Capítulo 9 Segurança Adriana Oliveira Diego Pizzol
Segurança 1. O ambiente de segurança 2. Criptografia básica  3. Autenticação de usuário  4. Ataques de dentro do sistema  ...
1. O ambiente de segurança
O Ambiente de Segurança (1) <ul><li>E a privacidade? </li></ul>Objetivo geral dos sistemas computacionais
O Ambiente de Segurança (2)   Invasores <ul><li>Categorias comuns: </li></ul><ul><ul><li>Curiosidades casuais de usuários ...
O   Ambiente de Segurança (3)   Perda Acidental de Dados <ul><li>Causas comuns: </li></ul><ul><li>Atos de Deus </li></ul><...
2. Criptografia básica
Criptografia Básica (1)
<ul><li>Substituição monoalfabética </li></ul><ul><ul><li>cada letra é substituída por letra diferente </li></ul></ul><ul>...
Criptografia Básica (3)  Criptografia por Chave Pública
Criptografia Básica (4)  Assinaturas Digitais
3. Autenticação de usuário
Autenticação de Usuário (1) <ul><li>A maioria dos métodos de autenticação baseia-se em: </li></ul><ul><li>Alguma coisa que...
Autenticação de Usuário (2) Autenticação Usando Senhas (1)
<ul><li>Como um cracker invadiu o computador do LBL </li></ul><ul><ul><li>um lab de pesquisa do Dep. de Energia dos EUA </...
<ul><li>O uso do sal para atrapalhar a pré-computação de senhas criptografadas </li></ul>Autenticação de Usuário (4) Segur...
Autenticação de Usuário (5) Autenticação Usando  um Objeto Físico <ul><li>Cartões de plástico </li></ul><ul><ul><li>cartõe...
Autenticação de Usuário (6)   Autenticação Usando Biométrica <ul><li>Um dispositivo para medir o comprimento do dedo </li>...
Autenticação de Usuário (7) Medidas de Defesa <ul><li>Limitação do horário de acesso ao sistema </li></ul><ul><li>Chamada ...
4. Ataques de dentro do sistema
Ataques de dentro do Sistema (1) Segurança de Sistemas Operacionais Cavalos de Tróia <ul><li>Programa livre disponibilizad...
Ataques de dentro do Sistema (2)   Conexão Impostora  (Spoofing) <ul><li>(a) Tela de conexão verdadeira </li></ul><ul><li>...
Ataques de dentro do Sistema (3)   Bombas Lógicas <ul><li>Programador da empresa escreve programa </li></ul><ul><ul><li>co...
Ataques de dentro do Sistema (4)   Alçapões <ul><li>(a) Código normal  </li></ul><ul><li>(b) Código com alçapão inserido <...
Ataques de dentro do Sistema (5)   Ataques Genéricos à Segurança <ul><li>Ataques típicos </li></ul><ul><li>Iniciar o acess...
Ataques de dentro do Sistema (6)   Falhas Famosas de Segurança Unix <ul><li>Lpr  </li></ul><ul><ul><li>utilitário de impre...
Ataques de dentro do Sistema (7)   Princípios de Projeto de Segurança <ul><li>O projeto do sistema deve ser público </li><...
5. Ataques de fora do sistema
Ataques de Fora do Sistema <ul><li>Comunicação entre Computadores (Redes) </li></ul><ul><ul><li>Redes Locais, Privadas e a...
Malware <ul><li>Vírus de computador </li></ul><ul><ul><li>Programa capaz de se reproduzir utilizando outro programa como h...
Funcionamento de um Vírus <ul><li>Criação do código do vírus (Linguagem de Montagem) </li></ul><ul><li>Inserição num prog....
Objetivo de um Vírus <ul><li>Espalhar-se rapidamente </li></ul><ul><li>Dificultar a sua detectacção </li></ul><ul><li>Difi...
Tipos de Vírus <ul><li>Companheiro </li></ul><ul><ul><li>Não infecta um programa, mas executa antes do programa ser execut...
Tipos de Vírus <ul><li>Um programa executável </li></ul><ul><li>Com um vírus à frente </li></ul><ul><li>Com um vírus no fi...
