You are on page 1of 18

Esquema de estudos 1. Ler todos os slides - Separar topicos importantes e no entendidos 2.

Escutar audios do professor - Separar falar importantes que sugerem dicas e estudos aprofundados e p erguntas 3. Pensar em hipoteses de perguntas no material extra - Livros deixados pelo Pro fessor 4. Buscar exercicios e modelar algumas provas para execucao apos os estudos 5. Outros assuntos importantes a entender OK 3 Way HandShake To establish a connection, TCP uses a three-way handshake. Befor e a client attempts to connect with a server, the server must first bind to a po rt to open it up for connections: this is called a passive open. Once the passiv e open is established, a client may initiate an active open. To establish a conn ection, the three-way (or 3-step) handshake occurs: SYN: The active open is performed by the client sending a SYN to the server. The client sets the segment's sequence number to a random value A. SYN-ACK: In response, the server replies with a SYN-ACK. The ack nowledgment number is set to one more than the received sequence number (A + 1), and the sequence number that the server chooses for the packet is another rando m number, B. ACK: Finally, the client sends an ACK back to the server. The se quence number is set to the received acknowledgement value i.e. A + 1, and the a cknowledgement number is set to one more than the received sequence number i.e. B + 1. - Ver videos de: OK criptografia no youtube - ataques internet worm, kevin mitnick, clit stoff OK funcionamento hash - Copacobana definio - Funcionamento do https com SSL - Lei de Moore - Situar deep-crack na tabela de 2000 - Situar copacobana na tabela de 2010 - DES x 3DES diferenas - Tabela de resistencia de algoritmo criptogrficos ************************************************ - nAO SE USA a criptografia assimetrica para texto? Porque nao se usa? Por que ficaria uma cifragem muito grande, para isso criado um h ash pequeno do texto de tamanho fixo e aplicado a chave assimetrica no hash. Ver aplicacao de chave publica simetrica + chave assimetrica com certificado digital e autoridade certificadora OK Tabela Hash vs. Hash criptografico -------------------------O que vai faltar para cobrir praticamente tudo - Calculo de IP/Mascara da rede/subrede - Calculo da Lei de Moore -------------------------Anotacoes importantes

Erro de projeto pode introduzir uma falha Quando o erro de projeto e exercitado pode ocorrer falha de operac ao A de? ni o de s eguran a c omprometi da no es t prec i s a aqui . D entre as al has de s eguran a, al gumas afetam o c ompor tamento de s i s temas (em rede ou no), porm s em efeti vamente c omprometer a segurana. Fal has de D oS (D eni al of S er v i c e) em geral no i mpl i c am em c omprometi mento da s eguran a dos s i s tema s envol v i dos, mas mui tas vezes s o us adas para gerar as c ondi es de c ontor no nec es s r i as para a c ons ec u o de um a taque mai s s r i o, nos s i s temas afetados ou em outros c ompl etamente i ndependentes destes A definicao de segurana computacional : Um computador somente seguro se e somente se pode confiar em que ele e suas funcoes se comportem como esperado Propriedades de SEGC - Privacidade, Integridade, Disponibilidade Hackers or i gi nal mente eram es c ovadores de bi ts , ou s ej a, pes s oas c om profundo c onhec i mento dos s i s temas c omputac i onai s que eram uti l i z ados para o res tante dos us ur i os (l ei gos nes s es detal hes ) rodarem s eus programas. Crackers o ter mo c orreto paras e referenc i a r quel es que fazem us o de c onhec i mento es pec ? c o para fazer mau us o dos rec urs os c omputac i onai s di s ponvei s, s ej a por ex aus to de rec urs os, s ej a por exec u o/ac es s o al m do per mi ti do. Uma estrutura mais detalhada de uma poltica de segurana pode ser enco ntrada na seo de mat.extra do curso, sob nome politica.segurancaestrutura.pdf. . . Controle de acesso Ateno ao s no trio correspondente ao usurio, comando passwd. . . Num exemplo, muito embora o comando passwd esteja sendo executado pelo usurio zezinho (sem nenhum privilgio fora do normal), ele tem que ser capaz de permitir a funo desejada, que editar o arquivo de senhas. Obviamente, somente sua senha pode ser editada, e da vem anecessidade de o programa passwd ser corretamente escrito para identificar qual o usurio que est correntemente executando o binrio e limitar a capacidade de edio a somen te ao campo de senha do usurio zezinho. Na verdade o comando passwd permite editar alguns outros campos da conta do usurio Algoritmos de chave pblica so baseados na multiplicao de 2 nos. primos gran des, o que fcil;j a fatorao do produto resultante outra estria. . . Se 2128 j torna ataques de fora bruta inviveis, 24096 levaria tempo inimagi nvel. . .Por outro lado, tentar decifrar somente com combinaes de bits com mais chances de serem a chave correta , em ltima a nlise, o que as tcnicas de fatorao tentam fazer, mas com tal nmero de bits no espao de chaves, o conjunto de chaves vlidas to grande que a complexidade semelhante aos ataques de fora bruta com chaves simtricas na faixa128 256 bits. Diz-se fora de banda to principal de dados

comunicao que realizada por outro canal que no o do tr

Observar que garantir imutabilidade do kernel no suficiente, pois mdulos d e kernel podem ser adicionados em runtime! O motivo que isso no envolve modificao do arquivo que contm o kernel. . . Source routing deve sempre ser bloqueado nos roteadores, atualmente. De

