1 / 32

a fin a l, o q u e é u m S D ?

a fin a l, o q u e é u m S D ?. •. A p ó s a b o r d a r mo s a pri m ei r a p a r t e so b r e a S e g u r a n ç a. e m. S i s t e m as. D i s t ribuíd os , c o n t in u a r e m o s. di s c u t ind o. q u a i s. o s. pr i n c ip a i s f at o r e s. qu e. de m a nd am. a t en ç ão.

lila-bright
Download Presentation

a fin a l, o q u e é u m S D ?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. afinal,oqueéumSD? • ApósabordarmosaprimeirapartesobreaSegurança em Sistemas Distribuídos,continuaremos discutindo quais os principaisfatores que demandam atenção quandoformulam-seestratégiasdecontenção; Naprimeirapartevimosalgunsdosprincipaismétodosdeautenticaçãoutilizandochavescriptográficas.Esses • mecanismos tentam prezar pela integridade e confidencialidadedemensagens; Noprimeirocaso,aintegridadedamensagemquasesemprevaialémdatransferênciapropriamenteditapormeiodeumcanalseguro.Éprecisoinserir“garantir”queamensagemoriginalsejaaautêntica,nãopodendosermodificadapelosdemaisusuários; •

  2. afinal,oqueéumSD? • A associação exclusiva entre uma mensagem e seu conteúdo,formuladaoficialmente porumemissorou receptor para que seja mantida a versão original é denominadadeassinaturadigital; Suascaracterísticassãosimilaresàpapel”queutilizamosnodiaadia, • assinatura“feitaem mascomadiferença de conter sistemas criptométricos de codificação e decodificação; Háváriosmodosdecolocarassinaturasdigitais: • • Umdesseséocriptossistemadechavepúblicacomo oRSA(pesquisar)–trocademensagens; Umsegundo,maisbarato,éométododeresumos; •

  3. afinal,oque éumSD? umresumodemensageméuma • Comoexplicamos, sequencia calculada de bits de base comprimento fixo “h” que foi de com em uma mensagem comprimentoarbitrário“m”pormeiodeumafunção criptográficadehashH; Paraassinardigitalmenteumamensagem,emprimeirolugar,oemissorpodecalcularumresumodamensageme,nasequencia,criptografaroresumocomsuachaveprivada.Oresumocriptografadoéenviadoaoreceptorcomomensagem; • • Quando recebe a mensagem, e seu resumo criptografado,oreceptorsóprecisadecifraroresumo comachavepúblicadoemissor,eemseparado...

  4. afinal,oqueéumSD? • Calcularoresumodemensagem.Seoresumocalculado de acordo com a mensagem recebida e o resumo decifrado “combinarem”, o receptor identifica que a mensagemfoiassinadadigitalmentepeloemissor; • Atéaqui,focalizamos oestabelecimentodeumcanalde comunicação seguro vezes entre duas partes. Contudo, em SDS, muitas é necessário implementar uma comunicação seguraentremaisdoqueduaspartes; • Quandose estabelece essetipo de dialeto, falamos sobreacomunicaçãoseguraentregrupos.Osgrupos sãodenominadosumoumaisemissoresoureceptores que enviam e recebem mensagens com ferramentas criptográficas;

  5. afinal,oqueéumSD? • A base de produzir políticas de gruposéreplicar a comunicaçãoegerenciaraconexãoseguradeemissores ereceptorespormeiodocompartilhamentosecretode dados; • Quando vários usuários (ou processos)compartilham umsegredo,nenhumdelesconhecetodooconteúdo mensagem.Oupartedoscomponentestemacesso da ao se texto, ouumsó pode saber, se todos os demais reunirem; Geralmenteéimplementadoessetipoderecursoemsistemasdistribuídosdegrandeporte,comfortetráfegodedados-requisiçõeserespostas; UmbomexemploéoKerberos[Steineret.al.,1998]; • •

  6. afinal, o que é um SD? • • • • Conexãoao servidordeautenticação Solicitaçãodetíquetes Acessoaoservidor–recursos; Basededados–assinaturasúnicas;

  7. afinal,oqueéumSD? • Nomodelocliente-servidorquefalamosatéaqui,uma vezqueumclienteeumservidortenhamestabelecido umcanalseguro,oclientepodeemitirrequisiçõesque devam ser executadas pelo servidor. Requisições de clientesgeralmente remotos; invocam métodoseobjetos • Talrequisiçãopodeserexecutadasomenteseocliente tiver“direitosdeacesso”suficientesparatalinvocação. Averificaçãodessesdireitoséconhecidaformalmente como controle de acesso, ao passo que autorização tratadeconcederdireitosdeacesso; Osdoistermosestãorelacionadosumcomooutroecostumamserutilizadosdemodointercambiável.Hámuitosmodosdeobteroacesso; •