Tipos de Vírus <ul><li>Residentes em Memória </li></ul><ul><ul><li>Após ser executado, permanece na memoria </li></ul></ul...
<ul><li>Vírus captura os vetores de interrupção e de desvio de controle </li></ul><ul><li>da CPU </li></ul><ul><li>(b) S.O...
<ul><li>Vírus colocados onde há chance de serem copiados </li></ul><ul><ul><li>Sites de Downloads </li></ul></ul><ul><li>P...
<ul><li>Briga constante e evolutiva de um </li></ul><ul><li>contra o outro. </li></ul>Antivírus X Antiantivírus
<ul><li>Verificadores de Vírus </li></ul><ul><ul><li>Coletam amostras do vírus para estudo e assim conseguir entende-lo </...
<ul><li>Exemplos de um possível vírus polimórfico </li></ul>Antivírus X Antiantivírus
<ul><li>As convenções de denominação de vírus do Norton AntiVirus (Symantec) é  Prefixo .Nome. Sufixo : </li></ul><ul><ul>...
<ul><li>Worms ou vermes </li></ul><ul><ul><li>Programas que se auto-replicam com o intuito de se disseminar sem causar gra...
<ul><li>SandBoxing ou Caixa de Areia </li></ul><ul><ul><li>Confina cada applet a um intervalo limitado de endereços virtua...
<ul><li>Applets podem ser interpretadas por um navegador Web </li></ul>Código Móvel - Applet
<ul><li>JDK 1.0 </li></ul><ul><ul><li>Applets confiáveis (local) e não confiáveis (remoto) </li></ul></ul><ul><li>JDK 1.1 ...
6. Mecanismos de Proteção
<ul><li>Domínios de Proteção </li></ul><ul><ul><li>Conjunto de pares (objetos, diretos) </li></ul></ul><ul><ul><li>Objetos...
<ul><li>No Unix </li></ul><ul><ul><li>O domínio de um processo é definido pela combinação do UID e GID </li></ul></ul><ul>...
<ul><li>Modelo Conceitual </li></ul>Matriz de Proteção
<ul><li>Matriz de Proteção com Domínios como Objetos </li></ul>Matriz de Proteção Exemplo de execução de processo com SetU...
<ul><li>Matriz contém muitos espaços vazios </li></ul><ul><ul><li>Seu armazenamento seria muito custoso. </li></ul></ul><u...
<ul><li>Associação Objeto – Lista (Dom, Dir) </li></ul><ul><ul><li>Associa a cada objeto uma lista contendo domínios e seu...
<ul><li>Em sistemas que utilizam grupos: </li></ul><ul><ul><li>UID1, GID1 : direitos1; UID2, GID2 : direitos; ...  </li></...
<ul><li>Associação Processo – Lista (Objeto, Dir) </li></ul><ul><ul><li>Associa a cada processo uma lista contendo objetos...
<ul><li>Ambas são equivalentes </li></ul><ul><li>Revogação </li></ul><ul><ul><li>ACL : Facil, mas não imediata. </li></ul>...
7. Sistemas  Confiáveis
<ul><li>TCB (Trusted Computing Base) </li></ul><ul><ul><li>Monitor de Referência : Parte do sistema operacional que  é res...
<ul><li>Controle de acesso discricionário </li></ul><ul><ul><li>Usuário individual pode configurar um mecanismo de control...
<ul><li>Modelo Bell-LaPadula ( Bell & LaPadula, 1975 ) </li></ul><ul><li>Modelo Biba (Biba, 1977) </li></ul><ul><li>Modelo...
<ul><li>Política de confidencialidade </li></ul><ul><ul><li>Lida com o fluxo da informação </li></ul></ul><ul><ul><li>Prev...
<ul><li>Propriedade simples </li></ul><ul><ul><li>Ler apenas no seu nível ou no nível inferior </li></ul></ul><ul><li>Prop...
<ul><li>Alteração do Modelo Bell-LaPadula </li></ul><ul><ul><li>Objetiva a integridade invés da confidencialidade </li></u...
<ul><li>Modelo de referencia da NIST </li></ul>Controle de Acesso Baseado em Papéis (RBAC) <ul><li>Separação de Responsabi...
<ul><li>Apesar de todos esse sistemas teóricos serem seguros, </li></ul><ul><li>na prática Lampson (1973) definiu  o probl...