terminar a rota de retorno de um ataque a maior dificuldade para um atacante, como pode ser visto no caso Mitnick-Shimomura. --------------------------Perguntas Slide 01 -------------------1. Qual a definicao de seguranca computacional? Cite um exemplo de falha que pod e comprometer a seguranca Um erro de projeto pode introduzir uma falha, quando este erro exercitad o pode ocorrer falha de operao. Um computador seguro se e somente se pode confiar em que ele e suas func oes se comportem como desejado. 2. Quais tipos de ataques a um sistema pode comprometer a segurana? Ataques podem ser originados a partir da exercitacao de um erro de proje to no identificado na concepo. Quando este erro exercitado injeta uma falha de segurana. Uma falha pode comprometer a segurana computacional. 3. Quais sao as propriedades da seguranca computacional Privacidade, Integridade e Disponibilidade 4. Cite ao menos quatro cenrios importantes e perfeitos para a segurana computacio nal autenticao forte tanto de servios quanto de usuarios controle de acesso e autorizao confiavel controle efetivo contra abusos projeto seguro de protocolo politica de uso perfeita 5. Cite ao menos 5 falhas grotescas dos usuarios senhas previsiveis e triviais como sequencias de teclado QWERTY, ou 123 ou usuario123, ou algo de facil alcance para o atacante medidas de seguranas nao implementadas produtores de software adicionam funcoes amigaveis como execucao de um a nexo imediatamente ao recebimento ou leitura de um email alocacao insuficiente de recursos humanos e materiais acesso a maquina no monitorado 7. O que o projeto da ARPANET contribuiu com a evoluo da Internet e existe falha n o projeto que comprometa a seguranca computacional (ingenuidade x versatilidade) Pela historia a internet constitui de uma gama de vulnerabilidades, cont udo o projeto beneficia ate os dias de hoje a internet atual mesmo nao tendo sid o projetado para o mundo atual. Isso nao advem da ingenuidade mas sim da realidade atual. 7. Qual a diferena de administrar sistema no inicio e nos tempos atuais No inicio eram menos recursos, poucas pessoas usavam micros, administrao p ossivel com um controle ligeiramente maior Atualmente no h alocao de recursos humanos suficiente e mao de obra capacita da para lidar com todos os problemas existentes. Muitos problemas ainda existem desde o inicio. 8. Definio de hackers, crackers e script kiddies e programas do tipo exploit Exploit, programas que exercitam vulnerabilidades de projetos e tiram pr oveito delas 9. O que est sob risco? Diga em termos de propriedades da segurana e quais valores esto sob risco cite as principais perdas

Dados -> roubo da informacoa Servio -> indisponibilidade, reputao -> valor mais fragil --Perdas -> tempo, custo da reposicao, perda de produo 10. Descreva o caso Internet Worm com detalhes tecnicos ressaltando quais tatica s e tecnicas foram utilizadas. 10.1 O que mais foi explorado e como funciona o Buffer overflow? 10.2 Como funciona um ataque de dicionario? Uso de um conjunto de palavras conhecidas como fora bruta 11. Descreva o caso Mitnick vs Shimomura, com detalhes tecnicos que permita reala r o que de fato Mitnick ter exaurido a segurana de um ponto para se prevalecer no contexto todo. Ressaltando quais taticas e tecnicas foram utilizadas. 1. Mitnick abusou da relao de confiana que existia entre servidor e estao par a criar um ataque de Personificacao de IP (IP Spoofing) 2. Ele impediu a comunicacao entre servidor e estacao a partir de um DoS 3. Fez isso a partir de conhecer o algoritmo de sequenciamento do TCP (i .e: adicionou 128000) para gerar um ataque de personificacao de requisicoes ARP 4. - Caso completo 1. Kevin inunda o servidor com requisicoes de login e com isso respostas sao demoradas 2. kevin instala uma sonda na estacao para determinar o comportamento do sequenciamento TCP 3. Kevin descobre que o sequenciamento de 128000 para cada nova conexo 4. Kevin forja um SYN do Servidor para o Terminal utilizando um IP Spoof ing 5. Terminais responde com um ACK ao servidor na qual ignorado por que o servidor esta ocupado devido a farta requisicoes no passo 1 6. Kevin envia um falso ack usando o sequenciamento TCP obtido no passo 3 7. Kevin tem agora sua comunicacao estabelecida com a estacao - Ataque real "echo + + >>/.rhosts" - MOdulo Kernel p/ STREAMS compilado e carregado permitia contro lar um dispositivo tty - Assumiu controle de outra conexao ja estabelecida - Roubou codifo fonte de um OS VMS entre outras coisas

11.1 O que um IP Spoofing? Falsificao do endereo IP. Utilizada em conjunto com outras taticas pode esc onder a identidade do atacante se passando por um legitimo na rede. Consiste na alterao/manipulao direta dos dados do cabealho IP 12. Definio de honeypot. uma ferramenta que tem a funo de propositalmente simular falhas de segurana de um sistema e colher informaes sobre o invasor. um espcie de armadilha para inva sores. O HoneyPot, no oferece nenhum tipo de proteo. 13. Descreva o caso que Cliff Stoll conseguiu solucionar com honeypot e a discre pancia da contabilidade do uso do mainframe do NCSC Bug no emacs rodava um processo movemail com permissoes de root (setuid) . COm isso o atacante fazia uma copia atomica do mailbox da vitima. 14. Defincoes para Virus, Worm virus - programa que se espalha com ajuda humana, execucao manual, copia por midia

