You are on page 1of 14

Mecanismos de proteo

Tipos de sistemas de controle de acesso

Identificao

Automticos - Independentes das aes humanas (Ex: Acesso por meio de Senhas); (no existe identificao da pessoa) Semi-automticos - Dependem da interao humana (Ex: Porteiro Eletrnico); Sistemas Manuais - Utilizam apenas a superviso humana (Ex: dependem de Porteiros ....); Obs: A preocupao apenas na entrada e no na permanncia (Ex horrio do almoo)

Existem 2 grandes grupos de identificao: Identificao Tradicional atravs de documentos e fotos Identificao Automtica que por sua vez subdividida em 2 sistemas:

Identificao automtica indireta e transfervel

Onde o reconhecimento feito por meio de algum objeto de sua posse ou de uma chave. Reconhece somente alguma parte do corpo, ou alguma caracterstica fsica buscando desta forma uma autenticao da identidade.

Identificao automtica direta e intransfervel

Trinmio de Segurana da autenticao


Este tipo de identificao permite que se estabelea o trinmio de segurana da autenticao :
Algo que voc possui (Seu CIC,um carto, etc...) Algo que voc sabe (Uma Senha, cdigo, seqncia ..) Algo que somente voc ou tem (Impresso Digital, ris, dna).
3

Definio de Biometria
a utilizao de uma caracterstica fsica ou comportamental de um ser humano para verificar sua identidade. Tecnicamente a Cincia de usar tecnologia digital para identificar os indivduos, baseado nas qualidades fsicas e comportamentais do individuo. A palavra biometria vem do Grego, Bios (vida) e Mtron (medida) e definida como a aplicao da de teorias matemticas e estatsticas Biologia. Os controles Biomtricos tiveram o incio da seu desenvolvimento na dcada de 70, com o objetivo de segregar reas dento dos departamentos governamentais secretas dos Estados Unidos Um dos primeiros sistemas surgiu em 1976, o seu nome era IDENTIMAT, que trabalhava nas caractersticas geomtrica da Mo e o fator motivador foi a Guerra do Vietn.
4

Como funciona a verificao biomtrica:

Trinmio de Segurana da autenticao


Este tipo de identificao permite que se estabelea o trinmio de segurana da autenticao :
Algo que voc possui (Seu CIC,um carto, etc...) Algo que voc sabe (Uma Senha, cdigo, seqncia ..) Algo que somente voc ou tem (Impresso Digital, ris, dna).
5 6

Primeiro, o usurio precisa se registrar no sistema atravs de um meio fsico, permitindo a coleta da impresso ou outros elementos mensurveis; Caractersticas-chave so armazenadas em forma integra ou traduzida a um formato especial chamado de planilha biomtrica; Para que um usurio tenha acesso ao sistema, preciso que ele apresente sua caracterstica biomtrica, que ser comparada ao padro que foi registrado no banco de dados;
Dispositivo de Medida

Software

Hardware e sistemas externos

Taxa de Credibilidade e Desempenho


Tipos de Segurana Biomtrica Impresso Digital

A credibilidade e o desempenho de um sistema Biomtrico determinada pelos ndices FA(Falsa Aceitao; FR (Falsa Recusa) e pelas taxas FAR (False Acceptance Rate) e de FRR (False Rejection Rate) FA (Falsa Aceitao)

Falsa aceitao a possibilidade de que, por erro, o equipamento identifica ou verifica uma pessoa por outra. O desempenho medido pela taxa FAR Taxa de Falsa Aceitao Falsa recusa se refere a possibilidade de que uma pessoa vlida no seja conhecida pelo equipamento. O desempenho medido pela taxa FRR - Taxa de Falsa Rejeio /Recusa

FR (Falsa Recusa).