<ul><li>Um canal subliminar usando impedimento de arquivo </li></ul>Canais Subliminares
<ul><li>Técnicas de Esteganografia </li></ul><ul><ul><li>Imagem à direita contém os textos de 5 peças de Shakespeare </li>...
 
Upcoming SlideShare
Loading in...5
×

Seguranca Cap09 Tanenbaum

7,490

Published on

Slides de uma apresentação do assunto de Segurança do capítulo 9 do livro de Sistemas Operacionais Modernos de Tanenbaum, com alguns tópicos adicionais.

0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
7,490
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
437
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Seguranca Cap09 Tanenbaum

  1. 1. Capítulo 9 Segurança Adriana Oliveira Diego Pizzol
  2. 2. Segurança 1. O ambiente de segurança 2. Criptografia básica 3. Autenticação de usuário 4. Ataques de dentro do sistema 5. Ataques de fora do sistema 6. Mecanismos de proteção 7. Sistemas confiáveis
  3. 3. 1. O ambiente de segurança
  4. 4. O Ambiente de Segurança (1) <ul><li>E a privacidade? </li></ul>Objetivo geral dos sistemas computacionais
  5. 5. O Ambiente de Segurança (2) Invasores <ul><li>Categorias comuns: </li></ul><ul><ul><li>Curiosidades casuais de usuários leigos </li></ul></ul><ul><ul><li>Espionagem por pessoas internas </li></ul></ul><ul><ul><li>Tentativas determinadas para ganhar dinheiro </li></ul></ul><ul><ul><li>Espionagem militar ou comercial </li></ul></ul>
  6. 6. O Ambiente de Segurança (3) Perda Acidental de Dados <ul><li>Causas comuns: </li></ul><ul><li>Atos de Deus </li></ul><ul><ul><li>incêndios, enchentes, guerras </li></ul></ul><ul><li>Erros de hardware ou software </li></ul><ul><ul><li>defeitos na CPU, discos ruins, erros de programas </li></ul></ul><ul><li>Erros humanos </li></ul><ul><ul><li>entrada incorreta de dados, montagem errada da fita </li></ul></ul>
  7. 7. 2. Criptografia básica
  8. 8. Criptografia Básica (1)
  9. 9. <ul><li>Substituição monoalfabética </li></ul><ul><ul><li>cada letra é substituída por letra diferente </li></ul></ul><ul><li>Dada a chave criptográfica, </li></ul><ul><ul><li>fácil achar a chave de decriptação </li></ul></ul><ul><li>Criptografia de chave secreta ou criptografia de chave simétrica </li></ul>Criptografia Básica (2) Criptografia por Chave Secreta
  10. 10. Criptografia Básica (3) Criptografia por Chave Pública
  11. 11. Criptografia Básica (4) Assinaturas Digitais
  12. 12. 3. Autenticação de usuário
  13. 13. Autenticação de Usuário (1) <ul><li>A maioria dos métodos de autenticação baseia-se em: </li></ul><ul><li>Alguma coisa que o usuário sabe </li></ul><ul><li>Alguma coisa que o usuário tem </li></ul><ul><li>Alguma coisa que o usuário é </li></ul><ul><li>Hacker: nome honroso dado aos grandes programadores. </li></ul><ul><li>Cracker: pessoa que tenta se infiltrar sem autorização em sistemas de computadores. </li></ul>
  14. 14. Autenticação de Usuário (2) Autenticação Usando Senhas (1)
  15. 15. <ul><li>Como um cracker invadiu o computador do LBL </li></ul><ul><ul><li>um lab de pesquisa do Dep. de Energia dos EUA </li></ul></ul>Autenticação de Usuário (3) Autenticação Usando Senhas (2)
  16. 16. <ul><li>O uso do sal para atrapalhar a pré-computação de senhas criptografadas </li></ul>Autenticação de Usuário (4) Segurança por senhas do Unix
  17. 17. Autenticação de Usuário (5) Autenticação Usando um Objeto Físico <ul><li>Cartões de plástico </li></ul><ul><ul><li>cartões de faixa magnética (140 bytes); </li></ul></ul><ul><ul><li>cartões com chip: cartões com valores armazenados (1Kb), cartões inteligentes (CPU). </li></ul></ul>
  18. 18. Autenticação de Usuário (6) Autenticação Usando Biométrica <ul><li>Um dispositivo para medir o comprimento do dedo </li></ul>
  19. 19. Autenticação de Usuário (7) Medidas de Defesa <ul><li>Limitação do horário de acesso ao sistema </li></ul><ul><li>Chamada automática de volta para um número pré-especificado </li></ul><ul><li>Número limitado de tentativa de acessos </li></ul><ul><li>Uma base de dados de todos os acessos ao sistema </li></ul><ul><li>Nome e senha simples como isca </li></ul><ul><ul><li>pessoal de segurança é notificado quando o intruso “morde a isca” </li></ul></ul>
