Segurança em Redes Informáticas (5.ª Ed. At.)

Page 1


EDIÇÃO FCA – Editora de Informática, Lda. Av. Praia da Vitória, 14 A – 1000-247 Lisboa Tel: +351 213 511 448 fca@fca.pt www.fca.pt DISTRIBUIÇÃO Lidel – Edições Técnicas, Lda. Rua D. Estefânia, 183, R/C Dto. – 1049-057 Lisboa Tel: +351 213 511 448 lidel@lidel.pt www.lidel.pt LIVRARIA Av. Praia da Vitória, 14 A – 1000-247 Lisboa Tel: +351 213 511 448 livraria@lidel.pt Copyright © 2018, FCA – Editora de Informática, Lda. ISBN edição impressa: 978-972-722-857-7 3.ª edição atualizada e aumentada: janeiro 2010 5.ª edição atualizada impressa: julho 2018 Impressão e acabamento: CAFILESA – Soluções Gráficas, Lda. – Venda do Pinheiro Depósito Legal n.º 442903/18 Capa: José M. Ferrão – Look-Ahead

Marcas Registadas de FCA – Editora de Informática, Lda. –

®

®

Todos os nossos livros passam por um rigoroso controlo de qualidade, no entanto aconselhamos a consulta periódica do nosso site (www.fca.pt) para fazer o download de eventuais correções. Não nos responsabilizamos por desatualizações das hiperligações presentes nesta obra, que foram verificadas à data de publicação da mesma. Os nomes comerciais referenciados neste livro têm patente registada. Reservados todos os direitos. Esta publicação não pode ser reproduzida, nem transmitida, no todo ou em parte, por qualquer processo eletrónico, mecânico, fotocópia, digitalização, gravação, sistema de armazenamento e disponibilização de informação, sítio Web, blogue ou outros, sem prévia autorização escrita da Editora, exceto o permitido pelo CDADC, em termos de cópia privada pela AGECOP – Associação para a Gestão da Cópia Privada, através do pagamento das respetivas taxas.


IPRP

main.tex

15/6/2018

15: 32

Page vii

Índice Nota do Autor

xxi

1 Introdução

1

1.1

1.2

1.3

1.4

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.1.1

Defesa contra catástrofes físicas . . . . . . . . . . . . . . . . . . . . . .

1

1.1.2

Defesa contra faltas ou falhas previsíveis . . . . . . . . . . . . . . . . .

2

1.1.3

Defesa contra atividades não autorizadas . . . . . . . . . . . . . . . .

4

Vulnerabilidades, ataques, riscos e defesas . . . . . . . . . . . . . . . . . . . .

6

1.2.1

Complexidade do problema . . . . . . . . . . . . . . . . . . . . . . . .

6

1.2.2

Atitudes realistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

1.2.3

Defesa de perímetro vs. defesa em profundidade . . . . . . . . . . . . .

9

Políticas vs. mecanismos de segurança . . . . . . . . . . . . . . . . . . . . . .

9

1.3.1

Definição de políticas

1.3.2

Padrão ISO 17799 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.3.3

Escolha de mecanismos . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.3.4

Segurança pela ocultação (security by obscurity) . . . . . . . . . . . . 16

Segurança em sistemas distribuídos . . . . . . . . . . . . . . . . . . . . . . . . 17 1.4.1

1.5

. . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Estrutura do livro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2 Criptografia

23

2.1

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.2

Criptografia e criptanálise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.3

Evolução da tecnologia de cifra . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.4

Tipos de cifra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.4.1

Cifras monoalfabéticas . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.4.2

Cifras polialfabéticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

c FCA – EDITORA DE INFORMÁTICA

vii


IPRP

main.tex

15/6/2018

15: 32

Page viii

Segurança em Redes Informáticas

2.5

2.4.2.2

Teste de Kasiski . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.5.1

Abordagens teóricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2.5.2

Abordagens práticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.5.2.1

Difusão e confusão . . . . . . . . . . . . . . . . . . . . . . . . 35

2.5.2.2

Boas práticas . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Cifras contínuas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Cifras modernas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.6.1

2.6.2

2.7

Índice de coincidência . . . . . . . . . . . . . . . . . . . . . . 31

Abordagens à criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2.5.3 2.6

2.4.2.1

Modo de operação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.6.1.1

Cifras por blocos . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.6.1.2

Cifras contínuas . . . . . . . . . . . . . . . . . . . . . . . . . 38

Tipo de chave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.6.2.1

Cifras simétricas . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.6.2.2

Cifras assimétricas . . . . . . . . . . . . . . . . . . . . . . . . 39

2.6.2.3

Cifras mistas ou híbridas . . . . . . . . . . . . . . . . . . . . 40

Exemplos de cifras modernas . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.7.1

Cifras simétricas por blocos . . . . . . . . . . . . . . . . . . . . . . . . 41 2.7.1.1

2.7.2

Cifras simétricas contínuas . . . . . . . . . . . . . . . . . . . . . . . . 45 2.7.2.1

2.7.3

Caso de estudo: DES . . . . . . . . . . . . . . . . . . . . . . 43

Caso de estudo: A5 . . . . . . . . . . . . . . . . . . . . . . . 46

Cifras assimétricas (por blocos) . . . . . . . . . . . . . . . . . . . . . . 48 2.7.3.1

Caso de estudo: algoritmo de Diffie-Hellman . . . . . . . . . 50

2.7.3.2

Caso de estudo: RSA . . . . . . . . . . . . . . . . . . . . . . 51

2.7.3.3

Caso de estudo: ElGamal . . . . . . . . . . . . . . . . . . . . 52

2.7.3.4

Caso de estudo: curvas elípticas . . . . . . . . . . . . . . . . 53 2.7.3.4.1

2.8

Aplicação das cifras por blocos: modos de cifra . . . . . . . . . . . . . . . . . 56 2.8.1

viii

Escolha de uma curva elíptica . . . . . . . . . . . . 55

ECB e CBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page ix

Índice 2.8.2

OFB e CFB de n bits . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

2.8.3

CTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

2.8.4

Comparação dos modos de cifra . . . . . . . . . . . . . . . . . . . . . . 60

2.8.5

Tratamento de sub-blocos . . . . . . . . . . . . . . . . . . . . . . . . . 62

2.8.6

Reforço da segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2.8.7

2.9

2.8.6.1

Cifra múltipla . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2.8.6.2

Branqueamento (whitening) . . . . . . . . . . . . . . . . . . . 65

Padrão PKCS #1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

2.8.7.1

RSAES-PKCS1-v1_5 . . . . . . . . . . . . . . . . . . . . . . 66

2.8.7.2

RSAES-OAEP . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Funções de síntese . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

2.10 Autenticadores de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 2.10.1 Autenticadores de mensagens (MAC) . . . . . . . . . . . . . . . . . . . 72 2.10.1.1 Caso de estudo: CBC-MAC . . . . . . . . . . . . . . . . . . . 73 2.10.1.2 Caso de estudo: DES-MAC . . . . . . . . . . . . . . . . . . . 73 2.10.1.3 Caso de estudo: Keyed-MD5 . . . . . . . . . . . . . . . . . . 74 2.10.1.4 Caso de estudo: HMAC . . . . . . . . . . . . . . . . . . . . . 74 2.10.2 Cifra autenticada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 2.10.2.1 Caso de estudo: EPBC . . . . . . . . . . . . . . . . . . . . . 76 2.10.2.2 Caso de estudo: GCM . . . . . . . . . . . . . . . . . . . . . . 76 2.10.2.3 Caso de estudo: CCM . . . . . . . . . . . . . . . . . . . . . . 78 2.10.3 Assinaturas digitais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 2.10.3.1 Caso de estudo: ElGamal . . . . . . . . . . . . . . . . . . . . 81 2.10.3.2 Caso de estudo: DSS, DSA e ECDSA . . . . . . . . . . . . . 81 2.10.4 Assinaturas às cegas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 3 Gestão de Chaves Públicas

85

3.1

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

3.2

Geração, salvaguarda e uso das chaves privadas . . . . . . . . . . . . . . . . . 85 3.2.1

