Segurança da Informação: Conceitos e Práticas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 8,28 KB

Confidencialidade – Garantia de que apenas pessoas autorizadas tenham acesso à informação.

Disponibilidade – Garantia de que a informação esteja disponível quando necessária.

Integridade – Garantia de que a informação seja retornada de forma original.

Não Repúdio – Habilidade de provar que o remetente realmente enviou ou é autor da informação.

Autenticação – A prova da identidade para concessão da autorização.

Interceptação – Ataca a confidencialidade. Ex: Sniffing.

Modificação – Ataca a integridade.

Interrupção – Ataca a disponibilidade. Ex.: DDoS.

Personificação – Ataca a autenticidade.

Ameaças Naturais – Fenômenos da natureza, como incêndios naturais e enchentes.

Ameaças Involuntárias – Podem ser causadas por acidentes ou falta de energia.

Ameaças Voluntárias – Causadas por hackers, ladrões e disseminadores de vírus de computador.

Tipos de Ataques – DoS, Spam, Ataques de força bruta, Packet Sniffing, Malware.

Malware – Backdoors, Keyloggers, Spywares, Rootkits, Vírus, Worms, Trojan.

Vírus – Programa malicioso que infecta o sistema e faz cópias de si. A ação do usuário é necessária.

Worms – Programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira.

Trojan – Programa malicioso que pode entrar no computador disfarçado, possibilitando a abertura de uma porta para invasão futura.

Cyberwarfare – A guerra cibernética envolvendo ataques cibernéticos, espionagem e sabotagem.

STUXNET – É um worm que atacou as centrífugas de enriquecimento de urânio, concedendo acesso remoto.

DUQU – Similar ao Stuxnet.

FLAME – Espionagem em geral, como screenshots, keylogger e gravação de áudio.

GAUSS – Espionagem de contas bancárias.

Como Diminuir os Riscos – Educando o usuário, utilizando firewall, antivírus, anti-spyware e criptografia.

Como a Segurança Pode Ser Obtida – Implementando políticas de segurança da informação.

Criptografia – Conjunto de princípios e técnicas para cifrar a escrita ou vice-versa.

Criptoanálise – Conjunto de técnicas e métodos para decifrar.

Criptologia – Junção de conhecimentos e técnicas necessárias à criptoanálise e à criptografia.

A Criptografia é Feita por Algoritmos que – Embaralham os bits dos dados ou mensagem.

Objetivo da Criptografia – Manter a confidencialidade, a integridade da mensagem, a autenticação do remetente e o não-repúdio do emissor.

Texto Plano – Texto ou mensagem legível para todos.

Texto Cifrado – É o resultado do texto plano passado por algum sistema criptográfico.

Algoritmo Criptográfico – É um algoritmo matemático utilizado para encriptação e decriptação.

Chave Criptográfica – É um pedaço de informação que controla a operação de um algoritmo de criptografia.

Gerando uma Chave – As chaves são construídas a partir de um PRNG e uma boa semente.

Por que Utilizar um PRNG e Não Apenas a Semente – Devido à velocidade em que o PRNG processa as sementes e quanto mais entropia na entrada, mais aleatório será a saída.

Atacando a Chave – É realizado através de força bruta para reproduzi-la e identificá-la.

Atacando a Semente – O invasor pode tentar reproduzir o PRNG e a semente que foi utilizada para criar a chave.

Atacando o Algoritmo – Eles sempre descobrem o algoritmo, porém se a semente for boa, terá maior dificuldade em descobrir a chave. A partir do texto cifrado, o invasor identifica combinações de bits em localizações no texto cifrado.

Quanto Tempo se Leva para Decifrar uma Mensagem – Quanto maior for a chave, mais tempo levará.

A Resistência a Ataques Depende de Vários Fatores – Da confidencialidade da chave, dificuldade de determinar a chave, dificuldade em inverter o algoritmo criptográfico sem conhecimento da chave.

Cifragem de Bloco – Texto simples dividido em blocos de 8 ou 16 bytes. É um algoritmo que opera sobre cada bloco. Ex.: DES, IDEA, RC5, Rijndael/AES, Blowfish. Para evitar a cópia, é necessário utilizar o modo de realimentação, utilizando a cifragem de bloco por encadeamento.

Cifragem de Fluxo – A cifragem é feita bit a bit, vindo de um PRGN. A velocidade da cifragem é mais rápida. Ex.: Cifra de César.

Projeto para Cifras de Blocos – Considerar o tempo, emparelhamento dos bits, ocultação da mensagem e dificuldade da análise.

Algoritmos de Chaves Simétricas – Também conhecida como criptografia de chave secreta. São algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto e decriptação de texto cifrado. São mais rápidos, porém não tão seguros e precisam ser transportadas até o local.

DES – É uma cifra de bloco de 64 bits com chave de 56 bits.

Triplo DES – É uma cifra de bloco baseada no DES utilizando 3 chaves de 64 bits.

AES – É uma cifra de bloco que é um dos mais utilizados para criptografia com chave de 128, 192 e 256 bits.

Gerenciamento de Chave Simétrica – Armazenamento de chaves nos dispositivos pequenos.

Armazenamento de Chaves em Hardware – Tokens, cartão inteligente, um pequeno USB.

Aceleradores de Criptografia – Funcionam em conjunto com um token.

Algoritmos de Chaves Assimétricas – Também conhecida como chave pública, é baseada em algoritmos que requerem duas chaves, uma delas sendo secreta ou privada e a outra sendo pública. A chave pública é usada para encriptar texto ou para verificar uma assinatura digital, já a chave privada é usada para decriptar. Além de ser mais lenta, é um excelente método para garantir a segurança em um canal público.

RSA – É um algoritmo de criptografia de dados, onde envolve um par de chaves, uma pública que pode ser conhecida por todos e uma privada que deve ser mantida em sigilo. É considerado um dos mais seguros e foi baseado na Teoria dos Números. A segurança é baseada na dificuldade de se fatorar números grandes.

El Gamal, Rabin, Curvas Elípticas.

Envelope Digital – Uma mensagem criptografada que leva consigo a própria chave de decriptografia. Uma das vantagens é o compartilhamento através da chave simétrica de sessão. Pode-se usar o RSA para criptografar os dados diferentes do que uma chave de sessão.

Assinatura Digital – Permite comprovar a autenticidade, integridade e o não-repúdio da informação. É a capacidade de a assinatura digital autenticar os documentos.

Resumo de Mensagem (Hash) – A utilização das funções de hash tem por finalidade comprovar a integridade do arquivo ou mensagem. Exemplos de algoritmos: MD5 com 128 bit digest de 16 bytes e SHA-1 com 160 bits digest de 20 bytes.

Hash – Verifica-se a integridade utilizando um código de autenticação de mensagem ou utilizando uma assinatura digital.

Hash – HMAC – É baseado em resumo, para detectar alterações nos dados, o HMAC utiliza chave.

Hash – Verificando a Integridade com MAC

Certificado – Através de um sistema de certificados, é possível autenticar a identidade de alguém ou de uma empresa. Ex: Verisign, Certsign.

Entradas relacionadas: