Slides de Aula - Controle_de_acesso.pdf
Slides de Aula - Controle_de_acesso.pdf
Slides de Aula - Controle_de_acesso.pdf
- No tags were found...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Prof. Jean Marcos Laine<br />
1
<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong><br />
Quando se trata <strong>de</strong> sistemas computacionais, o controle <strong>de</strong> <strong>acesso</strong><br />
po<strong>de</strong> ser <strong>de</strong>finido como um método ou um conjunto <strong>de</strong> métodos<br />
criados com o objetivo <strong>de</strong> restringir o uso <strong>de</strong> <strong>de</strong>terminados recursos<br />
<strong>de</strong>ste sistema apenas por certos usuários ou grupos <strong>de</strong> usuários<br />
Mecanismo que visa limitar as ações que um usuário <strong>de</strong> um sistema<br />
po<strong>de</strong> realizar no ambiente<br />
Capacida<strong>de</strong> <strong>de</strong> permitir ou negar o uso <strong>de</strong> alguma coisa por alguém<br />
Objetivo: prevenir que um sistema entre em um estado inseguro.<br />
2
Ações não autorizadas po<strong>de</strong>m resultar na violação da<br />
confi<strong>de</strong>ncialida<strong>de</strong> ou integrida<strong>de</strong> das informações ou dos<br />
recursos<br />
<br />
<br />
Caso uma pessoa ou aplicação (software) consiga <strong>acesso</strong> não<br />
autorizado a um sistema, pressupomos que ele terá pouca<br />
dificulda<strong>de</strong> em torná-lo indisponível ou acessível<br />
Na segurança <strong>de</strong> sistemas computacionais, o controle <strong>de</strong> <strong>acesso</strong><br />
contempla: autenticação e i<strong>de</strong>ntificação, autorização e auditoria<br />
3
Visão Geral<br />
A autenticação e i<strong>de</strong>ntificação são responsáveis por<br />
<strong>de</strong>terminar quem está apto a acessar o sistema<br />
Autorização protege o sistema permitindo ou negando o<br />
<strong>acesso</strong> <strong>de</strong> acordo com as permissões<br />
Auditoria é o processo responsável por manter um<br />
registro do que foi feito no sistema
Autenticação: verifica a legitimida<strong>de</strong> da i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> um<br />
usuário ou aplicação<br />
Login e senha estática;<br />
Login e senhas dinâmicas;<br />
I<strong>de</strong>ntificação biométrica;<br />
Certificados digitais e cartões inteligentes.<br />
Métodos mais robustos<br />
▪ Baseiam-se em pelos menos dois dos seguintes fatores:<br />
▪ Algo que o usuário sabe + algo que ele tem + algo que ele é<br />
5
É a forma mais comum <strong>de</strong> autenticação.<br />
O usuário precisa saber alguma informação que, a princípio,<br />
apenas ele saberia.<br />
Autenticação por senhas é o principal exemplo!<br />
Este método é extremamente vulnerável.<br />
Uma vez que se <strong>de</strong>scobre a senha <strong>de</strong> outra pessoa, é possível<br />
autenticar como se fosse essa pessoa.<br />
A recomendação é que sejam escolhidas senhas difíceis <strong>de</strong><br />
serem adivinhadas<br />
Anotar em algum lugar gera uma vulnerabilida<strong>de</strong> do mesmo<br />
modo.
O usuário precisa estar <strong>de</strong> posse <strong>de</strong> algum objeto ou<br />
arquivo para concluir a autenticação<br />
Exemplo: cartões que funcionam como chaves<br />
Vulnerabilida<strong>de</strong> existe caso o usuário perca o objeto<br />
Normalmente este método é combinado com o anterior<br />
<strong>de</strong> forma a aumentar a segurança<br />
Cartões <strong>de</strong> banco: é necessário estar <strong>de</strong> posse do cartão<br />
e saber a senha
Ainda é pouco utilizada se comparada às outras técnicas.<br />
No caso da biometria a autenticação é feita usando<br />
características como impressão digital, padrão <strong>de</strong> voz ou<br />
padrão <strong>de</strong> íris<br />
Em alguns casos é possível remover a característica do<br />
usuário para que outra pessoa possa autenticar.<br />
O i<strong>de</strong>al é que este tipo <strong>de</strong> autenticação seja usado em<br />
conjunto com outro<br />
Ex: apresentação da impressão digital em conjunto com<br />
uma senha
Autorização<br />
Determina o que cada usuário po<strong>de</strong> ou não fazer no sistema<br />
Baseia-se em <strong>de</strong>cisões do tipo sim ou não para liberar ou proibir o <strong>acesso</strong><br />
a um objeto<br />
Autorização necessariamente <strong>de</strong>pen<strong>de</strong> <strong>de</strong> uma autenticação apropriada<br />
Auditoria<br />
Registra cronologicamente dados sobre a ativida<strong>de</strong> no sistema e os<br />
