270 likes | 388 Views
Computação Confiável. Confiando no seu computador. Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica. 1-Introdução. Introdução. Crescimento do número de usuários e aplicações na internet. Segurança - fator crítico Iniciativas em Computação Segura. Motivação.
E N D
Computação Confiável Confiando no seu computador Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica
Introdução • Crescimento do número de usuários e aplicações na internet. • Segurança - fator crítico • Iniciativas em Computação Segura
Motivação Benefícios de TC: • Proteção de dados e do sistema. • Autenticação segura e uma forte proteção da identidade dos usuários.
História • Anos 1970/1980 - Conceitos preliminares • Final dos anos 1990 e anos 2000 - Conceitos preliminares como base para desenvolvimento de especificações de computação segura
Confiança • O que é confiança? – Comportamento esperado • Quando é seguro confiar? -Identidade sem ambigüidades -Experiências de bom comportamento
Módulo de Plataforma Segura (TPM) • Módulo de Plataforma Segura (TPM) • Microprocessador seguro • Geração e armazenamento de chaves criptográficas
Principais Conceitos • Contenção de memória • Extensão de técnicas de isolamento de memória • Programas não podem acessar o espaço de memória de outros • Armazenamento fechado • Geração de chaves criptográficas por demanda
Principais Conceitos • E/S Segura • Aplicação e periféricos • Proteção a ataques como: • Key-loggers • Screen Grabbers • Atestação remota • Detecção de mudanças “não-autorizadas” em softwares • Certificado criptográfico • Hash • Verificação do certificado por entidades remotas • Alteração do programa -> alteração do Hash
Plataforma Segura • Módulo de Plataforma Segura (TPM) • Raiz de confiança de • Medição (RTM) • Armazenamento (RTS) • Relatório (RTR) • Chaves: • de endosso (EK) • da raiz de armazenamento (SRK) • de atestação de identidade (AIK)
Processo de inicialização autenticado • Medição dos componentes • Obtenção do hash e armazenamento nos PCRs • Não compara valores atuais com valores esperados
Processo de inicialização autenticado PCR (TPM) Armazena Hash Armazena Hash Armazena Hash Passa Controle Passa Controle Passa Controle CRTM Iniciador da BIOS BIOS Carregador Do Sistema Operacional Sistema Operacional Calcula Hash Calcula Hash Calcula Hash Calcula Hash Micro-atualizações do CPU ROMS
Processo de inicialização seguro • Parecido com o processo de inicialização autenticado • Comparação do estado da plataforma • Estado esperado X estado atual • Registradores especiais (valores esperados armazenados)
Processo de inicialização seguro Comparação PCR (TPM) Registradores Especiais (TPM) OK Armazena Hash Armazena Hash Armazena Hash Passa Controle Passa Controle Passa Controle CRTM Iniciador da BIOS BIOS Carregador Do Sistema Operacional Sistema Operacional Calcula Hash Calcula Hash Calcula Hash Calcula Hash Micro-atualizações do CPU ROMS
Atestação da Plataforma • Relatar o estado da plataforma • Confiável ou não? • Chaves de identificação de atestação (AIK) • Autoridade de Certificação Privada (P-CA) • Associação de uma plataforma a uma AIK • Certificados de uma plataforma segura • Credencial de autenticação • Credencial de conformidade • Credencial da plataforma
Atestação da Plataforma PLATAFORMA CONFIÁVEL OU NÃO? Verificador Informação requerida Estado da plataforma Credencial de atestação de identidade Credencial de atestação de identidade Plataforma Medições P-CA TPM Chave de atestação de identidade
Armazenamento Seguro • Provém armazenamento seguro de chaves e dados • Chave de armazenamento (SRK) • Associação do dado a uma string de autorização • Encriptação e Decriptação do dado • Mecanismo de vedação
Redes P2P • Ambiente anárquico de redes P2P • Falta de entidade central • Ataques man-in-the-middleepseudospoofing. • Obter qualidade de serviço (QOS) • TC & P2P • Uso do TPM para criação de pseudônimos fixos • Certificação através do DAA • Evita roubo de identidade e garante precedência de dados
Problemas • Pouca proteção contra ataques físicos • Impossibilidade de modificação no software • Fim da concorrência entre produtos
Críticas • Privacidade • Liberdade na Internet • (Falta de) Controle sobre seu computador
Considerações Finais • Boa proposta de solução para os problemas de segurança existentes. • As limitações e os problemas ainda existentes em sua implementação são grandes desafios a serem enfrentados. • Críticas feitas por diversos estudiosos quanto ao fato de tratar os proprietários de computadores como “adversários” e potenciais ameaças não agradam a grande parte das pessoas.
Perguntas • 1) Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem. • 2)Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem. • 3) Explique como acontece o processo de inicialização seguro? • 4) Como se caracteriza um ataquehomem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo? • 5) Quais artifícios podem ser usados pela TC contra a pirataria? R1 R2 R3 R4 R5
Engenharia de Controle e Automação Grupo: Caio Moraes Vahia de Abreu Douglas Martins Tiago Noronha Ferreira