worm - programa que se auto replica, auto-transporte por uma rede de maq uinas 15. DDoS relate. Defina TFN == Tribe Flood Network 16. Destaque alguns pontos da Politica de Segurana de uma empresa como os benefic ios do estabelecimento da politica Conhecer a organizacao e o que pode ser alvo de ataque. Estes alvos quai s os niveis de prejuizo se aceitavel ou nao e como monitora-los Definio de direitos dos usuarios e leis, penalidades. Tentativa de mensura r o que representaria para a organizao o comprometimento/perda de algum dos valores em risco. Slide 02 -------------------1. Quais tipos de servios podem ser atacados? Usualmente servios de rede , vetores para um ataque 2. O que torna inseguro entre um cliente e um servidor ser vulnervel? O cliente faz o pedido uma solicitacao, dados enviados de alguma forma. O cliente pode ser envenenado, ele est rodando tipicamente com privilegios comum. O servidor pode enviar algo maligno que pode interromper o fluxo normal do cliente. O servidor pode decidir quem ele quer atender mas os dados podem ser manipulados de tal forma que possa comprometer um servidor e envenar requisicoe s de cliente. O programa cliente recebe uma coisa, h chances de envenenar mas mais difi cil. O servidor sempre alvo de maneiras de envenenar clientes. Resumo: O numero de ataques muito maior e as possibilidades muito maior no servidor Uma maquina que roda servios est em uma condio de ataques e vulnervel. Se voce est com uma maquina na mao voce deve saber como servios sao levant ados. 3. O que so servios, daemons? Programa servidor, roda continuamente em modo listen 4. Como a carga de um SO? Apos o boot manager rodar, ocorre uma carga do Kernel na memoria que car rega um unico processo que o Init pai de todos, e o Init olha o inittab e carreg a por meio de script de shell para carregar outros processos/servios definidas por nivel; Nivel 1 - Estado de singleuser, maquina que tem toda funcionalidade, mas que nao tem servios de rede, estagios de manutencao. Suporte para sistema de arq uivos Nivel 2 - Uma maquina em pleno funcionamento sem ambiente grfico Nivel 3 - Uma maquina em pleno funcionamento 5. Qual a primeira fonte de vulnerabilidade de uma maquina linux A hora que invoco aqueles que aceitam pedidos pela rede. Criam possiveis fontes de vulnerabilidades, no porque voce criou uma conexao ou abriu um socket Problema que existe um programa por trs e este programa existe vulnerabil idade, provavfel que exista alguma vulnerabilidade. E cada programa coloca um de usuario e com seus erros, cada vez que voce coloca um programa no ar, vc coloca uma fonte de vulnerabilidade no ar. 6. Relao de portas, porque as portas em mundo unix dos servios padrao sao abaixo de 1024? No unix foi definido que as portas abaixo de 1024 seriam utilizadas por Root, qualquer uso de servio alocados nestas portas somente o root poderia execut ar. Acima disso qualquer usuario logado poderia acrescentar servios alocados nas portas acima de 1024

7. Upstart versos BSD versos SystemV Upstart: separar scripts por servio. Cada script contem as dependencias e mbutinas no script. (Pesquisar) 8. Porque existe a ordem lexicogrfica de execucao do script e como funciona no BS D? Consistia de definir a ordem de dependencia de um servio ao outro, por ex emplo NFS antecede servios que usam sistema de arquivos. O uso consistia de ter links apontados para os nomes de scripts contendo um padrao sequencial: S16ssh S19autofs 9. Como montar um servidor bastionizado? com um minimo servios que de fato sero utilizados e conhecidos pelo admini strador a fim de precaver de ataques. Limitar o risco e aumentar performance e e ficiencia do servidor 10. Onde ficam os scripts em uma maquina unix de execucao? Ficam armazenados no /etc/init 11. O que so super daemons? Manter um perfil ocupao de baixa memoria do Servidor. Ele funciona escutan do em uma determinada porta, ao inves de manter em execucao vrios servios, o super daemon escuta varias portas e invoca o servio adequado e alocado para aquela port a quando requisitado e repassa o socket para o client. Um exemplo de super daemon o Inetd que geralmente fica em /usr/sbin/inet d e pode ser configurado no inetd.conf telnet stream tcp6 nowait root /usr/sbin/telnetd telnetd -a 12. Encontrar exercicio para averiguar dependencias de servios nos sistemas de in icializao: BSD Original, SystemV e Upstart e identificar quais servios sao executad os e suas dependencias 13. TCP Wrapper + inetd funcionamento TCP Wrapper - Adiciona controle de acesso e limitantes a inetd. Foi o pr imeiro firewall de aplicao Unix. Os controls sao feitos via configuracao em /etc/h osts [allow|deny] Controla requisies externas 14. O que so sockets? Sao programas pares (cliente e servidor) locais ou remotos. Socket do lado do servidor, composto por uma maquina de estados. na cham ada da funcao socket(), inicia-se um processo que efetua um bind em alguma porta definida, aps isso, o processo fica em estado Listen, quando ocorre uma c onexao do client, executado um accept() e efetua o 3wayhandshake, o client para isso, ja passou pelos passos de chamada de processo (socket) e connect(), apos isso, amb os os lados ficam em read e write. Ao final vai para um estado de close. 15. O que ocorre ao acessar um site na Web a partir do diagrama do funcionamento do Socket servidor/client? 15.1 Como examinar quais sockets estao abertos na maquina? A partir do comando netstat. 15.2 Como a accept de um Socket? O processo pai fica em Listen aguardando requisio em uma determinada porta , quando ocorre uma conexao pelo cliente, o proceso pai faz um fork e gera um fi lho que fica comunicando com o cliente e mantem o processo pai ativo para outras requisicoes. Quando termina a comunicao (close), o processo pai encerra o filho. 16. Exercicios sobre netstat. Muitos exercicios. ***********************