  8. afinal,oqueéumSD? • Controlar o acesso a um objeto significa proteger o objeto contra invocações porsujeitos que não têm permissãodeexecutarmétodosespecíficos.Aproteção costuma ser impostapor um programadenominado monitordereferência; • Um monitorde referênciaregistra qual sujeito pode fazeroqueedecideseumsujeitotempermissãopara solicitaraexecuçãodeumaoperaçãoespecífica; • Esse monitor é chamado cada vez que um objeto é invocado justifique nãopode paraservircomo“pontodereferência”que aimposiçãodadefesadeumatacanteque sercapazdeinterferircontraele;

  9. afinal,oqueéumSD? • Umaabordagemcomumparamodelarosdireitosde acessodesujeitosemrelaçãoaobjetoséconstruiruma matriz de controlede acesso.Cada indivíduo é é representado por uma linha e cada objeto representadoporumacoluna; SeamatrizforM,entãoumaentradaM[s,o]apresentaumalistacomexatamentequaisoperaçõesosujeito“s”poderequisitarquesejamexecutadassobreoobjeto“o”; • • Semprequeum sujeitorequisitarainvocaçãodeum método “m”do objeto “o”,o monitor de referência deveverificarse “m”aparecenalistaM[s,o].Casonão apareça,ainvocaçãofalha;

  10. afinal,oqueéumSD? • O acesso e a implementação de referências para as ACLS são determinadas através das capacidades que cadausuáriodeveconter; Acapacidadecorrespondeaumaentradanamatrizdecontroledeacessodeacordocomosparâmetrosquesãopassadosduranteaidentificação–tickets; • • ACLS ecapacidades ajudam a implementar com eficiênciaumamatrizdecontroledeacessoignorando todasasentradasvazias.Aindaassim,umaACLouuma lista de capacidadespodecrescer sema devida administraçãocorreta; Umartifícioquebuscareduziresseproblemaéousode domíniosdeproteção; •

  11. afinal,oqueéumSD? • Formalmente,umdomíniodeproteçãoéumconjunto de pares (objeto, direitos deacesso) que especifica exatamente executadas; quais operações têm permissão de ser • Umaabordageméconstruirgruposdeusuáriospara “separar” deacordo Imagine permissõeserestriçõesdeacessoaosdados comrequisitosparatodos; • grupos administradores, gerentes e funcionárioscomunsdeumaempresa,ondecadaperfil temumalimitaçãodeacessoounão; Emvezdedeixarqueomonitordereferênciafaçatodootrabalho,umaalternativaépermitirquecadasujeitotransporteumcertificado; •

  12. afinal,oqueéumSD? • Ocertificadocontémumalistadosgruposaosquais cadaperfilestá“encaixado”paraimporrequisitosde acessoe“liberar”recursos; Paragarantirqueocertificadoégenuíno,eledeveserprotegidoporumaassinaturadigitalemcertasocasiõesemqueoacessopossaserdealtoriscoouemqueo • usuários ambiente; (sujeito)não estejaautorizado para tal • Comrelaçãoatergruposcomodomíniosde proteção, descritos também é possível implementar domínios como funções específicastraçadas deacordo com regras,oschamadospapéis; Asfunçõesdeusuárioserecursos“dizem”ospapéis; •

  13. afinal,oque éum EmpresaY SD? Funcionário Estranho FuncionárioT.I. FuncionárioRH • Funçõesrestritasporproteção porgrupos

  14. afinal,oqueéumSD? Atéaquimostramoscomoaproteçãopodeser estabelecidausandotécnicascriptográficascombinadas comaimplementaçãodealgumamatrizdecontrolede acesso.Asabordagensfuncionamcontantoquetodasas partescomunicantesajamcomasmesmasregras; Paraprotegerrecursossobreessascircunstânciasé • • precisoadotar uma abordagem bem diferente. Na prática,oqueaconteceéqueoacessoaqualquerparte dosistemaécontroladoporumaespéciedemonitordeobservaçãodenominadodefirewall; Emessência,umfirewalléummododecontroledeacessoquedesconectaqualquerpessoaoupartedeumcomponentedeumSDdo“mundoexterior”; •

  15. afinal,oque Repassadordefiltragemdepacotes éum Gatewaydeaplicação SD? Repassadordefiltragemdepacotes Concoext redes Conexões exões comredes externas com internas LANinterna LANexterna

  16. afinal,oqueéumSD? • Há dois tipos básicos de firewall que costumamser combinados: • O primeiro costuma ser o gateway de filtragem de pacotesque funciona comoumrepassadore toma decisõessobretransmitirounãoumpacotederede combasenoendereçodefonteededestinocontidono cabeçalhodopacote; Porexemplo,paraprotegerumservidorWebinterno • contra requisições de hospedeiros que não estão na redeinterna,umgatewaydefiltragemdepacotesque chegameestãoendereçadosaoservidorWeb; RedesSMDS,acessoVPNdeLANS,etc.; •

