160 likes | 259 Views
Segurança em Redes. Elmar Melcher Universidade Federal de Campina Grande elmar@dsc.ufcg.edu.br. Roteiro. Introdução Definições Princípios Básicos e Padrões Segurança na estação de trabalho Autenticação e Autorização Monitoramento. Roteiro (cont.). Transações Seguras Firewall
E N D
Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande elmar@dsc.ufcg.edu.br
Roteiro • Introdução • Definições • Princípios Básicos e Padrões • Segurança na estação de trabalho • Autenticação e Autorização • Monitoramento
Roteiro (cont.) • Transações Seguras • Firewall • Criptografia • PGP • Kerberos • Aplicações • Aspetos Legais • Comercio na Internet
Autenticação eAutorização • dar privilégios • administrar privilégios • monitorar privilégios • identificar e autenticar usuários • monitorar acessos • limitar acessos • prevenir acesso não autorizado • revogar privilégios
Mecanismosde alocação de privilégios • Acess Control Lists (ACLs) • quem pode acessar o objeto ao qual a ACL é associada • Capabilities • define os acessos aos quais um objeto tem direito • Security labels • objetos com label igual tem acesso um ao outro
Mecanismosde autenticação • senha • problema: compartilhamento • senha de uso único • cartão • cartão + senha • senha biométrica (íris, voz, hálito, impressão digital, tamanho de ossos, andar, . . ., DNA) • combinação de tudo
Monitoramentode acessos • nada é 100% seguro • boicote por usuários legítimos • usuários legítimos tentam ter mais acesso • para melhorar procedimentos de segurança
Autenticação em redesproblema fundamental • masquerading • introduzir um pacote na rede pretendendo ser de uma origem diferente • Ambientes orientadas a conexão • precisa acesso físico especial para fazer masquerading • Ambientes não orientadas a conexão • qualquer ponto de acesso pode fazer masquerading
Autenticação em redes • Fichas • serviço de autenticação • para obter uma ficha “mestre” • serviço de distribuição de fichas • para obter fichas para recursos específicos • diálogo entre servidor e cliente • usando a ficha específica
Autenticação em redes (cont.) • Serviço de autenticação central (KDC) • {} = criptografado • {}= criptografado com chave pública • nonce = number used once A KDC B {nonce1} {chave} {{nonce2}, chave, id } {nonce2-1, nonce3} {nonce3-1}
Estação de trabalho isolada • Acesso à conta de administrador • Acesso à conta de um usuário • Prevenção • senhas seguras • arquivo de senhas criptografado e sem acesso de leitura • programa que rejeita senhas • tentar craquear senhas dos usuários • expiração de senhas • monitoramento • gravar checksum o.ä. de cada arquivo
Estação de trabalho isolada • Cura • colocar o HD no cofre • desabilitar a conta • trocar senha • trocar owner de arquivos • apagar arquivos
Estação de trabalho em rede • Fonte de ataque • visando contas de outros computadores • de denial of serviçe • de spam • Prevenção • filtro de serviços pela origem (xinetd) • evitar trusted hosts • dificultar acesso a informações sobre usuários (finger) • usuários não devem armazenar senhas
Estação de trabalho em rede • Prevenção (cont.) • limitar acesso a pastas compartilhado (NFS ou SAMBA), tanto do lado servidor como do lado cliente • desabilitar finger, ftp, telnet • restringir acesso a X remoto • Detecção • senhas inseguras • arquivos de acesso global • modificações de executáveis do S.O.
Estação de trabalho em rede • Remedio • mudar a senha da conta • bloquear a conta • mudar direitos de aceso a arquivos • destruir a conta e seus arquivos