23.01.2015 Views

Slides de Aula - Controle_de_acesso.pdf

Slides de Aula - Controle_de_acesso.pdf

Slides de Aula - Controle_de_acesso.pdf

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Prof. Jean Marcos Laine<br />

1


<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong><br />

Quando se trata <strong>de</strong> sistemas computacionais, o controle <strong>de</strong> <strong>acesso</strong><br />

po<strong>de</strong> ser <strong>de</strong>finido como um método ou um conjunto <strong>de</strong> métodos<br />

criados com o objetivo <strong>de</strong> restringir o uso <strong>de</strong> <strong>de</strong>terminados recursos<br />

<strong>de</strong>ste sistema apenas por certos usuários ou grupos <strong>de</strong> usuários<br />

Mecanismo que visa limitar as ações que um usuário <strong>de</strong> um sistema<br />

po<strong>de</strong> realizar no ambiente<br />

Capacida<strong>de</strong> <strong>de</strong> permitir ou negar o uso <strong>de</strong> alguma coisa por alguém<br />

Objetivo: prevenir que um sistema entre em um estado inseguro.<br />

2


Ações não autorizadas po<strong>de</strong>m resultar na violação da<br />

confi<strong>de</strong>ncialida<strong>de</strong> ou integrida<strong>de</strong> das informações ou dos<br />

recursos<br />

<br />

<br />

Caso uma pessoa ou aplicação (software) consiga <strong>acesso</strong> não<br />

autorizado a um sistema, pressupomos que ele terá pouca<br />

dificulda<strong>de</strong> em torná-lo indisponível ou acessível<br />

Na segurança <strong>de</strong> sistemas computacionais, o controle <strong>de</strong> <strong>acesso</strong><br />

contempla: autenticação e i<strong>de</strong>ntificação, autorização e auditoria<br />

3


Visão Geral<br />

A autenticação e i<strong>de</strong>ntificação são responsáveis por<br />

<strong>de</strong>terminar quem está apto a acessar o sistema<br />

Autorização protege o sistema permitindo ou negando o<br />

<strong>acesso</strong> <strong>de</strong> acordo com as permissões<br />

Auditoria é o processo responsável por manter um<br />

registro do que foi feito no sistema


Autenticação: verifica a legitimida<strong>de</strong> da i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> um<br />

usuário ou aplicação<br />

Login e senha estática;<br />

Login e senhas dinâmicas;<br />

I<strong>de</strong>ntificação biométrica;<br />

Certificados digitais e cartões inteligentes.<br />

Métodos mais robustos<br />

▪ Baseiam-se em pelos menos dois dos seguintes fatores:<br />

▪ Algo que o usuário sabe + algo que ele tem + algo que ele é<br />

5


É a forma mais comum <strong>de</strong> autenticação.<br />

O usuário precisa saber alguma informação que, a princípio,<br />

apenas ele saberia.<br />

Autenticação por senhas é o principal exemplo!<br />

Este método é extremamente vulnerável.<br />

Uma vez que se <strong>de</strong>scobre a senha <strong>de</strong> outra pessoa, é possível<br />

autenticar como se fosse essa pessoa.<br />

A recomendação é que sejam escolhidas senhas difíceis <strong>de</strong><br />

serem adivinhadas<br />

Anotar em algum lugar gera uma vulnerabilida<strong>de</strong> do mesmo<br />

modo.


O usuário precisa estar <strong>de</strong> posse <strong>de</strong> algum objeto ou<br />

arquivo para concluir a autenticação<br />

Exemplo: cartões que funcionam como chaves<br />

Vulnerabilida<strong>de</strong> existe caso o usuário perca o objeto<br />

Normalmente este método é combinado com o anterior<br />

<strong>de</strong> forma a aumentar a segurança<br />

Cartões <strong>de</strong> banco: é necessário estar <strong>de</strong> posse do cartão<br />

e saber a senha


Ainda é pouco utilizada se comparada às outras técnicas.<br />

No caso da biometria a autenticação é feita usando<br />

características como impressão digital, padrão <strong>de</strong> voz ou<br />

padrão <strong>de</strong> íris<br />

Em alguns casos é possível remover a característica do<br />

usuário para que outra pessoa possa autenticar.<br />

O i<strong>de</strong>al é que este tipo <strong>de</strong> autenticação seja usado em<br />

conjunto com outro<br />

Ex: apresentação da impressão digital em conjunto com<br />

uma senha


Autorização<br />

Determina o que cada usuário po<strong>de</strong> ou não fazer no sistema<br />

Baseia-se em <strong>de</strong>cisões do tipo sim ou não para liberar ou proibir o <strong>acesso</strong><br />

a um objeto<br />

Autorização necessariamente <strong>de</strong>pen<strong>de</strong> <strong>de</strong> uma autenticação apropriada<br />

Auditoria<br />

Registra cronologicamente dados sobre a ativida<strong>de</strong> no sistema e os<br />

analisa para <strong>de</strong>scobrir violações <strong>de</strong> segurança e diagnosticar suas causas<br />