  20. 20. 4. Ataques de dentro do sistema
  21. 21. Ataques de dentro do Sistema (1) Segurança de Sistemas Operacionais Cavalos de Tróia <ul><li>Programa livre disponibilizado para usuários inocentes </li></ul><ul><ul><li>contém na verdade código destrutivo </li></ul></ul><ul><li>Coloca versão adulterada de um programa utilitário no computador da vítima </li></ul><ul><ul><li>leva o usuário a executar aquele programa </li></ul></ul>
  22. 22. Ataques de dentro do Sistema (2) Conexão Impostora (Spoofing) <ul><li>(a) Tela de conexão verdadeira </li></ul><ul><li>(b) Tela de conexão impostora </li></ul>
  23. 23. Ataques de dentro do Sistema (3) Bombas Lógicas <ul><li>Programador da empresa escreve programa </li></ul><ul><ul><li>com potencial para causar danos (bomba lógica) </li></ul></ul><ul><ul><li>OK desde que ele/ela alimente o programa diariamente com uma senha </li></ul></ul><ul><ul><li>se programador é despedido, programa não é alimentado com senha, bomba explode </li></ul></ul>
  24. 24. Ataques de dentro do Sistema (4) Alçapões <ul><li>(a) Código normal </li></ul><ul><li>(b) Código com alçapão inserido </li></ul>Código inserido no sistema para desviar alguma verificação corriqueira.
  25. 25. Ataques de dentro do Sistema (5) Ataques Genéricos à Segurança <ul><li>Ataques típicos </li></ul><ul><li>Iniciar o acesso ao sistema e pressionar as teclas DEL ou BREAK </li></ul><ul><li>Tentar chamadas ilegais ao sistema </li></ul><ul><li>Tentar todos os NÃO FAÇA especificados nos manuais </li></ul><ul><li>Convencer um programador a introduzir um alçapão </li></ul><ul><li>Implorar para a secretária do administrador do sistema para ajudar um pobre usuário que esqueceu a senha </li></ul>
  26. 26. Ataques de dentro do Sistema (6) Falhas Famosas de Segurança Unix <ul><li>Lpr </li></ul><ul><ul><li>utilitário de impressora de linha </li></ul></ul><ul><li>Mkdir foo </li></ul><ul><ul><li>Cria i-node </li></ul></ul><ul><ul><li>... (tempo para trocar o i-node e fazer uma ligação para o arquivo de senhas sob o nome foo) </li></ul></ul><ul><ul><li>Altera de UID root para UID user </li></ul></ul>
  27. 27. Ataques de dentro do Sistema (7) Princípios de Projeto de Segurança <ul><li>O projeto do sistema deve ser público </li></ul><ul><li>Default deve ser “acesso negado” </li></ul><ul><li>Checar autoridade atual </li></ul><ul><li>Dar a cada processo o menor privilégio possível </li></ul><ul><li>Mecanismo de proteção deve ser </li></ul><ul><ul><li>simples </li></ul></ul><ul><ul><li>uniforme </li></ul></ul><ul><ul><li>nas camadas mais inferiores do sistema </li></ul></ul><ul><li>Esquema deve ser psicologicamente aceitável </li></ul>e … mantenha o projeto simples
  28. 28. 5. Ataques de fora do sistema
  29. 29. Ataques de Fora do Sistema <ul><li>Comunicação entre Computadores (Redes) </li></ul><ul><ul><li>Redes Locais, Privadas e a Internet </li></ul></ul><ul><li>Vantagens </li></ul><ul><ul><li>Facilidade, agilidade, comodidade, dinamicidade, ... </li></ul></ul><ul><li>Desvantagens </li></ul><ul><ul><li>Possibilidade de descoberta de vulnerabilidades em computadores conectados a rede </li></ul></ul>
  30. 30. Malware <ul><li>Vírus de computador </li></ul><ul><ul><li>Programa capaz de se reproduzir utilizando outro programa como hospedeiro, causando danos. </li></ul></ul><ul><li>Trojan horses (Cavalos de Tróia) </li></ul><ul><ul><li>Programa que ao entrar no computador, tentar liberar uma porta para um possível invasor. </li></ul></ul><ul><li>Spyware </li></ul><ul><ul><li>Programa que recolhe informações sobre o usuário e transmite-as à uma entidade externa, sem o conhecimento e consentimento do usuario. </li></ul></ul>Programa designado a infiltrar ou danificar um sistema de computador sem o consentimento do proprietário. É a junção das palavras &quot;malicious&quot; e &quot;software&quot;.
