1 / 52

Segurança da Informação: Uma Brevíssima Visão Geral

Segurança da Informação: Uma Brevíssima Visão Geral. Marco “Kiko” Carnut, CISSP <kiko@tempest.com.br> CIn/UFPE Jul/2005. Agenda. Uma advertência inicial O que é segurança Diferentes visões da segurança da informação Segurança contra indisponibilidade, omissões técnicas

Download Presentation

Segurança da Informação: Uma Brevíssima Visão Geral

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação: Uma Brevíssima Visão Geral Marco “Kiko” Carnut, CISSP <kiko@tempest.com.br> CIn/UFPE Jul/2005

  2. Agenda • Uma advertência inicial • O que é segurança • Diferentes visões da segurança da informação • Segurança contra indisponibilidade, omissões técnicas • Algumas histórias do front de batalha • Alguns exemplos técnicos de sistemas inseguros • Alguns exemplos técnicos de sistemas seguros • Perguntas & Respostas • Conclusões

  3. O que é segurança? • Segurança: termo sobrecarregadodemais • Significa muitas coisas diferentes • para diferentes pessoas • em situações diferentes • Dificultar/impedir ocorrência de eventos indesejados • Mas… que eventos indesejados? • Perguntar se “X é seguro” não faz sentido! • Seguro contra o que?

  4. Sinistros: Ocorrências indesejáveis • Acidentais • Em geral causados por falhas naturais dos sistemas, máquinas ou pessoas; ou razões ambientais fora do nosso controle • Exemplos: incêndios, enchentes, blecaute, naufrágio, tsunamis,... • Costumam ser quantificáveis estatisticamente • Ou seja, muitas vezes sabe-se a freqüência média típica com que ocorrem • Facilita ponderar custo vs benefício das medidas de proteção • Costuma ser mais fácil de tratar • Intencionais • Exemplos: fraude, terrorismo/sabotagem, exposição de segredos • Muito difíceis de prever, muitíssimo mais difíceis de tratar • Em certas situações, prevenção é mais viável que correção; em outras, vice-versa

  5. Segurança da Informação • Segurança contra indisponibilidade: • Cópias de reserva (backups) • Planos de contingência/recuperação de desastres • Incêndio/inundação/pane elétrica na sala dos servidores? • Salas-cofre • No-breaks • Reservas (“Backups”) • CPD/Data center reserva • Cópias em fita, etc • Sistemas redundantes

  6. Segurança da Informação (cont.) • Segurança contra acesso indevido • Autenticação: nome & senha, tokens, biométrica, chaves públicas; • Controle de acesso: firewalls, portas, fechaduras, cofres, criptografia (confidencialidade) • Segurança contra adulteração • Integridade: CRCs, códigos corretores de erros, assinaturas digitais, dual bookkeeping

  7. Segurança da Informação (cont.) • Segurança contra omissões técnicas • Vulnerabilidades: “bugs” (erro ou omissão do programador) que compromete outros aspectos de segurança • Área em franca expansão mas que ainda é ausente nos currículos tradicionais das escolas de informática • Somente de uns anos pra cá sendo sistematizada e começando a ser abordadas em livros-texto • Fé cega no código “invisível” • Endêmico: praticamente todo software tem vulnerabilidades • Embaraçoso e ainda pouco se admite • Mas vem melhorando ao longo dos anos

  8. Políticas de Segurança • Regras formais dentro de uma instituição descrevendo os procedimentos de segurança que todos os participantes devem seguir, ditando penalidades, etc. • Funciona bem em certos ambientes: • Aviação; concursos vestibulares • Em outros, é mais uma carta de intenções do que uma realidade prática: • Sistemas de informação, legislação brasileira, etc.

