Segurança da Informação: Conceitos e Práticas Essenciais
Classificado em Computação
Escrito em em
português com um tamanho de 8,28 KB
Confidencialidade – Garantia de que apenas pessoas autorizadas tenham acesso à informação.
Disponibilidade – Garantia de que a informação esteja disponível quando necessária.
Integridade – Garantia de que a informação seja retornada de forma original.
Não Repúdio – Habilidade de provar que o remetente realmente enviou ou é autor da informação.
Autenticação – A prova da identidade para concessão da autorização.
Interceptação – Ataca a confidencialidade. Ex: Sniffing.
Modificação – Ataca a integridade.
Interrupção – Ataca a disponibilidade. Ex.: DDoS.
Personificação – Ataca a autenticidade.
Ameaças Naturais – Fenômenos da natureza, como incêndios naturais e enchentes.
Ameaças Involuntárias – Podem ser causadas por acidentes ou falta de energia.
Ameaças Voluntárias – Causadas por hackers, ladrões e disseminadores de vírus de computador.
Tipos de Ataques – DoS, Spam, Ataques de força bruta, Packet Sniffing, Malware.
Malware – Backdoors, Keyloggers, Spywares, Rootkits, Vírus, Worms, Trojan.
Vírus – Programa malicioso que infecta o sistema e faz cópias de si. A ação do usuário é necessária.
Worms – Programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira.
Trojan – Programa malicioso que pode entrar no computador disfarçado, possibilitando a abertura de uma porta para invasão futura.
Cyberwarfare – A guerra cibernética envolvendo ataques cibernéticos, espionagem e sabotagem.
STUXNET – É um worm que atacou as centrífugas de enriquecimento de urânio, concedendo acesso remoto.
DUQU – Similar ao Stuxnet.
FLAME – Espionagem em geral, como screenshots, keylogger e gravação de áudio.
GAUSS – Espionagem de contas bancárias.
Como Diminuir os Riscos – Educando o usuário, utilizando firewall, antivírus, anti-spyware e criptografia.
Como a Segurança Pode Ser Obtida – Implementando políticas de segurança da informação.
Criptografia – Conjunto de princípios e técnicas para cifrar a escrita ou vice-versa.
Criptoanálise – Conjunto de técnicas e métodos para decifrar.
Criptologia – Junção de conhecimentos e técnicas necessárias à criptoanálise e à criptografia.
A Criptografia é Feita por Algoritmos que – Embaralham os bits dos dados ou mensagem.
Objetivo da Criptografia – Manter a confidencialidade, a integridade da mensagem, a autenticação do remetente e o não-repúdio do emissor.
Texto Plano – Texto ou mensagem legível para todos.
Texto Cifrado – É o resultado do texto plano passado por algum sistema criptográfico.
Algoritmo Criptográfico – É um algoritmo matemático utilizado para encriptação e decriptação.
Chave Criptográfica – É um pedaço de informação que controla a operação de um algoritmo de criptografia.
Gerando uma Chave – As chaves são construídas a partir de um PRNG e uma boa semente.
Por que Utilizar um PRNG e Não Apenas a Semente – Devido à velocidade em que o PRNG processa as sementes e quanto mais entropia na entrada, mais aleatório será a saída.
Atacando a Chave – É realizado através de força bruta para reproduzi-la e identificá-la.
Atacando a Semente – O invasor pode tentar reproduzir o PRNG e a semente que foi utilizada para criar a chave.
Atacando o Algoritmo – Eles sempre descobrem o algoritmo, porém se a semente for boa, terá maior dificuldade em descobrir a chave. A partir do texto cifrado, o invasor identifica combinações de bits em localizações no texto cifrado.
Quanto Tempo se Leva para Decifrar uma Mensagem – Quanto maior for a chave, mais tempo levará.
A Resistência a Ataques Depende de Vários Fatores – Da confidencialidade da chave, dificuldade de determinar a chave, dificuldade em inverter o algoritmo criptográfico sem conhecimento da chave.
Cifragem de Bloco – Texto simples dividido em blocos de 8 ou 16 bytes. É um algoritmo que opera sobre cada bloco. Ex.: DES, IDEA, RC5, Rijndael/AES, Blowfish. Para evitar a cópia, é necessário utilizar o modo de realimentação, utilizando a cifragem de bloco por encadeamento.
Cifragem de Fluxo – A cifragem é feita bit a bit, vindo de um PRGN. A velocidade da cifragem é mais rápida. Ex.: Cifra de César.
Projeto para Cifras de Blocos – Considerar o tempo, emparelhamento dos bits, ocultação da mensagem e dificuldade da análise.
Algoritmos de Chaves Simétricas – Também conhecida como criptografia de chave secreta. São algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto e decriptação de texto cifrado. São mais rápidos, porém não tão seguros e precisam ser transportadas até o local.
DES – É uma cifra de bloco de 64 bits com chave de 56 bits.
Triplo DES – É uma cifra de bloco baseada no DES utilizando 3 chaves de 64 bits.
AES – É uma cifra de bloco que é um dos mais utilizados para criptografia com chave de 128, 192 e 256 bits.
Gerenciamento de Chave Simétrica – Armazenamento de chaves nos dispositivos pequenos.
Armazenamento de Chaves em Hardware – Tokens, cartão inteligente, um pequeno USB.
Aceleradores de Criptografia – Funcionam em conjunto com um token.
Algoritmos de Chaves Assimétricas – Também conhecida como chave pública, é baseada em algoritmos que requerem duas chaves, uma delas sendo secreta ou privada e a outra sendo pública. A chave pública é usada para encriptar texto ou para verificar uma assinatura digital, já a chave privada é usada para decriptar. Além de ser mais lenta, é um excelente método para garantir a segurança em um canal público.
RSA – É um algoritmo de criptografia de dados, onde envolve um par de chaves, uma pública que pode ser conhecida por todos e uma privada que deve ser mantida em sigilo. É considerado um dos mais seguros e foi baseado na Teoria dos Números. A segurança é baseada na dificuldade de se fatorar números grandes.
El Gamal, Rabin, Curvas Elípticas.
Envelope Digital – Uma mensagem criptografada que leva consigo a própria chave de decriptografia. Uma das vantagens é o compartilhamento através da chave simétrica de sessão. Pode-se usar o RSA para criptografar os dados diferentes do que uma chave de sessão.
Assinatura Digital – Permite comprovar a autenticidade, integridade e o não-repúdio da informação. É a capacidade de a assinatura digital autenticar os documentos.
Resumo de Mensagem (Hash) – A utilização das funções de hash tem por finalidade comprovar a integridade do arquivo ou mensagem. Exemplos de algoritmos: MD5 com 128 bit digest de 16 bytes e SHA-1 com 160 bits digest de 20 bytes.
Hash – Verifica-se a integridade utilizando um código de autenticação de mensagem ou utilizando uma assinatura digital.
Hash – HMAC – É baseado em resumo, para detectar alterações nos dados, o HMAC utiliza chave.
Hash – Verificando a Integridade com MAC
Certificado – Através de um sistema de certificados, é possível autenticar a identidade de alguém ou de uma empresa. Ex: Verisign, Certsign.