• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Aula 8 - Segurança - CA
 

Aula 8 - Segurança - CA

on

  • 1,050 views

 

Statistics

Views

Total Views
1,050
Views on SlideShare
1,045
Embed Views
5

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 5

http://www.inf.poa.ifrs.edu.br 4
http://inf.academico.poa.ifrs.edu.br 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Aula 8 - Segurança - CA Aula 8 - Segurança - CA Presentation Transcript

    • Tecnologia em Redes de ComputadoresLaboratório de Instalação de Serviços – RED007 – Parte 11: Servidor PKI Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
    • Infraestrutura de Chaves Públicas● Objetivos de uma infraestrutura de segurança – possibilitar uma aplicação ou um tipo de aplicação: ● com acréscimo de segurança aos dados, sistemas ou recursos ● com segurança na interação entre dados, sistemas ou recursos● Requisitos da infraestrutura de segurança ● interface amigável, intuitiva, ... ● o resultado de seu uso deve ser previsível e útil ● modo de funcionamento conhecido pelos recursos e sistemas
    • Infraestrutura de Chaves Públicas● Transparência aos usuários – a infraestrutura de segurança deve ser transparente ao usuário final – nenhum tipo de conhecimento técnico deve ser necessário ao usuário – nenhum mecanismo de controle complexo deve ser adicionado na vida do usuário – um usuário deve ser capaz de realizar suas tarefas sem se preocupar em como a segurança é atingida
    • Infraestrutura de Chaves Públicas● Garantir forma de segurança unificada – os diversos mecanismos, sistemas e servidores devem compartilhar a mesma tecnologia de segurança para: ● troca de dados ● armazenamento de dados ● interação com usuários ● processamento de transações ● acesso aos serviços ● ... ... ...
    • Infraestrutura de Chaves Públicas● Acesso seguro (logging-in) - Secure Sign-On ● usuário entra com identificação (username, código, ...) ● usuário entra com chave de acesso (senha, segredo, etc…) – alguns problemas: ● como a chave de acesso é transferida ao autenticador? ● como a chave de acesso é armazenada? ● existe possibilidade de ataques de replay? ● senhas fracas? ● utiliza-se uma única chave para todos os serviços?
    • Infraestrutura de Chaves Públicas● Acesso seguro (logging-in) - Secure Sign-On – faz parte de uma infraestrutura de segurança lidar com este tipo de situação – com uma infraestrutura tipo PKI é possível que um único método de controle de acesso seja utilizado !
    • Infraestrutura de Chaves Públicas● Vantagens corporativas para uso de uma infraestrutura de segurança unificada vs soluções individuais de segurança – solução unificada de segurança de dados – fácil acréscimo de mecanismos no ambiente unificado – fácil interação entre os sistemas da empresa – facil interação entre empresas – fácil gerência, manutenção, instalação
    • Infraestrutura de Chaves Públicas● Infraestrutura de chaves públicas (PKI) – uso de conceitos e mecanismos de criptografia de chaves públicas para construção de uma infraestrutura de segurança
    • Infraestrutura de Chaves Públicas● Componentes da PKI – Autoridade Certificadora – Repositório de Certificados – Mecanismo para revogar certificados – Mecanismo de recuperação e backup de chaves – Mecanismo de revalidação de chaves – Histórico de chaves – Certificação cruzada (entre PKIs) – Mecanismo para não-repúdio – Marcação de tempo (timestamp) – Software Cliente
    • Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – Dois usuários desconhecidos deve ser capazes de trocar dados de forma confiável e segura – Necessidade de uma entidade/autoridade que ambos “confiem” – A CA é capaz de certificar a chave pública de um usuário assinando digitalmente esta chave – Ao receber uma chave certificada pela CA, pode- se confiar nela
    • Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – Um certificado é a consolidação de uma identificação de usuário e um par de chaves – Dados de um certificado: ● nome do usuário ou entidade associada à chave ● período de validade do certificado ● chave pública ● nome e assinatura da CA ● número de série
