras: - Encriptao de um-caminho - Controlo de Acesso: O acesso ao ficheiro de password limitado a um ou muito poucas contas. Os intrusos utilizam as seguintes tcnicas para aprenderem os passwords: 1. Tentar passwords defeito usadas em contas standard que so embracadas com o sistema. 2. Exaustivamente, tentar todas as passwords pequenas (1 a 3 caracteres) 3. tentar palavras do dicionrio online do sistema 4. Colectar informao acerca dos utilizadores 5. Tentar os ns de telefone, ns de segurana social e nos de quarto dos utilizadores 6. Tentar todas as matrculas do estado 7. Usar um cavalo de tria para bypassar restries de acesso 8. Armadilhar a linha entre um utilizador remoto e o host Ataques de adivinhao so fazveis, e de facto altamente efectivos, quando um grande n de tentativas pode ser feito automaticamente. O cavalo de tria pode ser particularmente difcil de contrariar e pode ir, por ex., num jogo feito e supervisor convidado. O 8 ataque uma matria de segurana fsica e pode ser contrariada com tcnicas de encripatao de ligao. 9.2. DETECO DE INTRUSO Inevitavelmente, a melhor preveno de intruso vai falhar. Uma segunda linha de defesa do sistema a deteco. Interesse: 1. Se uma intruso detectada suficientemente rpido, o intruso pode ser identificado e ejectado do sistema antes do mal ter sido feito. 2. Pode ser dissuasor 3. Permite colectar informao acerca de tcnicas de intruso que podem ser depois usadas em prveno. A deteco de intruso baseada na assumpo de que o comportamento do intruso difere de um utilizador legtimo de modos que podem ser quantificados. Com razovel confiana pode-se distinguir um mascarado de um utilizador legtimo observando a histria passada, e desvios significativos de tais padres podem ser detectados. Detectar um misfeaser pode ser mais difcil. Detectar um clandestino est para alm do escopo de tcnicas puramente automticas. Abordagens deteco de intruso: 1. Deteco de Anomalias Estatsticas: a) Deteco de Limiar: definir limiares, independentes do utilizador, para a frequncia de ocorrncia de vrios eventos b) Baseado no Perfil: um perfil da actividade de cada utilizador desenvolvido e utilizado 2. Deteco Baseada-Em-Regras: define-se um conjunto de regras: a) Deteco de Anomalias: So desenvolvidas regras para detectar desviuos de padres de utilizao prvias b) Identificao de Penetrao: Uma abordagem de peritos em sistema que procura por comportamentos suspeitos.

A anomalia estatstica efectiva contra farsantes, mas incapazes de detectar misfeasores, em que se deve usar abordagens baseadas em regras. Na prtica os sistemas usam uma combinao. REGISTOS DE AUDIT Uma ferramenta fundamental. Algum registo de actividade dos utilizadores deve ser mantida como input de um sistema de deteco de intruso. 2 planos so usados: - Registos de Audit Nativos - Registos de Audit Especficos de Deteco: uma vantagem que podem ser feitos independentes do vendedor; a desvantagem o overhead extra de 2 pacotes a correr na mquina. Um bom ex. cada registo de audit conter os seguintes campos: - Sujeito: Iniciadores de aces. Pode ser um utilizador de um terminal mas tambm um processo. - Aco: Operao executada pelo sujeito num ou com um objecto - Objecto: Receptores das aces - Condio de Excepo: Denota quais, se algumas, condies de excepo se levantam como retorno. - Utilizao de Recursos - Selo de Tempo A decomposio das operaes do utilizador tem 3 vantagens: 1. Porque os objectos so entidades protegveis num sistema, o uso de aces lementares permite uma audit a todo o comportamento afectando um objecto. Assim, o sistema pode detectar tentativas subversivas de controlo de acesso (notando uma anornamildade no n de condies de excepo retornadas) e pode detectar subverses com sucesso notando uma anormalidade no conjunto de objectos acessevis ao sujeito. 2. Objecto-nico, registos de audit de aco-nica simplificam o modelo e a implementao. 3. Mapeamento directo de registo de audit nativos e registos de audit de deteco especfica. DETECO DE ANOMALIAS POR ESTATSTICA Anlise de limiar, por si prpria, um detector cru e no efectivo de apenas moderadamente sofisticados ataques. Contudo, detectores siples de limiar podem ser teis em conjuno com tcnicas mais sofisticadas. Um perfil consiste num conjunto de pametros. A fundao desta abordagem uma anlise dos registos de audit. Exemplos de mtricas que so teis para deteco de intruso baseada no perfil so as seguintes: - Contador: Exemplos incluiem n de logins de um utilizador numa hora; n de vezes que um dado comando executado durante uma sessa nica de utilizador, e o n de falhas de password durante um minuto. - Medidor: Ex. n de conexeslgicas associadas a uma aplicao do utilizador e o n de mensagens em fila para sada para um processo de utilizador. - Temporizador de Intervalos: O tamanho de tempo entre 2 eventos relacionados. Ex. logins sucessivos a uma conta. Utilizao de Recursos: Dadas estas mtricas, vrios testes podem ser executados. O teste estatstico mais simples medir a mdia e o desvio padro de um parmetro sobre algum perodo histrico, o que aplicvel a uma variedade de contadores, temporizadores e medidas de recursos, mas so tipicamente muito cruas para deteco de intruso.

