Ricardo Nagel Machado                   Ricardo.nagel@hotmail.com    Estudo de Caso: Segurança em sistemas distribuídosUNI...
Ricardo Nagel Machado                    ricardo.nagel@hotmail.com    Estudo de Caso: Segurança em sistemas distribuídos  ...
Introdução       É inegável a importância e a necessidade que representam a segurança nossistemas distribuídos hoje por co...
Os quatro conceitos básicos de segurança em sistemas distribuídos       Podem-se definir quatro conceitos para a realizaçã...
sejam alterados ou até mesmo extraídos por usuários sem autorização para realizar essaverificação ou extração de dados.   ...
VulnerabilidadeA vulnerabilidade pode ser dita como a presença de erros no projeto ou na configuraçãodo Sistema Distribuíd...
principais tipos de ataque desta categoria é o man in the middle, onde o ataque envolvea conversação completa entre o atac...
do invasor, tendo então como intuito que se passe por um computador confiável da rede,obtendo posteriormente privilégios n...
servidor DNS local escreve na cache o mapeamento do domínio para o    endereço malicioso.   O usuário então ao realizar a...
Mecanismos de segurançaAutenticação       Autenticação diz respeito ao mecanismo utilizado para garantir que um usuário,pr...
criptografados diferentes se as chaves forem diferentes. O método de criptografia éconsiderado confiável e seguro quando e...
Conclusão       A quantidade de informação trafegando nas redes está cada vez maior e com issovemos uma grande necessidade...
ReferênciasTANENBAUM, Andrew S.; Maarten Van Steen. Sistemas Distribuídos: princípios eparadigmas. 2ª. Ed. Editora Pearson...
Próximos SlideShares
Carregando em…5
×

Estudo de caso segurança computação distribuída

620 visualizações

Publicada em

Publicada em: Tecnologia
1 comentário
0 gostaram
Estatísticas
Notas
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
620
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
18
Comentários
1
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Estudo de caso segurança computação distribuída