  9. Agências de Inteligência monitoram links e grandes provedores de backbone Interceptação Admins do site ou invasores podem monitorar o tráfego ou dados do servidor ou rede de destino O administrador do ISP pode ver emails armazenados enquanto o usuário não os baixa. POPs podem fazer capturas de pacotes email proxy web ISP firewall O proxy contém cópias das páginas recentemente acessadas, para economizar o link de saída do ISP Não é difícil interceptar o tráfego dos vizinhos em “apartnets” e certos sistemas de banda larga

  10. Início da conexãoTCP (3-way handshake) Exemplo de Captura: POP3 16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: S 6928467:6928467(0) win 8192 <mss 1460> (DF) 16:15:14.490000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: S 3259336854:3259336854(0) ack 6928468 win 8760 <mss 1460> (DF) 16:15:14.490000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: . ack 1 win 8760 (DF) 16:15:14.680000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 1:48(47) ack 1 win 8760 (DF) 4500 0057 dd14 4000 fe06 07f0 c885 2201 : E..W..@.......". ac10 0105 006e 0415 c245 8897 0069 b854 : .....n...E...i.T 5018 2238 a7d9 0000 2b4f 4b20 5150 4f50 : P."8....+OK QPOP 2028 7665 7273 696f 6e20 322e 3533 2920 : (version 2.53) 6174 2063 6170 6962 6120 7374 6172 7469 : at capiba starti 6e67 2e20 200d 0a : ng. .. 16:15:14.680000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 1:12(11) ack 48 win 8713 (DF) 4500 0033 870c 4000 2006 3c1d ac10 0105 : E..3..@. .<..... c885 2201 0415 006e 0069 b854 c245 88c6 : .."....n.i.T.E.. 5018 2209 4e42 0000 5553 4552 206d 6d6d : P.".NB..USER mmm 6d0d 0a : m.. 16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: . ack 12 win 8760 (DF) Dados do protocolopassando às claras Identificação do usuáriopassando às claras

  11. Exemplo de captura: POP3 16:15:14.690000 capiba.cesar.org.br.pop3 > 172.16.1.5.1045: P 48:81(33) ack 12 win 8760 (DF) 4500 0049 dd16 4000 fe06 07fc c885 2201 : E..I..@.......". ac10 0105 006e 0415 c245 88c6 0069 b85f : .....n...E...i._ 5018 2238 0c1d 0000 2b4f 4b20 5061 7373 : P."8....+OK Pass 776f 7264 2072 6571 7569 7265 6420 666f : word required fo 7220 6d6d 6d6d 2e0d 0a : r mmmm... 16:15:14.690000 172.16.1.5.1045 > capiba.cesar.org.br.pop3: P 12:29(17) ack 81 win 8680 (DF) 4500 0039 880c 4000 2006 3b17 ac10 0105 : E..9..@. .;..... c885 2201 0415 006e 0069 b85f c245 88e7 : .."....n.i._.E.. 5018 21e8 cd39 0000 5041 5353 2034 3079 : P.!..9..PASS p@l 6c61 2a67 616d 2a0d 0a : @f1t@.. Senha do usuáriopassando às claras

  12. Interceptação • Interceptação na rede é quase indetectável • Toda a rede é se baseia na facilidade de copiar dados; portanto, copiar não perturba o funcionamento da rede • Administradores têm motivos legítimos • Manutenção: depuração e correção de problemas • Exemplo: “double-bounce” de email por estouro de quota de disco • Anti-vírus, Sistemas de Detecção de Intrusão e Filtros Anti-Spam rotineiramente analisam e classificam o tráfego em busca de dados danosos ou indesejados • Abusos existem mas raros... admins em geral têm mais o que fazer do que ficar bancando o voyeur • Sistemas mal cuidados são passíveis de invasão • Invasores tornam-se tão ou mais poderosos que os admins • Têm mais tempo, mais motivação,... e menos ética

  13. Bancos de Dados • Tal como na rede, o DBA (DataBase Administrator) pode acessar tudo: “poder absoluto local” • Segurança dos backups • Roubo de mídia (fitas) de backup • Intercâmbio de dados pessoais e mailing lists entre empresas e instituições • Registros médicos • Ética médica diz que o paciente é o dono da informação e ele somente deve determinar quem pode vê-la (exceto em caso de emergência) • Novamente: sistemas mal cuidados são passíveis de invasão

