Atributos fundamentais de seguranc¸a TOCI-08: Seguranc¸a de Redes ˆ atributos ou objetivos fundamentais A seguranc¸a envolve tres
Prof. Rafael Obelheiro
[email protected]
I
confidencialidade
I
integridade
I
disponibilidade
˜ de informac¸oes ˜ de meta-informac¸oes
˜ de Qualquer problema de seguranc¸a se caracteriza pela violac¸ao um ou mais desses atributos ´ Aula 2: Conceitos Basicos de Seguranc¸a
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
1 / 18
Outros atributos
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
2 / 18
Confidencialidade
´ sao ˜ importantes Existem outros atributos que tambem I I I I
autenticidade anonimato ˜ repudiac¸ao ˜ nao responsabilidade (accountability)
´ ˜ Garante que os usuarios do sistema so´ podem ler informac¸oes para os quais estejam autorizados ˜ da confidencialidade e´ chamada de revelac¸ao ˜ Uma violac¸ao ˜ ˜ nao-autorizada ou vazamento de informac¸ao Variantes
˜ dos Podem em geral ser expressos como uma combinac¸ao ˜ e/ou atributos fundamentais, considerando informac¸oes ˜ meta-informac¸oes I
I
I
ˆ autenticidade: um documento e´ autentico se o seu conteudo e´ ´ ˜ a seu respeito (autor, data) sao ˜ ´ıntegras ´ıntegro e as informac¸oes anonimato: confidencialidade da identidade de quem realiza uma ˜ operac¸ao ˜ sobre responsabilidade: depende da integridade das informac¸oes ˜ efetuadas (usuario, ´ ´ ˆ as operac¸oes horario, parametros)
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
3 / 18
I I
˜ pessoais privacidade: confidencialidade de informac¸oes ˜ pertencentes a uma segredo: confidencialidade de informac¸oes ˜ organizac¸ao
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
4 / 18
Integridade
Disponibilidade Garante que os recursos do sistema estejam dispon´ıveis para os ´ seus usuarios leg´ıtimos ˜ da disponibilidade e´ chamada de negac¸ao ˜ de servic¸o A violac¸ao (DoS, denial of service)
˜ corrompa informac¸oes ˜ nem permita Garante que o sistema nao ˜ autorizada que elas sejam modificadas de forma nao I
I
torna o acesso a um recurso imposs´ıvel ou excessivamente lento
Um dos atributos mais dif´ıceis de garantir em sistemas abertos
´ ˜ independe do carater intencional ou acidental das modificac¸oes
I
´ distinguir trafego leg´ıtimo de ileg´ıtimo
Exemplo: ataque Smurf I
I
I
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
5 / 18
Ameac¸as, vulnerabilidades e ataques
I
˜ (contas sem senha ou com senha bugs, erros de configurac¸ao ˜ usuarios ´ ´ padrao, ou programas com privilegios excessivos, controle de acesso permissivo demais, . . . ) acidentais ou intencionais
´ da As ameac¸as a um sistema podem ser minimizadas atraves ˜ e remoc¸ao ˜ de vulnerabilidades existentes no sistema identificac¸ao ˜ tomada por um intruso malicioso que envolve a Ataque: ac¸ao ˜ de determinadas vulnerabilidades de modo a explorac¸ao concretizar uma ou mais ameac¸as I
I
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
6 / 18
SEG
8 / 18
Uma analogia
˜ poss´ıvel que, uma vez concretizada, Ameac¸a: uma ac¸ao ´ produziria efeitos indesejaveis sobre os dados ou recursos do sistema Vulnerabilidade: uma falha ou caracter´ıstica indevida que pode ser explorada para concretizar uma ameac¸a I
atacante envia pacotes para enderec¸os de broadcast com enderec¸o de origem forjado (→ v´ıtima) ´ cada maquina na rede contactada responde, enviando pacotes ´ para a maquina v´ıtima ´ a v´ıtima fica saturada com trafego
Uma ameac¸a associada a uma casa e´ o ´ roubo de moveis, dinheiro e ´ eletrodomesticos Vulnerabilidades podem ser uma janela ˜ esteja aberta ou uma porta que nao trancada ˜ propriamente O ataque consiste na invasao dita com o consequente roubo de bens ¨
˜ por parte um em alguns casos pode ser um erro de operac¸ao ´ usuario inocente ˜ um ataque bem sucedido e´ uma intrusao
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
7 / 18
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
´ Estrategias de seguranc¸a
Seguranc¸a do ponto de vista organizacional ˜ envolve a protec¸ao ˜ dos seus A seguranc¸a em uma organizac¸ao ativos I
˜ tomar medidas que evitem danos a ativos Prevenc¸ao:
´ ˜ financeiras e de planos estrategicos e de produtos, informac¸oes ˜ ... clientes, infra-estrutura de TI (software/hardware), reputac¸ao,
˜ tomar medidas que permitam detectar quando, como Detecc¸ao: e por quem um ativo foi danificado
As regras relativas a` seguranc¸a devem ser explicitadas em uma pol´ıtica de seguranc¸a I I I
˜ tomar medidas que permitam recuperar os ativos ou se Reac¸ao: recuperar de danos a esses ativos ˜ mais se deve investir em Quanto mais se investe em prevenc¸ao, ˜ para garantir que a prevenc¸ao ˜ esta´ funcionando detecc¸ao