Um modelo multivarivel baseado em correlaes entre 2 ou mais variveis (por ex. tempo de processador e utilizao de recursos, ou frequncia de login e tempo transcorrido de sesso). Um modelo de processo de Markov usado para estabelecer probabilidades de transio entre vrios estados. Ex. transio entre certos comandos. Um modelo de srie de tempo foca-se em intervalos de tempo, olhando para sequncias de eventos que acontecem muito rapidamente ou muito lentamente. Finalmente, um modelo operacional trabalha melhor quando o comportamento do intruso pode ser detectado de certos tipos de actividades, por ex. um n grande de tentativas de login num perodo pequeno sugere uma tentaiva de intruso. A principal vantagem do uso de perfis estatsticos que um conhecimento prvio de falhas de segurana no requerido. ogo, portvel. DETECO DE INTRUSO BASEADA-EM-REGRAS Deteco de anomalias baseada-em-regras similar estatstica; os registos de audit do histrico so analisados para identificar padres de utilizao e gerar regras automaticamente. Cada transaco comparada com um conjunto de regras. Para esta aproximao ser efectiva preciso uma grande base de dados deregras, por ex. 104 a 106. Identificao de penetrao baseada-em-regras Toma uma abordagem diferente, baseada em peritos de sistemas de tecnologia. Heursticas exemplo: 1. Os utilizadores no devem ler ficheiros em directrios pessoais de outros utilizadores 2. Os utilizadores no devem escrever ficheiros de outros utilizadores 3. Os utilizadores que se logam ao longo do tempo frequentemente acessam os mesmos ficheiros que usaram antes 4. Os utilizadores geralmente no abrem os dispositivos de disco directamente mas baseiam-se em utilitrios de alto-nvel do SO. 5. Os utilizadores no devem ser loggados mais que uma vez no mesmo sistema. 6. Os utilizadores no fazem cpias de programas de sistema. A FALCIA DA BASE-RATE Um estudo indica que os sistemas correntes no ultrapassaram o problema de falcia da base-rate, isto , deve detectar verdadeiras intruses e gerar poucos falsos alarmes, o que no acontece. DETECO DE INTRUSO DISTRIBUDA Os maiores pontos no design de us sistema de deteco de intruso distribudo so: - Pode precisar de lidar com diferentes formatos de registos de audit. - Um ou mais nodos na rede servir como ponto de coleco e anlise para os dados dos sistemas na rede, logo ter de haver um requisito de integridade e confidencialidade na rede. - Quer uma arquitectura centralizada ou descentralizada pode ser usada. Ex. da Universidade da California - arquitectura: - Mdulo Agente Host - Mdulo Agente Monitor de LAN - Mdulo Gestor Central POTES DE MEL So desenhados para: - Divertir um atacante de aceder a sistemas crticos - Recolher informao acerca da actividade do atacante - Encorajar o atacante a ficar no sistema suficiente tempo para os administradores repsonderem.

Os esforos iniciais envolveram um computador honeypot nico com endereos de IP desenhados para atrair hackers. Mais recentemente a pesquisa focou-se em construir redes inteiras honeypot que emulam uma empresa, possivelmente com trfego real ou simulado e dados. Uma vez os hackers dentro da rede, os administradores podem observar o seu comportamento em detalhe e desenvolver depois defesas. DETECO DE INTRUSO TROCA DE FORMATO preciso standards. Comisso chegou a: - Um documento de requisitos, o qual descreve os requisitos funcionais de alto-nvel para comunicao - Uma especificao de linguagem de intruso comum, a qual descreve formatos de dados que satisfazem os requisitos. GESTO DE PASSWORDS PROTECO DE PASSWORDS A linha da frente de defesa contra intrusos o sistema de passwords. O password serve para autenticar o ID do indviduo a logar-se no sistema. Por sua vez, o ID fornece segurana das seguintes maneiras: - O ID determina se o utilizador est autorizado a ganhar acesso ao sistema. - O ID determina os privilgios acordados para o utilizador - O ID usado naquilo que referido como controlo de acesso discricionrio, isto , pode dar acesso a outros sobre os seus ficheiros. A VULNERABILIDADE DOS PASSWORDS Para perceber a natureza da ameaa aos sistemas baseados-em-passwords, consideremos o esquema do Unix, onde nunca so armazenados em claro: Cada utilizador selecciona um password igual ou acima de 8 caracteres imprimveis. Isto convertido num valor de 56-bits (7-bit ASCII) que serve como chave de entrada para uma rotina de encriptao, baseada no DES, que modificado usando um valor de salto de 12-bits. Tipicamente este valor relacionado com o instante de tempo em que a password associada ao utilizador. O algoritmo DES modificado exercitado com uma entrada de dados consistindo em blocos de zeros de 64-bits. A sada do algoritmo serve depois como entrada para uma segunda encriptao. este proceso repetido para um total de 256 erncriptaes. A sada resultante de 64-bits depois traduzida numa sequncia de 11 caracteres. A password de texto cifrado depois armazenada junto com uma cpia de texto pleno do salto, no ficheiro de password para o correspondente ID de utilizador. O salto fornece 3 propsitos: - Previne passwords