  31. 31. Funcionamento de um Vírus <ul><li>Criação do código do vírus (Linguagem de Montagem) </li></ul><ul><li>Inserição num prog. hospedeiro </li></ul><ul><li>Distribuição do prog. Hospedeiro (Site de downloads) </li></ul><ul><li>Vítimas baixam e instalam o prog. Hospedeiro </li></ul><ul><li>Virus fica latente, esperando hospedeiro ser executado </li></ul><ul><li>Infecta demais programas </li></ul>
  32. 32. Objetivo de um Vírus <ul><li>Espalhar-se rapidamente </li></ul><ul><li>Dificultar a sua detectacção </li></ul><ul><li>Dificultar a sua remoção </li></ul><ul><li>Possivelmente, causar grandes danos </li></ul>
  33. 33. Tipos de Vírus <ul><li>Companheiro </li></ul><ul><ul><li>Não infecta um programa, mas executa antes do programa ser executado </li></ul></ul><ul><li>Programas Executaveis </li></ul><ul><ul><li>Sobreescreve arquivos executaveis </li></ul></ul><ul><ul><li>Facil de detectar, pois não executa o programa esperado </li></ul></ul><ul><li>Parasita </li></ul><ul><ul><li>Infecta um programa realizando o resultado esperado após sua </li></ul></ul><ul><ul><li>execução </li></ul></ul><ul><li>Cavidade </li></ul><ul><ul><li>Se infiltra nos espaços restantes dos segmentos </li></ul></ul><ul><ul><li>No Windows segmentos são x512 bytes, sendo o restante dos segmentos preenchido com 0’s pelo linker. </li></ul></ul>
  34. 34. Tipos de Vírus <ul><li>Um programa executável </li></ul><ul><li>Com um vírus à frente </li></ul><ul><li>Com um vírus no final </li></ul><ul><li>Com vírus espalhado pelos espaços livres dentro do programa </li></ul>
  35. 35. Tipos de Vírus <ul><li>Residentes em Memória </li></ul><ul><ul><li>Após ser executado, permanece na memoria </li></ul></ul><ul><ul><li>Pode modificar o endereço de Mapa de Bits para ficar oculto </li></ul></ul><ul><li>Setor de Boot </li></ul><ul><ul><li>Copia-se para RAM ao iniciar o sistema, no topo ou entre os vetores de interrupção </li></ul></ul><ul><ul><li>Ao formatar pelo fdisk do WIN a 1ª trilha do disco é ignorada </li></ul></ul><ul><li>Dispositivos </li></ul><ul><ul><li>Infecta um driver do dispostivo </li></ul></ul><ul><li>Macros </li></ul><ul><ul><li>Arquivos do Office, possuem macros que podem conter programas inteiros escritos em VB </li></ul></ul><ul><li>Codigo-fonte </li></ul><ul><ul><li>Infecta um código fonte: #include <virus.h> e run_virus( ); </li></ul></ul>
  36. 36. <ul><li>Vírus captura os vetores de interrupção e de desvio de controle </li></ul><ul><li>da CPU </li></ul><ul><li>(b) S.O. retoma o vetor de interrupção da impressora </li></ul><ul><li>(c) Vírus percebe a perda do vetor de interrupção da impressora e </li></ul><ul><li>recupera-o </li></ul>Vírus Setor de Boot
  37. 37. <ul><li>Vírus colocados onde há chance de serem copiados </li></ul><ul><ul><li>Sites de Downloads </li></ul></ul><ul><li>Programas copiados de fontes não-confiáveis </li></ul><ul><ul><li>Infectam programas no disco rígido, disquetes, pendrivers </li></ul></ul><ul><ul><li>Podem se disseminar na rede local </li></ul></ul><ul><li>Anexam-se à mensagens eletrônicas aparentemente inocentes </li></ul><ul><ul><li>quando executados, usam listas de contatos </li></ul></ul><ul><ul><li>para replicar </li></ul></ul>Como os Vírus se Disseminam
  38. 38. <ul><li>Briga constante e evolutiva de um </li></ul><ul><li>contra o outro. </li></ul>Antivírus X Antiantivírus
  39. 39. <ul><li>Verificadores de Vírus </li></ul><ul><ul><li>Coletam amostras do vírus para estudo e assim conseguir entende-lo </li></ul></ul><ul><ul><li>Armazenam dados sobre os vírus num banco de dados </li></ul></ul><ul><ul><li>Caso seja um vírus polimórfico, tentam achar o motor de mutação </li></ul></ul><ul><li>Verificação de Integridade </li></ul><ul><ul><li>Calcula a Soma de verificação ( checksum ) para cada arquivo </li></ul></ul><ul><ul><li>Quando executado, recalculará e detectará os arquivos infectados </li></ul></ul><ul><li>Verificação de Comportamento </li></ul><ul><ul><li>Antivírus, residente em memoria capturando as chamadas ao sistema e monitorando as atividades. </li></ul></ul><ul><li>Prevenção </li></ul><ul><ul><li>Opte por sistemas com alto grau de segurança, use apenas software originais, use um antivirus potente e faça backup </li></ul></ul><ul><li>Recuperação </li></ul><ul><ul><li>Quando infectado, reinicie o sistema por uma midia protegida contra escrita (CD-ROM), execute um antivírus, salve os arquivos não infectados e formate o HD </li></ul></ul>Antivírus X Antiantivírus
  40. 40. <ul><li>Exemplos de um possível vírus polimórfico </li></ul>Antivírus X Antiantivírus
  41. 41. <ul><li>As convenções de denominação de vírus do Norton AntiVirus (Symantec) é Prefixo .Nome. Sufixo : </li></ul><ul><ul><li>O prefixo denota a plataforma em que o vírus é duplicado ou o tipo do vírus. Em geral, os vírus de DOS não contêm um prefixo. </li></ul></ul><ul><ul><li>O nome é o nome da família do vírus. </li></ul></ul><ul><ul><li>O sufixo pode não existir sempre. Os sufixos diferenciam variantes da mesma família e, em geral, são um número que denota o tamanho do vírus ou uma letra. </li></ul></ul><ul><li>Por exemplo, WM.Cap.A seria uma variante da família Cap. O WM significa que o vírus é um vírus de macro para Word. </li></ul>Convenções de Denominação: Vírus
  42. 42. <ul><li>Worms ou vermes </li></ul><ul><ul><li>Programas que se auto-replicam com o intuito de se disseminar sem causar graves danos aos sistemas. </li></ul></ul><ul><li>Hijackers </li></ul><ul><ul><li>Programas ou scripts que &quot;sequestram&quot; navegadores de Internet, alterando a página inicial do browser, impedindo o usuário de mudá-la e exibindo propagandas em pop-ups ou janelas novas. </li></ul></ul><ul><li>Keylogger </li></ul><ul><ul><li>Programas que ficam escondidos no sistema operacional, sem que a vitima saiba que está sendo monitorada, sendo utilizados para obter senhas pessoais. </li></ul></ul>Ainda tem Mais …
  43. 43. <ul><li>SandBoxing ou Caixa de Areia </li></ul><ul><ul><li>Confina cada applet a um intervalo limitado de endereços virtuais. </li></ul></ul><ul><ul><li>Utilização de um monitor de referência para checar JMP e CALL </li></ul></ul><ul><li>Interpretação </li></ul><ul><ul><li>Executar o applet de forma interpretativa sem deixar eles tomarem controle real do hardware. </li></ul></ul><ul><li>Assinatura de código </li></ul><ul><ul><li>Aceitar apenas applets de fontes confiáveis e que assinaram digitalmente seus applets. </li></ul></ul>Código Móvel - Applet