  14. Enumeração em grande escala • Consultas públicas: Registro.BR, Denatran, Detran, TSE • Automatizáveis • Por vezes facilitada por erros de programação • Contramedida: figura anti-script • Bom exemplo no site da SRF • Spam é causado, em parte, pela fácil enumerabilidade dos endereços de correio eletrônico e compartilhamento de bancos de dados • Deveria haver regulamentação de “providências de segurança mínimas” para websites de serviços públicos? • ICP-BR (MP2200-2) • Torna público e enumeráveis: RG, Data de nascimento, CPF e PIS/PASEP

  15. Criptografia • Codifica as comunicações, tornando-as incompreensíveis para um interceptador • Raiz e princípio fundamental da maior parte das contramedidas que independem do poder do administrador de rede • Hoje em dia existem programas que viabilizam criptografia de alta qualidade:PGP, etc. • E muitos de qualidade duvidosa, mas que o usuário não percebe: criptografia “BO” – muito mais difundida do que se imagina • Dilema ético: boa cripto dificulta trabalho investigativo policial • Cidadãos comuns devem ter direito ao uso da criptografia? • Criptografia  Privacidade? • Phillip Zimmermann: “Se a privacidade for tornada fora-da-lei, só os fora da lei terão privacidade”

  16. Percepção de Segurança • Sensação Psicológica de Segurança • Não é lá muito racional • Quem desconhece as ameaças se sente MUITO seguro • Provavelmente mais do que realmente está • Quem acabou de se dar conta de uma ameaça se sente MUITO inseguro • Provavelmente mais do que realmente está • Na vida real, o que importa é sentir-se seguro • Balanceamentos: risco versus perda, conveniência versus segurança • É uma escolha totalmente arbitrária, parcial e sectária

  17. Visão Holística • “Segurança não é plug-in” • Focar a proteção em um local só é uma má idéia • Atacantes intencionais são inteligentes e informados; fazer isso é garantia de que esse é exatamente o caminho que não vão tomar • Ataques intencionais exploram o mecanismo-surpresa: ele vem exatamente de onde você não esperava • “Segurança é apenas tão forte quanto o elo mais fraco” • Uma frase meio batidinha mas que é verdade • Deve-se tratar todos as vulnerabilidades conhecidas em paralelo, buscando equilíbro custo/benefício em todas as suas dimensões: financeira, performance, conveniência, etc. • Segurança demais atravanca e inviabiliza • Segurança de menos mina a confiança

  18. Quebras de Paradigma e Tecnopoder • Quebras de paradigma: • Automatização viabiliza ataques (e abusos!) em escala nunca antes possível • Conectividade global e redes sem fio desafiam os limites definidos em termos do mundo físico • (Boa) Criptografia viabiliza segurança nunca antes possível... e más implementações podem levar a uma falsa sensação de segurança nunca tão desastrosa • Tecnopoder • Os técnicos (<1% da população) conhecem e podem usar (e abusar) das vulnerabilidades dos sistemas • Todos os outros usuários (>99%) confiam cegamente na infra-esturtura

  19. Quem é dono do código? • Você sabe o que o software rodando no seu computador faz? • Ou se ele não faz nada além do que diz que faz? • Spyware, cavalos de tróia, bombas lógicas e vírus • Duelo de abordagens: • Código fechado/proprietário: indisponibilização do código fonte, dificulta análise independente; segurança por obscuridade • Código aberto: liberdade através da possibilidade de entender, controlar e modificar o software mediante disponibilização do código fonte e ferramentas para montagem do software; segurança por exposição pública • Requer conhecimento técnico profundo • TCPA/Palladium • Impossibilita execução de programas que não sejam aprovados pelos fabricantes • Em suma: o usuário não mais terá o direito de controlar o que o seu computador executa, nem modificá-lo a seu gosto.

  20. Bons Exemplos que vocês verão • SSH • Ótima segurança para acessar máquinas remotamente via Internet • Praticamente erradicou o TELNET e os comandos-R (rlogin, rsh, etc), que eram totalmente inseguros • Poderia ser muito melhor se fosse mais bem usado: os métodos mais avançados são pouco conhecidos • Aprendam a usar autenticação por chave pública! • PGP • Ótima segurança para correio eletrônico • Poderia ser muito melhor se fosse mais bem difundido • Não faz sucesso entre leigos • Certas versões permitem fazer um “cofre virtual” para colocar dados no computador: muito útil no caso de roubo de notebooks, etc.