*********************** 16.1 Qual comando uso para detectar quais sockets estao abertos e os daemons ace itam conexoes? Sockets sao por onde os daemons aceitam conexoes e quais tipos de socket s estao em condicoes de serem abertos netstat -pan 18. O que um rootkit pode ajudar o atacante? E como posso resguardar do atacante fazer uso de rootkits? Sao utilizado o rootkits para camuflar o ataque substituindo ferramentas importantes de monitoramento e diagnostico. Os rootkits contem netstat/ps/who/t cpdump entre outros para substituir na maquina atacada. Para resguardar importante manter uma copia desses binarios em local seg uro/separado 19. Como funciona uma matriz de controle de acesso? Processo Arquivo1 Arquivo2 processo1 ler,escrever ler executar processo2 ler ler,executar 20. O que se pode dizer da dimensionalidade da matriz de controle de acesso? - A partir da quantidade de arquivos em uma maquina, quantos cruzamentos possivel se existem muitos arquivos? - Torna-se inviavel o controle de acesso a partir de uma matriz de contr ole de acesso pois o numero de arquivos determina a quantidade de numero de colu nas 21. Soluo para contornar a inviabilidade de Matriz? - ACL - listas de controle de acesso - Vetores bidimensionais, diminuindo a complexidade - Capabilities - idem a ACL mas sentido inverso - Travas ou bloqueios - Switchies - Hooks 21.1 Fornea um exemplo de um vetor ACL Objeto ACL arquivo1 (processo1, {ler}), (processo2, {ler,executar}) arquivo2 (processo1, {escrever,possuir}), (processo2, {ler}) 21.2 Qual o significado de cada flag do controle de acesso do Linux? rws--x--x Permisses Comando Descrio -r-------chmod 400 arquivo Somente o dono pode ler o arquiv o, ningum pode escrever. -r--r--r-chmod 444 arquivo Todos podem ler o arquivo, ningum pode escrever. -rw-rw-rwchmod 666 arquivo Todos podem ler e escrever no ar quivo. drwxrwxrwx chmod 777 diretrio Todos podem ler, escrever, criar ou apagar arquivos do diretrio. drwx-----chmod 700 diretrio Somente o dono pode ler, escreve r, criar ou apagar arquivos. Ningum mais pode ter acesso a este diretrio. drwx-wx-wx chmod 733 diretrio O dono tem acesso total ao diretr io. Todos os outros usurios podem apenas escrever. 21.3 Como um processo pode ser comportar de diferentes maneiras por usuario? A partir do suid, pode ser: - real uid/gid - por usuario ou por grupo que disparou/possui pr

ocesso - effective uid/gid - usuarip/grupo corrente - saved uid/gid - usados quando se cede privilegios e quer retomlos Se o programa/arquivo tem bit suid ligado, processo que o executa ter nov as credenciais Exemplo o comando passwd. 22. Sobre o PAM estudar se sobrar tempo Permite plugar modulos de logins Com o PAM possivel criar capabilities e definir usuarios/grupos com priv ilegios proximos ao do root. Com isso pode se obter um grupo de usuarios administradores para alguma finalidade especifica. 23. One-time pad passwords So chaves nicas geradas como tokens de bancos, aparentemente podem ser seq uencias como calculo de hash com um gerador aleatorio "mascarando" a sequencia 24. Como a imutabilidade do kernel pode ser empregada para garantir ataques a ar quivos? Emprega-se o uso de atributos especiais, como A, I e S, A-arquivo soment e pode ter appends, I arquivo nao pode ser modificado, apagado ou linkado para o utro conteudo, S ao ser apagado, tem seu bloco zerado no disco. Permite a defesa de ata ques com rootkits por exemplo, defesa de arquivos de Config /etc. CRIPTOGRAFIA ------------24. Criptografia sobre: - Pratica de estudo de como esconder informacao - Algoritmo e mecanismos bsicos para segurana de dados - o estudo e emprego de principios e tecnicas para preservar as propried ades da segurana da informao (como privacidade/confidencialidade,integridade, autenticao e nao repudio) . A informao passa por estagios de transformao da sua forma original por uma outra i legivel 24.1 Qual a diferena da segurana da informao e da segurana computacional em termos de criptografia? A criptografia garante a partir das propriedades Privacidade/Confidencia lidade, Integridade, Autenticao e nao-repudio, relacionadas a informacao. A segurana computacional contem estrategicas pra manter um sistema seguro a criptografia est inserida dentro deste contexto. E no ao contrario. As propriedades da segurana computacional envolve: privacidade/integridad e/disponibilidade. Percebe-se as diferenas a partir das propriedades. 25. Como pode ser realizada uma criptoanlise? Obteno da chave ou texto claro de msg cifrafada verificando a linguagem na tural do texto e analisando com o que mais parece para ser empregado o ataque 26. viavel um ser humano realizar uma criptoanlise para descobrir uma chave ou te xto criptografado? No. Isso pode ser realizado por um algoritmo que se tenha um texto cripto grafado e textos naturais a partir de estatisticas possivel inferir se possivel obter um resultado satisfatorio nesse caso decifrado 27. H tres tipos de ataques mediante: 1. Texto cifrado apenas - queira obter o resultado e a chave -> C = Ek(P ) 2. Texto claro conhecido - queira obter a chave -> P1, C1 = Ek(P1), P2, C2 = Ek(P2) 3. Texto claro escolhido - queira obter a chave e o texto a partir de um

a criptoanlise Responda: Descreva cada formula para obter o resultado 28. Qual o algoritmo mais seguro? E como ele funciona One-time pad - tabela de chaves, porem desde que com boas escolhas de ch aves Funcionamento: semelhante a token de banco 29. Quando viavel a tentativa de quebra de algoritmos criptograficos por fora bru ta? Quando a quantidade de bits utilizado na cifragem pode ser quebradas de tal maneira com os recursos computacionais em mos. 30. A fora bruta empregada de que maneira? Busca exaustiva de chaves correspondentes. Atualmente no viavel pois algo ritmos atuais possuem mais 128bits. 31. Como o funcionamento bsico do hash Possui uma entrada, com cadeia de simbolos de tamanho varivel que seria a pr-imagem, e a saida cadeia de simbolos de tamanho fixo (pequeno) valor hash. 32. Como o hash pode ser empregado na criptografia? Atualmente pode ser usar Hash em textos com chave publica, o hash gera u ma saida de tamanho fixo de uma qtde de bits razoavel. 33. Quais or hash so as propriedades que garante que um hash seja mais seguro - One way? Facil computar valor hash a partir da pr-imagem Muito dificil o contrrio, achar a pr-imagem a partir do valor hash Muito dificil de ocorrer achar duas pr-imagens a partir de um unico val

