Segurança Informática - PDF

Summary

Este documento aborda o tema da segurança informática, discutindo conceitos como confidencialidade, integridade e disponibilidade. Explora diferentes tipos de ataques e defesas, incluindo exemplos de algoritmos e sistemas criptográficos. Aborda diversos tópicos relacionados, como vulnerabilidades, ameaças e tipos de malware.

Full Transcript

Objetivos da Segurança Informática: Proteger a informação é garantir acesso apenas aos autorizados, preservar sua integridade e assegurar disponibilidade, independente de onde esteja armazenada ou em trânsito. Serviços Essenciais de Segurança: A proteção da informação assenta em três pilares: confi...

Objetivos da Segurança Informática: Proteger a informação é garantir acesso apenas aos autorizados, preservar sua integridade e assegurar disponibilidade, independente de onde esteja armazenada ou em trânsito. Serviços Essenciais de Segurança: A proteção da informação assenta em três pilares: confidencialidade, que garante acesso apenas a quem é autorizado; integridade, que assegura que os dados não são alterados sem permissão; e disponibilidade, que garante acesso à informação sempre que necessário. Confidencialidade: Consiste em manter o segredo da informação, utilizando mecanismos como criptografia, autenticação, autorização e barreiras físicas para controlar acessos. Integridade: Assegura a confiabilidade da informação, prevenindo alterações não autorizadas e detectando quando os dados perdem sua confiabilidade. Confidencialidade vs. Integridade: Enquanto a confidencialidade verifica se a informação foi comprometida, a integridade garante que os dados permaneçam confiáveis e consistentes. Disponibilidade: Garante que a informação ou os recursos estejam acessíveis em tempo útil para os usuários autorizados, assegurando a confiabilidade do sistema. Vulnerabilidade: Refere-se a fraquezas nos sistemas que podem facilitar ataques a bens ou recursos, como software, dados ou a imagem de uma organização. Ameaça: Representa qualquer evento ou ação indesejável que pode remover, danificar ou destruir um recurso. Ataque: É a concretização de uma ameaça, podendo ser externo (como incêndios ou roubos) ou interno (como falhas de usuários ou bugs), exigindo medidas como backups, controle de acesso e criptografia. Ataque passivo: Envolve a escuta ou gravação de comunicações sem alterar os dados, sendo perigoso pelas informações obtidas. Ataque ativo: Inclui ações como vírus, worms ou DoS, com o objetivo de causar prejuízos às vítimas, frequentemente utilizando informações obtidas em ataques passivos. Motivos de ataque: Variam de curiosidade e desafio técnico a intenções criminosas, como causar prejuízos ou obter benefícios financeiros. Exemplo de ataques: Passivo: Escuta eletrónica (eavesdropping) e vazamento de informações (leaking). Ativo: Vírus, worms e ataques DoS. Ameaças e ataques: Eavesdropping: Interceptação de comunicações para acessar informações (ataque à confidencialidade). Alteration: Modificação não autorizada de dados (ataque à integridade). Denial-of-service (DoS): Interrupção de serviços (ataque à disponibilidade). Masquerading: Uso de identidade falsa para acessar sistemas (ataque à integridade). Repudiation of origin: Negação de ações realizadas, afetando a integridade. Elevation of privilege: Usuário com acesso limitado assume privilégios maiores. DDoS: Variante de DoS, utilizando múltiplas fontes. Ataques ao DNS: Usurpação de domínios, como phishing. Ataques a redes: Exploram a confiança entre dispositivos de rede. Defesa: Consiste em políticas e mecanismos para reduzir vulnerabilidades e identificar ataques, como antivírus, firewalls, filtros de spam e sistemas de prevenção de intrusão. Criptografia: Transforma informação legível em ilegível, protegendo a confidencialidade. Permite que duas partes se comuniquem de forma segura em canais vulneráveis à escuta. Tipos de ataques criptográficos: Podem incluir análise de mensagens cifradas, tentativas de descobrir a chave e ataque de colisão. A segurança deve basear-se no tamanho da chave e em algoritmos testados. Sistemas criptográficos: Dividem-se em chave secreta (ex.: AES, DES) e chave pública (ex.: RSA), sendo utilizados para confidencialidade, autenticação e integridade. Funções hash: Geram um código único para dados, garantindo integridade. São resistentes a alterações, colisões e ataques, como o de aniversário. Assinaturas digitais: Confirmam a identidade do remetente e a integridade do documento, utilizando cifras irreversíveis e sistemas de chave pública. Exemplos de algoritmos: DES: Antigo padrão de criptografia, substituído pelo AES. AES: Atual padrão, utiliza chaves de 128, 192 ou 256 bits. RSA: Algoritmo de chave pública, seguro