  21. Tiros que saíram pela culatra • Internet Banking • Ao transformar o micro de casa em um terminal de banco, viu-se que eles são muito mais vulneráveis a vírus, cavalos de tróia, etc., do que os gerentes de TI dos bancos achavam. • (Mas é claro que eles não admitem isso) • Teclados virtuais nos sites de Internet Banking • Trocou seis por meia dúzia: continua sendo fácil capturar os cliques de mouse e pegar a senha dos correntistas • Bancos tentando remendar usando a tecnologia rebuscada e desconhecida de certificação digital para jogar o ônus da prova em caso de fraude para o correntista.

  22. Pressões às quais vocês cederão • Prazos e custos • No mundo do artesanato de software, seus gerentes e líderes de projeto vão lhe pressionar para terminar pra ontem e freqüentemente com recursos (financeiros e humanos) insuficientes para a complexidade da tarefa. • Resultado: vocês farão todo tipo de gambiarra para terminar a tempo e manter seus empregos. • E por conseguinte, terão mais chances de cometer erros... alguns dos quais virarão vulnerabilidades... que poderão ser descobertas e exploradas por alguém... cedo ou tarde. • Solução (nem sempre viável): resista. Insista em fazer bem feito.

  23. Frases para lembrar • Software é como uma cidade • Consiste de múltiplos subsistemas • Muitos deles dos quais você depende • Desses, muitos você não controla • e a maioria você nem sequer entende como funciona • (e só se lembra dele quando falha) • Uma cidade evolui • Às vezes desordenadamente, às vezes segundo um plano • As melhores combinam bom plano + prática + gerência (ex.: Curitiba) • Nem sempre as muito planejadas são boas (e.g., Brasília) • Em geral as sem planejamento são ruins (e.g., Rio de Janeiro) • Se seu inimigo dessa cidade conhece mais do que você • Você é um pato paradinho esperando para ser alvejado

  24. Tentarão por na sua cabeça que... • Software é como um prédio... • Totalmente projetado teoricamente (“no papel”) por arquitetos e engenheiros muito antes sequer de se cavar o primeiro buraco e lançar o primeiro tijolo • Só se começa a construir depois que todos entenderam exatamente o que vai ser construído • Todo o resto é irrelevante e se comporta exatamente como deveria... portanto nem vale a pena você perder seu tempo em aprender essas formas inferiores da computação... • Infelizmente, o estado da prática tem demonstrado que essa abordagem não tem dado muito certo • E há alternativas que dão mais certo • Mas é possível que tentem lhe convencer que isso é verdade • Solução (“Abordagem Gandhi”): Resistam pacificamente. Aprendam, mas não se limitem a isso.

  25. Mercado de Trabalho • Crescente, em franca expansão • Mas ainda em fase embrionária • Sem regulamentação específica nem currículo comum de formação • Profissionais recorrem a certificações de entidades reconhecidas para se qualificarem e se diferenciarem • Mas ainda tem muito picareta no mercado • Quem contrata mais: • Bancos, grandes empresas (telecom, petroleiras, grandes birôs de serviços), empresas de segurança, provedores de acesso à Internet, etc. • Certificações mais bem aceitas pelo mercado • CISSP & SSCP – vide www.isc2.org • GSE – www.giac.org • Dicas para se quiserem trabalhar na área: • Faça bons amigos que lhe tutorem • Crie uma página web/blog/etc onde você mantém publicada a qualidade técnica e ética do seu trabalho.

  26. Dicas da Experiência • Tornem-se excelentes técnicos • Saibam falar inglês (ler & escrever, principalmente) muito, muito bem. • Quem fala bem, tem toda chance de ser bom, muito bom • Que não fala, vai ser, na melhor das hipóteses, mediano • Não, só ler em inglês não é suficiente. • Saibam escreverbem não apenas código, mas relatórios, whitepapers, apresentações, etc. • Complementem o que aprenderem aqui no CIn, especialmente sobre sistemas operacionais e administração de sistemas • O curso infelizmente tem se distanciado disso • Estudem História • Aprende-se muito mais sobre segurança vendo como as coisas tpicamente falham do que especulando sobre como elas poderão vir a falhar • Insistam em ser caprichosos, lutem pela excelência técnica • Resista à tentação recorrente da gambiarra; responda à sua consciência.