Smartcards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 c FCA – EDITORA DE INFORMÁTICA

ix


IPRP

main.tex

15/6/2018

15: 32

Page x

Segurança em Redes Informáticas

3.3

3.4

3.2.2

Padrão PKCS #11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

3.2.3

CryptoAPI (Cryptographic Application Programming Interface) . . . . 88

Distribuição de chaves públicas . . . . . . . . . . . . . . . . . . . . . . . . . . 89 3.3.1

Distribuição manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

3.3.2

Distribuição embebida . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

3.3.3

Distribuição interativa . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

3.3.4

Distribuição ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Certificação digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 3.4.1

Estrutura dos certificados digitais . . . . . . . . . . . . . . . . . . . . . 91

3.4.2

Cadeias de certificação . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

3.4.3

Gestão de certificados autocertificados . . . . . . . . . . . . . . . . . . 93

3.4.4

Modelos de certificação . . . . . . . . . . . . . . . . . . . . . . . . . . 94

3.4.5

3.5

3.6

x

3.4.4.1

Monopólio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

3.4.4.2

Oligarquia . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

3.4.4.3

Certificação cruzada . . . . . . . . . . . . . . . . . . . . . . . 97

3.4.4.4

Malha (mesh) . . . . . . . . . . . . . . . . . . . . . . . . . . 98

3.4.4.5

Anárquico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

Infraestruturas de gestão de chaves públicas . . . . . . . . . . . . . . . 99 3.4.5.1

CRL (Certificate Revocation List) . . . . . . . . . . . . . . . 100

3.4.5.2

OCSP (Online Certificate Status Protocol) . . . . . . . . . . 102

Caso de estudo: Cartão de Cidadão . . . . . . . . . . . . . . . . . . . . . . . . 102 3.5.1

Autenticação com o smartcard do Cartão de Cidadão

. . . . . . . . . 104

3.5.2

Assinaturas digitais com o smartcard do Cartão de Cidadão . . . . . . 105

3.5.3

Hierarquias de certificação do Cartão de Cidadão . . . . . . . . . . . . 105

3.5.4

Segurança oferecida pelo Cartão de Cidadão . . . . . . . . . . . . . . . 109

3.5.5

Middleware do Cartão de Cidadão . . . . . . . . . . . . . . . . . . . . 110

Caso de estudo: PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 3.6.1

Chaveiros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

3.6.2

Geração de um par de chaves . . . . . . . . . . . . . . . . . . . . . . . 112

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page xi

Índice 3.6.3

Gestão de chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.6.3.1

Divulgação de chaves públicas . . . . . . . . . . . . . . . . . 113

3.6.3.2

Importação de chaves públicas . . . . . . . . . . . . . . . . . 113

3.6.3.3

Certificação de chaves públicas . . . . . . . . . . . . . . . . . 114

3.6.4

Cadeias de certificação . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

3.6.5

Revogação de pares de chaves . . . . . . . . . . . . . . . . . . . . . . . 116

3.6.6

Cifra e decifra de conteúdos . . . . . . . . . . . . . . . . . . . . . . . . 117

3.6.7

Assinatura de conteúdos . . . . . . . . . . . . . . . . . . . . . . . . . . 118

3.6.8

Cifra, decifra e assinatura de conteúdos . . . . . . . . . . . . . . . . . 119

4 Vulnerabilidades em Máquinas de Sistemas Distribuídos

121

4.1

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

4.2

Detetores de vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 4.2.1

4.2.2

4.2.3

Identificação de sistemas operativos . . . . . . . . . . . . . . . . . . . 121 4.2.1.1

Flâmulas (banners) . . . . . . . . . . . . . . . . . . . . . . . 122

4.2.1.2

Impressão digital da pilha de protocolos IP (IP fingerprinting)122

4.2.1.3

Caso de estudo: nmap . . . . . . . . . . . . . . . . . . . . . . 123

4.2.1.4

Caso de estudo: RING . . . . . . . . . . . . . . . . . . . . . . 126

Inventariação de serviços . . . . . . . . . . . . . . . . . . . . . . . . . 127 4.2.2.1

Portos TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

4.2.2.2

Mediação com servidores FTP . . . . . . . . . . . . . . . . . 128

4.2.2.3

Mediação com oráculos (idle scan) . . . . . . . . . . . . . . . 129

4.2.2.4

Portos UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

4.2.2.5

Portos de transporte não fixos . . . . . . . . . . . . . . . . . 130

4.2.2.6

Reconhecimento de versões de servidores . . . . . . . . . . . 131

Inventariação de deficiências de administração . . . . . . . . . . . . . . 132 4.2.3.1

4.3

Caso de estudo: OpenVAS e Nessus . . . . . . . . . . . . . . 133

Cenários absurdos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 4.3.1

Teardrop attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

4.3.2

Land attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 c FCA – EDITORA DE INFORMÁTICA

xi


IPRP

main.tex

15/6/2018

15: 32

Page xii

Segurança em Redes Informáticas

4.4

5

4.3.3

Ataque ECHO-CHARGEN . . . . . . . . . . . . . . . . . . . . . . . . 137

4.3.4

Sobrefragmentação de datagramas IP: Ping-of-Death . . . . . . . . . . 137

4.3.5

Excesso de meias-ligações TCP: SYN flooding attack . . . . . . . . . . 138

Problemas de realização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 4.4.1

Ataque de esmagamento da pilha (stack smashing attack) . . . . . . . 143

4.4.2

Ataque com sequências de formatação (format string attack) . . . . . 146

Vulnerabilidades em Redes Locais e de Grande Escala

149

5.1

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

5.2

Levantamento de informação arquitetural . . . . . . . . . . . . . . . . . . . . 149

5.3

Tradução de nomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

5.4

5.3.1

Uso de nomes DNS enganadores . . . . . . . . . . . . . . . . . . . . . 151

5.3.2

Resolução errada de nomes DNS (DNS spoofing) . . . . . . . . . . . . 152

5.3.3

Obtenção errada de endereços MAC (MAC spoofing) . . . . . . . . . . 156

Confidencialidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 5.4.1

Captura de senhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

5.4.2

Captura de dados em ligações sem fios . . . . . . . . . . . . . . . . . . 162 5.4.2.1

5.5

5.6

xii

Caso de estudo: 802.11 WLAN e WEP . . . . . . . . . . . . 162

Autenticidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 5.5.1

Pedidos fraudulentos sobre UDP . . . . . . . . . . . . . . . . . . . . . 164

5.5.2

Iniciação fraudulenta de ligações TCP . . . . . . . . . . . . . . . . . . 164

5.5.3

Reencaminhamento de tráfego IP . . . . . . . . . . . . . . . . . . . . . 165 5.5.3.1

Datagramas ICMP Redirect . . . . . . . . . . . . . . . . . . . 165

5.5.3.2

Opção Source Route do IP . . . . . . . . . . . . . . . . . . . 165

5.5.4

Sequestro de ligações TCP (TCP hijacking) . . . . . . . . . . . . . . . 166

5.5.5

Problemas de autoria e integridade em correio eletrónico . . . . . . . . 169

Prestação de serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 5.6.1

Amplificação de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . 171

5.6.2

Caso de estudo: ataques Smurf e Fraggle . . . . . . . . . . . . . . . . . 171

5.6.3

Caso de estudo: amplificação de tráfego com servidores . . . . . . . . . 173

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page xiii

Índice 5.6.4

Ataques ao serviço DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 175

6 Firewalls

177

6.1

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

6.2

Arquitetura de uma firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 6.2.1