    • Infraestrutura de Chaves Públicas● Autoridade Certificadora (CA) – exemplo de certificado X.509
    • Infraestrutura de Chaves Públicas● Repositório de Certificados – Um usuário deve poder obter a chave certificada (certificado) de outro usuário de maneira fácil – Necessidade da criação de um local de armazenamento de certificados
    • Infraestrutura de Chaves Públicas● Mecanismo para revogar certificados – Existem situações onde um certificado deve ser revogado, ex: ● troca de identidade de usuário; ● perda de chave privada; ● desligamento de usuário da infraestrutura de segurança ● ...
    • Infraestrutura de Chaves Públicas● Mecanismo de recuperação e backup de chaves – perda de mídia (onde estava a chave privada) – usuário esqueceu senha de acesso – perda do arquivo da chave privada – ...
    • Infraestrutura de Chaves Públicas● Mecanismo de revalidação de chaves – O certificado possui um tempo de validade – Deve haver um mecanismo capaz de revalidar certificados expirados – Um novo certificado é gerado com uma nova data de validade
    • Infraestrutura de Chaves Públicas● Histórico de chaves – Com a renovação de certificados, acaba-se criando um histórico de todos os certificados e chaves emitidos para um usuário – Necessário para que se consiga decifrar dados cifrados com uma chave antiga – A escolha da chave correta deve ser transparente para o usuário
    • Infraestrutura de Chaves Públicas● Certificação cruzada (entre PKIs) – Confiança entre PKIs distintas ● entre empresas, por exemplo – Um usuário de uma PKI pode confiar nos usuários de outra PKI – As PKIs devem trocar informações de certificados ● preocupação com a gerência de certificados das duas PKIs ● revogações de certificados, etc...
    • Infraestrutura de Chaves Públicas● Mecanismo para verificação de não-repúdio – Usuários de uma PKI não podem romper a relação com sua chave e a CA – Um usuário não deve ser capaz de negar a autoria de um dado assinado pela sua chave – A PKI deve fornecer subsídios em forma de evidência para evitar o repúdio – obviamente em caso de roubo de chaves, o administrador terá a decisão final... ... ...
    • Infraestrutura de Chaves Públicas● Marcação de tempo – Deve existir algum serviço de marcação de tempo confiável, ao qual os sistemas que utilizam a PKI possam referenciar – útil em casos de troca de dados, garantia de não- repúdio e controle de tempo em cifragem e assinatura de documentos (controle de dead- lines... ... ... )
    • Infraestrutura de Chaves Públicas● Software Cliente – os sistemas onde a PKI está inserida devem possuir recursos para o uso das chaves – devem possuir a capacidade de interpretar/utilizar o histórico de chaves, recuperação e atualização de certificados – estes sistemas devem possibilitar: ● uso das chaves para acesso aos dados ● uso das chaves para cifragem de dados ● uso das chaves para assinatura – ex: suites de editores (texto, planilha, ...) clientes de email, browsers, ...
    • Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – garantir que um determinado elemento é realmente quem diz ser – evitar falsificação de identidades de sistemas ou usuários ● associada à identificação está a liberação de uma chave para decifrar uma determinada informação, permissões de acordo com ACLs, alteração de dados, estabelecer a origem de uma determinada informação, ... ... ..
    • Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – Localização do usuário: – Local: ● usuário está fisicamente próximo ao ambiente ou dispositivo de identificação ● informação de identificação dentro de limites “mais seguros” – Remoto ● informação deve atravessar a rede para validar a identificação
    • Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – Mecanismos de identificação: ● Algo que o usuário possui (como um smartcard, token, ...) ● Algo que o usuário sabe (senha, segredo, ...) ● Algo físico do usuário (biometria) ● Algo que o usuário faz (identificação da letra/estilo de escrita) – pode-se utilizar mais de um mecanismo simultaneamente