duplicados de serem visveis no ficheiro de passwords - Efectivamente aumenta o tamanho do password sem requerer que o utilizador se lembre de 2 caracteres adicionais. - Previne o uso de implementaes de hardware do DES. Os Sos usam o ID para indexar no ficheiro de password e recuperar o pleno texto do salto e a password encriptada. Assim, h 2 ameaas ao esquema de passwords do Unix. Primeiro, um utilizador pode ganhar acesso a uma mquina usando a conta guest ou de outro modo e depois correr um programa de adivinhao de passwords, chamado password cracker, nessa mquina. Em adio, se um oponente capaz de obter uma cpia do ficheiro de password, ento o programa cracker pode ser corrido noutra mquina em leisure. Conseguiu-se j 6,4 milhes de encriptaes por segundo numa mquina e 1024-nodos. Em vez disso, os passwords crackers baseiam-se no facto de que algumas pessoas escolhem passwords facilmente adivinhveis. Por ex. absurdamente curtos; ou tais como o seu prprio nome, o nome da sua rua, uma palavra de dicionrio comum, etc. A seguinte estratgia usada pelos crackers:

1. Tentar o nome do utilizador, iniciais, nome de conta, e outra informao pessoal relevante. 2. Tentar palavras de vrios dicionrios 3. Tentar vrias permutaes das palavras do passo 2. 4. Tentar vrias capitalizaes de permutaes nas palavras do passo 2. CONTROLO DE ACESSO Uma forma de thwart um ataque de password negar ao oponente o acesso ao ficheiro de passwords. Flaws nesta estratgia: - Muitos sistemas, incluindo a maioria dos sistemas Unix, so susceptveis a break-ins inantecipveis. Uma vez que um atacante tenha ganho acessopor qualquer meio, pode querer obter uma coleco de passwords para depois reduzir o seu risco de deteco. Ou um utilizador com uma conta pode desejar outra conta para obter privilgios ou sabotar. - Um acidente de proteco pode tornar o ficheiro de passwords legvel - Alguns dos utilizadores tm contas noutras mquinas noutros domnios protegidos, e usam a mesma password. Assim, uma estratgia mais efectiva forar os utilizadores a escolherem um password difcil de adivinhar. ESTRATGIAS DE SELECO DE PASSWORDS A nossa meta, ento, eliminar paswords facilmente adivinhveis enquanto permitimos que o utilizador selccione uma password facilmente rememorvel. 4 tcnicas bsicas esto em uso: - Educao do utilizador - Passwords geradas pelo computador - Checagem reactiva de password - Checagem proactiva de password Muitos utilizadores ignoram simplesmente as linhas de guia. As passwords geradas pelo computador tambm tm problemas, pois os utilizadores no se conseguem lembrar delas, pelo que tm uma aceitao muito pobre entre os utilizadores. Uma estratgia de checagem de pasword reactiva uma tal em que o sistema periodicamente corre o seu prprio programa cracker para encontrar passwords adivinhveis. O sistema cancela qualquer password que seja adivinhado e notifica o utilizador. As desvantagens que consome recursos intensivamente. A abordagem mais promissora a checagem de passwords proactiva: na altura da escolha, o sistema checa para ver se o password permitido e, se no, rejeita-o. O truque atingir um equilbrio entre a aceitabilidade do utilizador e a sua fortaleza. A primeira aproximao um sistema simples de foragem de regras, por ex:.: - Todas as passwords devem ter pelo menos 8 caracteres - Nos primeiros 8 caracteres, as passwords devem incluir pelo menos um de cada maisculas, minsculas, dgitos numricos e sinais de pontuao. Outro possvel procedimento simplesmente compilar um grande dicionrio de possveis ms passwords. H 2 problemas com esta aboradegm: Espao e Tempo. 9.1. Liste e defina brevemente 3 classes de intrusos. 9.2. Quais so as 2 tcnicas mais comuns usadas para proteger um ficheiro de passwords? 9.3. Quais so os 3 benefcios que podem ser fornecidos por um sistema de deteco de intruso? 9.4. Qual a diferena entre deteco de anomalia estatstica e deteco de intruso baseada-em-regras?

9.5. Que mtricas so teis para a deteco de intruso baseada-no-perfil? 9.6. Qual a diferena entre deteco de anomalias baseada-em-regras e identificao de penetrao baseada-em-regras? 9.7. O que um honeypot? 9.8. O que um salt no contexto da gesto de passwords do UNIX? 9.9. Liste e defina brevemente 4 tcnicas usadas para evitar passwords adivinhveis. CAPTULO 10 SOFTWARE MALICIOSO 10.1 VRUS E AMEAAS RELACIONADAS PROGRAMAS MALICIOSOS Podem ser divididos em 2 categorias: aqueles que precisam de programa hospedeiro e os que so independentes. Estes so programas auto-contidos que podem ser agendados e corridos pelo SO. Tambm podemos diferenciar entre aquelas ameaas de software que no se replicam e as que se replicam. As primeiras so fragmentos de programas que so activados quando o programa hospedeiro invocado para executar uma funo especfica. Os ltimos consistem em ou um fragmento de programa (vrus) ou um programa independente (worm, bacterium) que, quando executado, pode produzir uma ou mais cpias dele prprio que sejam activadas mais tarde no mesmo sistema ou noutro sistema. As bombas lgicas ou cavalos de tria podem ser partes de um vrus