Colisao - Muito dificil modificar pre-imagem sem modificar hash - Pequena modifica na entrada, enorme perturbao de bits na saida 33.1 Quais tipos de hashs existentes e seguros atualmente? MD5-128bits, porem em 2006 foi encontrado uma primeira coliso a partir da i outros surgiram SHA1-160bits, SHA2 224-512 bits 33.2 Porque a execucao da operacao de hash para uma string vazia: MD5("") pode r etornar "d41d8cd98f00b204e9800998ecf8427e"? Porque a qtde de bits fixa e string vazia nao deixa de ser uma string. 34. Qual o funcionamento basico da criptografia simetrica? A partir de um texto claro, aplico o algoritmo ou chave, obtenho o texto cifrado, a partir do texto cifrado aplico o algoritmo ou chave, inverso e obten ho o texto 34.1 Quais as limitaes da criptografia por chave simetrica? A desvantagem dos algoritmos de chave simtrica a exigncia de uma chave sec reta compartilhada, com uma cpia em cada extremidade. As chaves esto sujeitas descoberta potencial por um adversrio criptogrfico, por isso necessitam ser mudadas freqentemente e mantidas seguras durante a distribuio e no servio. Essa exigncia de escolher , distribuir e armazenar chaves sem erro e sem perda, conhecida como gerenciamento de chave . 35. Quais tipos de algoritmos critograficos existem? - Gerador de cadeia aleatoria de bits -> Chave. Chaves 1 bit usadas apen as uma vez - Cifragem opera 1 bit de cada vez -> bit da cadeia de chaves (bit do te xto claro) - Recuperao de texto claro -> bit da cadeia de chaves (bit do texto cifrad

o) - Cifrador de bloco - Uma unica chave aplicada repetidas vezes sobre blocos do texto claro - Blocos do texto claro mapeados em blocos texto cifrado - Tipicamente blocos de 64 bits ou maiores 36. Qual a particularidade da criptografia simetrica? Porque d ordem de 1000 mais rpida que a cifragem assimetrica PORQUE: **** 37. Mensure os possiveis ataques de fora bruta em 256 bits. No. de chaves possiveis Exemplo: uso de cifra DES em autenticao UNIX Assume-se hardware com capacidade de 1milhao de tentativas/seg caracteres ASCII de 8 bits (256) 7,2 x 10 a 16 2.300 anos 1,8 x 10 a 19 580.000 anos 38. Sobre o PGP: O PGP, do ingls Pretty Good Privacy (privacidade bastante boa), um progra ma de computador de encriptao e descriptografia de dados que fornece autenticao e privacidade criptogrfica para comunicao de dados. freque ntemente utilizado para assinatura, criptografia e descriptografia de textos, e-mails, arquivos, diretrios e parties inteiras de disco para in crementar a segurana de comunicaes via e-mail. Foi desenvolvido por Phil Zimmermann em 1991. 39. Como a cifragem assimetrica? H duas chaves uma publica e uma privada, um algoritmo da chave publica/pr ivada cifra e a outra faz o contrrio. Se a publica cifra somente a privada pode d ecifrar 39.1 Qual a diferena da cifragem assimetrica para simetrica? Porque uma mais lent a que a outra? 39.2 Como poderia ser empregado a fora bruta para a descoberta de uma chave publi ca assimetrica? A fora bruta inviavel ser empregada devido ao espao existente de bits que podem ser considerados na criao de uma chave assimetrica. Com isso a unica forma a partir da fatorao. Emprega-se a fatorao tentando decifrar somente com comb inaes de bits diminuindo a complexidade. 40 Quais propriedades positivas da segurana computacional preservada por um cript osistema sao mais bem garantidas entre uso de cifragem simetrica, simetrica com KDC, assimetrica, assimetrica com assinatura digital, e assimetrica com hash? E quais sao as negativas? Simetrica - Positivas 1. Confidencialidade: um intruso nao pode obter a mensagem cifra da sem a chave 2. Autenticao razoavel: necessidade da chave para participar de um a conversa 3. Integridade: adulterao decifrada como lixo Simetrica - Negativas: - Distribuicao complicada da chave K, uma vez que a seguranca do sistema esta aqui, a comunicao deve ser fora de banda - Se a chave comprometida, um dos participantes de uma conversa pode ser personificado - Numero de chaves cresce exponencialmente com o numero de parti cipantes - Nao repudio pois nao discerne um determinado participante da c onversa pois existe uma unica chave tramitando entre os participantes ----------------Simetrica com KDC - Positivas - Nr de chaves bem mais limitado