    • Infraestrutura de Chaves Públicas● Garantia de autenticidade (para todos os casos) – o armazenamento físico em dispositivos sem proteção pode ser um problema em caso de perda – memorizar uma chave é raro :)
    • Infraestrutura de Chaves Públicas● Garantia de autenticidade (em uma PKI) – Inicialmente deve-se ter acesso ao par de chaves ● a chave privada deve estar protegida !!! – Dispositivos para armazenamento da chave privada ● tokens ● smartcards ● arquivo no computador (perigoso em caso de roubo, perda ou invasão) – A liberação do uso do par de chaves DEVE ser protegida por senha de acesso
    • Infraestrutura de Chaves Públicas● Garantia de autenticidade (em uma PKI) – Após a liberação da chave, a autenticação de um usuário utiliza a PKI – Ex: Bob quer se autenticar com Alice: ● Alice envia um texto desafio para Bob ● Bob assina o texto com sua chave privada ● Alice verifica a assinatura com a chave pública de Bob
    • Infraestrutura de Chaves Públicas● Garantia de autenticidade – Deve-se garantir que o transporte dos dados seja protegido ● Cuidar com ataques de replay ● Utilizar serviço de tempo (quando disponível) ● ...
    • Infraestrutura de Chaves Públicas● Garantia de integridade – Qualquer tentativa de alteração de dados deve ser detectada (já que não pode ser impedida...) – Ex: ● Para que Alice verifique a integridade dos dados de Bob, este pode assinar um digest da mensagem (HASH, ...) ● Utilizar sessão simétrica também é bom...
    • Infraestrutura de Chaves Públicas● Garantia de confidencialidade – Os dados devem estar protegidos do acesso não autorizado – Isto serve tanto para dados em trânsito, quanto armazenados (bkp ou não!) – Ex: ● Para que os dados enviados por Bob não sejam interceptados de maneira legível, este deve cifrá-los com a chave pública de Alice, ou utilizando uma chave simétrica trocada de maneira segura (ex: criptografia mista)
    • Infraestrutura de Chaves Públicas● Considerações – Criptografia simétrica é mais performática que assimétrica – Existe a possibilidade de utilização de pares de chaves efêmeras, quando conveniente: ● Alice gera um par de chaves temporário, enquanto Bob utiliza as chaves pré-armazenadas ● Tanto Alice, quanto Bob geram um par de chaves temporário – O algoritmo criptográfico a ser utilizado pode ser negociado entre as partes
    • Infraestrutura de Chaves Públicas● Uso de comunicação segura com PKI – Browser: protocolo TLS (com autenticação mútua entre cliente e servidor) – E-mail: clientes aceitam PKI para cifrar e assinar mensagens – VPN: IPSec (entre outros) com troca de chaves
    • Infraestrutura de Chaves Públicas● Uso de garantia de registro de tempo com PKI – O sistema responsável pelo timestamp pode garantir a referência de tempo de uma informação através da garantia de: ● integridade do timestamp (HASH com o arquivo) ● autenticidade do timestamp (assinatura do arquivo c/ timestamp) – Ex: deadline de um relatório, trabalho de um aluno, licitação, ...
    • Infraestrutura de Chaves Públicas● Validação de dados – É possível que uma entidade seja criada e designada para validar dados – Utiliza sua assinatura para garantir a integridade e validade de uma informação – Equivale a um “aceite”/”ciente” de uma informação por uma entidade superior
    • Infraestrutura de Chaves Públicas● Garantia de não-repúdio – Da origem da informação – Do recebimento de uma informação – Da criação de uma informação – Da entrega de uma informação – Do aceite de uma informação –Detecção de malícia ou negligência de● usuários
    • Infraestrutura de Chaves Públicas● Garantia de não-repúdio – Não pode ser baseada em chaves simétricas (Alice e Bob possuem conhecimento da chave) – Requer o timestamp da ação – Mais eficiente se existir a validação da informação – Baseia-se também na existência do mecanismo de registro de histórico de chaves – É um serviço complexo de ser atingido ! – Roubo de chaves deve ser considerado... ... ...