  1. 1. Ricardo Nagel Machado Ricardo.nagel@hotmail.com Estudo de Caso: Segurança em sistemas distribuídosUNIVERSIDADE FEDERAL DE SANTA CATARINA – UFSC Araranguá, 01 de dezembro de 2012.
  2. 2. Ricardo Nagel Machado ricardo.nagel@hotmail.com Estudo de Caso: Segurança em sistemas distribuídos Estudo de caso sobre segurança em sistemas distribuídos desenvolvido como atividade complementar a disciplina de Computação Distribuída da 5ª fase do curso de Tecnologias da Informação e Comunicação, ministrada pelo Professor Carlos André de Sousa Rocha.UNIVERSIDADE FEDERAL DE SANTA CATARINA – UFSC Araranguá, 01 de dezembro de 2012.
  3. 3. Introdução É inegável a importância e a necessidade que representam a segurança nossistemas distribuídos hoje por conta da grande quantidade de dados trafegando nasredes. É visto também que na maioria das situações os atos causadores de quebras nasegurança de sistemas distribuídos são intencionais, o que motiva o estudo e a melhoradequação da segurança para esses sistemas, para assim minimizar as falhas que hojepodem representar grandes prejuízos para as corporações. O critério segurança tornou-se essencial por até mesmo questão de sobrevivênciade empresas que lidam com dados.
  4. 4. Os quatro conceitos básicos de segurança em sistemas distribuídos Podem-se definir quatro conceitos para a realização de uma comunicação segura.Para isso podemos resgatar o conhecimento adquirido nas disciplinas de redes decomputadores para uma melhor compreensão do assunto a ser exposto posteriormente. De acordo com o que foi estudado em redes de computadores, para a realizaçãode uma comunicação segura entre dois elementos X e Y são necessários que osseguintes passos ocorram:  A mensagem que X enviar para Y precisa chegar a Y sem que esta seja modificada ao decorrer da transmissão.  Quando Y receber a mensagem de X é necessário que tenha certeza que tenha sido X que a enviou e não alguém se passando por X.  Apensas Y deve ser capaz de compreender a mensagem que X lhe enviar.  X e Y precisam estar disponíveis para realizar uma comunicação.Com base nesse modelo de comunicação segura, surgem os quatro conceitos: 1. Autenticidade Autenticidade remete a correta identificação de um usuário/computador. Paraque seja segura a transmissão de dados, o serviço de autenticação precisa assegurar aoreceptor que a mensagem realmente possua procedência da origem que é informada emseu conteúdo. Geralmente o serviço de autenticidade é implementado através demecanismos de senhas ou de assinatura digital. A verificação de autenticidade énecessária após todo processo de identificação, seja de um usuário para um sistema, deum sistema para o usuário ou de um sistema para outro sistema. 2. Confiabilidade O conceito de confiabilidade pode ser interpretado como prover a proteção dosdados contra a revelação para pessoas sem autorização, seja ela interna ou externa. Issonada mais consiste em garantir proteção das informações contra a leitura/cópia porusuários que não possuem autorização explicitada pelo proprietário da informação.Levando este conceito para a comunicação em redes de computadores, confiabilidadeirá remeter a ocultação dos dados durante o tráfego de rede, para que os mesmos não
  5. 5. sejam alterados ou até mesmo extraídos por usuários sem autorização para realizar essaverificação ou extração de dados. 3. Integridade Integridade diz respeito à proteção contra a modificação da informação sem apermissão de forma explícita por parte do proprietário de tal informação. O ato demodificar a informação deve incluir ações de escrita, alteração de conteúdo, alteração destatus. Remoção e criação de informações. Considera-se a proteção da informação nasmais diversas formas, tal como o armazenamento em disco. Resumindo, integridadenada mais é que oferecer formas de garantir que o dado esteja lá, que este não tenha sidocorrompido, que se encontra íntegro. Ainda pode ser dito que seja um conceito paramanter os dados originais, onde nada foi acrescentado ou modificado. 4. Disponibilidade A disponibilidade é o conceito que consiste na proteção dos serviços prestadospelo sistema, para que assim eles não sejam afetados de alguma forma tornando-seindisponíveis sem autorização para que isso ocorra. Esse conceito assegura então aousuário o acesso aos dados sempre que o mesmo necessitar. A disponibilidade tambémpode ser chamada de continuidade de serviço.
  6. 6. VulnerabilidadeA vulnerabilidade pode ser dita como a presença de erros no projeto ou na configuraçãodo Sistema Distribuído que podem ser explorados, implicando na produção de falhasintencionais ou não.Ataques a Sistemas DistribuídosDiz-se que são investidas com intuito de explorar as vulnerabilidades do SistemaDistribuído tendo como objetivo a destruição, modificação, roubo, revelação deinformações ou interrupção de serviços do mesmo. 1. Ataque de interrupção Esse tipo de ataque possui o objetivo de destruir ou interromper o serviço oferecido.Se sofrer este tipo de ataque, você pode ser forçado a reinicializar ou reiniciar váriosserviços. Embora não seja um risco importante de segurança, tempo de paralisação(downtime) pode ser extremamente valioso. O tipo de ataque de interrupção mais difundido é o Denial of service - DoS, ounegação de serviço. Este consiste no envio de um grande número de requisições paraum determinado computador, para que assim o mesmo não consiga responder a todaselas. Estas requisições ficarão em uma fila de espera por resposta e com isso todo opoder de processamento do servidor será utilizado, acarretando que os serviçosinstalados fiquem indisponíveis para as próximas requisições. Exemplificando, issopoderia ocorrer em um servidor web no qual o número de acessos ao servidor em umdeterminado momento fosse superior ao suportado, deixando sem respostas novospedidos de requisições. Outra maneira comum desse tipo de ataque é a destruição decomponentes de hardware, como, por exemplo, discos rígidos ou ainda a interrupçãoproposital de circuitos de comunicação (links). 2. Ataque de intercepção Este tipo de ataque possui como objetivo a captura de informação que está sendotransmitida sem que o sistema perceba tal ação. O ataque de intercepção consiste emgerar cópias de informações, arquivos ou programas não autorizados, onde a entidadenão autorizada pode ser uma pessoa, um programa ou um computador. Um dos