- A chave tem prazo de validade ou seja limitada a sessao Simetrica com KDC - Negativas - Distribuicao deve ser fora da banda - KDC ponto unico de falha - KDC precisa estar sempre disponivel ----------------- em Assimetrica as propriedades positivas sao: 1. Confidencialidade: decifragem somente com a chave privada do participante 2. chaves publicas podem ser distribuidas fora da banda 3. Integridade: adulterao revelada como lixo na decifragem - Negativas 1. Falta de autenticacao qualquer um pode enviar uma msg ao outr o participante utilizando sua chave, pois ela publica com isso nao satisfaz naorepudio 2. Cifragem muito lenta -----------------Assimetrica com assinatura digital - Positivas 1. Confidencialidade - decifragem requer chave privada de P2 2. Integridade - decifragem com lixo 3. Autenticao - Se e somente se consegue decifrar com a chave publ ica de P1 significa que somente a chave privada de P1 poderia ter cifrado a msg 4. Nao repudio - Garantido pelo item 3 Negativas 1. Cifragem assimetrica muito lenta 2. Vulnervel a ataque man-in-the-middle

40.1 Como solucionar o problema da distribuicao da chave simetrica de um partici pante ao outro? A partir de um sistema de gerao de chaves temporarias ou chaves de sessao o chamado KDC - Key distribuition center. Ex.: Kerberos Dado Participante1, Participante2, compartilham chaves com KDC ou seja, P1, P2 compartilham, Kp1 e Kp2 com KDC P1 diz a KDC que quer conversar com P2. KDC gera chave de sessao temporaria (Kt) KDC envia a Kp1(Kt) a P1 e Kp2(Kt) a P2 P1 e P2 conversam usando Kt. 40.1 Qual a principal desvantagem de um KDC? - KDC ponto unico de falha e a distribuicao de chaves deve ser fora da b anda 41. Descreva o funcionamento basico da cifragem assimetrica com assinatura digit al. Ou dupla cifragem P1 e P2 decidem utilizar criptosistema com uma chave publica com assinat ura digital P1 e P2 compartilham suas chaves publicas P1 cifra mensagem usando sua chave privada e depois usando chave publica de P2 P1 envia msg P2 decifra usando sua chave privada e depois com a publica de P2 41.1 Como pode ser utilizado uma assinatura digital eficiente com o Hash? 1. O texto cifrado com uma chave de sessao - tem se o primeiro pacote 2. Dados da sessao cifrado com chave publica - tem se o segundo pacote 3. Empacota-se pacote 1 com texto cifrado e sessao cifrada 4. Mensagem cifrada decifrada primeiro a sessao com chave privada 5. Chave de sessao que ja fora decifrada no passo 4 utilizada para decif

rar texto 42. H alguma semelhana no funcionamento do protocolo SSL utilizado no HTTPS com um a Cifragem Simtrica + envio seguro de chave? Descreva o funcionamento 43. Como poderia ser atacado um criptosistema utilizando chaves exceo da fatorao? Por meio do ataque do tipo man-in-the-middle P1 envia sua chave publica por email I1 intercepta o email e obtem a chave publica de P1 que ropria chave P2 envia sua chave publica a P1 I1 intercepta o email e obtem a chave publica de P2 que ropria chave P1 envia a P2 msg cifrada utilizando a chave de I1 P1 pensa que cifrou com chave de P2 I1 intercepta msg decifra-a com sua chave e recifra com E vice-versa assimetricas com

envia a P2 sua p envia a P1 sua p

chave de P2.

44. Como funciona o criptosistema de Certificate Authority? P1 busca certificado de P2 em alguma base de dados, pode ser ate mesmo d os browsers Verifica se a assinatura valida em uma CA P1 extrai a chave publica de P2 do certificado P1 usa a chave simetrica de sessao para cifrar a msg P1 usa a chave publica para cifrar chave simetrica de sessao P1 usa a chave assimetrica privada para cifrar/assinar hash garantindo a integridade Vantagens de CA: - envio das chaves fora da banda, Ex. Browsers carrega certificados digi tais diretamente na instalao, em um .binario Desvantagens - CA conhece suas chaves. Slide 03 - Arquitetura IP constituida de 3 Camadas que est contida no Modelo OSI. So elas, camada Ap licao, Transporte e Rede. A camada de aplicao a camada mais abstrata e controlada pelo processo do u suario, aplicaes como Web, telnet, ftp, mail, ping, nfs esto nesta camada. O protocolo UDP realiza apenas a multiplexao para que vrias aplicaes possam a cessar o sistema de comunicao de forma coerente.O protocolo TCP realiza, alm da mul tiplexao, uma srie de funes para tornar a comunicao entre origem e destino mais confivel. So responsabilidades do protocolo TCP: o c ontrole de fluxo, o controle de erro, a sequenciao e a multiplexao de mensagens. A c amada de transporte oferece para o nvel de aplicao um conjunto de funes e procediment os para acesso ao sistema de comunicao de modo a permitir a criao e a utilizao de apli caes de forma independente da implementao. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funes-padro para permitir que as aplicaes possam ser desenvolvidas independentemente do sistema operacional no qua l rodaro. As demais camadas so controladas pelo Kernel pois esto executando sob proc essos que exigem execuo pelo supervisor (root). A camada de Transporte pode ser TC

P ou UDP. A camada de rede prepara os dados para repasse para a camada subjacente. A camada de enlace a camada que contem o MAC Address - Definio de segmento de aplicao/segmento tcp/datagrama ip/quadro ethernet O encapsulamento na arquitetura ip consiste de 1. Segmento de aplicao contendo um cabecalho + dados do usuario (a plicao) -> possui ao todo de 46 a 1500 bytes 2. segmento do tcp/udp -> cabecalho TCP/UDP + segmento de aplicao 3. datagrama IP -> cabecalho IP + segmento do TCP/UDP 4. Quadro Rede -> cabecalho quadro + datagrama ip + sufixo (crc) Ao final da operao voce tem os dados encapsulados com seus devidos cabecalhos para possibilitar a demultiplexacao - Quais protocolos pertencem a quais camadas da arquitetura? - Camada aplicao, pode ter varios protocolos como porta, por exemp lo HTTP porta 80 faz parte do protocolo TCP - Camada de transporte pode ter os protocolos TCP/UDP - Camada de rede IP, ICMP, ARP e RARP