ou de um worm. PORTAS ARMADILHADAS (TRAP DOORS) um ponto secreto de entrada num programa que permite a algum que o sabe ganhar acesso sem passar pelos procedimentos usuais de segurana de acesso. Tm sido usadas legitimamente durante muitos anos por programadores para debug e teste de programas. O desenvovedor pode querer ganhar privilgios especiais ou evitar todo o necessario setupe autenticaes. O programador pode tambm querer assegurar-se que h um mtodo de activar o programa caso algo corra mal com o procedimento de autenticao que foi construdo para essa aplicao. A trap door cdigo que reconhece alguma especial sequncia de entradas ou disparada sendo posta a correr por um certo ID de utilizador ou por um improvvel sequncia de eventos. As trap doors tornam-se ameaas quando so usadas por programadores sem escrpulos para ganhar acesso no autorizado. Uma tctica que a falsa update contenha um cavalo de tria que pode ser activado por uma trap door e que permita equipa tigre ganhar acesso. difcil implementar controlos de SO para trap doors. As medidas de segurana devem focar-se no desenvolvimento dos programas e nas actividades de update de software. BOMBA LGICA cdigo embebido num programa legtimo que preparado para explodir quando se verificam certas condies, como a presena ou ausncia de certos ficheiros, uma certa data ou dia da semana. Uma vez disparada, uma bomba pode alterar ou apagar dados ou ficheiros inteiros, causando uma paragem da mquina. CAVALOS DE TRIA um til, ou aparentemente til, programa ou comando contendo cdigo escondido que, quando invocado, executa alguma funo no querida ou prejudicial. Podem ser usados para atingir funes indirectamente que um utilizador no autorizado no pode atingir directamente. Por exemplo, ganhar acesso a ficheiros e outro utilizador num sistema partilhado, um utilizador pode criar um programa cavalo de tria que,

quando executado, mude as permisses do ficheiro de utilizador invocado de modo a que os ficheiros sejam legveis por qualquer utilizador. Um ex. de um programa cavalo de tria que difcil de detectar um compilador que seja modificado para inserir cdigo adicional em certos programas quando eles so compilados, tal como um programa de login de sistema. O cdigo cria uma trap door no programa de login que permite que o autor se logue no sistema usando uma password especial. Uma outra motivao comum para o cavalo de tria a destruio de dados. O programa aparenta executar uma funo til (e.g. programa calculadora), mas ele pode tambm silenciosamente apagar ficheiros de utilizador. ZOMBIE um programa que secretamente toma co comando de outro computador ligado Internet e depois usa esse computador para lanar ataques que so difceis de seguir at ao criador do zombie. Zombies so usados em ataques denial-of-service, tipicamente contra sites Web alvo. A NATURTEZA DOS VRUS Um vrus um programa que pode infectar outros programas, modificando-os; a modificao inclui uma cpia do programa de vrus, o qual pode depois ir infectar outros programas. Num ambiente de rede a capacidade de aceder a aplicaes e sistemas de servios em outros computadores fornece uma cultura perfeita para o espalhar de vrus. Um vrus pode fazer qualquer coisa que os outros programas faam. Eles apenas se diferenciam em ligar-se eles prprios a outro programa e executar-se secretamente quando o programa hospedeiro corre. Uma vez que o vrus se execute, ele pode executar qualquer funo, tal como apagar ficheiros e programas. Durante o seu tempo de vida, um vrus tpico passa pelas seguintes 4 fases: - Fase Dormente: ser activado por algum evento, tal como uma data, a presena de outro programa ou ficheiro. Nem todos os vrus tm este estgio. - Fase de Propagao: - Fase de Disparo: activado para executar a funo para a qual foi criado. - Fase de Excuo: causa prejuzo ou danos. Assim, eles so desenhados para tomar partido dos detalhes e fraquezas de sistemas particulares. ESTRUTURA DO VRUS Um vrus pode se posto ao princpio ou no fim e um programa executvel. A chave da sua operao que o programa infectado, quando invocado, executa primeiro o cdigo do vrus e depois executa o cdigo original do programa. Um programa infectado comea com o cdigo do vrus e trabalha assim: A primeira linha de cdigo um salto para o programa principal do vrus. A segunda linha uma marca especial que usada pelo vrus para determinar se sim ou no um programa potencial vtima j foi infectado com este vrus. Quando o programa invocado, o controlo imediatamente transferido para programa principal do vrus. O programa do vrus primeiro procura por ficheiros executveis no infectados e infecta-os. a seguir, o vrus pode executar alguma aco, usualmente prejudicial ao sistema. esta aco pode ser executada sempre que o programa invocado, ou pode ser uma bomba lgica que dispara sob determinadas condies apenas. Finalmente, o vrus transfere o controlo para o programa original. Se a fase de infeco do programa razoavelmente rpida, o utilizador no capaz de se aperceber de qualquer diferena entre a execuo de um programa infectado ou no infectado.