analisa para <strong>de</strong>scobrir violações <strong>de</strong> segurança e diagnosticar suas causas<br />
Atua como forte inibidor para abusos e também é importante nas<br />
investigações após inci<strong>de</strong>ntes<br />
Não tem sentido algum se não houver a aplicação rigorosa das sanções<br />
previstas em caso <strong>de</strong> abusos<br />
9
<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong> discricionário<br />
<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong> obrigatório<br />
<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong> baseado em papéis
Discretionary Access Control - DAC<br />
Os controles <strong>de</strong> <strong>acesso</strong> discricionários são baseados no<br />
mo<strong>de</strong>lo matriz <strong>de</strong> <strong>acesso</strong> proposta por Lampson<br />
[LAM71]<br />
O estado <strong>de</strong> proteção do sistema é representado através<br />
<strong>de</strong> uma matriz, on<strong>de</strong> as linhas correspon<strong>de</strong>m aos<br />
sujeitos e as colunas aos objetos do sistema<br />
É uma política <strong>de</strong> controle <strong>de</strong> <strong>acesso</strong> <strong>de</strong>terminada pelo<br />
proprietário do recurso<br />
Ele <strong>de</strong>ci<strong>de</strong> quem tem permissão <strong>de</strong> <strong>acesso</strong> ao recurso e<br />
qual privilégio será dado (read, write, exec)
O DAC tem dois conceitos importantes:<br />
Todo objeto em um sistema <strong>de</strong>ve ter um proprietário.<br />
Direitos <strong>de</strong> <strong>acesso</strong> e permissões são dadas pelo<br />
proprietário do recurso a usuários individuais ou grupos <strong>de</strong><br />
usuários.
Como aplicar o DAC<br />
1. Listas <strong>de</strong> controle <strong>de</strong> <strong>acesso</strong> (ACLs): <strong>de</strong>finem os direitos e<br />
permissões que são dados a um sujeito sobre um objeto<br />
Como isso é aplicado aos roteadores<br />
<strong>Controle</strong> <strong>de</strong> tráfego <strong>de</strong> pacotes na re<strong>de</strong> (filtros)<br />
access-list 10 permit host 10.10.10.1 - apenas o host 10.10.10.1 será<br />
liberado<br />
access-list 10 <strong>de</strong>ny any - todo o tráfego restante será negado.<br />
<br />
Mo<strong>de</strong>lo usado na maioria dos sistemas operacionais comerciais<br />
para o gerenciamento <strong>de</strong> permissões <strong>de</strong> arquivos.
Mandatory Access Control - MAC<br />
A política <strong>de</strong> <strong>acesso</strong> é <strong>de</strong>terminada pelo sistema e não pelo<br />
proprietário do recurso<br />
Baseiam-se em uma administração centralizada <strong>de</strong> segurança,<br />
a qual dita regras incontornáveis <strong>de</strong> <strong>acesso</strong> à informação<br />
Todos os sujeitos e objetos <strong>de</strong>vem ter rótulos associados<br />
O rótulo <strong>de</strong> sensibilida<strong>de</strong> <strong>de</strong> um sujeito <strong>de</strong>fine o seu nível <strong>de</strong><br />
confiança<br />
O rótulo <strong>de</strong> sensibilida<strong>de</strong> <strong>de</strong> um objeto <strong>de</strong>fine o nível <strong>de</strong><br />
confiança necessário para acessá-lo
Estes mo<strong>de</strong>los têm como objetivo intermediar o <strong>acesso</strong><br />
dos usuários à informação com base nas ativida<strong>de</strong>s que<br />
são por eles <strong>de</strong>senvolvidas no sistema<br />
Um papel po<strong>de</strong> ser <strong>de</strong>finido como um conjunto <strong>de</strong><br />
ativida<strong>de</strong>s e responsabilida<strong>de</strong>s associadas a um<br />
<strong>de</strong>terminado cargo ou função em uma organização<br />
Tem como base que os direitos <strong>de</strong> <strong>acesso</strong> sejam<br />
atribuídos a papéis e não a usuários
Autenticação por algo que o usuário sabe ou conhece<br />
Recomendações<br />
▫ O que não se <strong>de</strong>ve usar<br />
Nomes, sobrenomes, números <strong>de</strong> documentos, placas <strong>de</strong> carros,<br />
números <strong>de</strong> telefones e datas, palavras conhecidas<br />
▫ Uma boa senha<br />
Deve conter pelo menos oito caracteres, incluindo letras, números e<br />
símbolos<br />
Deve ser simples <strong>de</strong> digitar<br />
Deve ser fácil <strong>de</strong> lembrar
Como elaborar uma boa senha<br />
▫ Quanto mais “bagunçada”, melhor<br />
▫ Misturar letras maiúsculas, minúsculas, números e símbolos<br />
▫ Exemplo<br />
Usar a frase “batatinha quando nasce se esparrama pelo<br />
chão” e pegar apenas as primeiras letras das palavras<br />
resulta em “+BqnSepC!”