˜ permitido dentro da organizac¸ao ˜ define o que e´ ou nao ˜ deve ser encampado pela administrac¸ao ´ regras pouco razoaveis tendem a ser burladas ou ignoradas
Uma pol´ıtica de seguranc¸a e´ implementada por meio de mecanismos de seguranc¸a
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
9 / 18
De volta a` analogia
I
I
I
I I
˜ trivialmente detectados roubos sao alarmes avisam sobre invasores ˆ ´ cameras ajudam a identificar o responsavel
I I
I
´ Aula 2: Conceitos Basicos
usar criptografia ˜ farao ˜ confiar que o vendedor e/ou a operadora do cartao ˜ antes de concretizar a transac¸ao ˜ verificac¸oes ˜ usar o cartao ˜ de credito ´ nao na Internet
I
˜ em busca de lanc¸amentos indevidos conferir a fatura do cartao
˜ Reac¸ao
chamar a pol´ıcia substituir itens roubados acionar o seguro
c 2008 Rafael Obelheiro (DCC/UDESC)
10 / 18
˜ Detecc¸ao
˜ Reac¸ao I
SEG
˜ de Ameac¸a: um fraudador que deseje usar seu numero de cartao ´ ´ credito para fazer compras ˜ Prevenc¸ao
trancas, cadeados, fechaduras de seguranc¸a grades, muros e fossos com crocodilos oferecem uma camada adicional de ˜ protec¸ao
˜ Detecc¸ao I
´ Aula 2: Conceitos Basicos
Um contexto computacional: compras pela Internet
˜ Prevenc¸ao I
c 2008 Rafael Obelheiro (DCC/UDESC)
I I
SEG
11 / 18
˜ solicitar um novo cartao pedir estorno dos lanc¸amentos fraudulentos
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
12 / 18
´ Analise de riscos
Outro exemplo: seguranc¸a de redes ˜ Prevenc¸ao I
I
´ aplicar cifragem ao trafego de modo a impedir que um atacente leia suas mensagens ´ definir regras de firewall para bloquear trafego de determinados enderec¸os
˜ Detecc¸ao I
Risco = Ativos × Ameac¸as × Vulnerabilidades ´ Analise de riscos pode ser I
˜ de intrusoes ˜ (IDS) para detectar usar um sistema de detecc¸ao ´ ataques ou trafego suspeito
I
˜ Reac¸ao I
˜ esta´ E´ importante conhecer os riscos a que a organizac¸ao exposta O risco esta´ associado a` possibilidade de que um ataque cause danos
atualizar servic¸os de rede para eliminar vulnerabilidades conhecidas
´ quantitativa: tenta atribuir um valor monetario ao preju´ızo ´ esperado, considerando o valor monetario atribu´ıdo aos ativos e a ˜ de ameac¸as probabilidade de concretizac¸ao ˜ qualitativa: tenta identificar o n´ıvel de seguranc¸a da organizac¸ao em uma escala F F F
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
13 / 18
˜ de riscos Reduc¸ao
´ ferramentas de analise de riscos podem ajudar na tarefa
´ Embora parec¸a obvio que medidas so´ devam ser implementadas ´ uma analise ´ apos de riscos, nem sempre isso ocorre I
I
´ ˜ da organizac¸ao ˜ muda enquanto a analise e´ demorada, e a situac¸ao ´ ela e´ realizada, o que pode torna-la obsoleta ´ o custo da analise pode ser dif´ıcil de justificar
˜ optam por uma protec¸ao ˜ de base (baseline Muitas organizac¸oes ˜ mais protection), que prescreve mecanismos para as situac¸oes comuns
c 2008 Rafael Obelheiro (DCC/UDESC)
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
14 / 18
Resumo (1/2)
´ O resultado de uma analise de riscos e´ uma lista de ameac¸as em ordem de prioridade, complementada por as contramedidas recomendadas para reduzir os riscos I
ˆ ativos: cr´ıticos – muito importantes – importantes – sem importancia vulnerabilidades: corrigir imediatamente – corrigir logo – corrigir – corrigir se for conveniente ´ ´ ´ ameac¸as: muito provaveis – provaveis – improvaveis – muito ´ improvaveis
´ Aula 2: Conceitos Basicos
SEG
15 / 18
˜ de tres ˆ atributos principais A seguranc¸a envolve a manutenc¸ao I I I I
confidencialidade integridade disponibilidade ˜ e meta-informac¸oes ˜ de informac¸oes
˜ expostos a diversas ameac¸as Sistemas estao Vulnerabilidades permitem que ameac¸as sejam concretizadas Um ataque explora uma vulnerabilidade para concretizar uma ameac¸a I
˜ se o ataque e´ bem sucedido, temos uma intrusao
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
16 / 18
Resumo (2/2)
Bibliografia
˜ dos ativos Uma pol´ıtica define as regras para a protec¸ao
Dieter Gollmann. Computer Security, 2nd Edition. Wiley, 2006. Cap´ıtulos 1 e 2.
Mecanismos implementam uma dada pol´ıtica ´ Estrategias de seguranc¸a I I I
˜ prevenc¸ao ˜ detecc¸ao ˜ reac¸ao
Matt Bishop. Computer Security: Art and Science. Addison-Wesley, 2002. Cap´ıtulo 1.
Risco = Ativos × Ameac¸as × Vulnerabilidades
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
17 / 18
c 2008 Rafael Obelheiro (DCC/UDESC)
´ Aula 2: Conceitos Basicos
SEG
18 / 18