Um vrus como o que foi descrito facilmente detectado porque uma verso infectada do programa maior que a correspondente no infectada. Uma maneira de frustrar tal simples maneira d edetectar o vrus comprimir o executvel de tal modo que as verses infectadas e no infectadas sejam de tamanho idntico. INFECO INICIAL Uma vez ganha a entrada no sistema pelo vrus, por infeco de um nico programa, ele est em posio de infectar alguns ou todos os outros ficheiros executveis desse sistema quando o programa infectado se executar. Assim, a infeco viral pode ser completamente prevenida prevenindo que o vrus ganhe entrada em primeiro lugar. a maioria das infeces virais iniciam-se com um disco de onde os ficheiros so copiados na mquina, tais como jogos ou utilitrios que os empregados obtm dos seus computadores pessoais e depois trazem e colocam na mquina do escritrio. Alguns, incrivelmente, esto presentes em discos que vm ainda embrulhados do fabricante da aplicao. Apenas uma pequena fraco de infeces comeam atravs da ligao de rede. TIPOS DE VRUS - Vrus Parasitas - A tradicional e ainda mais comum forma de vrus. - Vrus Residentes-Em-Memria - Alojam-se na memria principal como parte do parograma de sistema residente. A partir desse ponto, o vrus infecta todo o programa que se execute. - Vrus de Sector de Boot - Infecta um registo de boot master ou registo de boot e espalha-se quando o sistema bootado a partir disco que contm o vrus. - Vrus de Reserva/Discrio (Stealth) - Uma forma de vrus explicitamente desenhada para se esconder dos softwares de deteco anti-vrus. - Vrus Polimrficos - Um vrus mutante em cada infeco, tornando a deteco por assinatura do vrus, impossvel. Um ex. de stealth o que vimos que usa compresso. Tcnicas mais sofisticadas so possveis em que quando se tenta ler a parte do disco suspeita ele apresenta o original. Assim, stealth no um vrus mas uma tcnica. Um vrus polimrfico cria cpias durante a replicao que so funcionalmente equivalentes mas tm diferentes padres de bits. Uma outra arma dos escritores de vrus a caixa de ferramentas para criao de vrus. VRUS MACRO Os vrus cresceram muito devido proliferao deste tipo de vrus (so cerca de 2/3 do total). So particularmente ameaadores devido a: 1. So independentes de paltaformas. Virtualmente todos os vrus de macro infectam documentos do Microsoft Word. 2. Infectam documentos, no partes de cdigo executvel. 3. So facilmente espalhados. O que torna possvel criar um vrus de macro a sua auto-execuo. Eventos de autoexecuo comuns so abrir um ficheiro, fechar um ficheiro, e inicar uma aplicao. Uma vez a macro a correr, ela pode copiar-se a ela prpria para outros documentos, apgar ficheiros, e causar outros tipos de danos no sistema do utilizador. No Word h 3 tipos de macros autoexecutveis: - Autoexecute: Se a uma macro dado o nome de AutoExec e est no template normal.dot executada sempre que o Word iniciado. - Automacro: executa-se quando um evento definido ocorre, tal como abrir ou fechar um documento, criar um novo documento, ou sair do Word. - Command macro: Se uma macro tiver o nome de um comando do Word existente, executada sempre que o utilizador invoque ese comando (e.g. File Save).

Uma tcnica comum para espalhar um vrus de macro assim: Uma automacro ou command macro anexada a um documento Word que introduzido num sistema por e-mail ou transferncia de disco. Em algum ponto depois do documento ter sido aberto, a macro executa-se. A macro copia-se a ela prpria para o ficheiro global macro. Quando a prxima sesso de Word abrir, a macro globa infectada activada. Quando esta macro executa pode replicar-se e causar danos. A Microsoft j oferece o Macro Virus Protection e vrios anti-vrus tambm j lidam. VRUS DE E-MAIL Ex. o Melissa. Se o recipiente abrir um anexo de e-mail, a macro Word activada. Ento: 1. O vrus de e-mail envia-se a ele prprio para toda a gente na lista de endereos de email do package de e-mail do utilizador. 2. O vrus causa danos locais. Em 1999 apareceu um tipo ainda mais perigoso em que bastava abrir um e-mail. feito em Visual Basic scripting que suportada pelo package de e-mail. WORMS / VERMES Procura activamente mais mquinas para infectar e cada mquina que infectada serve como lanadora automtica de ataques para outras mquinas. Uma vez activo dentro dum sistema, um worm de rede pode comportar-se como um vrus de computador, ou pode implantar cavalos de tria ou executar qualquer n de aces destrutivas ou disruptivas. Para se replicar, um worm derede usa algum tipo de veculo de rede. Exemplos: - Facilidade de Correio Electrnico: o worm envia por email uma cpia dele prprio para outros sistemas. - Capacidade de Execuo Remota: Um worm executa uma cpia dele prprio noutro sistema. - Capacidade de Login Remoto: Um worm loga-se num sistema remoto como um utilizador e depois usa comandos para se copiar a ele prprio de um sistema para outro. Exibe as mesmas caractersticas de um vrus de computador. A fase de propagao faz: 1. Procura outros sistemas para infectar por exame das tabelas do host ou repositrios similares de enndereos de sistemas remotos. 2. Estabelece uma conexo com um sistema remoto 3. Autocopia-se para o sistema remoto e causa que a cpia seja corida. Ele pode disfarar-se dando-se um nome de um processo de sistema. Tal como os vrus, os worms de rede so difceis de contrariar. 102. MEDIDAS CONTRA OS VRUS A soluo ideal ameaa dos vrus a preveno, o que , em geral, impossvel atingir. Ento a abordagem seguinte: - Deteco: Determinar que ocorreu e localizar o vrus. - Identificao - Remoo STEP ientifica 4 geraes de software antivirus: - Primeira gerao: Scanners Simples - Segunda gerao: Scanners Heursticos - Terceira gerao: Armadilhas de Actividade - Quarta gerao: Proteco Completa A primeira gerao requer uma assinatura do vrus para o identificar. O vrus tem essencialmente a mesma estrutura e padro de bits em todas as cpias. esto pois limitados deteco de vrus conhecidos. Outro tipo de scanners de 1 gerao mantm um registo do tamanho dos programas e olha pelas alteraoes nesse tamanho.