- Se o Ping executado na camada de aplicao e faz uso do protocolo ICMP que atua diretamente na camada de rede, discuta esta relao. O ping est rodando em um processo de usuario, portanto ele vai ef etuar requisies diretamente a camada de rede onde o protocolo ICMP pode ser execut ado. Como seria o encapsulamento? ****************************8 - Endereamento IP (http://www.ietf.org/rfc/rfc791.txt) - Encaminhamento IP em Subredes - Transmissao de um datagrama na rede: 1. Datagrama pronto para ser transmitido na camada de IP 2. Caso: 2.1 Endereo Destino == Endereo Transmissor 2 . 1.1 Entrega datagrama pela interface loopbac k (127.0.0.1) 2.2.2 Fim 2.2 Endereo de rede do destino == endereo de rede local 2 .2.1 Descobre o endereo fsico do destino (ARP) 2 . 2.1 Transmite datagrama pela interface corre ta 2.2.2 Fim 2.3 Endereo de rede do destino != endereo de rede local 2 .3.1 Verifica tabela de rotas 2 .3.2 Descobre rota que se encaixa com a rede d estino 2 .3.3 Descobre o endereo fsico do gateway (ARP) 2 .3.4 Transmite o datagrama para o gateway 2.3.5 Fim 3. Fim - Fragmento de datagramas - Como saber que um fragmento faz parte de um datagrama? Todos os fragmentos pertencentes a um unico datagrama segmentado ou fragmentado contem em no cabecalho no campo identificao um mesmo codigo;

- Switched ethernet vs cabo comum Ataque ao switch consiste de inundar o switch por meio do Mac fl ooding. So enviados varios requests arps de ip's diferentes ou falsos enlaces de end MAC at que estoura-se a pilha de armazenamento do switch. Com isso el e passa a operar da mesma forma que um hub comum. Vulnerabilidade do switch est em no permitir escuta direta e s repa ssam quadros endereados a cada n; - Qual a diferena entre checksum e crc? Checksum Uma soma de verificao determinada em uma de duas maneiras. Digamos que o checksum de um pacote de 1 byte de comprimento. Um byte constitudo por 8 b its, e cada bit pode ser em um de dois estados, levando a um total de 256 (2 8 ) combinaes possveis. Uma vez que a primeira combinao igual a zero, um byte pode ter u m valor mximo de 255. Se a soma dos outros bytes no pacote de 255 ou menos, em seguida , a soma de verificao contm que o valor exacto. Se a soma dos outros bytes mais do que 255, em seguida, a soma d e verificao a parte restante do valor total depois de ter sido dividida por 256. Vejamos um exemplo de soma de verificao: Bytes no total 1.151 1.151 / 256 = 4,496 (rodada a 4) 4 x 256 = 1024 1.151 - 1.024 = 127 soma de verificao Checksum utilizado tanto em UDP / TCP /IP para verificar a consi stencia/integridade do CABECALHO CRC CRCs so similar em conceito ao somas de verificao, mas utilizam a d iviso polinomial para determinar o valor da CRC, que geralmente de 16 ou 32 bits de comprimento. A unica coisa boa sobre CRC que ele muito preciso. Se um nico bit estiver incorreto, o valor de CRC no combinam. Tanto o checksum quanto o CRC so b ons para prevenir erros espordicos na transmisso, mas fornecem pouca proteo contra u m ataque intencional aos seus dados. Tcnicas de criptografia simtrica e de chave pb lica so muito mais seguras. Sao utilizado em Frames na camada de rede para deteco de erro no c abecalho do Frame, caso o frame chegue incompleto ou corrompido, a placa de rede solicita a retransmisso. - Muitos exercicios de TCPDUMP a. Capture todos os pacotes da rede local tcpdump src net 192.168.1.0/24 -nl b. Capture somente os pacotes gerados por sua mquina. tcpdump -i eth0 src localhost c. Capture somente pacotes destinados sua mquina. tcpdump -i eth0 dst localhost d. Capture pacotes para ou da mquina 192.168.1.1. tcpdump -i eth0 src or dst 192.168.1.1 e. Capture pacotes TCP, porta 53, gerados por sua mquina. Gere co nsultas DNS. tcp -i any src host <<meuip>> and port 53 -l -n

f. Faa com que os pacotes capturados anteriormente sejam salvos n um arquivo,chamado pacotes_capturados . g. como saber quais interfaces estao disponiveis com o tcpdump tcpdump -D h. Como capturar pacotes de forma remota em outro micro? ssh user@ipdestino, em seguida: tcpdump -i <interface> -s 1500 -U -w /tmp/captura.pcap n ot port 22