Estrutura básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

6.2.2

Firewalls pessoais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

6.2.3

Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

6.2.4

DMZ (zona desmilitarizada) . . . . . . . . . . . . . . . . . . . . . . . . 181

6.2.5

Barreiras múltiplas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

6.2.6

Localização de serviços públicos . . . . . . . . . . . . . . . . . . . . . . 183

6.2.7

Tradução de endereços (NAT) . . . . . . . . . . . . . . . . . . . . . . . 184

6.2.8 6.3

IP masquerading . . . . . . . . . . . . . . . . . . . . . . . . . 184

6.2.7.2

Port forwarding . . . . . . . . . . . . . . . . . . . . . . . . . 185

Encapsulamento (tunneling) . . . . . . . . . . . . . . . . . . . . . . . . 185

Modelo de intervenção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 6.3.1

6.4

6.2.7.1

Filtro de datagramas (packet filter) . . . . . . . . . . . . . . . . . . . . 186 6.3.1.1

Exemplos de filtragem . . . . . . . . . . . . . . . . . . . . . . 186

6.3.1.2

Limitações . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

6.3.1.3

Aspetos operacionais . . . . . . . . . . . . . . . . . . . . . . 189

6.3.2

Filtro de circuitos (circuit gateway) . . . . . . . . . . . . . . . . . . . . 190

6.3.3

Filtro aplicacional (application gateway) . . . . . . . . . . . . . . . . . 193 6.3.3.1

Controlo de acesso de utentes . . . . . . . . . . . . . . . . . . 194

6.3.3.2

Análise e alteração de conteúdos . . . . . . . . . . . . . . . . 194

6.3.3.3

Registo pormenorizado . . . . . . . . . . . . . . . . . . . . . 195

6.3.3.4

Representação . . . . . . . . . . . . . . . . . . . . . . . . . . 195

Serviços oferecidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 6.4.1

Autorização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

6.4.2

Redirecionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

6.4.3

Controlo de operações e conteúdos . . . . . . . . . . . . . . . . . . . . 197 c FCA – EDITORA DE INFORMÁTICA

xiii


IPRP

main.tex

15/6/2018

15: 32

Page xiv

Segurança em Redes Informáticas

6.5

7

Comunicação segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

6.4.5

Proteção face a ataques DoS ou de reconhecimento de sistemas . . . . 198

Topologias elementares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 6.5.1

Gateway simples (dual-homed gateway) . . . . . . . . . . . . . . . . . 200

6.5.2

Máquina escondida (screened host) . . . . . . . . . . . . . . . . . . . . 201

6.5.3

Sub-rede escondida (screened subnet) . . . . . . . . . . . . . . . . . . . 202

6.6

Caso de estudo: iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

6.7

Caso de estudo: sistemas MS Windows . . . . . . . . . . . . . . . . . . . . . . 205

Sistemas de Deteção de Intrusões 7.1

8

6.4.4

209

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 7.1.1

Intrusões e sua deteção . . . . . . . . . . . . . . . . . . . . . . . . . . 210

7.1.2

Perfil de uma intrusão . . . . . . . . . . . . . . . . . . . . . . . . . . . 210

7.1.3

Perfil da defesa contra intrusões

. . . . . . . . . . . . . . . . . . . . . 211

7.2

Arquitetura dos IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

7.3

Classificação dos IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 7.3.1

Método de deteção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

7.3.2

Fonte de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

7.3.3

Instante de deteção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

7.3.4

Reatividade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

7.3.5

Tipo de análise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

7.4

Limitações dos IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

7.5

Caso de estudo: Tripwire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

7.6

Caso de estudo: Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

7.7

Caso de estudo: AntiSniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Redes Privadas Virtuais

225

8.1

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

8.2

Definição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

8.3

Chaves de sessão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

xiv

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page xv

Índice 8.3.1

Algoritmo de Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . 227

8.4

Tipos de VPN

8.5

Tecnologias usadas pelas VPN

8.6

Caso de estudo: VPN SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 8.6.1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Túneis seguros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 8.6.1.1

Túneis de saída

. . . . . . . . . . . . . . . . . . . . . . . . . 231

8.6.1.2

Túneis de entrada . . . . . . . . . . . . . . . . . . . . . . . . 233

8.6.1.3

Túneis dinâmicos

. . . . . . . . . . . . . . . . . . . . . . . . 233

8.6.2

Autenticação e autorização . . . . . . . . . . . . . . . . . . . . . . . . 234

8.6.3

Especificações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

8.6.4

Limitações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

8.7

Caso de estudo: VPN SSL/TLS . . . . . . . . . . . . . . . . . . . . . . . . . . 235

8.8

Caso de estudo: VPN IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

8.9

8.8.1

Associações de segurança . . . . . . . . . . . . . . . . . . . . . . . . . 238

8.8.2

Negociação e instalação das associações de segurança . . . . . . . . . . 238

8.8.3

Afetação das associações de segurança à comunicação . . . . . . . . . 239

8.8.4

Modo de transporte e modo de túnel . . . . . . . . . . . . . . . . . . . 240

8.8.5

Mecanismos AH e ESP

8.8.6

Utilização típica numa VPN . . . . . . . . . . . . . . . . . . . . . . . . 242

. . . . . . . . . . . . . . . . . . . . . . . . . . 240

Caso de estudo: VPN PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 8.9.1

Comunicação sobre PPTP . . . . . . . . . . . . . . . . . . . . . . . . . 244

8.9.2

Segurança numa interação PPTP . . . . . . . . . . . . . . . . . . . . . 247

8.9.3

8.9.2.1

Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

8.9.2.2

MPPE (Microsoft Point-to-Point Encryption) . . . . . . . . 249

Considerações finais . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

8.10 Caso de estudo: VPN L2TP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 8.10.1 Comunicação sobre L2TP . . . . . . . . . . . . . . . . . . . . . . . . . 251 8.10.2 Segurança numa interação L2TP . . . . . . . . . . . . . . . . . . . . . 252 8.11 Caso de estudo: OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

c FCA – EDITORA DE INFORMÁTICA

xv


IPRP

main.tex

15/6/2018

15: 32

Page xvi

Segurança em Redes Informáticas

8.12 Casos de estudo: PPP sobre SSL ou sobre SSH . . . . . . . . . . . . . . . . . 253 9

Segurança em Redes Sem Fios 802.11 (WLAN ou Wi-Fi)

255

9.1

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

9.2

Arquitetura de uma rede 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . 256 9.2.1

Identificadores de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

9.2.2

Comunicação em redes estruturadas . . . . . . . . . . . . . . . . . . . 256

9.2.3

Localização de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

9.2.4

Associação a redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

9.3

Visão geral da segurança em redes estruturadas . . . . . . . . . . . . . . . . . 260

9.4

WEP (Wired Equivalent Privacy) . . . . . . . . . . . . . . . . . . . . . . . . . 262

9.5

9.6

9.4.1

Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

9.4.2

Confidencialidade e controlo de integridade . . . . . . . . . . . . . . . 264

9.4.3

Problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

9.4.4

Algumas soluções consideradas . . . . . . . . . . . . . . . . . . . . . . 270

Evolução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 9.5.1

WPA (Wi-Fi Protected Access) . . . . . . . . . . . . . . . . . . . . . . 271

9.5.2

802.11i (ou WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

9.5.3

Alterações nas tramas 802.11 . . . . . . . . . . . . . . . . . . . . . . . 272

TKIP (Temporal Key Integrity Protocol) . . . . . . . . . . . . . . . . . . . . . 273 9.6.1

Confidencialidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

9.6.2

Controlo de integridade . . . . . . . . . . . . . . . . . . . . . . . . . . 276

9.7

AES-CCMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

9.8

802.1X (Port-based Authentication Protocol) . . . . . . . . . . . . . . . . . . . 280

xvi

9.8.1

Interlocutores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

9.8.2

Portos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

9.8.3

Etapas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 9.8.3.1

Primeira etapa: descoberta e associação 802.11 . . . . . . . . 284

9.8.3.2

Segunda etapa: autenticação EAP . . . . . . . . . . . . . . . 284

9.8.3.3

Terceira etapa: acordo em quatro passos . . . . . . . . . . . . 285

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page xvii

Índice

9.9

9.8.4

Simplificação para ambientes SOHO . . . . . . . . . . . . . . . . . . . 285

9.8.5

Chaves de chave de sessão . . . . . . . . . . . . . . . . . . . . . . . . . 287

9.8.6

Protocolo de acordo em quatro passos . . . . . . . . . . . . . . . . . . 289

9.8.7

Protocolo de acordo de chaves de grupo . . . . . . . . . . . . . . . . . 290

EAP (Extensible Authentication Protocol) . . . . . . . . . . . . . . . . . . . . 291 9.9.1

Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

9.9.2

EAP-TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

9.9.3

EAP-TTLS (EAP Tunneled TLS) . . . . . . . . . . . . . . . . . . . . 293

9.9.4

PEAP (Protected EAP) . . . . . . . . . . . . . . . . . . . . . . . . . . 294

9.9.5

EAP-PSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294

9.9.6

EAP-SIM e EAP-AKA

. . . . . . . . . . . . . . . . . . . . . . . . . . 296

9.10 Ataques à prestação de serviço (DoS) . . . . . . . . . . . . . . . . . . . . . . . 297 9.10.1 Ataques usando tramas de gestão . . . . . . . . . . . . . . . . . . . . . 297 9.10.1.1 802.11w . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 9.10.2 Outros ataques DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 10 Protocolos de Autenticação

301

10.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 10.2 Caracterização dos protocolos de autenticação . . . . . . . . . . . . . . . . . . 302 10.2.1 Elemento de prova . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 10.2.2 Ataques com dicionários . . . . . . . . . . . . . . . . . . . . . . . . . . 303 10.2.2.1 Medidas defensivas . . . . . . . . . . . . . . . . . . . . . . . . 304 10.2.3 Apresentação da prova . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 10.2.3.1 Desafio-resposta com funções invertíveis . . . . . . . . . . . . 305 10.2.3.2 Desafio-resposta com funções não invertíveis . . . . . . . . . 306 10.2.3.3 Frescura das respostas . . . . . . . . . . . . . . . . . . . . . . 307 10.2.3.4 Senhas descartáveis . . . . . . . . . . . . . . . . . . . . . . . 308 10.2.4 Autenticação mútua . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 10.2.4.1 Ataques por reflexão . . . . . . . . . . . . . . . . . . . . . . . 310 10.2.4.2 Medidas defensivas contra ataques DoS . . . . . . . . . . . . 311 c FCA – EDITORA DE INFORMÁTICA

xvii


IPRP

main.tex

15/6/2018

15: 32

Page xviii

Segurança em Redes Informáticas

10.2.4.3 Medidas defensivas contra ataques com dicionários . . . . . . 312 10.2.5 Distribuição de chaves de sessão . . . . . . . . . . . . . . . . . . . . . 313 10.2.6 Autenticação mediada por entidade terceira confiável . . . . . . . . . . 313 10.2.7 Autenticação indireta . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 10.2.8 Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 10.3 Autenticação de pessoas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 10.3.1 Autenticação com senha memorizada . . . . . . . . . . . . . . . . . . . 317 10.3.1.1 Caso de estudo: autenticação UNIX . . . . . . . . . . . . . . 318 10.3.1.2 Caso de estudo: autenticação MS Windows . . . . . . . . . . 319 10.3.1.3 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 10.3.2 Autenticação com chave secreta partilhada . . . . . . . . . . . . . . . 319 10.3.2.1 Caso de estudo: autenticação com marcadores RFID . . . . . 320 10.3.2.2 Caso de estudo: autenticação em redes GSM . . . . . . . . . 321 10.3.3 Autenticação com chave privada . . . . . . . . . . . . . . . . . . . . . 323 10.3.3.1 Caso de estudo: autenticação de cliente SSH . . . . . . . . . 324 10.3.3.2 Caso de estudo: autenticação de cliente SSL/TLS . . . . . . 325 10.3.4 Autenticação com senhas descartáveis . . . . . . . . . . . . . . . . . . 329 10.3.4.1 Caso de estudo: S/Key e OTP . . . . . . . . . . . . . . . . . 330 10.3.4.2 Caso de estudo: RSA SecurID . . . . . . . . . . . . . . . . . 333 10.3.4.3 Caso de estudo: HOTP . . . . . . . . . . . . . . . . . . . . . 335 10.3.5 Autenticação biométrica . . . . . . . . . . . . . . . . . . . . . . . . . . 336 10.3.5.1 Autenticação vs. identificação . . . . . . . . . . . . . . . . . . 336 10.3.5.2 Fases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 10.3.5.3 Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 10.3.5.4 Afinação e erros . . . . . . . . . . . . . . . . . . . . . . . . . 339 10.3.5.5 Vantagens e desvantagens . . . . . . . . . . . . . . . . . . . . 340 10.3.5.6 Exploração em sistemas de identificação nacionais . . . . . . 341 10.3.6 Metaprotocolos de autenticação . . . . . . . . . . . . . . . . . . . . . . 343 10.3.6.1 Caso de estudo: SAML Web Browser SSO Profile . . . . . . 343

xviii

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page xix

Índice 10.3.6.2 Caso de estudo: OpenID . . . . . . . . . . . . . . . . . . . . 346 10.3.7 Middleware integrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 10.3.7.1 Caso de estudo: PAM . . . . . . . . . . . . . . . . . . . . . . 348 10.4 Autenticação de máquinas ou servidores . . . . . . . . . . . . . . . . . . . . . 350 10.4.1 Distribuição da chave pública da máquina ou do servidor . . . . . . . 351 10.5 Serviços de autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 10.5.1 Caso de estudo: Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . 352 10.5.1.1 Protocolo Needham-Schroeder . . . . . . . . . . . . . . . . . 352 10.5.1.2 O KDC do Kerberos . . . . . . . . . . . . . . . . . . . . . . . 353 10.5.1.3 Principals, domínios e nomes . . . . . . . . . . . . . . . . . . 354 10.5.1.4 Credenciais do Kerberos . . . . . . . . . . . . . . . . . . . . . 354 10.5.1.5 Protocolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 10.5.1.6 Sincronização de relógios . . . . . . . . . . . . . . . . . . . . 357 10.5.1.7 Pré-autenticação e ataques com dicionários . . . . . . . . . . 358 10.5.1.8 Interligação entre domínios . . . . . . . . . . . . . . . . . . . 358 10.5.2 Caso de estudo: RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . 359 10.5.2.1 Estrutura das mensagens RADIUS . . . . . . . . . . . . . . . 361 10.5.2.2 Níveis de indireção . . . . . . . . . . . . . . . . . . . . . . . . 362 10.5.2.3 Novos mecanismos de proteção . . . . . . . . . . . . . . . . . 363 10.5.2.4 Problemas de segurança do RADIUS . . . . . . . . . . . . . 365 Glossário de Termos – Português Europeu/Português do Brasil

367

Referências Bibliográficas

369

Índice Remissivo

387

c FCA – EDITORA DE INFORMÁTICA

xix


IPRP

main.tex

8/6/2018

18: 14

Page 2


IPRP

main.tex

15/6/2018

15: 32

Page xxi

Nota do Autor Atualmente, muitas pessoas possuem computadores pessoais ou redes domésticas ligados de forma intermitente ou permanente à Internet. Pequenas e médias empresas investem igualmente na ligação das suas redes à Internet, tanto para fornecerem uma interação mais rica e atual com os seus clientes como para dinamizarem o seu processo criativo ou de negócio. Em ambos os casos, os utentes e administradores das máquinas ou redes ligadas à Internet pouco sabem objetivamente acerca dos riscos de segurança a que estão expostos. Este livro alerta para os problemas de segurança que podem advir na ligação de uma máquina ou rede local à Internet e explica de que forma os problemas podem ser minimizados ou evitados. Ajuda também os gestores das máquinas ou redes locais a saberem identificar os seus problemas de segurança e a perceberem bem o âmbito e o alcance das políticas de proteção que podem implantar e dos mecanismos de segurança que existem para esse efeito. O conteúdo deste livro não é um catálogo de problemas e soluções – fundamentalmente, alerta para o tipo de vulnerabilidades que tipicamente existem e são exploradas em ataques; como podem ser detetadas as vulnerabilidades ou a sua exploração; como pode ser minimizada a exploração de vulnerabilidades existentes e como se pode tomar medidas ativas e eficazes de proteção quando se interage com ou através da Internet, que é um meio inseguro por natureza. Finalmente, muitos dos mecanismos de segurança usados hoje em dia recorrem a técnicas criptográficas, que não são normalmente conhecidas pela grande maioria dos utilizadores da Internet. Nesta obra faz-se uma introdução alargada, mas acessível, às técnicas criptográficas mais usadas e, muito em particular, às políticas atuais de gestão de chaves assimétricas e certificados de chaves públicas, que cada vez mais são usadas, mas que muitas vezes são desconhecidas ou mal compreendidas. Esta publicação enquadra-se numa área científica que se pode designar genericamente como Segurança em Redes. Assim, e tendo em conta os conhecimentos subjacentes a esta área específica do saber, ela destina-se fundamentalmente a duas audiências-alvo: em primeiro lugar, aos utentes ou administradores de redes locais domésticas ou de redes de PME (Pequenas e Médias Empresas). Em segundo lugar, aos alunos de cadeiras de graduação – licenciatura, mestrado ou doutoramento – ou de cursos de pós-graduação na área da Segurança em Redes. Pressupõe-se que o leitor esteja familiarizado com a pilha de protocolos OSI (Open Systems Interconnection) [120] e com a sua instanciação parcial na pilha de protocolos TCP/IP. Assume-se ainda que o leitor esteja familiarizado com as funcionalidades básicas dos equipamentos de interligação de redes (hubs, switches, gateways, routers, etc.). Consequentemente, não é feita qualquer introdução aos mecanismos-base da comunicação de dados em redes IP, o mais usado hoje em dia e o padrão da Internet. No entanto, certos aspetos relacionados com o funcionamento da Internet e das redes locais, como é o caso da resolução de nomes

c FCA – EDITORA DE INFORMÁTICA

xxi


IPRP

main.tex

15/6/2018

15: 32

Page xxii

Segurança em Redes Informáticas

DNS e da resolução local de mapeamentos entre endereços IP e endereços MAC, serão descritos de forma sumária para melhor preparar o leitor para a apresentação das questões de segurança que lhes são inerentes.

Sobre o Autor André Ventura da Cruz Marnoto Zúquete é licenciado em Engenharia Eletrotécnica e Computadores (Ramo de Sistemas e Computadores) pelo Instituto Superior Técnico (IST) da Universidade de Lisboa. Também no IST obteve o mestrado em Engenharia Eletrotécnica e Computadores e o doutoramento em Engenharia Informática e Computadores. É atualmente professor auxiliar do Departamento de Eletrónica, Telecomunicações e Informática da Universidade de Aveiro, investigador do Instituto de Engenharia Eletrónica e Informática de Aveiro (IEETA) e colaborador do Instituto de Telecomunicações (IT). As suas principais áreas de investigação são a Segurança em Sistemas Distribuídos, os Sistemas Operativos, a Mobilidade, as Arquiteturas de Autenticação, a Deteção de Intrusões e a Privacidade. Publicou, como autor ou coautor, dezenas de artigos sobre temas relacionados com a segurança informática apresentados em workshops, conferências e revistas, tanto de divulgação como científicas. Também sobre temas relativos à segurança em sistemas distribuídos, foi orador convidado em diversos fóruns de divulgação, participou na organização e lecionação de cursos de pós-graduação e foi membro de comités técnicos e de comités de programa de diversas conferências. Foi também membro de uma equipa de avaliação de sistemas de votação eletrónica testados em processos eleitorais nacionais. É, desde 2013, o representante português no TC11 (Segurança e Proteção da Privacidade) da IFIP (International Federation for Information Processing) e, desde 2015, membro do conselho científico da INForum. Contactos: E-mail: andre.zuquete@ua.pt URL: www.ieeta.pt/~avz wiki.ieeta.pt/wiki/index.php/Andre_Zuquete

xxii

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page 1

1

Introdução 1.1 Introdução No âmbito da segurança de sistemas computacionais, podem-se considerar três grandes áreas de atividade, todas relevantes e com as suas especificidades: defesa contra catástrofes, defesa contra faltas ou falhas previsíveis e defesa contra atividades não autorizadas. Essas três grandes áreas serão seguidamente introduzidas de forma sumária.

1.1.1 Defesa contra catástrofes físicas A defesa contra catástrofes físicas visa principalmente conseguir que um sistema computacional, ou o serviço que esse sistema presta, consiga sobreviver a catástrofes onde existam consequências a nível físico. A definição exata do que é uma catástrofe desse tipo não é fácil, mas podem-se considerar as seguintes como exemplos comuns: Catástrofes ambientais – Tremores de terra, incêndios, inundações, queda de raios, tempestades magnéticas, etc.; Catástrofes políticas – Ataques terroristas, motins, etc.; Catástrofes materiais – Degradação irreparável ou perda ou roubo de equipamentos computacionais, como discos magnéticos, computadores portáteis, etc. Todas estas catástrofes são potenciais causas de dano físico irreparável de equipamentos informáticos e, mais relevante ainda, potenciais causas de perda irreparável de informação armazenada. Imaginemos, por exemplo, a quantidade de informação que se perdeu com a destruição do World Trade Center em Nova Iorque a 11 de setembro de 2001. A defesa contra catástrofes físicas segue normalmente uma estratégia de sobrevivência usando redundância de equipamentos ou informação. Para que a sobrevivência seja assegurada pode-se usar hardware com redundância (por exemplo, blocos de discos magnéticos montados em RAID – Redundant Array of Independent Disks) ou equipamentos redundantes com informação replicada (por exemplo, dois sistemas iguais e com a mesma informação em locais diferentes e suficientemente distantes). Esta última forma de redundância poderá permitir que o sistema afetado continue a prestar o serviço esperado com uma perturbação c FCA – EDITORA DE INFORMÁTICA

1


IPRP

main.tex

15/6/2018

15: 32

Page 2

Segurança em Redes Informáticas

que será determinada apenas pelo tempo que levarem a entrar em funcionamento efetivo os sistemas alternativos não afetados. A forma mais elementar de sobrevivência de informação consiste na realização periódica de cópias de salvaguarda (cópias de backup). Se estas cópias forem guardadas suficientemente longe do local da catástrofe, então poderão ser usadas para repor parte ou a totalidade da informação afetada pela catástrofe. Esta é a forma habitual como as pessoas protegem a informação que consideram relevante nos computadores pessoais ou organizacionais que usam. No entanto, os sistemas de salvaguarda temporizados, ou seja, que só atuam em determinados instantes temporais bem definidos, não conseguem manter cópias rigorosamente iguais dos dados do sistema sujeito a catástrofes, mas cópias consideradas suficientemente próximas para minimizar de forma substancial o impacto da catástrofe. Para além disso, a estratégia de sobrevivência deverá minimizar de forma realista, isto é, tendo em conta relações custo/benefício, a possibilidade de ocorrência de catástrofes ou de dano causado pelas mesmas. Assim, infraestruturas computacionais críticas podem ser concentradas em zonas antissísmicas ou abrigadas em abrigos antissísmicos, colocadas em locais elevados para minimizar a possibilidade de ocorrência de inundações, protegidas convenientemente da queda de raios, etc. No entanto, tal nem sempre é fácil ou possível dentro das limitações operacionais e de custos da organização que gere o sistema de informação a proteger.