Na grande parte dos equipamentos estes ndices podem ser ajustados durante a operao. Devemos tomar cuidado com os nmeros FRR e FAR dos fabricantes, pois a falsa rejeio causa frustrao e a falsa aceitao pode causar fraude.
7

Este tipo de mtodo de identificao um dos mais antigos a ser utilizado pelo homem na rea de segurana. O reconhecimento de impresses digitais um dos mtodos mais simples de ser implantado ; Os sistemas biomtricos que utilizam impresso digital analisam pequenas marcas na imagem do dedo, que so as terminaes e bifurcaes dos sulcos, chamadas mincias. Numa imagem de impresso digital obtida por um dispositivo, existem em mdia 30 a 40 mincias;
8

Sistema AFIS

Tipos de Segurana Biomtrica Face


O rosto humano contm uma grande quantidade de caractersticas nicas utilizadas pelos equipamentos de reconhecimento; Para reconhecer o rosto de uma pessoa, os programas mapeiam basicamente a geometria e as propores da face; As medidas bsicas so: Distancia entre os olhos; Distancia entre a boca , nariz e os olhos; um sistema bastante complexo;

AFIS - Automated Fingerprint Identification System

Sistema de localizao em arquivo baseado na comparao de mincias; Usado principalmente em aplicaes criminais; Identificao de Latentes (fragmentos) de impresses; Aplicao civil: Registro e Identificao;

Envolve inteligncia artificial, utilizando um algoritimo com sistema analogico parecido com o crebro humano A Imagem trmica mais sofisticada e necessrio a utilizao de cmeras mais especificas e caras para a captura;

Tipos de Segurana Biomtrica

Assinatura

Tipos de Biometria Geometria da Mo,Dedo,Palma Este sistema baseado nas caractersticas das mo de uma pessoa; Trata-se de sistemas tridimensional; Utiliza-se um scanner especialmente desenhado para capturar a imagem desses trs elementos biomtricos;

No analisam simplesmente as formas das letras, que poderiam ser facilmente copiadas e falsificadas; Na captura ideal que se faa de 3 a 4 assinaturas para posterior comparao e aprovao; Eles analisam caractersticas comportamentais; Observa o modo de assinar, e no a assinatura;

Presso da caneta; ngulo da caneta; Nmero de vezes que a caneta levanta; Acelerao;

Imagem tridimensional; Formato; Largura;

Tipos de Segurana Biomtrica

Reconhecimento da dinmica de

Biometria Tibre vocais - Voz


Foi um dos sistemas mais utilizados na dcada de 80.Baseado no som (os timbres de voz so gravados em sinal analgicos e depois convertidos para sinais digitais); A maioria dos sistemas usa texto fixo, mas randmico; Pode ser afetado por:Enfermidades (Resfriado ou rouquido); Rudos externos (tanto na captura, como na verificao); Para evitar fraudes, solicitam que o usurio fale, em voz alta, uma seqncia aleatria de nmeros ou uma frase qualquer, inviabilizando tambm a tentativa de uso de voz gravada em fita cassete;

13

digitao

O ritmo da digitao identificado;


Velocidade; Espao de tempo entre o acionamento de cada tecla; Intensidade da presso, tempo em que se mantm pressionada cada tecla;

difcil de ser imitado por um usurio ilegtimo e, mesmo que se tenha conhecimento da senha da pessoa pela qual se tenta passar, dificilmente ter permisso de acesso; Esse tipo de tcnica pode ser adotado em redes corporativas, de forma bastante natural, pois transparente para o usurio;

Tipos de Tecnologias

Caractersticas Biomtrica

Impresso Digital Face ris Voz Geometria da Mo Mapa Termal da Face Dinmica da Assinatura Retina Digitao
15

As caractersticas Biomtricas podem ser Fsica ou Comportamental:

Uma caracterstica fsica deve ser relativamente estvel;

Exemplo (Face, Impresso digital, Mo, Olho(ris e Retina)

Uma caracterstica comportamental reflete o estado psicolgico de uma pessoa.

Exemplo (Assinatura, Voz e Ritmo da Escrita

16

Identificao X Verificao "Esta pessoa quem diz ser?". Sistemas 1-1


As tcnicas de reconhecimento por meio da biometria podem ser adotadas de duas formas; A primeira e mais simples de ser implementada a verificao da identidade do usurio; O usurio se apresenta como sendo uma determinada pessoa e o sistema confere a veracidade da informao; Sistemas desse tipo so chamados de 1-1 (um-para-um), pois a medida biomtrica que se apresenta simplesmente checada com o que foi registrado no banco de dados, durante o cadastro desse usurio; Exemplos de aplicao:

Sistemas 1-N "Voc conhece essa pessoa?"

O tradicional esquema nome-de-usurio/senha, como o login em redes e aplicativos ou a liberao de travas de portas eltricas de ambientes restritos;

A outra, que demanda maior tempo de processamento, a procura pela identificao de alguma pessoa. A identificao de uma pessoa ocorre quando se tem o dado biomtrico dela e se faz uma busca num banco de dados, comparando as informaes at que se encontre (ou no) um registro idntico ao que procurado, com certa margem de erro inclusa. Sistemas desse tipo so conhecidos por 1-n (um-para-muitos), pois o dado de uma pessoa comparado ao de vrias outras. Eles podem ser aplicados em casos como a identificao de criminosos e suspeitos ou na localizao de desaparecidos.

18

Sistemas N-N "Voc conhece essas pessoas?"

Cada tipo de Segurana apresenta o seu problema


Documento

Existe uma variao deste sistema conhecida como N-N (Muito para muitos), onde so comparadas diversos dados biomtricos com um banco de dados contendo diversos dados. Exemplo de utilizao identificao de pessoas em Jogos de Futebol;
19

Identifica-se o documento, no a pessoa.


Como certificar a pessoa? Pode ser perdido; Pode ser forjado;

Senha

Identifica-se a senha, no a pessoa.


Como certificar a pessoa? Pode ser esquecida; Pode ser adivinhada; Pode ser roubada;
20

J a Biometria

Bebedeira;Velhice; Presso; Constrangimento; O pessoal da manuteno est sempre com os dedos machucados; Equipamento mau regulado; Riscos; Umidade; Tempo de reconhecimento; Custo dos sistemas mais avanados; Probabilidade de aceitao de estranho Probabilidade de recusa de pessoa autorizada; A Necessidade de Cadastro; A Presena Humana na manipulao dos equipamentos Biomtricos; No Totalmente perfeita pois as definies dos nveis de tolerncia podem torn-la imprecisa; Sujeira nos dedos e nos equipamentos; Gelatinas;
21

Tecnologias futuras

Sistemas de identifica biomtrica baseados em : Anlise do DNA; Salinidade do corpo humano; Formato da orelha; Estudos de padres das veias; Imagem trmica do rosto ou punho; Odor Existem muitas tecnologia Biomtrica em desenvolvimento, mas provvel que muitas delas nem venham a amadurecer e passar de simples vontade;
22

Tipos de Tecnologias

Impresso Digital Face ris Voz Geometria da Mo Mapa Termal da Face Dinmica da Assinatura

Palma da Mo Unha Retina Digitao Veias da Mo Odor DNA

RAID Nvel 0 (Strip Disk Parity) - Disco sem faixa de Paridade.


Neste nvel, todos os dados so divididos em fatias e escritos em dois ou mais discos rgidos no modo paralelo. Necessita de no mnimo <2 HDs>, opera com alta performance nas leituras e escritas dos dados, mas com baixa segurana desses dados armazenados nos HDs. Vantagem Rapidez nas transferncias de dados. Desvantagem No h nenhuma proteo contra falhas, pois como os dados so divididos entre os discos, caso apenas um disco falhe, voc perder os dados gravados em todos os 24 discos.

23

RAID Nvel 1 - Disk mirroring

(Espelhamento de discos rgidos)


Raid 0 + 1

Neste nvel de RAID, os dados so escritos em dois disco rgidos iguais ao mesmo tempo. Vantagem A redundncia, ou seja, se um dos dois discos rgidos tiver algum tipo de problema, o outro ter todos os dados intactos. Desvantagem Um HD ser desperdiado at que o primeiro apresente falhas. S cobre falhas fsicas; fundamental neste sistema que os dois discos rgidos que sero utilizados neste nvel, devem ser iguais em capacidade e em velocidade e, de preferncia, do mesmo fabricante. Opera com mdia performance nas leituras e baixa performance nas escritas dos dados, mas com alta segurana desses dados armazenados nos HDs. Este o modo ideal se voc deseja aumentar a confiabilidade e a segurana do sistema
25

Pode ser feito utilizando apenas 4 discos rgidos. Sendo que os dois primeiros trabalharo em modo Striping (aumentando o desempenho), enquanto os outros dois tero uma cpia exata dos dois primeiros, mantendo assim uma tolerncia falhas. Este modo praticamente uma juno do RAID 0 com o RAID 1 e geralmente utilizado em servidores de banco de dados que necessitem alta performance e tambm tolerncia falhas. Observao importante

No RAID 0+1, se um dos discos rgidos falhar, ele se torna essencialmente um RAID 0

RAID Nvel 5 com Setores de Paridade.