  44. 44. <ul><li>Applets podem ser interpretadas por um navegador Web </li></ul>Código Móvel - Applet
  45. 45. <ul><li>JDK 1.0 </li></ul><ul><ul><li>Applets confiáveis (local) e não confiáveis (remoto) </li></ul></ul><ul><li>JDK 1.1 </li></ul><ul><ul><li>Empregado a assinatura de código </li></ul></ul><ul><li>JDK 1.2 </li></ul><ul><ul><li>Empregado política de segurança com granularidade fina e configurável. </li></ul></ul>Código Móvel - Applet
  46. 46. 6. Mecanismos de Proteção
  47. 47. <ul><li>Domínios de Proteção </li></ul><ul><ul><li>Conjunto de pares (objetos, diretos) </li></ul></ul><ul><ul><li>Objetos: arquivo, impressora, ... </li></ul></ul><ul><ul><li>Diretos: leitura, escrita, execução, ... </li></ul></ul>Mecanismos de Proteção
  48. 48. <ul><li>No Unix </li></ul><ul><ul><li>O domínio de um processo é definido pela combinação do UID e GID </li></ul></ul><ul><li>Alternância de Domínios </li></ul><ul><ul><li>Cada processo tem duas partes: </li></ul></ul><ul><ul><ul><ul><ul><li>Parte do Usuário </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Parte do Núcleo (Chamadas ao Sistema) </li></ul></ul></ul></ul></ul><ul><ul><li>SetUID e SetGID </li></ul></ul><ul><ul><li>SetUID: Processo em execução terá mesmos direitos que o dono do arquivo. </li></ul></ul><ul><ul><li>SetGID: Processo em execução terá mesmos direitos que o grupo do dono do arquivo. </li></ul></ul>Mecanismos de Proteção
  49. 49. <ul><li>Modelo Conceitual </li></ul>Matriz de Proteção
  50. 50. <ul><li>Matriz de Proteção com Domínios como Objetos </li></ul>Matriz de Proteção Exemplo de execução de processo com SetUID ativado.
  51. 51. <ul><li>Matriz contém muitos espaços vazios </li></ul><ul><ul><li>Seu armazenamento seria muito custoso. </li></ul></ul><ul><li>Método prático de representar a Matriz </li></ul><ul><ul><li>Por Colunas: </li></ul></ul><ul><ul><ul><li>Lista de Controle de Acesso (ACL) </li></ul></ul></ul><ul><ul><li>Por Linhas: </li></ul></ul><ul><ul><ul><li>Capacidades (Capabilities) </li></ul></ul></ul>Representação da Matriz de Proteção
  52. 52. <ul><li>Associação Objeto – Lista (Dom, Dir) </li></ul><ul><ul><li>Associa a cada objeto uma lista contendo domínios e seus respectivos direitos . </li></ul></ul>Lista de Controle de Acesso (ACL)
  53. 53. <ul><li>Em sistemas que utilizam grupos: </li></ul><ul><ul><li>UID1, GID1 : direitos1; UID2, GID2 : direitos; ... </li></ul></ul><ul><li>Utilização de Caracteres-chave </li></ul><ul><ul><li>Generalização </li></ul></ul><ul><ul><ul><li>Exemplo: Ana, * : RW </li></ul></ul></ul><ul><ul><li>Especificação </li></ul></ul><ul><ul><ul><li>Exemplo: Teresa, * : (none); *, * : RW </li></ul></ul></ul>Lista de Controle de Acesso (ACL)
  54. 54. <ul><li>Associação Processo – Lista (Objeto, Dir) </li></ul><ul><ul><li>Associa a cada processo uma lista contendo objetos e seus respectivos direitos . </li></ul></ul>Capacidades (Capabilities)
  55. 55. <ul><li>Ambas são equivalentes </li></ul><ul><li>Revogação </li></ul><ul><ul><li>ACL : Facil, mas não imediata. </li></ul></ul><ul><ul><li>Capabilities: Mais complicada. </li></ul></ul><ul><li>Checagem </li></ul><ul><ul><li>ACL: Lenta, para muitos grupos. </li></ul></ul><ul><ul><li>Capabilities: Mais rápida. </li></ul></ul>ACL X Capabilities
