1 / 27

Computação Confiável

Computação Confiável. Confiando no seu computador. Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica. 1-Introdução. Introdução. Crescimento do número de usuários e aplicações na internet. Segurança - fator crítico Iniciativas em Computação Segura. Motivação.

cooper
Download Presentation

Computação Confiável

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Computação Confiável Confiando no seu computador Redes de Computadores I Eng. Controle e Automação Departamento de Eletrônica

  2. 1-Introdução

  3. Introdução • Crescimento do número de usuários e aplicações na internet. • Segurança - fator crítico • Iniciativas em Computação Segura

  4. Motivação Benefícios de TC: • Proteção de dados e do sistema. • Autenticação segura e uma forte proteção da identidade dos usuários.

  5. História • Anos 1970/1980 - Conceitos preliminares • Final dos anos 1990 e anos 2000 - Conceitos preliminares como base para desenvolvimento de especificações de computação segura

  6. 2-Conceitos Chave

  7. Confiança • O que é confiança? – Comportamento esperado • Quando é seguro confiar? -Identidade sem ambigüidades -Experiências de bom comportamento

  8. Módulo de Plataforma Segura (TPM) • Módulo de Plataforma Segura (TPM) • Microprocessador seguro • Geração e armazenamento de chaves criptográficas

  9. Principais Conceitos • Contenção de memória • Extensão de técnicas de isolamento de memória • Programas não podem acessar o espaço de memória de outros • Armazenamento fechado • Geração de chaves criptográficas por demanda

  10. Principais Conceitos • E/S Segura • Aplicação e periféricos • Proteção a ataques como: • Key-loggers • Screen Grabbers • Atestação remota • Detecção de mudanças “não-autorizadas” em softwares • Certificado criptográfico • Hash • Verificação do certificado por entidades remotas • Alteração do programa -> alteração do Hash

  11. 3-Funcionamento

  12. Plataforma Segura • Módulo de Plataforma Segura (TPM) • Raiz de confiança de • Medição (RTM) • Armazenamento (RTS) • Relatório (RTR) • Chaves: • de endosso (EK) • da raiz de armazenamento (SRK) • de atestação de identidade (AIK)

  13. Processo de inicialização autenticado • Medição dos componentes • Obtenção do hash e armazenamento nos PCRs • Não compara valores atuais com valores esperados

  14. Processo de inicialização autenticado PCR (TPM) Armazena Hash Armazena Hash Armazena Hash Passa Controle Passa Controle Passa Controle CRTM Iniciador da BIOS BIOS Carregador Do Sistema Operacional Sistema Operacional Calcula Hash Calcula Hash Calcula Hash Calcula Hash Micro-atualizações do CPU ROMS

  15. Processo de inicialização seguro • Parecido com o processo de inicialização autenticado • Comparação do estado da plataforma • Estado esperado X estado atual • Registradores especiais (valores esperados armazenados)

  16. Processo de inicialização seguro Comparação PCR (TPM) Registradores Especiais (TPM) OK Armazena Hash Armazena Hash Armazena Hash Passa Controle Passa Controle Passa Controle CRTM Iniciador da BIOS BIOS Carregador Do Sistema Operacional Sistema Operacional Calcula Hash Calcula Hash Calcula Hash Calcula Hash Micro-atualizações do CPU ROMS

  17. Atestação da Plataforma • Relatar o estado da plataforma • Confiável ou não? • Chaves de identificação de atestação (AIK) • Autoridade de Certificação Privada (P-CA) • Associação de uma plataforma a uma AIK • Certificados de uma plataforma segura • Credencial de autenticação • Credencial de conformidade • Credencial da plataforma

  18. Atestação da Plataforma PLATAFORMA CONFIÁVEL OU NÃO? Verificador Informação requerida Estado da plataforma Credencial de atestação de identidade Credencial de atestação de identidade Plataforma Medições P-CA TPM Chave de atestação de identidade

  19. Armazenamento Seguro • Provém armazenamento seguro de chaves e dados • Chave de armazenamento (SRK) • Associação do dado a uma string de autorização • Encriptação e Decriptação do dado • Mecanismo de vedação

  20. 4-Aplicações

  21. Redes P2P • Ambiente anárquico de redes P2P • Falta de entidade central • Ataques man-in-the-middleepseudospoofing. • Obter qualidade de serviço (QOS) • TC & P2P • Uso do TPM para criação de pseudônimos fixos • Certificação através do DAA • Evita roubo de identidade e garante precedência de dados

  22. 5-Conclusões

  23. Problemas • Pouca proteção contra ataques físicos • Impossibilidade de modificação no software • Fim da concorrência entre produtos

  24. Críticas • Privacidade • Liberdade na Internet • (Falta de) Controle sobre seu computador

  25. Considerações Finais • Boa proposta de solução para os problemas de segurança existentes. • As limitações e os problemas ainda existentes em sua implementação são grandes desafios a serem enfrentados. • Críticas feitas por diversos estudiosos quanto ao fato  de tratar os proprietários de computadores como “adversários” e potenciais ameaças não agradam a grande parte das pessoas.

  26. Perguntas • 1) Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem. • 2)Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem. • 3) Explique como acontece o processo de inicialização seguro? • 4) Como se caracteriza um ataquehomem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo? • 5) Quais artifícios podem ser usados pela TC contra a pirataria? R1 R2 R3 R4 R5

  27. Engenharia de Controle e Automação Grupo: Caio Moraes Vahia de Abreu Douglas Martins Tiago Noronha Ferreira

More Related