É interessante utilizar uma senha para cada local ou<br />
sistema<br />
Problema: po<strong>de</strong> ocasionar dificulda<strong>de</strong> na memorização<br />
Técnica possível: usar uma parte padrão e juntar outra<br />
informação<br />
No banco: 45120451<br />
No sistema A: 4512abu54r<br />
No sistema B: 4512f0c4
Depen<strong>de</strong>ndo do nível <strong>de</strong> segurança requerido, não se <strong>de</strong>ve<br />
anotar a senha ou armazená-la em qualquer lugar<br />
Cuidado com pessoas que observam a digitação da senha<br />
Cuidado ao utilizar computadores <strong>de</strong> terceiros ou em locais<br />
públicos<br />
Verificar a lista <strong>de</strong> processos em execução à procura <strong>de</strong> algum<br />
keylogger (programa do tipo spyware que monitora tudo o que a<br />
vítima digita)
Incluir a i<strong>de</strong>ntificação do usuário junto com a senha<br />
▫ Caso mais comum: existência <strong>de</strong> um par (usuário ou login;<br />
senha)<br />
▫ Criptografar o login junto com a senha: concatenação<br />
Mesmo que a senha seja usada por dois usuários, a senha<br />
criptografada armazenada para ambos será diferente<br />
Evita que seja possível i<strong>de</strong>ntificar senhas iguais no sistema através<br />
da comparação <strong>de</strong> valores iguais entre senhas armazenadas
• Exemplo (esquema): concatena o login e a senha e cifra o<br />
resultado com a senha<br />
▫ Valor_concatenado = login + senha;<br />
▫ Senha_criptografada = Cifrar(senha, Valor_concatenado);<br />
• Na autenticação <strong>de</strong>ve-se:<br />
▫ Acessar o registro <strong>de</strong> informação correspon<strong>de</strong>nte ao login<br />
▫ Utilizando a senha fornecida pelo usuário, <strong>de</strong>cifrar o campo<br />
Senha_criptografada
Autenticação baseada em o que o usuário é<br />
bio (vida) + metria (medida) é o estudo estatístico das<br />
características físicas ou comportamentais dos seres vivos<br />
Premissa: cada indivíduo é único e possuí características físicas e<br />
<strong>de</strong> comportamento distintas<br />
Utilização em segurança <strong>de</strong> sistemas para <strong>acesso</strong> a locais físicos ou a<br />
sistemas computacionais
• Veias da palma da mão<br />
▫ confiabilida<strong>de</strong> alta, imutável, i<strong>de</strong>ntificação interna, sem contato<br />
físico, médio custo<br />
• Impressão digital<br />
▫ mais rápido, contato físico, confiabilida<strong>de</strong> média, baixo custo<br />
• Reconhecimento da face<br />
▫ confiabilida<strong>de</strong> baixa, alto tempo e custo computacional, alto<br />
custo<br />
• I<strong>de</strong>ntificação pela íris<br />
▫ confiabilida<strong>de</strong> alta, imutável, alto custo
• Reconhecimento pela retina<br />
▫ confiabilida<strong>de</strong> média, imutável, incômodo para o usuário, alto<br />
custo<br />
• Reconhecimento <strong>de</strong> voz<br />
▫ confiabilida<strong>de</strong> média, problemas com ruídos no ambiente,<br />
problemas com mudança na voz (gripe, estresse), custo<br />
computacional consi<strong>de</strong>rável, baixo custo<br />
• Geometria da mão<br />
▫ confiabilida<strong>de</strong> baixa, problemas com anéis, médio custo
• Reconhecimento da assinatura (escrita)<br />
▫ confiabilida<strong>de</strong> baixa, mudança na assinatura com o passar do<br />
tempo, problemas com velocida<strong>de</strong> e pressão no momento da<br />
escrita, alto custo<br />
• Reconhecimento da digitação<br />
▫ confiabilida<strong>de</strong> baixa, alto grau <strong>de</strong> variabilida<strong>de</strong>, baixo custo<br />
• Tecnologias futuras<br />
▫ Odores e salinida<strong>de</strong> do corpo humano<br />
▫ Padrões <strong>de</strong> veias por imagens térmicas do rosto ou punho<br />
▫ Análise <strong>de</strong> DNA
• Captura<br />
▫ Aquisição <strong>de</strong> uma amostra biométrica<br />
• Extração<br />
▫ Conversão da amostra para um formato intermediário<br />
• Criação e <strong>de</strong>tecção <strong>de</strong> um padrão<br />
▫ Conversão do formato intermediário para um padrão que possa<br />
ser armazenado digitalmente<br />
• Comparação<br />
▫ Comparação entre a informação armazenada e um padrão<br />
informado no momento da autenticação
O método é baseado no uso <strong>de</strong> objetos que<br />
permanecem em po<strong>de</strong>r do usuário e servem para<br />
autenticar a i<strong>de</strong>ntida<strong>de</strong><br />
Dispositivos mais conhecidos<br />
Cartão com tarja magnética e com código <strong>de</strong> barras<br />
Outros dispositivos<br />
SmartCARD<br />
Tokens em pendrives USB
[LAM71] LAMPSON, B.W. Protection. Proc. 5th Princeton Conf. on Information<br />
Sciences and Systems, Princeton, p. 437, 1971.<br />
28