  27. Conclusões • Segurança da Informação • Segmento em expansão e em amadurecimento, mas ainda carente de mão de obra qualificada • Ponto de saturação ainda não visível no horizonte • Bons salários e boas oportunidades • Mas requer formação sólida e algumas características incomuns • É preciso ser auto-didata • Mas é divertido!

  28. Leitura Obrigatória • Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2001, ISBN 0471389226 • Stuart McClure & Joel Scambray, Hackers Expostos – 4a Edição, Osborne/McGraw-Hill, 1999 • Michael Howard, David LeBlanc, Writing Secure Code, 2nd Edition, Microsoft Press, 2002, ISBN 0735617228 Jamais ousem se chamarem cientistas da computação ou engenheiros de software sem terem lido (e absorvido) esses livros!

  29. Para saber mais na web... • www.securityfocus.com • www.ross-anderson.com • www.slashdot.org • www.phrack.org • www.cert.org • www.infoguerra.com.br • www.tempest.com.br • www.freeicp.org Só esses têm algo em português... Sacaram o que eu falei sobre o Inglês? Auto-promoção desavergonhada

  30. Agenda • Uma breve ressalva • Para que serve... • ... a assinatura digital? • ... o certificado digital? • Alguns princípios básicos • Onde podemos aplicar isso hoje? • Assinatura Digital de Documentos Eletrônicos em Arquivos • Login seguro em aplicações web usando “assinaturas instantâneas”

  31. A Assinatura Digital • Objetivo maior: conferir ao documento eletrônico eficácia probante equivalente ou superior a um documento em papel. • Resistência a adulteração cientificamente periciável; • Identifica o signatário; • Programas como o ViaCert tornam-nas acessíveis a leigos em informática; • Viabiliza realizar seguramentepor meios totalmente eletrônicos uma série de trâmites formais que antes só eram concebíveis em papel. • Celeridade nos processos, conveniência e acão à distância (onde apropriado).

  32. Documento Digital: Fácil de Forjar • Documentos digitais são, em última instância, longas seqüências de bits • Modificá-los é rápido, corriqueiro, eficiente e não deixa evidências físicas • Em geral não é possível determinar se um documento foi feito a partir de outro nem qual deles foi criado primeiro • Meta-dados de controle, tal como a data de criação/modificação do arquivo, também são documentos digitais e, portanto, fáceis de forjar • O Grande Medo dos Operadores do Direito • Documentos Digitais  Menor Segurança Jurídica

  33. O Certificado Digital • Objetivo maior: identificar os signatários, estabelecendo a correspondência entre as chaves públicas (suas “identidades virtuais”) e suas identidades institucionais/civis/etc no “mundo real”. • Não apenas diz o nome e o número de inscrição na Ordem,... • ...mas também demonstra (pericialmente, se necessário)

  34. O=FreeICP.ORG OU=Verified Identity TEST Certification Authority CN= Marco Carnut emailAddress=kiko@tempest.com.br Certificado Digital Prova que o emitente dá o seu aval de que essa chave pública me pertence. Identifica-me no mundo eletrônico Marco Carnut CISSP – Diretor kiko@tempest.com.br w w w . t e m p e s t . c o m . b r Minha Identificação (em um certo contexto institucional/normativo) Emitente: C=BR, ST=Pernambuco, L=Recife, O=Tempest Security Technologies, OU=FreeICP.ORG, CN=Verified Identity TEST Certification Authority emailAddress=vica@freeicp.org (RSA com hash SHA1) (criptossistema RSA) Recife Av. Marquês de Olinda, 126 - 5o andar Edf. Citibank – Recife Antigo – 50.030-901 fone/fax: +55 81 3424.3670 São Paulo Rua Jerônimo da Veiga, 164 - 6o andar Itaim Bibi – 04.536-001 fone/fax: +55 11 3644.7249 Chave Pública e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271 Assinatura Digital 3307593482764144383236407422893115834377614890899624009442099845693490214573567788278071557866894234862782864842514558492006345426665612583589955074261322149433007623318136633859241816528422417014741402229389782364764071422531994119155607620122108426217561226430893455427068133155467382027190322146133297262276110015235819528391147029664383805647966466610930005540080821077564303251873506562261793490643836045444308449796374610594658997400915322105907963083905777281153889820615690238747596150597146931269072781094216513660091453537585805022066803217838163216563737476746283832612840308825648045756458529060541743815 Chave Pública e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271 Identificação do emitente (no mesmo contexto institucional/normativo)