Raid

Raid 1 e Raid 5

A grande vantagem em utilizar este nvel, que todos os discos que esto dentro do Raid possuem setores de paridade. Enquanto o RAID Nvel 1 utiliza dois discos rgidos no mximo, o RAID Nvel 5 utiliza no mnimo trs discos rgidos, e at 32 discos e, de preferncia, discos rgidos do tipo SCSI. Este tipo de disco rgido o SCSI suporta a tecnologia conhecida por HDC (Hot Desconnect and Connect ou Conectar e desconectar HDs a quente), ou seja, pode-se conectar e desconectar discos rgidos sem a necessidade do desligamento da mquina. Esta facilidade no caso de um Sevidor critico, que raramente pode ser desligado, representa um fator muito importante a ser observado, no que diz respeito a Tolerncia a Falhas. A utilizao de um disco HOT-SPARE importante para melhorar a disponibilidade do Equipamento.
27

Geralmente este o tipo mais comum de aplicao de sistemas de tolerncia a falha para servidores. Neste tipo de Raid, so utilizados no mnimo 5 discos, sendo assim alocados Raid 1 Onde sero alocados dois discos exclusivamente para criar uma partio onde ser instalado o Sistema Operacional da Mquina. Estes discos trabalharam em Raid 1. Raid 5 Outros 3 discos sero alocados criando um novo conjunto de discos onde ser armazenado os dados. Estes trs discos estaro trabalhando em Raid 5, sendo que para melhorar a segurana poderiam ser implementados discos de Spare e discos reservas.
28

Tela de exemplo de Raid via Software

Raid Via Hardware X Software

A grande vantagem do RAID por software seu custo, pois nenhuma placa adicional ou mesmo componente onboard tem que ser adquiridos para que este processo seja feito. A nica necessidade ter um sistema operacional que d suporte a essa tecnologia como por exemplo o Windows 2000/2003. J o RAID por hardware necessrio a aquisio de componentes adicionais com a placa controladora do RAID
30

Informao Restrita 2007 Copyright. Material Exclusivo aos alunos do curso

29

Disponibilidade

Cluster

Esse parmetro mede a disponibilidade total do servio contratado, muitas vezes considerando um perodo que vai alem do horrio de trabalho regular da empresa. Na maioria das vezes os contratos de prestao de servio so para atender ao processamento de dados que opera 24 horas por dia e 7 dias por semana. A alimentao talvez o ponto mais crtico na gesto continua de um negcio. O conceito de DISPONIBILIDADE tambm conhecido pelos 5 noves. Quando queremos ter acesso a algum recurso de Rede ou Sistema e no conseguimos, estamos tendo um problema de Negao de Servio, pois a disponibilidade do recurso desejado esta comprometida devido algum fator alheio a nossa vontade.

um sistema que compreende dois ou mais computadores ou sistemas que trabalham em conjunto para executar aplicaes ou realizar outras tarefas, de forma que os usurios que os utilizam tenham a impresso que somente um nico sistema responde para eles. Com ele consegue-se a elevao da: confiana, distribuio de carga e performance. Cada computador de um cluster denominado n ou nodo, sendo que todos devem ser interconectados de maneira que forme uma rede e que permita o acrscimo ou a retirada de um n (em casos de problemas, por exemplo), mas sem interromper o funcionamento do cluster. Para construir um sistema de cluster necessrio que exista pelo menos dois computadores, sendo que quanto mais computadores existirem no sistema de cluster, maiores sero os custos de implementao e manuteno. Isso se deve ao preo dos computadores e dos equipamentos que formaro o sistema (switches, cabos, hubs, nobreaks, etc). Os cluster so direcionados para diversos tipos de aplicaes que possuam a necessidade de ter alta disponibilidade e exijam um grande volume de processamento como sistemas de Bancos, previso meteorolgicas, simulaes financeiras etc...