- Quais tipos de ataque podem ser utilizados com a finalidade de Man-inthe-middle - Ataques a rede local - Sniffing - Spoofing - Hijacking - Ataques ao Arp - Ping of death - Objetivos do ataque - Personificao - DoS - Acesso a informacao - Perturbaes no transito de pacotes Sniffing - Funcionamento Atacante coloca uma determinada maquina em modo promiscuo, ocorr e uma carga extra na maquina. Todo segmento de rede vulnervel. Lembrar que ROOTKITS podem substituir binarios de deteco como ifco nfig, ifstatus entre outros; - Modos de deteco Latencia, modo promiscuo exige muito da cpu ping pode mostrar uma resposta divergente da de costume ou anoma lia no tempo detectada: gerar trafego pesado nas maquinas, maquina suspeita vai "suar" um pouco repetir anlise via ping e comparar resultados - Qual falha um atacante pode cometer durante um ataque sniffing ? - Sniffers pode conter resoluo de nomes, caso isso ocorra, o administrador pode gerar pacotes contendo um IP qualquer nao existente mas valido na rede, e quando a maquina que contem o sniffer tentar resolve-lo, ocorreu a descoberta. Spoofing - Funcionamento Por que servidor DNS hospedeiro de informao valiosa? Possuidor de alto numero de endereos que sero resolvidos, e onde as maquinas efetuam consultas para resoluo. Nesta etapa muitas maquinas pod em ter seu endereo capturado e ser vitima de personificao - Modo de deteco

Hijacking - Sequestro de sessao - Funcionamento Sniffer/spoofing basico para inicio do sequestro atacante aguarda requisio a abertura de uma sessao com um servidor qualquer, quando ocorre, o atacante disputa a resposta com a maquina le gitima - Modos de deteco Ataques ao ARP - Funcionamento - Qual a vulnerabilidade do protocolo ARP que permite o ataque d e ARP? No h nenhum mtodo no protocolo ARP, atravs da qual u m hospedeiro pode autenticar os pares a partir do qual o pacote originado. Este comportamento a vulnerabilidade que permite a falsificao ARP para ocorrer. Alem disso ele nao guarda estado, entao possivel s ubstituir uma requisicao arp por outra mais atualizada. Ex emplo, um atacante pode forjar um arp request de um micro para outro e em seguid a a maquina legitima vai responder quando isso ocorrer, o atacante descobre o ender eo de enlace e envia o seu personificando o IP. Desta maneira, toda a comunicao pri meiro passar pelo atacante. - Ataque do tipo MITM via ARP ARP permite desviar todo o trafego entre duas maqs. Ataque Man-In-The-Middle Atacante cria 2 end. virtuais com ends. das vitimas Atacante desabilita ARP nelas (ifconfig -arp) Atacante configura caches ARP corretamente arp -s maq end Atacante liga IP forwarding entre interfaces virtuais - Modos de deteco - Arpwatch - ferramentas de captura de pacotes pode ajudar o admini strador - tecnicas de bloquear mac's permitidos na rede pode aju dar tb - criar rotas estaticas na tabela arp, mas isso pode ser prejudicial - Libnet funcionamento, objetivos Permite gerar e injetar pacotes com endereos personificados - Mac flooding a forma como pode se realizar um ataque ao switch para faze-lo c omportar como um hub ou modo cabo comum. A ideia encher o Switch com requisicoes de IP's diferentes at que estoure a memoria (overflow) do switch, como ele nao para o servio de direcionar os pacotes para os ns, a unica forma transmitir pac otes para todas os ns. - Fragmentacao de datagramas de ate 64K em enlaces menores O tamanho maximo de um MTU no enlace pode chegar a 1500 dependen do da implementao. Com isso datagramas podem ser enviados em no maximo 64K nesse ca so o datagrama 64 porem seram fragmentado no tamanho maximo do MTU no enlace.

- Ataques por fragmentacao - funcionamento e deteco Liste os ataques, objetivos e conclusoes sobre - Ping of death Escolha peculiar do ultimo fragmento tal que o tamanho m aximo do datagrama seja excedido ocorrendo um buffer overflow na recepcao do ult imo fragmento O buffer overflow pode salvar os dados em um local de me moria que est um processo critico do sistema - Evaso - Fragmentos que sobrescrevem partes de um fragm ento anterior - Fragmentos muito grandes ou muito pequenos (ti ny) - Fragmentos com offsets totalmente errados Isso leva a remontagem dos pacotes do datagrama que ocorre normalmente, porem gera uma falha e DoS - DoS Alguns IDS (Intrusion Detection Systems) pode re montar datagramas antes de analisar e pode acarretar em esforos do sistema na rem ontagem Uso de memoria para isso, pode levar a um DoS. O que se obtem como objetivo final de cada ataque? Sniffing -> Confidentiality Access to information Spoofing -> Authenticity Impersonation of trusted host Hijacking -> Confidentiality, Integrity, Authenticity Impersonation -> access to information Denial of Service -> Availability -> Disruption Tabela de rotas, funcionamento As formas de transmitir pacotes, so via rota default, pelo calcul o da mascara da rede que determina se o IP de origem local ou brodcast (ip da su brede) e com isso transmitir ao vizinho, caso no ser via roteador, que o transmitir para uma rede externa a partir do calculo do proximo roteador. Durante esta etapa caso o source-routing esteja habilitado o pac ote direcionado diretamente ao roteador. O pacote pode conter resposta de ICMP caso ocorra falha no envio e reporta para o remetente o problema ocorrido. Source-routing um mecanismo presente no cabecalho do protocolo IP que permite d efinir a rota de um pacote determinando quais IPs ele dever ser repassado. O limite de ip's que podem ser informados so de 40bytes. A rota r eversa utiliza a mesma utilizada na origem. Beneficios para ataques do tipo man-in-the-middle pois o atacant e saber por onde passou no retorno do pacote possibilitando varios outros ataques como IP Spoofing. Ataque man-in-the-middle Atacante tem controle de roteador (gateway) - Escuta confidencialidade quebrada via sniffer - Interceptac ao + bloqueio DoS - Modificac ao de trafego MITM completo Ataque ICMP - Ataque Smurf - ICMP Redirect uma forma de inserir na tabela de rotas, rotas que pode determin ar diretamente como os pacotes devem ser enviados. Atacantes podem fazer uso de redirecionar de uma maquina para ou tra.

You might also like