    • Infraestrutura de Chaves Públicas● Considerações sobre Autenticação e Autorização – Autenticação: ● prova de que um usuário é realmente quem alega ser – Autorização: ● o quê este usuário pode fazer (ACL) – Delegação: ● passagem de autorizações entre usuários – Política ● regras para todos os aspectos acima
    • Infraestrutura de Chaves Públicas● Associação entre chaves e usuários – Certificados individuais ● chaves associadas com um usuário ● garantem uso completo das funcionalidades da PKI – Certificados anônimos ● sem garantias completas ● normalmente para uso em uma única transação ● garante o anonimato, não garante autenticidade (mas garante a validade da chave) ● ex: votação digital – a chave é válida e anônima – Chaves de grupos ● para uso por grupos de usuários
    • Infraestrutura de Chaves Públicas● PKI Ideal: – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
    • Infraestrutura de Chaves Públicas● PKI Ideal: – na prática, sistemas implementam um conjunto destas características de acordo com o objetivo do sistema – Exs: ● Internet ● SSL ● e-mail ● transações internas com assinatura
    • Infraestrutura de Chaves Públicas● PKI Internet (e-mail + browser com SSL): – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
    • Infraestrutura de Chaves Públicas● PKI Internet (e-mail + browser com SSL): – não existe repositório – as chaves são trocadas via protocolo – autenticação unilateral (cliente não é autenticado) – não existe gerência de chaves
    • Infraestrutura de Chaves Públicas● PKI Internet (browser com TLS – com autenticação de cliente): – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
    • Infraestrutura de Chaves Públicas● PKI Internet (browser com TLS e autenticação de cliente): – pode-se implementar alguns aspectos da gerência de chaves no servidor – ACLs podem ser criadas e gerenciadas
    • Infraestrutura de Chaves Públicas● PKI e-mail interno em uma empresa – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
    • Infraestrutura de Chaves Públicas● PKI e-mail interno em uma empresa – gerência de chaves – autenticação unilateral – geralmente utiliza-se a PKI apenas para e-mail, tendo seu uso inexistente nos demais sistemas
    • Infraestrutura de Chaves Públicas● PKI entre duas empresas – CA – Integridade – Repositório de chaves – Confidencialidade – Revogador de certificados – Timestamp – Backup de chaves – Validaçãp – Recuperaçãde de chaves – Não-repúdio – Atualização de chaves – Armazenamento seguro de dados – Histórico de chaves – Política de criação de privilégios – Certificação cruzada – Política de verificação de – Software cliente privilégios – Autenticidade
    • Infraestrutura de Chaves Públicas● PKI entre duas empresas – cada empresa possui sua PKI – autenticação bilateral – gerência de chaves – geralmente utiliza-se a PKI apenas para e-mail, tendo seu uso inexistente nos demais sistemas
    • Infraestrutura de Chaves Públicas● X.509 – padrão de formato de certificado (versões 1, 2 e 3) – permite compatibilização de uso de certificados pelas aplicações – flexível, permitindo expansões na versão 3
    • Infraestrutura de Chaves Públicas● SPKI – Simple PKI – alternativa simplificada do X.509 – assume que o X.509 é muito complexo para implementação e define um modelo mais simples – não atingiu os objetivos... sendo menos utilizado que o X.509
    • Infraestrutura de Chaves Públicas● Pesquisa: ICP- Brasil
    • Infraestrutura de Chaves Públicas● Pesquisa: – ICP – Brasil – Infraestrutura de Chaves Públicas do governo brasileiro ● formada pela AC e por ARs (Autoridades de Registro) regionais ● As ARs são responsáveis por identificar e cadastrar os usuários que buscam certificarem-se presencialmente e encaminhar o registro para a AC – www.iti.gov.br – www.icpbrasil.gov.br – http://www.certisign.com.br/filme/ITI.html
    • Infraestrutura de Chaves Públicas● Criação da CA:
    • Infraestrutura de Chaves Públicas● Implementação: – Ambiente linux – Software: Tinyca2 ● O Tinyca2 implementa uma autoridade certificadora ● Capaz de gerar chaves para usuários/sistemas ● Capaz de criar certificados para as chaves