Alguns Exemplos Cluster para balanceamento de cargas (Load Balancing) Nesse tipo de cluster so empregadas mquinas rodando um mesmo servio de forma que a requisio por servios possa ser distribuda entre elas. A idia geral que se um n do cluster vier a falhar (failover), aplicaes ou servios possam estar disponveis em outro n. Cluster de alta disponibilidade (HAHigh-Availability) Nesse tipo de cluster so utilizadas vrias mquinas para manter um determinado recurso ou sempre disponvel, assim se uma delas falhar, outra assume imediatamente o seu lugar. Estes tipos de cluster so utilizados para base de dados de misses crticas, correio, servidores de arquivos e aplicaes. Combinao HA & Load Balancing, Combina as caractersticas dos dois tipos de cluster, aumentando a disponibilidade e escalabilidade de servios dos recursos utilizados pelos clientes.

Tpicos Importantes

A Tolerncia a falhas parece ser cara at o acontecimento de uma falha; Servios fora de operao prejudicam a imagem da empresa; Quanto custa ficar fora de operao (interna e externamente)? As falhas vo acontecer, basta saber quando; H uma demanda cada vez maior por servios com Alta disponibilidade (Empresas de Informtica)

34

Malwares

Trojan: so programas aparentemente inofensivos que trazem embutidos em si um outro programa (o vrus) maligno. Worm: um vrus que se dissemina criando cpias funcionais de si mesmo (ou de partes) em outros sistemas. A propagao se d por conexo de rede ou anexos de e-mail. Hoax: alerta falso sobre vrus que se distribui em cadeias de mensagens de usurio para usurio. Adwares: so programas que podem mostrar banners aleatoriamente e monitorar o uso da Internet do usurio. Podem roubar informaes relativas sua navegao dentro dos sites. Hijackers: so programas que quando instalados alteram o comportamento do browser, fazendo com que ele acesse pginas e sites sem que o usurio tenha ordenado. Keyloggers: so programas que armazenam tudo o que o usurio digita no teclado e envia para o atacante. Bankers: so programas nocivos com o intuito de roubar informaes de acesso aos banklines.
35 36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

Para a escolha de um sistema Biomtrico importante verificar 4 principais caractersticas:

55

Custo envolve o valor do software e do hardware especficos envolvidos para a construo da soluo; Preciso representa o grau de exatido conseguido com a anlise biomtrica. Intruso a tecnologia biomtrica se torna mais imperceptvel, quanto menos invasiva for. Cooperao quanto tempo e colaborao so exigidos do indivduo que est passando pelo processo de reconhecimento.

56

PROXY

VPN

O proxy espera por uma requisio e a repassa para o servidor requisitado. O servidor requisitado, l o pedido e envia a resposta de volta ao servidor proxy. Este por sua vez envia ao cliente que solicitou o pedido. O proxy capaz de agir tanto como um servidor, como um cliente. Ele age como um servidor quando aceita requisies HTTP de clientes conectados a ele. Age como cliente quando se conecta com servidores remotos para conseguir retornar os dados para seus clientes.

Possibilita o uso privado de uma rede pblica. A mesma funciona de uma forma segura, sendo uma alternativa a: Acesso remoto. Linhas dedicadas. Virtual - conexo no dedicada. Private - criptografia, autenticao e integridade dos dados. Network - comunicao entre grupos e usurios. Utilizando tcnica chamada de tunelamento, pacotes so transmitidos na rede pblica (como por exemplo, Internet) num tnel privado que simula uma conexo ponto-a-ponto.
58

57

FIREWALL
Normalmente envolve hardware e/ou software. Existem diversos nveis de proteo diferentes (pacotes, e-mails, navegao, etc.). O Firewall um sistema de proteo que permite aos usurios conectarem-se Internet utilizando apenas um nico endereo IP (da mquina servidor). Atua como um guarda de segurana na portaria da empresa, controlando o acesso de seu site ou rede interna.
59

Filtragem de Pacotes

60

10

DMZ
Zona Aberta (DMZ - Desmilitarized Zone) So segmentos acessveis por outras redes externas. A DMZ tem como objetivo sediar equipamentos que recebam conexes vindas de fora. Este segmento deve conter servidores com perfil de proxy, no devendo armazenar dados ou informaes crticas.
61

Hacker x Cracker
Hacker/Cracker Quem so os verdadeiros Hackers? Criminosos digitais ou simples curiosos? Especialistas em redes de computadores conectados a um modem ou apenas anarquistas? A traduo da palavra para o portugus significa, machado usado para fazer entalhes nas rvores de onde se retira a seiva. Significa corte, entalhe, ou ento, em informtica, fuador.