  56. 56. 7. Sistemas Confiáveis
  57. 57. <ul><li>TCB (Trusted Computing Base) </li></ul><ul><ul><li>Monitor de Referência : Parte do sistema operacional que é responsável pela imposição da política de segurança </li></ul></ul>Sistemas Confiáveis
  58. 58. <ul><li>Controle de acesso discricionário </li></ul><ul><ul><li>Usuário individual pode configurar um mecanismo de controle de acesso para permitir ou proibir o acesso a um objeto. </li></ul></ul><ul><li>Controle de acesso compulsório </li></ul><ul><ul><li>Quando um mecanismo do sistema controla o acesso a um objeto e um usuário individual não pode alterar este acesso. </li></ul></ul>Políticas de Controle de Acesso
  59. 59. <ul><li>Modelo Bell-LaPadula ( Bell & LaPadula, 1975 ) </li></ul><ul><li>Modelo Biba (Biba, 1977) </li></ul><ul><li>Modelo Clark-Wilson ( Clark & Wilson, 1987 ) </li></ul><ul><li>Modelo Chinese Wall ( Brewer & Nash , 1989 ) </li></ul><ul><li>Controle de Acesso Baseado em Papéis ( Ferraiolo et al., 2001 ) </li></ul>Modelos de Segurança
  60. 60. <ul><li>Política de confidencialidade </li></ul><ul><ul><li>Lida com o fluxo da informação </li></ul></ul><ul><ul><li>Prevenir a liberação não autorizada da informação </li></ul></ul><ul><li>Modelo de segurança multinível </li></ul><ul><ul><li>Classificação no estilo militar </li></ul></ul><ul><li>Influência para muitos outros modelos </li></ul>Modelo Bell-LaPadula
  61. 61. <ul><li>Propriedade simples </li></ul><ul><ul><li>Ler apenas no seu nível ou no nível inferior </li></ul></ul><ul><li>Propriedade * </li></ul><ul><ul><li>Escrever apenas no seu nível ou no nível superior </li></ul></ul>Modelo Bell-LaPadula
  62. 62. <ul><li>Alteração do Modelo Bell-LaPadula </li></ul><ul><ul><li>Objetiva a integridade invés da confidencialidade </li></ul></ul><ul><li>Modelo de segurança multinível </li></ul><ul><ul><li>Classificação no estilo empresarial </li></ul></ul><ul><li>Propriedade simples: </li></ul><ul><ul><li>Escrever apenas no seu nível ou no nível inferior </li></ul></ul><ul><li>Propriedade *: </li></ul><ul><ul><li>Ler apenas no seu nível ou no vível superior </li></ul></ul>Modelo Biba
  63. 63. <ul><li>Modelo de referencia da NIST </li></ul>Controle de Acesso Baseado em Papéis (RBAC) <ul><li>Separação de Responsabilidades </li></ul><ul><ul><li>Estática </li></ul></ul><ul><ul><li>Dinâmica </li></ul></ul><ul><li>Hierarquias de Papéis </li></ul><ul><ul><li>Genérica (Grafo) </li></ul></ul><ul><ul><li>Limitada (Árvore) </li></ul></ul>
  64. 64. <ul><li>Apesar de todos esse sistemas teóricos serem seguros, </li></ul><ul><li>na prática Lampson (1973) definiu o problema do </li></ul><ul><li>confinamento : </li></ul>Canais Subliminares
  65. 65. <ul><li>Um canal subliminar usando impedimento de arquivo </li></ul>Canais Subliminares
  66. 66. <ul><li>Técnicas de Esteganografia </li></ul><ul><ul><li>Imagem à direita contém os textos de 5 peças de Shakespeare </li></ul></ul><ul><ul><li>1024 x 768 x 3 bits = 294 912 bytes </li></ul></ul>Canais Subliminares Zebras Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×