1.1.2 Defesa contra faltas ou falhas previsíveis A defesa contra faltas ou falhas previsíveis visa sobretudo minimizar o impacto de problemas que ocorrem com uma frequência maior, mas cujo impacto global é normalmente menor. A definição exata do que são faltas ou falhas previsíveis também não é fácil, mas podem-se considerar as seguintes como exemplos comuns: Quebra no fornecimento de energia elétrica ou falha na fonte de alimentação de um equipamento computacional; Bloqueio na execução de aplicações ou sistemas operativos; Falhas temporárias de conectividade em troços de rede. Nesta lista está um conjunto de eventos que são expectáveis no funcionamento diário de um sistema computacional, e para os quais existem inúmeras soluções mais ou menos complexas que permitem tolerá-los até um certo grau. As falhas no fornecimento de energia elétrica podem ser toleradas com sistemas alternativos funcionando com baterias ou com geradores a combustível e as falhas nas fontes de alimentação podem ser resolvidas com fontes redundantes. O bloqueio de aplicações ou sistemas operativos não é normalmente passível de ser tolerado com redundância sem recorrer a conjuntos de máquinas (clusters), obrigando habitualmente 2

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page 3

Introdução

1

a reiniciar a aplicação ou o sistema bloqueado. Casos típicos de bloqueios de sistemas operativos são os “ecrãs azuis” dos sistemas MS Windows e as mensagens de pânico dos sistemas UNIX/Linux. Os bloqueios resultam usualmente da deteção implícita ou explícita de situações de incoerência dos dados face ao que a aplicação/sistema operativo espera. Se essa incoerência for detetada explicitamente, então poderá ser fornecida alguma informação ao utente, caso contrário as aplicações ou os sistemas operativos podem começar a operar de modo erróneo e imprevisível. Em ambos os casos, a solução normal e bem conhecida para o problema é reiniciar a aplicação ou o sistema operativo bloqueado. O problema decorrente desses reinícios inesperados e forçados é que a informação persistente do sistema computacional, caso exista, pode ficar num estado incoerente, o que é indesejável. Para evitar essa incoerência em informação considerada crítica, podem ser usados sistemas transacionais. Os sistemas transacionais [102] garantem que a transformação da informação guardada se faz de forma coerente através do agrupamento de conjuntos de microalterações em macroalterações atómicas. Um exemplo simples de uma alteração de dados transacional é a de duas contas bancárias entre as quais se faz uma transferência de dinheiro. No final da transferência, as duas contas estão alteradas, mas a transferência implica a alteração de cada uma delas independentemente. No entanto, nenhuma dessas alterações independentes tem efeito se ambas não se realizarem, caso contrário o fluxo de dinheiro redundaria num aparecimento ou desaparecimento de dinheiro. Assim, a transferência de dinheiro obriga a uma alteração transacional de duas contas bancárias. Os sistemas de gestão de bases de dados suportam normalmente a definição e a realização de alterações transacionais de conjuntos de registos, e já existem também sistemas de ficheiros com suporte para alterações coerentes dos dados de ficheiros independentes [245] (por exemplo, os sistemas de ficheiros NTFS (New Technology File System) do MS Windows [54] e os sistemas de ficheiros ext3 e ReiserFS do Linux [258, 163]). Por último, a falha temporária de conectividade em troços de rede pode ser tolerada usando troços e caminhos alternativos para a informação. A Internet funciona de um modo tal que a informação pode fluir de uma origem para um destino através de vários caminhos alternativos que são escolhidos dinamicamente em função de diversos fatores, em particular falhas de conectividade. Assim, em caso de falha de um dos caminhos, pode-se sempre usar outros, garantindo que, mais tarde ou mais cedo, a informação consegue chegar até ao destinatário pretendido. Mesmo na ligação de um computador doméstico ou de uma rede organizacional à Internet, podem ser usados vários fornecedores de acesso, simultaneamente ou não, de modo a garantir que a conectividade é garantida mesmo que um deles falhe. Há, no entanto, condicionantes de ordem física que podem impedir esta última forma de redundância. Deste modo, se o acesso a todos os fornecedores se fizer através de uma única linha telefónica, no caso de algo suceder à linha, pode-se perder a conectividade a todos os operadores alternativos. Mas se forem usadas várias linhas de acesso, por exemplo, linha telefónica e linha de televisão por cabo, então a possibilidade de redundância é maior. Para além da forma alternativa de encaminhamento de dados fornecida pela Internet, existem também protocolos de comunicação para a mesma que garantem coerência à informação trocada. O protocolo-base da Internet – o protocolo de rede IP (Internet Protocol) [206] – é c FCA – EDITORA DE INFORMÁTICA

3


IPRP

main.tex

15/6/2018

15: 32

Page 4

Segurança em Redes Informáticas

um protocolo de encaminhamento de datagramas que usa uma política denominada “de melhor esforço” (best effort): não garante a entrega de datagramas, pode entregar datagramas duplicados e pode mesmo truncar datagramas entregues. Assim, a maior parte das aplicações que precisam de trocar dados de forma fidedigna têm de usar formas mais robustas de comunicação que garantam a entrega correta dos dados transmitidos. Esse é o papel do protocolo de transporte TCP (Transport Control Protocol) [207], que fornece circuitos virtuais entre emissores e recetores e que tolera perdas, duplicações e truncaturas de datagramas IP através do descarte de datagramas inúteis e da retransmissão dos perdidos.

1.1.3 Defesa contra atividades não autorizadas Nos casos anteriores, vimos um conjunto de técnicas defensivas contra problemas causados por acontecimentos fortuitos que são, geralmente, fruto do acaso. Esses acontecimentos fortuitos são previsíveis, muito embora não seja previsível o instante em que ocorrem nem, muitas vezes, a gravidade com que ocorrem. No caso da defesa contra atividades não autorizadas, estamos a falar de um problema completamente diferente, ou seja, da defesa de sistemas computacionais face a iniciativas tomadas por indivíduos contra o funcionamento normal dos primeiros. Neste caso, o desastre não é simplesmente fruto de circunstâncias que podem ocorrer com uma dada probabilidade, mas sim fruto de atividades deliberadas que visam a corrupção ou subversão de sistemas computacionais. É sobre esta vertente da segurança, mais complexa e exigente, que este livro versará. As atividades não autorizadas podem ter origem em dois universos populacionais disjuntos: nos sujeitos que pertencem à organização detentora do sistema computacional que se quer proteger e nos sujeitos que a ela não pertencem. Os primeiros são sempre os mais difíceis de contrariar, uma vez que possuem habitualmente privilégios acrescidos, em relação aos segundos, que podem usar para iniciar atividades não autorizadas. Mas esse cenário, muito embora realista e bastante importante, não é atualmente a principal fonte de preocupação no combate a atividades não autorizadas. Com efeito, a rapidez com que se aderiu aos sistemas informáticos e à rede mundial Internet, tanto a nível empresarial como a nível doméstico, levou a que um grande número de computadores e redes pouco protegidas tenham ficado acessíveis e à mercê de atacantes espalhados por todo o mundo e muitas vezes gozando de um elevado grau de anonimato. O que tentaremos neste livro é mostrar de que modo os sistemas computacionais podem ser comprometidos por atacantes exteriores e como se pode efetuar a sua proteção e a proteção da informação que circula nas redes que os une. As atividades ilícitas podem-se encaixar em cinco tipos-base: Acesso a informação – Neste caso incluem-se todos os tipos de acesso a informações reservadas ou confidenciais, logo, não explicitamente tornadas públicas, guardadas em sistemas computacionais ou em trânsito em redes. Note-se que, neste caso, se considera que a informação que circula por redes públicas de dados não se torna por esse facto pública, do mesmo modo que o facto de usarmos redes públicas de telefones não torna as nossas conversas telefónicas públicas. 4

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page 17

Introdução

1

Assim, regra geral, não se deve facilitar na aplicação da segurança mesmo que se use uma política de segurança pela ocultação. Por exemplo, o protocolo de interação entre terminais Multibanco e a SIBS (Sociedade Interbancária de Serviços) não precisa de ser tornado público, em primeiro lugar, porque tal não é necessário e, em segundo, para evitar que possam ser estudados de forma alargada ataques ao mesmo; contudo, deverá ser desenhado de forma a poder suportar ataques caso seja divulgado publicamente. Ou seja, a segurança do protocolo não deverá depender em nada do seu secretismo mas fundamentalmente da aplicação cuidada de políticas e mecanismos de segurança robustos – o facto de o protocolo ser reservado a quem dele precisa apenas reforça a sua segurança.