  35. Chave Pública Chave Privada e=65537,n=142239367858416975776709973865450073964317047967537963581498770739727353522092089230343487731587869752994941931696743826295415252444227103015424408026248310161052096481075828264719552128147343307191910433656494782751532754737317882243505044499826239887391048898863537027610940275999724385631333089769833207271 d=45513073726402274497112187375821996218728416949314546946140448587789481038639096016002749187761891763803670808413839912801228572529665774876532962635379131630567220917313622655792743595159858016481026785861643971550766288990167133657888343401183947460265117578350019500398898372064939800622637320099687830497 Chaves Privadas • A toda chave pública está associada uma (e somente uma) chave privada  (essa não é minha chave privada de verdade, é claro...) • As duas nascem juntas,a partir de certos ingredientes matemáticos,... • Uma vez descartados esses ingredientes, não é possível calcular uma a partir da outra!

  36. Chave Privada 45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97 Chaves Privadas • Como na prática as chaves são muito longas, decorá-las é inviável • O usuário não lida com elas diretamente – as operações com elas são feitas por programas criptográficosem nome do usuário • Ficam armazenadas emdisco rígido, memória,smart cards, etc.

  37. Declaro para osdevidos fins que a Empresa XYZ Ind. E Com. Ltda está rigo- rosamente em dia com todas suas obri- gações junto à Or-dem dos Advogadosdo Brasil. Fulano de Tal, Secretário. Declaro para osdevidos fins queFulano de Tal dosA. Pereira está rigo- rosamente em dia com todas suas obri- gações junto à Or-dem dos Advogadosdo Brasil. Fulano de Tal, Secretário. Tw+1 4+ajkwLx kOEjYlzQ e//qZi Assinatura Digital: Geração • A geração da assinatura digital é um cálculo (na prática, feito por um programa de computador) que usa dois ingredientes: 45513073726402 27449711218737582199 62187284169493145469461404 4858778948103 8639096016002 749187761891 763803670808 41383991280 12285725296 657748765329 626353791316 3056722091731 36226557927435 95159858016481026785861643 97155076628899016713 36578883434011 83947 460265 11757835 001950 03988 983720 649 39800 622637 32009968 78304 97 • O documento a ser assinado; • A chave privada do signatário; • O resultado é um número, cha-mado de assinatura digital. • Essa assinatura é salva em um arquivo de computador, podendoser usada em separado… 814541843798 478120951923912873 1294299672425116704939 379782806261398363322476 91938406256616968505551753 4267117705433844765720549710 6181756836089324584054538487 9718083509370315958244857253 9462183005843996155364051919 34571045163287364997789829 246974656206298609167179 3861231705542771753043 061760561432648197 395710299238 • ... ou pode ser anexada ao do-cumento original, o que, na prá-tica, é muito comum.

  38. Declaro para osdevidos fins que aFulano de Tal dosA. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. Conferência da Assinatura • A conferência é um cálculo(também feito por um com-putador) • que usa a chave públicado signatário (contida nocertificado) e a assinatura = • que diz se o documentosendo conferido é ou não idêntico ao documento de onde assinatura foi gerada. • E que, portanto, podemos confiar no teor deste documento como sendo legítima expressão da vontade/anuência do signatário. • Se a conferência bater,sabe-se também que a as-sinatura só pode ter sidogerada pela chave privadacorrespondente. • O que permite presumir que foi feita pelo detentor da chave privada, cujo titular legal é aquele identificado pelo nome civil contido no certificado digital.