A 2 gerao olha para fragmentos de cdigo que esto frequentemente associados com vrus. Tambm usa checagem de integridade: um checksum pode ser anexo a cada programa. Para os mais sofisticados uma funo de hash encriptada pode ser usada. a chave de encriptao armazenada separadamente do programa de modo a que o vrus no possa gerar um novo cdigo de hash e encript-la. A 3 gerao so programas residentes em memria que identificam um vrus pelas suas aces em vez de pela estrutura num programa infectado. Tem a vantagem de que no necessario desenvolver assinaturas e heursticas para uma gama variada de vrus. em vez disso s preciso identificar o pequeno conjunto de aces. A 4 gerao so packages consistindo numa variedade de tcnicas ant-vrus usadas em conjunto. Em adio, tal package inclui capacidade de controlo de acesso. TCNICAS AVANADAS DE ANTIVRUS DESENCRIPTAO GENRICA Permite que o programa antivrus detecte facilmente at o mais complexos dos vrus polimrficos, enquanto mantm altas velocidades e scanning. Relembremos que os polimrficos tm de autodesencriptar-se para se activar. Ento os ficheiros executveis so corridos contra um scanner GD, que contm: - Emulador CPU - Scanner de Assinaturas de Vrus - Emulao de Mdulo de Controlo No pode haver danos pois so interpretados num ambiente completamente controlado. A maior dificuldade no desenho de um scanner GD determinar quanto correr cada interpretao. SISTEMA DE IMUNIZAO DIGITAL Para os, cada vez mais, espalhados pela Internet, evido a: - Sistemas de Correio Integrados - Sistemas de Programas-Mveis: Java e ActiveX permitem que programs se movam por eles prprios de um sistema para outro. Este sistema expande o uso da emulao. O objectivo fornecer resposta rpida de modo a que os vrus possam ser atirados fora quase logo que so introduzidos. Passos: 1. Um programa monitor em cada PC usa uma variedade de heurstica baseada no comportamento do sistema, mudanas suspeitas nos programas, ou assinatura de famlia. Ele reenvia uma cpia e qualquer programa que se ache que est infectado para uma mquina administrativa. 2. Esta encripta a amostra e envia-a para uma mquina central de anlise de vrus. 3. Esta cria um ambiente no qual o programa infectado pode ser corrido seguramente para anlise. 4. O prescrio resultado enviado para a mquina administrativa 5. Esta reenvia para o cliente infectado 6. A prescrio tambm enviada a outros clientes na organizao. 7. Todos os subscritores recebem updates regulares dos antivirus. SOFTWARE DE BLOQUEAMENTO-DE-COMPORTAMENTO Monitoriza o comportamento dos programs em tempo-real por aces maliciosas. Estes comportamentos podem incluir: - Tentativas de abrir, apagar, ver, e/ou modificar ficheiros - Tentativas de formatar drives de disco e outras operaes de disco irrecuperveis. - Modificaes lgica dos ficheiros executveis, scripts ou macros. - Modificao de parmetros de sistema crticos, tais como configurao de arranque. - Scripts de e-mail e mensagens instantneas de clientes para enviar contedo executvel.

- Inicializao de comunicaes de rede. Ele pode identificar e bloquear aces maliciosas sejam qual for a lgica mais retorcida que o programa malicioso use. Desvantagem que pode um programa malicioso pode causar um grande prejuzo antes de ser detectado, fazendo antes da infeco actividades aparentemente sem importncia, como baralhar ficheiros por ex. 10.1. Defina brevemente cada tipo de malware mostrado na figura 10.1. 10.2. Qual o papel da compresso na operao de um vrus? 10.3. Qual o papel da encriptao na operao de um vrus? 10.4 Quais so as fases tpicas de operao de um vrus ou verme? 10.5. Em termos gerais, como se propaga um worm? 10.6. O que um sistema digita imune? 10.7. Como funciona um software de bloqueamento-do-comportamento? CAP. 11 FIREWALLS 11.1. PRINCPIOS DE DESENHO DE FIREWALLS Evoluo: - Sistemas de processamento de dados centralizados, com mainframe e terminais - Redes locais (LANs) - Rede de LANs - Rede de empresa (Wans) - Conectividade via Internet Enquanto possvel equipar cada workstation e servidor nas locais com grandes caractersticas de segurana, esta aproximao no prtica, devidos ao grande n de updates individuais necessrios. A alternativa usar o firewall. inserido entre as redes locais e a Internet para estabelecer uma ligao controlada e erigir uma parede de segurana ou permetro. O objectivo deste permetro proteger as redes locais de ataques baseados na Internet e fornecer um nico ponto de obstruo onde segurana e audit pode ser imposta. Objectivos de desenho: 1. Todo o trfico de dentro para fora, e vice-versa, tem de passar atravs da firewall 2. Apenas trfico autorizado, tal como definido pela poltica de segurana local, ser permitido passar. 3. O firewall ela prpria imune penetrao. SMIT lista 4 tcnicas genricas que os firewalls usam para controlar o acesso e forar a poltica de segurana do site: - Controlo de Servios: determina os tipos de servio Internet que podem ser acedidos, dirigidos para dentro ou para fora. O firewall pode filtrar o trfico com base no endereo de IP e n de port TCP; pode fornecer software proxy que recebe e interpreta cada pedido de servio antes de passar. - Controlo de Direco: - Controlo de Utilizador - Controlo de Comportamento: Por ex., o firewall pode filtrar o e-mail para eleiminar spam. Capacidades dentro do escopo do firewall: 1. A firewall define um nico ponto de choke que mantm os utilizadores no autorizados fora da rede protegida, probe potenciais servios vulnerveis de entrar ou sair da rede, e fornece proteco para vrios tipos de ataques de IP spoofing e routing. O uso de um nico ponto choke simplifica a gesto da segurana.