1.4 Segurança em sistemas distribuídos A segurança num sistema distribuído não deve ser vista como a segurança de cada uma das suas componentes isoladas, mas como algo que tem uma abrangência maior em termos de políticas e mecanismos. Por exemplo, é vulgar um sistema distribuído ter apenas uma política homogénea de autenticação de utentes do sistema. Deste modo, a segurança de um sistema distribuído tem de levar em conta tanto o todo como as partes, ou seja, deverão existir políticas e mecanismos globais, de que a defesa em perímetro é um exemplo, e políticas e mecanismos locais, em cada computador, rede e equipamento de rede, que levem a cabo a defesa em profundidade. No entanto, como a defesa dos sistemas computacionais é uma tarefa complexa e custosa, devem ser atribuídas prioridades máximas a técnicas de defesa de perímetro que criem uma primeira barreira aos potenciais atacantes, sejam os mesmos hackers determinados ou ciberpragas lançadas por script kids (“brincalhões”). Assim, numa primeira fase de conceção da segurança de um sistema distribuído, é preciso subdividir o mesmo em subgrupos de redes e máquinas e enquadrar esses subgrupos em domínios de segurança, definindo bem que sujeitos e em que circunstâncias os mesmos podem ter acesso a cada perímetro de segurança, tanto para efeitos de administração como para fins de exploração. Para cada domínio de segurança deve ainda ser definido claramente o conjunto de atividades autorizadas e proibidas, quer explícita quer implicitamente. Entre cada domínio de segurança, deverá haver um número mínimo de pontos de contacto a serem estabelecidos por pontes de segurança (security gateways). A Internet, entendida como a restante rede global sobre IP a que se liga uma rede local organizacional ou um simples computador pessoal, deverá ser considerada um domínio de segurança não controlado e, à partida, hostil. Uma ponte de segurança é uma infraestrutura intrinsecamente segura por definição e que controla, monitoriza e limita as interações entre domínios de segurança, de forma a evitar interações ilegais ou inesperadas entre sujeitos, aplicações ou máquinas operando em domínios de segurança distintos. A nível das redes, as pontes de segurança são instanciadas por firewalls, como veremos no Capítulo 6. Mas pode haver outros tipos de pontes de segurança, c FCA – EDITORA DE INFORMÁTICA

17


IPRP

main.tex

15/6/2018

15: 32

Page 18

Segurança em Redes Informáticas

como pontos de contacto controlados entre compartimentos fisicamente separados (por exemplo, entradas com duas portas nunca abertas em simultâneo, que são vulgares à entrada de instalações bancárias).

1.4.1

Riscos

Os riscos inerentes aos sistemas distribuídos são, fundamentalmente, os riscos relativos aos computadores e às redes que constituem o sistema. Assim, em relação aos computadores, temos os seguintes riscos: Intrusão – Uma intrusão numa máquina consiste numa alteração comportamental da mesma, ou de aplicações que nela executam, acionadas por um ataque deliberado. Uma intrusão constitui um risco difícil de avaliar, porque não envolve necessariamente qualquer dano objetivo, mas concede ao intruso capacidades, que normalmente lhe são negadas, de infligir danos significativos, usando para esse efeito a máquina usurpada; Acesso a informação reservada ou confidencial – Os computadores são, para além de máquinas de processamento, máquinas de armazenamento de dados cujo acesso deverá ser controlado em função da natureza dos mesmos. Quaisquer acessos não autorizados, quer seja subvertendo os mecanismos e o controlo de acesso quer seja por omissão dos mesmos, constituem riscos para os detentores da informação; Perda ou roubo de informação ou equipamentos – A perda ou o roubo de informação guardada num computador engloba todas as situações em que informação, de alguma forma relevante, se perde ou é subtraída por sujeitos não autorizados, passando ou não para a sua posse exclusiva. A perda ou roubo de equipamentos foi um problema secundário durante muitos anos, devido ao tamanho dos computadores e ao seu confinamento físico bem controlado, mas é um problema real hoje em dia com a diminuição drástica do tamanho do hardware, o aumento da capacidade de armazenamento de dados e a proliferação de toda uma panóplia de máquinas portáteis (computadores, telemóveis, etc.); Personificação – Uma máquina destina-se a ser usada por um determinado conjunto de utentes, que de algum modo devem ser distinguidos e autenticados pelo sistema operativo da máquina. A personificação acontece quando um sujeito subverte os sistemas de autenticação, fazendo-se passar com sucesso por outrem, ou quando um sujeito consegue alterar o comportamento de alguma aplicação que realiza operações nessa máquina em nome de outrem. A personificação acarreta dois riscos diferentes mas relacionados. Por um lado, há o risco de o sistema estar a ser usado por um impostor que pode operar com os privilégios concedidos ao sujeito legítimo pelo qual se faz passar. Por outro, pode ser 18

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page 19

Introdução

1

difícil ao sujeito personificado alegar mais tarde a sua inocência em ações efetuadas pelo impostor em seu nome; Incapacidade de prestação de serviço – Uma máquina pode ser conduzida a uma situação de incapacidade de prestação de serviço através de um ou mais ataques à prestação de serviços (DoS). O risco daqui decorrente é uma falha na prestação dos serviços que a máquina deveria prestar. Naturalmente, esse risco será tanto maior quanto mais importante for a relevância da máquina para os seus utentes ou para as demais componentes do sistema distribuído a que pertence. Em relação às redes, temos os seguintes riscos: Acesso a informação reservada ou confidencial – Nas redes de comunicação flui muita informação, alguma inerente aos protocolos usados e muita relativa aos dados efetivamente trocados entre interlocutores. Como as redes, e em particular a Internet, são geridas por múltiplas entidades, e estas não são, à partida, confiáveis, as interações remotas podem ser escutadas por inspetores (eavesdroppers) bem colocados, que podem, dessa maneira, obter informação valiosa. Este risco é ainda agravado pelo facto de não ser possível, ou ser, pelo menos, muito difícil na maior parte das situações, detetar a presença de tais inspetores; Personificação – Num sistema distribuído os diversos equipamentos ligados a redes de comunicação identificam-se da maneira mais apropriada para serem endereçáveis e localizáveis. A personificação passa, então, por subverter os mecanismos de identificação, ou os mecanismos de autenticação subjacentes aos de identificação, para simular o envio de mensagens por um dado equipamento. A personificação é normalmente utilizada com dois propósitos diferentes: despiste ou apropriação. Usa-se para despiste quando se pretende que a verdadeira identidade da máquina utilizada num ataque seja escondida, o que é útil em ataques DoS. Usa-se para apropriação quando a utilização de identidades alheias de alguma forma serve para ultrapassar barreiras de segurança, como, por exemplo, barreiras simples de autenticação e autorização baseadas em identidades. O risco imediato da personificação é o de permitir que os equipamentos ligados à rede interatuem com impostores, pensando estar a interatuar com os interlocutores legítimos, podendo, então, ser demasiado permissivos perante certas identidades ou pouco céticos perante as demais; Interceção de fluxos de dados – A interceção consiste em iludir dois extremos de uma comunicação para que ambos pensem que estão a interatuar de forma segura entre si, quando, na realidade, estão a interatuar de forma (tecnicamente) segura com um impostor que se consegue colocar no meio do fluxo de dados. Assim, a interceção pode facultar ao atacante a possibilidade de personificar cada um dos extremos finais perante c FCA – EDITORA DE INFORMÁTICA

19


IPRP

main.tex

15/6/2018

15: 32

Page 20

Segurança em Redes Informáticas

o outro extremo, algo que é designado como ataque de interposição (man-in-the-middle attack). Um dos riscos para os interlocutores atacados é a passagem de informação sensível para o intercetor, uma vez que pensam estar a trocar informação de forma segura com o destinatário final, sem que ambos os interlocutores finais se apercebam da existência do ataque. Outro risco é o facto de o atacante poder, de algum modo, controlar a interação intercetada de forma a alterar a operação de qualquer dos interlocutores finais, e tal não ser facilmente justificável ou imputável após a deteção de situações anómalas; Modificação de fluxos de dados – A modificação consiste em subverter um fluxo de dados entre máquinas ou redes. A subversão pode consistir na alteração de blocos de dados dos fluxos, na troca da ordem relativa de blocos, na eliminação de blocos ou ainda na injeção de blocos no fluxo, quer totalmente fabricados quer obtidos anteriormente e adicionados fora do seu local natural. Os riscos para os interlocutores são a possibilidade de receberem fluxos de dados incorretos, o que os poderá levar a operarem de uma forma que favoreça o atacante ou totalmente descontrolada, eventualmente falhando e criando uma situação de negação de prestação de serviço; Reprodução de fluxos de dados – A reprodução consiste na repetição de parte ou da totalidade de diálogos passados de modo a obter reações dos recetores dos mesmos, que tragam algum benefício para o atacante. Os riscos de tais ataques são, fundamentalmente, a libertação de alguma informação útil para o atacante, a repetição não autorizada de ações que tragam algum benefício para o atacante ou a criação de situações de negação de prestação de serviço devido à falha total ou parcial do recetor enganado.