62

Provveis hackers / crackers


Contador: desfalcar dinheiro de uma empresa atravs do acesso as informaes contbeis. Estudante: divertir-se bisbilhotando as mensagens de correio eletrnico de outras pessoas ou aplicar seus conhecimentos tcnicos adquirido na escola. Espio: descobrir os pontos fracos da fora militar de um inimigo. Executivo: descobrir a estratgia de marketing do concorrente fincando desta maneira sempre a frente dele. Ex-funcionrio: vingar-se por ter sido demitido, ou mostrar seus conhecimentos para o novo empregador. Hacker: testar o sistema de segurana de algum. Terrorista: roubar segredos de guerras e informaes estratgicas. Vigarista: roubar os nmeros de cartes de crdito para vend-los ou utilizar de forma desonesta.

Classificao Hacker
Para tornar-se um hacker necessrio passar por uma complicada hierarquia. Veja a seguir a classificao segundo a concepo americana.

Lamer: o principiante que se acha o mximo. Acabou de ganhar um micro e j quer invadir os computadores do pentgono. Wannabe: o principiante que aprendeu a usar algumas receitas de bolo (programas j prontos para descobrir senhas ou invadir sistemas). Conseguiu entrar num provedor frgil e j pensa que vai conseguir entrar nos computadores da NASA.

63

64

Classificao Hacker

Classificao Hacker

Larva: est quase se tornando um verdadeiro hacker. J consegue desenvolver suas prprias tcnicas para invadir sistemas. Cracker black hat hackers (hackers chapu preto): o hacker do mal, que invade sistemas, rouba dados e arquivos, nmeros de carto de crdito, faz espionagem industrial e quase sempre provoca algum tipo de destruio, principalmente de dados. Phreaker: hacker com altos conhecimentos de telefonia. Faz chamadas internacionais sem pagar, usando determinadas ferramentas para isso, o que lhe permite desenvolver seus ataques a partir de um servidor de outro pas, ampliando ainda mais as formas de invaso. Hacker: tem conhecimentos reais de programao e de sistemas operacionais, principalmente o linux e o unix, que so os mais usados pelos servidores de internet. Conhece quase todas as falhas de segurana dos sistemas e est sempre em busca de outras. Desenvolve suas prprias tcnicas e programas de invaso.

Script kiddies: pessoas com pouco conhecimento tcnico que simplesmente fazem o download de scripts. Packet monkeys: pessoa que faz ataques de DOS (denial of service). White hat hackers (hackers chapu branco): hackers envolvidos em pesquisar e identificar vulnerabilidades.

65

66

11

Criptografia

Desde das pocas antigas, com figures como Alexandre o Grande e Jlio Csar, tinham necessidade de enviar mensagens secretas a destinatrios de confiana, sem no entanto confiarem nos mensageiros; Na Segunda Guerra Mundial (Hitler - Criptografava); Utilizando-se da maquina Enigma ( o nome por que conhecida uma mquina electro-mecnica de encriptao com rotores, utilizada tanto para a encriptao como para a decriptao de mensagens secretas). Um dos trunfos dos pases aliados foi o conhecimento dos cdigos secretos da Alemanha nazista, decifrando mensagens de rdio criptografadas que os alemes achavam intocveis; Hoje, quem luta para interceptar e decifrar arquivos com contedo de valor so os hackers;
67 67

Definio de Criptografia Vem de (Kriptus = escondido, oculto; grpho = grafia) a arte ou cincia de escrever em cifra ou em cdigos, de forma a permitir que somente o destinatrio a decifre e compreenda; A criptografia consiste na aplicao de um algoritmo matemtico aplicado a um conjunto de dados, que so transformados para que ningum possa decifr-los; Por exemplo, a frase "ol, como vai pode Virar ... PP | 3 Desta forma somente quem escreveu a mensagem e quem tem a chave consegue ler a mensagem da forma correta
68