2. Uma firewall fornece uma localizao para monitorizar eventos realcionados com a segurana. Audits e alarmes podem ser implementados no sistema firewall. 3. A firewall uma plataforma conveniente para vrias funes de Internet que no esto relacionadas com a segurana, tais como tradutor de endereos de rede, que mapeia endereos locais com endereos Internet e audits ou logs de utilizao da Internet. 4. Uma firewall pode servir como plataforma para IPSec; pode ser usado para implementar redes privadas virtuais. As suas limitaes so: 1. No podem proteger contra ataques que bypassem o firewall. Sistemas internos podem ter capacidade de dial-out para se conectar a um ISP. 2. No protege contra ameaas internas. 3. No protege contra transferncias e programas ou ficheiros infectados de vrus. TIPOS DE FIREWALLS PACKET-FILTERING ROUTER - ROTEADOR FILTRADOR-DE-PACOTES Aplica um conjunto de regras a cada pacote IP de entrada e depois reenvia-o ou desacrta-o. Funciona em ambas as direces. As regras de filtragem so baseadas em informao contida num pacote de rede: - Endereo de IP da Fonte - Endereo de IP do Destino - Endereo de Nvel de Transporte da Fonte e do Destino - Campo de Protocolo IP - Interface Se no h batimento com qualquer regra, ento um aco defeito tomada, uma das 2 possveis: descartar ou reenviar. Uma vantagem de um router packet-filtering a sua simplicidade, para alm da sua transparncia aos utilizadores e velocidade. As suas fraquezas so: - Porque no examinam dados de nveis superiores, no podem prevenir ataques que empregam funes ou vulnerabilidades especficas das aplicaes. - Devido limitada informao disponvel ao firewall, a funcionalidade de logging presente nos firewalls packet filter limitada. - A maioria deste tipo de firewalls no suporta esquemas de autenticao de utilizador avanados. - So geralmente vulnerveis a ataques e exploits que tiram vantagem dos problemas dentro da especificao TCP/IP e pilha de protocolo, tal como network layer address spoofing. - Finalmente, devido ao pequeno n de variveis usadas nas decises de controlo de acesso, so susceptveis de brechas de segurana causadas por configuraes imprprias. Alguns ataques e contramedidas para este tipo de firewalls so: - IP Address Spoofing: O intruso transmite pacotes de fora com um campo de endereo fonte de IP contendo um endereo de um host interno. A contramedida descartar pacotes com um endero fonte interno se o pacote chegar de uma interface externa. - Source Routing Attacks: A estao fonte especifica o caminho que um pacote deve tomar medida que cruza a Internet, na esperana que isto bypasse medidas de segurana que no analisam a informao de encaminhamento da fonte. A contramedida descartar todos os pacotes que usam esta opo. - Tiny Fragment Attacks: O intruso usa a opo de fragmentao IP para criar extremamente pequenos fragementos e forar a informao de cbealho IP a ir num

fragmento do pacote separado. Assim, circunvala as regras de filtro que dependem da informao do cabealho TCP. A contramedida descartar todos os pacotes onde o tipo de protocolo TCP e o IP Fragement Offset igual a 1. STATEFUL INSPECTION FIREWALLS Em geral, quando uma aplicao que usa o TCP cria uma sesso com um host remoto, ela cria uma conexo TCP na qual o n de port TCP para a aplicao remota (servidor) um n menor que 1024 e da cliente entre 1024 e 16383. Os ns menores que 1024 so os ns de ports bem conhecidos e so associados permanentemente a aplicaes particulares (e.g. 25 para o servidor SMTP). Os ns entre 1024 e 16383 so gerados dinamicamente e tm significado temporrio apenas no perodo de vida de uma conexo TCP. Um simples firewall packet-filtering deve permitir trfico para dentro da rede em todos estes ports de altos ns para trfego baseado em TCP que ocorrer. Isto cria uma vulnerabilidade que pode ser explorada por utilizadore no autorizados. Um stateful inspection packet filter tightens up as regras para trfego TCP criando um directrio de conexes TCP para fora (outbound) como mostrado na tabela 11.2. H uma entrada para cada conexo estabelecida. O packet filter permitir agora trfego par adentro nos ports altos ns apenas para aqueles pacotes que se enquadrem no perfil de uma destas entradas neste directrio. APPLICATION-LEVEL GATEWAY Tambm chamado um servidor proxy. O utilizador contacta o gateway usando uma aplicao TCP/IP, tal como Telnet ou FTP, e o gateway pergunta ao utilizador pelo nome do host remoto a ser acedido. Quando o utilizador responde e fornece um user ID vlido e informao de autenticao, o gateway contacta a aplicao no host remoto e realys segmentos TCP contendo os dados da palicao entre os 2 pontos finais. Alm disso, a gateway tem de ser configurada para suportar apenas caractersticas especficas de uma aplicao que o administrador da rede considere aceitveis. tendem a ser mais seguros que os packet-filters. Em adio mais fcil logar e auditar todo o trfico que entra no nvel de palicao. A principal desvantagem o overhead de processamento adicional. CIRCUIT-LEVEL GATEWAY No permite uma conexo TCP fim-a-fim. A funo e segurana consiste em determinar que conexes sero permitidas. Uma utilizao tpica uma em que o administrador confia nos utilizadores internos. A gateway pode ser configurada para suportar nvel-aplicao ou servio de proxy em conexes inbound e funes de nvel-circuito para conexes para fora. Um ex. o SOCKS. HOST BASTIO um sistema identificado pelo administrador o firewall como um ponto fortemente crtico na segurana da rede. Tipicamente, o host bastio serve como plataforma para um gatewaye nvel-aplicao ou nvel-circuito. Caractersticas: - Executa uma verso segura do seu SO, tornando-o num sistema de confiana. - Apenas os servios que o administrador de rede considera essenciais so instalados no bastio host. - O host bastio pode requerer autenticao adicional antes de um utilizador ser permitido aceder aos servios de proxy. - Cada proxy configurado para suportar apenas um subconjunto dos comandos de uma aplicao standard. - Cada proxy configurado para permitir acesso paenas a sistemas host especficos. - Cada proxy mantm informao de audit detalhada pelo loggando todo o trfego. - Cada proxy independente de outros proxies no host bastio.