  39. Declaro para osdevidos fins que aFulano de Tal dosB. Pereira está rigo- rosamente em dia com todas suas obri- gações junto Or- dem dos Advogados do Brasil. Fulano de Tal, Secretário. Conferência da Assinatura • Se, ao invés, a conferênciafalhar,… • …tratamos o documentocomo sendo digitalmenterasurado  • e o descartamos

  40. Propriedades das Assinaturas • Gerar assinaturas é privilégio exclusivo dos detentores da chave privada; • Supondo chaves de tamanho adequado (mais de 200 dígitos), que é a praxe; • Conferir assinaturas é possível para qualquer um, inclusive para terceiros imparciais, pois só requer dados públicos; • Convenciona-se que uma assinatura válida em um documento sinaliza a anuência do titular (o “detentor responsável” identificado no certificado correspondente) com o conteúdo do documento.

  41. Ressalvas • Assinatura digital não tem nada a ver com assinatura autógrafa digitalizada 8145418437983869381294299672425116704939 3797828062613983633224769193840625661696 8505551753542671177054338447657205497102 6181756836089324584054538487497180835093 7031595824485725329462183005843996155364 0519198345710451632873649977898299246974 6562062986091671796386123170554277175304 34061760561432648197  Diferente a cada documento, pois é calculada em função deste. Melhor quanto mais semelhante for entre um documentos e outro 

  42. Demonstração I • Operações com Arquivos de Computador • Assinatura de Arquivos • Conferência de Assinaturas em Arquivos • Operações com Área de Transferência • Assinatura de mensagens curtas • Verificação de mensagens curtas • Assinatura de formulários no navegador Web • Assinatura de “Recibos Digitais”

  43. Outra Utilidade • Além de prover resistência contra adulteração em documentos, a assinatura digital pode tornar a entrada/identificação em portais na Web mais fácil e segura. • Como? • Substituindo nome+senha... • ...por assinaturas digitais instantâneas.

  44. Banco de Dados ? = Autenticação via Senha • Vantagens • Simples e Intuitivo • Desvantagens • Senha trafega pela rede, podendo ser capturada em trânsito • Site é guardião co-responsável pela senha: usuário sempre pode dizer que o site vazou sua senha • Fácil convencer o usuário a inadvertidademente dar a senha para um atacante: basta fazer um site que se pareça com o real servidor requisita nome+senha senha trafega pela rede! Site XYZ usuário responde site compartilha da senha s&nh@ s&nh@

  45. Banco de Dados Autenticação via Senha • Área de Vulnerabilidade • O próprio usuário • A Internet • interceptadores, hackers, worms,... • Clones do site legítimo que podem ser criados por qualquer um • O próprio sitelegítimo Site XYZ s&nh@ Clone 1 Clone2

  46. Site XYZ resposta desafio Desafio-Resposta via Assinatura • Vantagens: Menos vulnerável • Frase-senha só existe na mente do usuário: não trafega pela rede nem é armazenada no servidor • Área de vulnerabilidade: apenaso próprio usuário • Naturalmente mais resistente asites clonados e phishing scams • Desvantagens: • Requer distribuiçãoprévia de certs digitais • Ferramentas aindanão muito amigáveis ViaCert torna simples e seguro Área vulnerável muito menor

  47. Vantagens: em detalhe • Não é necessáriodigitar seu nome • Já vem no certificado • O site não precisa saber sua frase-senha • Não há um banco de dados de senha que possa “vazar” ou ser quebrado; • A senha não trafega na rede; portanto, não pode ser interceptada. • A frase-senha não sai do seu computador pessoal. • Naturalmente mais resistente às “páginas falsas de recadastramento” (“phishing scams”) que assola os bancos hoje em dia

  48. Desvantagens: em detalhe • Mobilidade • É preciso andar com uma cópia do seu ViaCert e da seu certificado+chave privada. • Fácil e barato de resolver hoje em dia: • Pen-drives USB e CDs regraváveis. • É preciso ter cuidado para não extraviá-la ou roubarem física ou digitalmente • Ao chegar em uma máquina nova, basta instalar o ViaCert e usar. • Outras soluções mais seguras porém mais caras: • Smart Cards, tokens criptográficos, etc.

  49. Demonstração II • Entrada via Certificado Digital em um Webmail com autenticação por certificado digital de cliente

More Related