Atua como forte inibidor para abusos e também é importante nas<br />

investigações após inci<strong>de</strong>ntes<br />

Não tem sentido algum se não houver a aplicação rigorosa das sanções<br />

previstas em caso <strong>de</strong> abusos<br />

9


<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong> discricionário<br />

<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong> obrigatório<br />

<strong>Controle</strong> <strong>de</strong> <strong>acesso</strong> baseado em papéis


Discretionary Access Control - DAC<br />

Os controles <strong>de</strong> <strong>acesso</strong> discricionários são baseados no<br />

mo<strong>de</strong>lo matriz <strong>de</strong> <strong>acesso</strong> proposta por Lampson<br />

[LAM71]<br />

O estado <strong>de</strong> proteção do sistema é representado através<br />

<strong>de</strong> uma matriz, on<strong>de</strong> as linhas correspon<strong>de</strong>m aos<br />

sujeitos e as colunas aos objetos do sistema<br />

É uma política <strong>de</strong> controle <strong>de</strong> <strong>acesso</strong> <strong>de</strong>terminada pelo<br />

proprietário do recurso<br />

Ele <strong>de</strong>ci<strong>de</strong> quem tem permissão <strong>de</strong> <strong>acesso</strong> ao recurso e<br />

qual privilégio será dado (read, write, exec)


O DAC tem dois conceitos importantes:<br />

Todo objeto em um sistema <strong>de</strong>ve ter um proprietário.<br />

Direitos <strong>de</strong> <strong>acesso</strong> e permissões são dadas pelo<br />

proprietário do recurso a usuários individuais ou grupos <strong>de</strong><br />

usuários.


Como aplicar o DAC<br />

1. Listas <strong>de</strong> controle <strong>de</strong> <strong>acesso</strong> (ACLs): <strong>de</strong>finem os direitos e<br />

permissões que são dados a um sujeito sobre um objeto<br />

Como isso é aplicado aos roteadores<br />

<strong>Controle</strong> <strong>de</strong> tráfego <strong>de</strong> pacotes na re<strong>de</strong> (filtros)<br />

access-list 10 permit host 10.10.10.1 - apenas o host 10.10.10.1 será<br />

liberado<br />

access-list 10 <strong>de</strong>ny any - todo o tráfego restante será negado.<br />

<br />

Mo<strong>de</strong>lo usado na maioria dos sistemas operacionais comerciais<br />

para o gerenciamento <strong>de</strong> permissões <strong>de</strong> arquivos.


Mandatory Access Control - MAC<br />

A política <strong>de</strong> <strong>acesso</strong> é <strong>de</strong>terminada pelo sistema e não pelo<br />

proprietário do recurso<br />

Baseiam-se em uma administração centralizada <strong>de</strong> segurança,<br />

a qual dita regras incontornáveis <strong>de</strong> <strong>acesso</strong> à informação<br />

Todos os sujeitos e objetos <strong>de</strong>vem ter rótulos associados<br />

O rótulo <strong>de</strong> sensibilida<strong>de</strong> <strong>de</strong> um sujeito <strong>de</strong>fine o seu nível <strong>de</strong><br />

confiança<br />

O rótulo <strong>de</strong> sensibilida<strong>de</strong> <strong>de</strong> um objeto <strong>de</strong>fine o nível <strong>de</strong><br />

confiança necessário para acessá-lo


Estes mo<strong>de</strong>los têm como objetivo intermediar o <strong>acesso</strong><br />

dos usuários à informação com base nas ativida<strong>de</strong>s que<br />

são por eles <strong>de</strong>senvolvidas no sistema<br />

Um papel po<strong>de</strong> ser <strong>de</strong>finido como um conjunto <strong>de</strong><br />

ativida<strong>de</strong>s e responsabilida<strong>de</strong>s associadas a um<br />

<strong>de</strong>terminado cargo ou função em uma organização<br />

Tem como base que os direitos <strong>de</strong> <strong>acesso</strong> sejam<br />

atribuídos a papéis e não a usuários


Autenticação por algo que o usuário sabe ou conhece<br />

Recomendações<br />

▫ O que não se <strong>de</strong>ve usar<br />

Nomes, sobrenomes, números <strong>de</strong> documentos, placas <strong>de</strong> carros,<br />

números <strong>de</strong> telefones e datas, palavras conhecidas<br />

▫ Uma boa senha<br />

Deve conter pelo menos oito caracteres, incluindo letras, números e<br />

símbolos<br />

Deve ser simples <strong>de</strong> digitar<br />

Deve ser fácil <strong>de</strong> lembrar


Como elaborar uma boa senha<br />

▫ Quanto mais “bagunçada”, melhor<br />

▫ Misturar letras maiúsculas, minúsculas, números e símbolos<br />

▫ Exemplo<br />

Usar a frase “batatinha quando nasce se esparrama pelo<br />

chão” e pegar apenas as primeiras letras das palavras<br />

resulta em “+BqnSepC!”