- Um proxy geralmente no executa outros acessos de disco a no ser ler o seu ficheiro inicial de configurao. Isto torna mais difcil para um inruso instalar um cavalo de tria sniffer ou outros ficheiros perigosos. CONFIGURAES DE FIREWALL Em vez de um s nico sistema, configuraes mais complexas so mais comuns. Na configurao Screened Host Firewall, Single-Homed Bastion, o firewall consiste em 2 sistemas: um router packet-filtering e um host bastio. Tipicamente, o router configurado de tal modo que: 1. Para trfego da Internet, apenas pacotes IP destinados ao host bastio so permitidos entrar. 2. Para trfego da rede interna, apenas pacotes IP do host bastio so permitidos sair. O host bastio executa funes de autenticao e proxy. Esta configurao tem uma grande segurana, por 2 razes. Primeiro, implementa ambos filtragem de nvel-pacote e nvel-aplicao, permitindo flexibilidade na definio de poltica de segurana. segundo, um intruso tem geralmente depenetrar em 2 ssitemas separados. Como vimos, se o packet-filetring router for completamente comprometido, o trfego pode fluir directamente atravs do router entre a Internet e os outros hosts na rede privada. A configurao Screened Host Firewall, Dual-Homed Bastion previne fisicamente tal brecha de segurana. A configurao Screened Subnet Firewall a mais segura, sendo usados 2 packetfiltering routers. Vantagens: - H 3 nveis de defesa - A rede interna invisvel para a Internet - Os sistemas no interior da rede no podem construir caminhos directos para a Internet. 11.2. SISTEMAS DE CONFIANA uma tecnologia. CONTROLO DE ACESSO AOS DADOS Enquanto o SO pode garantir uma permisso de utilizador para aceder a um ficheiro ou usar uma aplicao, seguidamentr ao qual no h outras checagens de segurana, o sistema de gesto de bases de dados pode tomar uma deciso com base em cada tentativa de acesso. Essa deciso depender no paenas na identidade do utilizador mas tambm em partes especficas dos dados. Um modelo geral o que usa uma matriz de acesso. Os elementos bsicos so: - Sujeito: uma entidade capaz de aceder aos objectos, geralmente um processo. - Objecto: Qualquer coisa qual o acesso controlado (ficheiro, aplicao, zona de memria) - Direito de Acesso: A maneira na qual um objecto acedido por um sujeito (escrever, ler, executar). Um eixo contm os sujeitos, o outro os objectos (que podem at ser, ao nvel mais detalhado, campos de dados). Cada entrada na matriz indica os direitos de acesso daquele sujeito para aquele objecto. A matriz pode ser decomposta em colunas, ficando-se com listas de controlo de acesso. Decomposio por linhas leva a bilhetes de capacidades. O CONCEITO DE SISTEMAS DE CONFIANA Muito do que discutimos at aqui concerne com proteger uma dada mensagem ou item de ataques passivos ou activos por um dado utilizador. Um requisito diferente proteger os dados ou recursos na base de nveis de segurana: No-Classificado (U), Confidencial (C), Secreto (S), Top Secret (TS). uma segurana multinvel, que deve forar:

- No read up: Um sujeito pode apenas ler um objecto de menos ou igual nvel de segurana (Simple Security Property) - No write down: um sujeito pode apenas escrever num objecto de maior ou igual nvel de segurana (*-Property) Para um sistema de processamento de dados a abordagem baseada no conceito de monitor de referncia, que um elemento de controlo no hardware e SO de um computador, que regula o acesso de sujeitos a objectos na base de parmetros de segurana do sujeito e do objecto. O monitor de referncia tem acesso a um ficheiro, conhecido como base de dados de ncleo de segurana , que lista os privilgios de acesso (security clearance) de cada sujeito e os atributos de proteco (nvel de classificao) de cada objecto. O monitor de referncia fora as regras de segurana (no read up, no write down) e tem as seguintes propriedades: - Mediao Completa: As regras de segurana so foradas em todos os acessos - Isolamento: O monitor de referncia e base de dados so protegidos de modificaes no autorizadas. - Verificabilidade: A correco do monitor de referncia deve ser provvel. Um sistema que pode fornecer tal verificao referido como um sistema de confiana. DEFESA CONTRA CAVALOS DE TRIA Uma maneira usar um seguro, SO de confiana. 11.1. Liste 3 objectivos do desenho de um firewall. 11.2. Liste 4 tcnicas usadas pelos firewalls para controlar o acesso e forar uma poltica de segurana. 11.3. Que informao usada por um router de filtragem-de-pacotes tpico? 11.4. Quais so as fraquezas de um router de filtragem-de-pacotes? 11.5. Qual a diferena entre um router de filtragem-de-pacotes e um firewall de inspeco stateful? 11.6. O que um gateway de nvel-de-aplicao? 11.7. O que um gateway de nvel-de-circuito? 11.8. Quais so as diferenas entre as 3 configuraes da figura 11.2.? 11.9. No contexto do controlo de acesso, qual a diferena entre um sujeito e um objecto? 11.10. Qual a diferena entre uma lista de controlo de acesso e um bilhete de capacidade? 11.11. Quais so as 2 regras que um monitor de referncia fora? 11.12. Que propriedades so requeridas de um monitor de referncia?