  17. afinal,oqueéumSD? • Osegundotipodefirewalléumgatewaydenívelde aplicação. somenteo inspeciona Ao contráriodo primeiro,queinspeciona cabeçalhodepacotes,essetipodefirewall o conteúdodeuma mensagem que está chegandoousaindo; • Um exemplo típico é um gateway de correio que que descarta a correspondência que chega ou sai ultrapassedeterminadotamanho; Umtipoespecialdegatewaydenívelde • aplicaçãoéo defirewall conhecido proxy gateway. Esse tipo funcionacomo um “terminal” frontal para um tipo especial de aplicação e garante que somente sejam passadasinformaçõessegundocertoscritérios;

  18. afinal,oqueéumSD? • Um exemplo rotineiro de nosso cotidiano é,por exemplo, referência um navegador Web que “insere” uma “proxy” em suas configurações, masna verdadeoacessonãovemdoserviçoHTTP; Osdadossãofiltrados,pacoteapacotepeloproxynas • requisiçõesdasURLSdeacordocom asregras[firewall] estabelecido pelo servidor. Antes de acessar uma página, acesso; o “navegador” “pede” ao proxy o referido • Asregrassãoformuladasatravésde scripts,listas,etc. quefiltramtodootráfegodedadosdeacordocoma análiseinspecionada; ISAServer,Squid,Bluecoat,Polipo,dentreoutros.; •

  19. afinal,oqueéumSD? • Comoofirewalltemcomobaseasconexõesderede paraexercersuaspolíticasde segurança,asaplicações em si ainda podemcorrer certo risco quanto às ameaçaseasegurança; • Como já viemosdiscutindo a certotempo, uma importantefonte de desenvolvimentopara sistemas distribuídosmodernoséacapacidadede“transferir” códigosentrehospedeirosemvezdemigrarapenasos dadospassivos; TodaviaarealizaçãodessecompartilhamentoexigeagarantiadequeosistemapossuaDoSeQoSvistoqueaslinhasdecódigoprecisarãoformarumúnicomotordeexecuçãoparaasatividadesdistribuídas; •

  20. afinal,oqueéumSD? • Destaformaumaimplementação comumqueocorre rotineiramentenosSDSequeexigemtotalcontrole de o acesso de administradores e programadores é chamadocódigomóvelseguro; Ocódigomóvelseguroemsinãoespecificaumtipo • de controledeacesso,massimanecessidadedeimpor segurançacomosestadosdeleituraeescritaqueos agentepossamconceberaosregistrosdeproteção; • Assim, uma maneira que utiliza o “carregamento” e “descarregamento”delinhasdeexecuçãodistribuídas, equeconfigura,nestecasoocontroledeacessocoma mobilidadedeprogramaçãoéumrecursodenominado decaixadeareia;

  21. afinal,oqueéumSD? • Uma caixa de areia éuma técnica pela qualum programa“descarregado”éexecutadodemodotalque cada umade suas instruções pode ser totalmente controlada; Seforfeiraumatentativadeexecutarumainstrução • que foi proibida pelo hospedeiro, a execução do programaseráinterrompida; • Essatécnicaé difícildeserdesenvolvidadependendo da linguagem adotada. Em casos que a codificação possui meios comuns de ser de interpretada,a análise regras torna-semais objetiva acordocom as definidaspelatécnica; UmprogramaemJava,porrelatarumbomexemplo; •

  22. afinal,oqueéumSD? • Em uma caixa de se areia em Java, aproteção começa garantindo que podeconfiarno componenteque manipula a transferência de um programa para uma máquinacliente; • Então o conjunto de carregadoresde classe se encarrega carregador do de descarregamento em Java. Cada classe é responsávelpor “averiguar” diferençasdentreoscódigosoriginalealteradoatravés daJVM; • Um segundocomponente devital importância é o verificadordecódigodebyte.Estaestruturadacaixa analisaaintegridadedasregrasnoscomponentesde armazenamentocomopilhasememória;

  23. afinal, o que é um SD? • Infraestruturabásicadeuma sandbox;

  24. afinal,oqueéumSD? • Falamossobreoscanaissegurosdeacessoesobreduas ferramentas base de controle de acesso [firewall e sandbox],masparaqueessas“práticas”sejamutilizada éprecisopriorizarogerenciamento; • O Gerenciamento da Segurança envolve os papéis essenciaisqueprecisamserviabilizadosporempresas que adota políticas,canais e controle de acesso em avessoaproteçãodesuasinformações; • Envolve três questões diferentes,que estudaremos superficialmente: • • • Gerenciamento Gerenciamento Gerenciamento da dade criptografia; segurançadegrupos; capacidadeseatributos;