É interessante utilizar uma senha para cada local ou<br />

sistema<br />

Problema: po<strong>de</strong> ocasionar dificulda<strong>de</strong> na memorização<br />

Técnica possível: usar uma parte padrão e juntar outra<br />

informação<br />

No banco: 45120451<br />

No sistema A: 4512abu54r<br />

No sistema B: 4512f0c4


Depen<strong>de</strong>ndo do nível <strong>de</strong> segurança requerido, não se <strong>de</strong>ve<br />

anotar a senha ou armazená-la em qualquer lugar<br />

Cuidado com pessoas que observam a digitação da senha<br />

Cuidado ao utilizar computadores <strong>de</strong> terceiros ou em locais<br />

públicos<br />

Verificar a lista <strong>de</strong> processos em execução à procura <strong>de</strong> algum<br />

keylogger (programa do tipo spyware que monitora tudo o que a<br />

vítima digita)


Incluir a i<strong>de</strong>ntificação do usuário junto com a senha<br />

▫ Caso mais comum: existência <strong>de</strong> um par (usuário ou login;<br />

senha)<br />

▫ Criptografar o login junto com a senha: concatenação<br />

Mesmo que a senha seja usada por dois usuários, a senha<br />

criptografada armazenada para ambos será diferente<br />

Evita que seja possível i<strong>de</strong>ntificar senhas iguais no sistema através<br />

da comparação <strong>de</strong> valores iguais entre senhas armazenadas


• Exemplo (esquema): concatena o login e a senha e cifra o<br />

resultado com a senha<br />

▫ Valor_concatenado = login + senha;<br />

▫ Senha_criptografada = Cifrar(senha, Valor_concatenado);<br />

• Na autenticação <strong>de</strong>ve-se:<br />

▫ Acessar o registro <strong>de</strong> informação correspon<strong>de</strong>nte ao login<br />

▫ Utilizando a senha fornecida pelo usuário, <strong>de</strong>cifrar o campo<br />

Senha_criptografada


Autenticação baseada em o que o usuário é<br />

bio (vida) + metria (medida) é o estudo estatístico das<br />

características físicas ou comportamentais dos seres vivos<br />

Premissa: cada indivíduo é único e possuí características físicas e<br />

<strong>de</strong> comportamento distintas<br />

Utilização em segurança <strong>de</strong> sistemas para <strong>acesso</strong> a locais físicos ou a<br />

sistemas computacionais


• Veias da palma da mão<br />

▫ confiabilida<strong>de</strong> alta, imutável, i<strong>de</strong>ntificação interna, sem contato<br />

físico, médio custo<br />

• Impressão digital<br />

▫ mais rápido, contato físico, confiabilida<strong>de</strong> média, baixo custo<br />

• Reconhecimento da face<br />

▫ confiabilida<strong>de</strong> baixa, alto tempo e custo computacional, alto<br />

custo<br />

• I<strong>de</strong>ntificação pela íris<br />

▫ confiabilida<strong>de</strong> alta, imutável, alto custo


• Reconhecimento pela retina<br />

▫ confiabilida<strong>de</strong> média, imutável, incômodo para o usuário, alto<br />

custo<br />

• Reconhecimento <strong>de</strong> voz<br />

▫ confiabilida<strong>de</strong> média, problemas com ruídos no ambiente,<br />

problemas com mudança na voz (gripe, estresse), custo<br />

computacional consi<strong>de</strong>rável, baixo custo<br />

• Geometria da mão<br />

▫ confiabilida<strong>de</strong> baixa, problemas com anéis, médio custo


• Reconhecimento da assinatura (escrita)<br />

▫ confiabilida<strong>de</strong> baixa, mudança na assinatura com o passar do<br />

tempo, problemas com velocida<strong>de</strong> e pressão no momento da<br />

escrita, alto custo<br />

• Reconhecimento da digitação<br />

▫ confiabilida<strong>de</strong> baixa, alto grau <strong>de</strong> variabilida<strong>de</strong>, baixo custo<br />

• Tecnologias futuras<br />

▫ Odores e salinida<strong>de</strong> do corpo humano<br />

▫ Padrões <strong>de</strong> veias por imagens térmicas do rosto ou punho<br />

▫ Análise <strong>de</strong> DNA


• Captura<br />

▫ Aquisição <strong>de</strong> uma amostra biométrica<br />

• Extração<br />

▫ Conversão da amostra para um formato intermediário<br />

• Criação e <strong>de</strong>tecção <strong>de</strong> um padrão<br />

▫ Conversão do formato intermediário para um padrão que possa<br />

ser armazenado digitalmente<br />

• Comparação<br />

▫ Comparação entre a informação armazenada e um padrão<br />

informado no momento da autenticação


O método é baseado no uso <strong>de</strong> objetos que<br />

permanecem em po<strong>de</strong>r do usuário e servem para<br />

autenticar a i<strong>de</strong>ntida<strong>de</strong><br />

Dispositivos mais conhecidos<br />

Cartão com tarja magnética e com código <strong>de</strong> barras<br />

Outros dispositivos<br />

SmartCARD<br />

Tokens em pendrives USB


[LAM71] LAMPSON, B.W. Protection. Proc. 5th Princeton Conf. on Information<br />

Sciences and Systems, Princeton, p. 437, 1971.<br />

28

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!