devido à dificuldade de fatorar grandes números. MD5: Função hash vulnerável a ataques de colisão, usada para verificar integridade. Ataque de Colisões: Tenta encontrar duas entradas diferentes com o mesmo valor de hash. Assinaturas Digitais: Confirmam a identidade do remetente e a integridade do documento, combinando cifras irreversíveis e chaves públicas. Funções Hash: Algoritmo que mapeia dados de comprimento variável para um comprimento fixo, garantindo a integridade da mensagem. Código Hash ou Hash: Transforma dados variáveis em uma saída fixa, única para cada entrada, sensível a alterações. Função Hash: Usa uma função de compressão combinando uma variável de encadeamento e blocos da mensagem para gerar o hash. Propriedades de uma Função Hash: Processa dados de qualquer tamanho, gera saídas fixas, resiste a inversões e colisões, e previne ataques do tipo "aniversário." Ataque de Aniversário: Gera uma mensagem com o mesmo hash de outra, destacando a importância de hashes robustos e grandes. Funções Hash – Autenticação: A senha é convertida em hash pelo servidor, que a compara ao hash armazenado, protegendo a senha original. Funções Hash – Ataque do Dicionário: Hackers calculam hashes de senhas comuns e os comparam aos armazenados para descobri-las. Funções Hash – Proteção contra Ataque do Dicionário: Adicionar um "salt" aleatório à senha antes de aplicar o hash dificulta ataques, especialmente com salts únicos por usuário. Autenticação: A autenticação valida a identidade de um utilizador ou sistema, utilizando métodos como senha, chave, impressão digital ou voz. Ela envolve identificação (apresentação de informações) e verificação (validação dessas informações) para garantir o acesso autorizado a recursos ou sistemas. Processo de Autenticação: O utilizador fornece identificador e verificador (ex. password), podendo ser unidirecional ou bidirecional. A sequência é: autenticação → autorização → controlo de acessos. Sistemas de autenticação: Baseiam-se em três métodos: conhecimento (ex. password), posse/uso (ex. cartão RFID) e característica (ex. biometria). Autenticação por Password: Baseada em prova de conhecimento, é vulnerável se mal gerida. Normalmente, usa comparação de hashes. Autenticação por Password – UNIX: O utilizador envia o {UserID, password}, e o servidor calcula o resumo com "salt". A autenticação ocorre se o resumo corresponder ao armazenado. Ataques e Proteções: Proteções incluem usar passwords complexas, limitar tentativas falhadas e aumentar o tempo de cálculo. Para ataques de dicionário, usar passwords aleatórias e exigir trocas periódicas. One-Time Password (OTP): Senha de uso único, que se torna inválida após o primeiro uso. Usada em transações bancárias online e gerada por hardware ou software. Autenticação Única – Single Sign-On (SSO): Permite acesso a vários recursos com uma única autenticação, melhorando a experiência do utilizador. Kerberos: Protocolo de autenticação segura em redes, usando criptografia de chave secreta para proteger comunicações. Sistema Kerberos: Sistema centralizado que usa criptografia simétrica para autenticação única, com servidores de autenticação (AS) e de bilhetes (TGS), protegendo a comunicação com chaves de sessão. NTLM: Protocolo de autenticação utilizado em sistemas Windows NT, baseado em desafio/resposta, usando hashes unidimensionais da password para garantir a segurança sem enviar a senha pela rede. Controlo de Acessos: Impede acesso não autorizado a recursos, garantindo autenticação de utilizadores e atribuição de permissões. Elementos Envolvidos: O sujeito (usuário ou processo) acessa objetos (recursos como ficheiros), e as permissões definem ações permitidas (ler, escrever, etc.). Autorização e Controlo de Acessos: A autorização atribui permissões, e o controlo de acessos valida essas permissões em tempo real, garantindo o acesso seguro. Autenticação vs Autorização: A autenticação confirma a identidade, enquanto a autorização define o que pode ser feito. Sem autenticação, não há autorização. Sequência de Acesso a um Objeto: Começa com autenticação, seguida por autorização, controlo de acesso e execução das operações no objeto. Operações Sobre Permissões: Incluem a concessão (atribuição de direitos) e a exclusão (remover direitos ou usuários de grupos). Estados Seguros de um Sistema: Especificam condições de segurança para variáveis e recursos, controlando o acesso de forma eficaz. Domínios de Proteção: Definem objetos e permissões ligados a entidades, como usuários ou processos. Matriz de Controlo de Acesso: Organiza permissões entre entidades e objetos, mas é ineficiente em termos de memória. Soluções incluem ACLs e capabilities. Listas de Controlo de Acesso (ACL): Definem quem pode acessar um objeto e o que pode fazer. As permissões são modificadas diretamente na ACL. Capabilities: Especificam quais objetos uma entidade pode acessar e com que permissões. São protegidas para evitar alterações. ACLs vs. Capabilities: ACLs respondem "quem pode fazer o quê" sobre um objeto, enquanto as capabilities definem "quais operações um sujeito pode realizar em quais objetos". Método Híbrido: Combina ACLs e capabilities. ACLs são usadas para definir permissões antes e após sessões, enquanto capabilities são usadas durante a sessão. Ameaças à Segurança: Podem ser externas (malware, engenharia social, DDoS) ou internas (acidentes, erros, falhas de sistema). Malware: Software malicioso que prejudica o sistema. Trojan Horses: Programas legítimos com ações não documentadas, dando acesso a recursos restritos. Vírus: Infectam e modificam ficheiros para se auto-propagar, com fases de inserção e execução. Worm: Auto-replica-se e propaga-se em redes, sem ação humana, executando malícia. Logic Bomb: Ativa-se sob condições específicas, apagando dados ou desligando sistemas. Backdoor: Acesso não autorizado a funcionalidades de sistemas. Exploit: Código que explora vulnerabilidades. Downloader: Instala outros malwares. Spammer: Envia grandes volumes de e-mails. Flooder: Envia tráfego excessivo para sobrecarregar redes. Key-logger: Registra teclas pressionadas. Rootkit: Ferramenta para obter controle avançado no sistema. Zombie: Ativado remotamente para ataques DDoS. Tipos Significativos de Vírus: Parasitic Vírus: Anexa-se a ficheiros executáveis e se replica. Memory-resident Vírus: Reside na RAM, infetando todos os programas. Boot sector Vírus: Infeta o setor de arranque e se propaga ao iniciar o sistema. Stealth Vírus: Oculta-se de programas anti-vírus. Polymorphic Vírus: Muda de forma a dificultar a deteção. Classificação de Malware: Hospedeiros: Como vírus e backdoors, que dependem de outros programas. Independentes: Como worms e zombies, que atuam sem depender de programas hospedeiros. Capacidade de Replicação do Malware: Malware com replicação: Vírus e worms se auto-replicam e espalham. Malware sem replicação: Logic bombs, backdoors e zombies atuam sob condições específicas. Engenharia Social: Explora a confiança humana para obter acesso a sistemas, com técnicas como e-mail spoofing. Prevenção exige autenticação rigorosa. DDoS (Distributed Denial of Service): Ataque coordenado por múltiplas fontes, que visa sobrecarregar e bloquear o acesso a serviços. Medidas contra DDoS: Incluem prevenção (mecanismos para suportar ataques), detecção e filtragem de pacotes suspeitos, e traceback para identificar fontes. Ameaças à Segurança: Podem ser internas (erros, falhas de funcionários, desastres) ou externas (software malicioso, crimes informáticos), e exploram vulnerabilidades que afetam a confidencialidade, integridade e disponibilidade. Origem das Ameaças: Internas incluem erros, falhas de sistemas e desastres, enquanto externas envolvem malware e crimes informáticos. Vulnerabilidades: Físicas: Localizações mal projetadas e falhas em sistemas de prevenção. Naturais: Enchentes, terramotos e condições ambientais. Hardware: Desgaste e falhas de instalação. Software: Bugs, falhas de configuração e falta de segurança. Humanas: Falta de treinamento e erros intencionais ou acidentais. Organizacionais: Falta de políticas de segurança, controle e auditoria. Práticas de Segurança: Investir em proteção física (grades, muros, segurança). Planejar backups eficazes, preferencialmente em locais externos. Implementar medidas de controle de acesso físico (biometria, segurança). Recuperação e Continuidade: Plano de Recuperação de Desastres: Estratégias para restaurar serviços após interrupções. Plano de Continuidade de Negócios: Restauração das operações após um desastre. Processo de Segurança Contínuo: Envolve análise de ameaças, definição e avaliação de soluções de segurança, e correção de falhas. TEMA 2 Penetração em Redes e Sistemas: Hackers exploram vulnerabilidades em redes e sistemas. O processo típico envolve: varrimento da rede, acesso a hosts vulneráveis, escalada de privilégios (root), ocultação de rastros e instalação de backdoors. Varrimento e Deteção de Redes: Ataques usam scans ou análises DNS para identificar hosts e portas, podendo detectar sistemas operacionais. Medidas como o registo de pacotes ajudam a prevenir invasões. Impetração de Acesso aos Hosts: Ataques exploram falhas em serviços de rede ou credenciais roubadas. O acesso físico também é uma ameaça. Escalada de Privilégios e Comprometimento do Sistema: Após a invasão, os atacantes buscam root access para comprometer outros hosts e capturar informações. Ocultação de Rastos: Os atacantes apagam logs e escondem ferramentas para dificultar a detecção. Estudos de Penetração e Equipas de Teste: Testes de segurança simulados por Red Teams (atacantes) e Blue Teams (defensores) ajudam a avaliar e reforçar a segurança. Proteção de Recursos: A segurança visa proteger a informação contra ameaças, garantindo sua integridade, confidencialidade e disponibilidade. As ameaças podem ser internas (erros ou falhas organizacionais) ou externas (malware, ataques via Internet). Ações a Tomar Políticas de Segurança: Entidades: Utilizadores, papéis ou grupos. Objetos: Recursos ou informações a proteger. Ações: Operações que entidades podem realizar sobre objetos (ler, escrever, modificar). Permissões: Definem as ações específicas permitidas para cada entidade. Mecanismos de Segurança: Seguros: Garantem a proteção restritiva do sistema. Precisos: Permitem apenas ações seguras. Latos: Permitem ações além do mínimo seguro. Modelos de Segurança: DAC (Modelo Discretionary): Permite que o proprietário defina permissões, flexível, mas vulnerável a erros. MAC (Modelo Mandatory): Define regras rigorosas, adequado para sistemas críticos (ex.: confidencialidade de dados). Modelo Misto: Combina DAC e MAC. Modelos Específicos de Segurança: Bell-LaPadula: Foca na confidencialidade. Restringe leitura/escrita por níveis (no read down, no write up). Biba: Foca na integridade. Restringe leitura/escrita para manter dados íntegros. Clark-Wilson: Foca na integridade, garantindo que transações sejam controladas e seguras. Auditoria de Segurança: Auditoria de Segurança Informática: Avalia a eficácia das políticas implementadas. Auditoria de Sistemas: Análise independente para garantir conformidade com as normas. Funções de Segurança: Política de Segurança: Define regras (ex.: quais utilizadores podem ler um ficheiro específico). Mecanismos de Segurança: Ferramentas que aplicam a política (controle de acesso, encriptação). Prevenção: Evita ataques (controle de acesso). Detecção: Identifica ataques em andamento (monitorização). Recuperação: Restaura o sistema após ataques e elimina falhas. 4o mini Entidades de Segurança: Chave Criptográfica: Sequência de números usada em criptografia para proteger dados. Difere da password, pois pode ser usada para confidencialidade, autenticação e integridade. A chave criptográfica é mais robusta em sistemas criptográficos. Tipos de Chaves Criptográficas: Chaves Pessoais: Associadas a entidades (usuários), podem ser únicas (sistemas simétricos) ou em pares (sistemas assimétricos). Chaves de Sessão: Usadas em canais de comunicação, são temporárias e eficientes, garantindo confidencialidade e proteção contra ataques de repetição. Geração de Chaves: A aleatoriedade das chaves é crucial. São geradas por algoritmos como RC4, DES e MD5. A gestão de chaves é desafiadora, já que as pessoas têm limitações para guardá-las. Gestão e Recuperação de Chaves: Segurança das Chaves: A chave privada é a identidade da entidade, especialmente em sistemas assimétricos. A recuperação de chaves é feita por sistemas como key escrow. Criação e Distribuição de Chaves: Desafios: Em sistemas de cifra simétrica, o problema é como distribuir chaves secretas de forma segura. Soluções: Combinação prévia de chaves, canais seguros (out-of-band), protocolos especiais e Key Distribution Centers (KDC). Distribuição de Chaves via KDC: KDC Centralizado: Entidades precisam de uma chave secreta para comunicar de forma confidencial com o KDC. KDC em Sistemas Simétricos e Assimétricos: KDC gera e distribui chaves de sessão, atuando como uma terceira parte confiável. Algoritmo Diffie-Hellman: Permite que duas entidades estabeleçam uma chave secreta de forma distribuída, mesmo em canais inseguros. Chaves Públicas e Certificados Digitais: Public Key Managers (PKM): Gerenciam a distribuição de chaves públicas e a associação com as entidades. Certificado Digital: Documento que valida a identidade de uma entidade e sua chave pública, assinado por uma Autoridade de Certificação (CA). Revogação de Certificados Digitais: Pode ser feita por listas de revogação de certificados (CRL), datas de expiração ou eliminação direta. Infraestrutura de Chave Pública (PKI): Sistema hierárquico de confiança, onde a CA valida os certificados digitais e garante a integridade das chaves públicas. PGP (Pretty Good Privacy): Utilizado para proteger dados em comunicações e armazenados. Oferece privacidade, autenticação, assinatura digital e compressão de dados. Funcionamento do PGP: Cifra: Criação de um resumo da mensagem (hash), cifra com a chave privada do emissor, gera chave de sessão aleatória e cifra com a chave pública do receptor. Decifra: O receptor usa a chave privada para obter a chave de sessão, que é então usada para decifrar a mensagem.

Use Quizgecko on...
Browser
Browser