  25. afinal,oqueéumSD? • O primeiro, Gerenciamento da criptografia, abordaa administração e estabelecimento de chaves e certificadosdesegurança; Nocasodaschaves,oestabelecimentosedácomos • protocolosde compartilhamentode chaves. O mais em comum é o Diffie-Hellman matemáticas que consiste combinações para criptossistemas simétricoseassimétricos; • O protocolo incita os requisitos que devem ser adotados durante a síntese da criptografiae passos básicosparaarotina dedistribuição.Porém“como”a codificaçãoedecodificaçãoérealizadaficaacargodo tipodecriptografia;

  26. afinal,oqueéumSD? • Quandotratam-sedechavespúblicas,entramemcena oscertificadosdechavepública.Talcertificadoconsiste dachavepúblicajuntocomumasequenciadebitsque identificaaentidadeàqualessachaveestáassociada; • Aentidade hospedeiro públicaeo poderiaserumusuário,mastambémum ou algum dispositivo especial. A chave identificador,juntos,foramassinadospor uma autoridade de certificaçãoe essa assinatura tambémfoicolocadanocertificado; Umamaneirapara“revogar”talassinatura,casonãomaissejaválidaachavee/oucertificadoéalistaderevogaçãodecertificados–CRL; •

  27. afinal, o que é um SD? • Exemplode remoçãodecertificados parachaves–CRL;

  28. afinal,oqueéumSD? • NoGerenciamentodegrupos,comoonomejásugere, são mensuradas medidas de segurança para dois ou maisusuáriosqueprecisemoudeleguem informaçõescomtotalintegridade; ler/escrever • Este tipo de gerenciamento utiliza a central de distribuição[KDC] que já falamoscom o conceito denominadodereplicaçãoseguradeservidores; • A replicação se dá com a formação de grupos de éa usuários[clienteseservidores]que“sabem”qual chave,masnãopodemalterá-lasemapermissão; • A continuidade da segurança é provida através de dos processosqueemitem“respostas”paraasações participantesemsituaçõesadversas;

  29. afinal,oqueéumSD? • Sempre que um processo “P” quiser adentrar a um ao grupo“G”, ele envia arequisição deassociação grupo“JR”queidentifica“G”e“P”; • A respostaéemitida utilizando todo o processo de criptografia e os “participantes” avaliam apossível submissãodonovocomponenteparaogrupo; • Com averacidade comprovada de o que não postula ameaça o novo componente, próximo passo é “gerenciar” a autenticação dos demaisperantea ele para que todossaibam que um novo cliente possa atenderpelasuaidentificaçãoqueéatribuída; • A necessidade de centralização é imprescindível – controle;

  30. afinal,oqueéumSD? • O último tipo de gerenciamento de capacidade e atributospodeserconsideradoomaissimplesdostrês. Comojáexplicamos,umacapacidadeéumaestrutura de dadosà prova de falsificação paraum recurso específico,quecitaexatamenteosdireitosdeacessodo portadordacapacidade; Ofuncionamentodessegerenciamentoébasicamenteomesmodosobjetosremotos.AcriaçãodepermissõesparacadarecursoeentidadedoSDéidentificadapelosservidoreseclientedemaneiraque,osadministradores • possam incitar“poronde”eo “quanto”de dados o acessopodeserrealizado; Paraosservidores,porexemplo,ogerenciamento... •

  31. afinal,oqueéumSD? doservidor • É realizado pelas portas paraevitar que dados sigilosos transcorramem clientes errados. O processo exemplo, de “identificação” dos com usuários é, por dos o mesmo do RMI, a verificação direitosdorequisitante; Cadaservidorpodecriar • umacapacidadesingular para um cliente justamente para garantir segurança no acessoevalidaçãodocontato; Umageneralizaçãodecapacidadesqueàsvezeséusadaemmodernossistemasdistribuídoséoconhecidacomo • certificados certificados de que atributos. discutimos, Diferentemente dos já esses temapenas a função de organizar a “lista de acesso” de cada requisitante;

  32. afinal,oqueéumSD? • Porisso,ainstituiçãode“senhas”emodosdeacesso paraessetipodegerenciamentoutilizaadelegaçãode responsabilidades; Defato,asegurançaemumcontextogeral,nessestrês • tiposquevimosprezasemprepela confidencialidadee integridade dos dados para as entidades, sejam usuárioscomunsou empresas; • Uma perspectiva que que sempre será visada sistemas por de “indesejados” já não existem informação100%seguroscomprovados empresasnacionaisemultinacionais; pelasgrandes • O importante é adotar as políticas de segurança corretaseproverseudevidogerenciamento;

More Related