Empregos e aplicaes

A criptografia considerada como a nica defesa realmente slida dentro das operaes que envolvem dados eletrnicos.. Todas as redes podem ser Meios militares monitorada ou interceptada. Meios diplomticos Qualquer disco, fita, HD pode ser Imposto de Renda copiado, roubado ou modificado. Eleio Qualquer usurio pode ser Etc... subornado, estar descontente ou ser um fraudador. Agncias e departamentos governamentais Infelizmente, pela prpria natureza, qualquer sistema mais Setor industrial seguro tambm mais Setor financeiro desagradvel de usar. Dados cadastrais (dados No exagerar na complicao, mdicos, ..., etc.) seno os usurios vo achar Internet meios de contornar o sistema.
69

Um sistema de criptografia formado por:

Criptografo

Um algoritimo de criptografia que uma funo matemtica usada para encriptar e decriptar (Pblica) Uma Chave, que um cdigo utilizado pelo algorimo de criptografia pa encriptar e descrpitar (Secreto) Sua fora esta baseada no segredo da Chave

70

Tcnicas Clssicas
Cifrador de Csar
Plano: cifrado: ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

Criptografia simtrica e a assimtrica

CHAVE Deslocamento de 3 posies Ordem = ATACAR Cifrado DWDFDU


A tcnica de substituio onde as letras do texto plano so substitudas por outras letras, nmeros ou smbolos. O primeiro uso da tcnica de substituio foi realizado por Julio Csar. O cifrador de Julio Cesar envolvia a troca de cada letra do alfabeto por uma letra que se encontrava a trs lugares da original.
71

Criptografia simtrica, Uma chave usada para cifrar os dados e criar um novo documento, ilegvel para quem no possui a chave; Problema Como fazer com que o emissor e o destinatrio negociem uma chave secreta sem que esta seja descoberta por mais alguem Por isso caso a mensagem seja transmitida no mesmo meio que for transmitida a mensagem, caso algum intercepte, de nada vai adiantar a criptografia pois a chave j no mais secreta. Por isso necessrio que o envio desta chave seja feito por um outro meio, que geralmente so inseguros (FaX, Telefone, E-mail etc..) Na criptografia Simtrica, a segurana est na chave, pois qualquer um que conhea a chave pode descriptografar a mensagem
72

12

Vantagens

bastante rpido, porm no muito eficiente, pois do mesmo modo que um intruso pode interceptar a mensagem cifrada, pode ter acesso tambm a chave e decifrar os dados; De qualquer forma, a tcnica de criptografia simtrica muito comum nas transaes comerciais principalmente pela rapidez e simplicidade; Necessidade de um canal separado seguro para transferir a chave O gerenciamento de chaves complexo n usurios tenho n2 chaves

A criptografia assimtrica

Desvantagens

Algoritmo criptogrfico simtrico - Exemplos


DES - Data Encryption Standard (1977) - 56 bits; IDEA - International Data Encryption Algorithm (1994) - 128 bits (Patenteada) 3DES - Triple DES (1995)onde o algoritimo aplicado 3 vezes em sequencia com 3 chaves distintas (168 bits) ou 2 dustintas - 112 bits; RC2 com chaves entre 1 e 1028 bits e RC4 com chaves que podem variar entre 1 e 2048 bits

Ela se baseia em duas chaves, uma pblica e outra privada; A chave pblica usada para cifrar os dados e deve ser divulgada para que outros usurios possam enviar dados com segurana ao proprietrio da chave pblica; A chave privada utilizada para descriptografar a mensagem e somente quem a conhece pode faz-lo; Uma chave encripta, uma OUTRA decripta; Saber uma das duas no d pistas para a outra; As Duas chaves, Pblica e Privada so geradas ao mesmo tempo num ambiente seguro e fechado; Exemplos de algoritmo assimtrico

RSA Diffie-Hellman
74

73

Criptografia Assimetrica: Vantagens e Desvantagens

HASH Menssage digest ou funes Unidirecionais.