1.5 Estrutura do livro Neste livro procura-se dar uma visão da segurança, caminhando do problema para a solução. Como anteriormente se afirmou, muitas pessoas não sabem sequer que os seus sistemas são vulneráveis, que podem ser atacados de várias maneiras e que isso cria uma multiplicidade de riscos à sua informação e ao seu trabalho. Assim, este livro não é um catálogo de produtos e tecnologias de segurança, mas uma análise das origens dos problemas de segurança e das soluções que podem ser adotadas para os evitar, sejam arquiteturais, tecnológicas ou comportamentais. Mais ainda, tenta-se dar uma ênfase em que a tecnologia, só por si, resolve apenas parte do problema, havendo ainda que ser bem enquadrada, implantada e explorada pelos utentes. Procura-se também dar uma visão abrangente dos problemas e das soluções para realçar que não é pelo facto de a segurança total ser impossível que devemos lidar com a segurança com soluções parciais ou claramente incompletas.

20

c FCA – EDITORA DE INFORMÁTICA


IPRP

main.tex

15/6/2018

15: 32

Page 21

Introdução

1

Não é propósito do Autor fornecer uma visão completa de todos os problemas de segurança que se podem colocar a uma rede local quando a mesma é ligada à Internet – tal seria uma tarefa incomensurável e infinita. Pelo contrário, procura-se dar uma visão abrangente dos tipos de problemas mais comuns ou graves, das razões para o seu aparecimento e das soluções que existem para os minimizar ou evitar. Assim, não são focados problemas específicos de protocolos aplicacionais ou mesmo de aplicações concretas, mas antes problemas e soluções generalistas para um sistema distribuído. Os temas focados enquadram-se no que é normalmente designado por segurança em redes (network security). Mas, mesmo nesta área, restringe-se a análise a problemas e soluções para redes locais ligadas à Internet, excluindo, por exemplo, aspetos de gestão de segurança de protocolos tão relevantes para a gestão de redes como SNMP [37], RIP [110], OSPF[181], etc., que normalmente não são usados em tais ambientes. A estrutura do livro é concebida para facilitar a apreensão dos conceitos expostos. No Capítulo 2 são explicados conceitos de criptografia e indicadas as principais técnicas criptográficas usadas atualmente. A criptografia, por si só, não resolve todos os problemas de segurança, mas é indispensável numa grande maioria de cenários operacionais. Logo, a sua compreensão é importante para entender muitas das soluções (ou problemas) de segurança explicadas ao longo do livro. No seguimento do Capítulo 2, os conceitos subjacentes à gestão de chaves de cifra assimétricas e certificação de chaves públicas são abordados no Capítulo 3. Atualmente, as chaves assimétricas são muito usadas para efeito de autenticação de entidades em interações remotas via Internet, mas a sua gestão correta não é normalmente fácil de entender, pelo que se justifica uma explicação mais pormenorizada do que está em causa nessa gestão e na forma como a mesma é atualmente efetuada. Neste capítulo descreve-se, entre outras matérias, a utilização de chaves assimétricas através do Cartão de Cidadão para a autenticação do seu titular e para a produção de assinaturas digitais pelo seu titular. No Capítulo 4 são descritas algumas vulnerabilidades de sistemas operativos ou de serviços instalados em máquinas ligadas a uma rede local ou de maior escala. Os aspetos abordados são, fundamentalmente, fragilidades relativas a problemas de desenho, de realização ou de administração de sistemas operativos e de serviços. No Capítulo 5 são descritas vulnerabilidades de redes de máquinas, tanto locais como de grande escala. Os aspetos abordados são sobretudo a nível das fragilidades dos protocolos de comunicação e das infraestruturas globais de suporte, como é o caso do serviço de nomes DNS [177]. No Capítulo 6 são explicados os objetivos das firewalls e a forma como estas podem ser usadas para melhorar significativamente a segurança das redes locais ou máquinas pessoais ligadas à Internet. As firewalls são, atualmente, elementos indispensáveis na ligação de máquinas pessoais e redes privadas a redes alheias potencialmente perigosas, nomeadamente à Internet. Contudo, conceber, implantar e manter uma firewall é uma tarefa complexa, que exige bons conhecimentos a nível dos protocolos de comunicação e das vulnerabilidades existentes nos diversos sistemas relativamente à implantação desses mesmos protocolos. c FCA – EDITORA DE INFORMÁTICA

21


IPRP

main.tex

15/6/2018

15: 32

Page 22

Segurança em Redes Informáticas

No Capítulo 7 são explicados os objetivos dos sistemas de deteção de intrusões e a forma como estes podem ajudar a aferir e melhorar a segurança em redes de computadores. A defesa contra intrusões é um processo dinâmico em que os sistemas de deteção de intrusões desempenham um papel muito importante. Quando um sistema é concebido e implantado, são instanciadas diversas políticas de segurança e instalados/configurados diversos mecanismos de segurança, mas existem sempre falhas. Essas falhas podem ser detetadas durante as fases de teste ou produção do sistema por sistemas de deteção de vulnerabilidades, podendo então ser eliminadas para acautelar ataques. Os sistemas de deteção de intrusões fazem uma análise do comportamento dos sistemas na fase de produção e podem detetar ataques não conhecidos ou deficientemente contrariados por políticas de segurança mal implantadas ou mecanismos de segurança insuficientes ou mal configurados. No Capítulo 8 é explicado o conceito de VPN (Virtual Private Network – rede privada virtual) que, atualmente, é muito usado para rotular diversas soluções de comunicação segura. São também apresentados e descritos diversos modelos de VPN e como estes podem ser postos em prática, em termos tanto topológicos como protocolares. No Capítulo 9 é abordado o tema da segurança em redes sem fios 802.11. Estas redes são cada vez mais populares e úteis, mas a sua segurança é crítica devido ao uso de comunicação rádio em difusão. No entanto, a solução inicialmente concebida para a segurança em redes estruturadas 802.11 é completamente ineficaz, o que motivou o aparecimento de paliativos e soluções inovadoras mais complexas, de que são exemplos o WPA (Wi-Fi Protected Access) e o 802.1X. Tal variedade criou um puzzle de tecnologias difícil de entender, que será explicado passo a passo de forma a clarificar a tarefa de qualquer utente ou administrador de redes sem fios. No Capítulo 10 é feita uma análise dos princípios inerentes aos protocolos de autenticação entre entidades e à forma como estes são concretizados. A autenticação é uma componente essencial em qualquer sistema que pretenda fazer um controlo de acesso baseado na identidade do requerente. No entanto, esta é uma área com uma grande diversidade de técnicas e soluções, as quais importa sistematizar o mais possível, de forma a extrair os seus princípios-base e as suas vantagens, desvantagens e vulnerabilidades. Esse esforço de sistematização é complementado com a descrição de inúmeros exemplos relevantes de protocolos de autenticação, para além de serem referidos, quando a propósito, vários outros descritos em capítulos anteriores. Finalmente, num Anexo, disponibilizado em www.fca.pt para download, são apresentadas perguntas de exames envolvendo as matérias do livro. Essas perguntas foram usadas em exames de disciplinas de Segurança Informática lecionadas pelo Autor no IST e na Universidade de Aveiro.

22

c FCA – EDITORA DE INFORMÁTICA


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.