Vantagens

Desvantagens

No h a necessidade de um canal seguro na troca de chaves pois no h riscos. A performance do sistema cai demasiadamente se existe uma grande quantidade de dados para decriptografar (1000 vezes mais lento) Uma encriptao dita computacionalmente segura se atende estes dois critrios: O custo para quebrar o cifrador excede ao valor da informao encriptada. O tempo requerido para quebrar o cifrador excede o tempo de vida til da informao
75

Observaes finais

Algoritmos de Hash tambm so conhecidos como Menssage digest ou funes Unidirecionais. Este tipo de funo normalmente utilizada em assinatura digitais, a mesma recebe uma cadeia de caracteres e devolve um nmero de 128 bits. A execuo do algoritimo de hashing sobre o mesmo texto, sempre vai dar o mesmo resultado, porm com o mnimo de alterao no texto feito pelo usurio ou remetente da informao o resultado alterado. MD2, MD4, MD5 (128 bits) e SHA (160 bits) so funes de clculo de hash.
76

O MD5 uma funo de hash Este tipo de funes normalmente utilizado em assinatura digitais, o mesmo recebe uma cadeia de caracteres e devolve um nmero de 128 bits. A segurana do MD5 assenta no fato de ser impossvel (em principio) determinar a cadeia de caracteres a partir do hash ou encontrar uma outra cadeia de caracteres que transformada resulte no mesmo hash. Por outras palavras, impossvel desencriptar o MD5. A idia bsica que o hash representa de forma compacta a cadeia inicial.
77

um conjunto de procedimentos matemticos que possibilitam a incluso de um cdigo identificador do emitente da mensagem em meio digital Uma assinatura algo que s pode ser feito pelo seu autor, provando assim sua participao e autoria; Como a chave secreta do signatrio s pode ser usada por ele, ao encriptar algo com a mesma gerada uma assinatura digital; Como inadequado encriptar a mensagem inteira com a chave secreta, usamos um identificador seguro da mensagem, calculado por uma funo hash; A assinatura verificada por decriptao usando a chave pblica do signatrio; Portanto a mesma serve com mtodo de autenticao e deteco de fraudes;
78

Assinatura Digital

13

Certificados Digitais

um arquivo que amarra todos os dados da pessoa ou empresa, como : nome, razo social, data de nascimento etc; identificada numa estrutura inviolvel, baseado na tecnologia de criptografia Um certificado atesta a veracidade de uma chave pblica. De uma maneira simples, o certificado uma chave pblica assinada por uma Autoridade de Certificao (CA) que atesta a autenticidade daquela chave pblica como pertencente a uma determinada pessoa.
79

Um certificado digital contm as seguintes informaes: Verso do formato do certificado. Nmero serial associado ao certificado. nico ao certificado e controlado pela Autoridade de Certificao. Identificao do algortmo utilizado para assinar o certificado. Emissor com informaes sobre a CA. Perodo de validade inicial e final. Sujeito com informaes do usurio. Informao sobre a chave pblica. Assinatura da CA cobrindo todo o certificado.

Continuao

Por segurana todo certificado leva data de validade;


80

ICP BRASIL
INFRA-ESTRUTURA DE CHAVES PBLICAS BRASILEIRA - ICP BRASIL um conjunto de tcnicas, prticas e procedimentos, a ser implementado pelas organizaes governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos tcnicos e metodolgicos de um sistema de certificao digital baseado em chave pblica.
81

So empresas especializadas, conhecidas como Autoridades Certificadoras (CA) que emitem Certificados Digitais, que so documentos eletrnicos de identidade de pessoas ou empresas na Internet. uma entidade confivel e reconhecida (VeriSign, Thawte, GlobalSign) que emite um certificado digital que inclui a chave pblica de uma entidade, com dados para identificao confivel desta e assinado digitalmente com a chave privada da CA
82

Autoridade Certificadora

PKI- Public Key Infrastruture

No uma aplicao. uma infra-estrutura usada para habilitar aplicaes que necessitam de um alto nvel de de Segurana. Composta por: Autoridade Certificadora ; Diretrio; Poltica de Certificados; Certificado Digital; Chaves Pblicas Chaves Privadas; Criptografia; Assinatura digital;

O que uma CA deve ter Controle fsico - sala cofre Controle de procedimentos Controle de pessoal Controle de qualidade das mquinas e componentes Segurana na rede: Firewall, IDS, Controle dos mdulos criptogrficos
83

14

You might also like