  7. 7. principais tipos de ataque desta categoria é o man in the middle, onde o ataque envolvea conversação completa entre o atacante e o atacado. Assim toma-se o controle sobreuma máquina no caminho entre atacado e o atacante, alterando a rota entre atacado eatacante, usualmente estão perto do atacado. Defesa: Evitar ao máximo a liberação deserviços perigosos em máquinas externas através de brechas em filtros. A figura abaixoexemplifica este tipo de ataque: Outra forma bastante usual deste tipo de ataque ocorre através da utilização deanalisadores de protocolos ou ferramentas sniffer, a qual consegue obter todos ospacotes que estão trafegando em um determinado canal de comunicação. Desta maneiraum invasor consegue obter facilmente ou adulterar informações confidenciais de umacorporação, beneficiando-se das fragilidades encontradas em um ambiente de rede,como por exemplo, a ausência de criptografia nas informações confidenciais e senhas deacesso que trafegam na rede. 3. Ataque de modificação Este tipo de ataque pode ser evidenciado a partir da alteração de informações queestão sendo transmitidas, ou seja, é um ataque a integridade desta informação. Pode-secitar um tipo de ataque desta categoria chamado replay, no qual parte de umatransmissão da rede é copiada e posteriormente reproduzida. Esse tipo de ataquegeralmente está associado a uma criptografia mal-estruturada. 4. Ataque de falsificação O ataque de falsificação caracteriza-se pela finalidade do atacante se passar por umusuário do sistema, assim este pretende obter informações para transmitir dados na rede,ou seja, a autenticidade das informações é atacada. O mais comum tipo de ataque dessacategoria é o IP spoofing, o qual consiste na substituição do endereço IP do computador
  8. 8. do invasor, tendo então como intuito que se passe por um computador confiável da rede,obtendo posteriormente privilégios na comunicação. 5. Cavalos de Tróia – Trojans Esse tipo de ataque é bem específico, não se tratando de programas escritos parasimplesmente destruir ou causar danos aos PCs assim como os conhecidos vírus. Ostrojans são mais inteligentes, pois podem ser controlados de qualquer lugar comfacilidade. Eles são desenvolvidos para ter duas partes, as quais são: o cliente e oservidor. Para obter sucesso o servidor é a parte que deve ser instalada no computadorda vítima, já o cliente deverá ser utilizado pelo invasor. Um trojan bastante conhecido éo Netbus. Esse tipo de invasão é utilizada pelos trojans a partir do servidor sendo umexecutável e o cliente uma interface gráfica para de forma mais intuitiva até para leigosconseguirem monitorar o computador invadido. O servidor basicamente seráresponsável por abrir as portas do PC, possibilitando assim a invasão. A partir daabertura das portas, o invasor terá assim a viabilidade para invadir e obter total controlesobre a máquina, podendo então realizar procedimentos como downloads, exclusões etantas outras coisas, já que este terá total liberdade para manipular o PC invadido. Aindatratando sobre trojans, muitos possuem também função de Keylogers, ou seja, sãoprogramas que capturam tudo o que é digitado no teclado, inclusive senhas de email esenhas de contas bancárias. 6. Envenenamento de cache de DNS Envenenamento de DNS é uma modalidade de ataque que age comprometendo oserviço de nomes de domínio (DNS). Isto ocorre quando o cache de um servidor DNS éalterado para que assim um domínio seja mapeado para um site malicioso. Oenvenenamento de DNS dá-se da seguinte maneira:  Cracker faz solicitação ao servidor local DNS a partir de um determinado site.  Em caso do site não estiver no cache do servidor, ele perguntará para os servidores subindo na hierarquia. Esse processe é feito através de um ID de transação.  Após isso, o cracker enviará vários pacotes para o servidor de DNS local simulando ser o servidor de nível mais alto. Então a partir da ID de transação, o
  9. 9. servidor DNS local escreve na cache o mapeamento do domínio para o endereço malicioso. O usuário então ao realizar a requisição de algum endereço, obterá o IP malicioso do servidor agora envenenado e acabará acessando um site não legítimo.
  10. 10. Mecanismos de segurançaAutenticação Autenticação diz respeito ao mecanismo utilizado para garantir que um usuário,processos sob controle ou processos que trabalham de forma cooperativa estejam seidentificando de acordo com suas reais identidades. Para isso há três formas básicas dese realizar a autenticação, as quais devem ser utilizadas de acordo com a situaçãoespecífica. A autenticação pode ser feita de uma forma unilateral, mútua ou através damediação de terceiros. Autenticação unilateral remete a quando apenas um parceiro dacomunicação autentica-se diante o outro, contudo a recíproca não é verdadeira. Já naautenticação mútua os parceiros de comunicação se autenticam um perante o outro. Naautenticação com a mediação de terceiros, os parceiros da comunicação não seconhecem, assim não podem autenticar-se mutuamente, contudo ambos conhecem umterceiro com quem se autenticam e a partir disso recebem credenciais para procederemassim a autenticação mútua.Controle de acesso Mecanismos de controle de acesso propõem-se para definir que usuários ouprocessos terão acesso a recursos do Sistema Computacional e as devidas permissões.Estes tipos de mecanismos podem ser aplicados a qualquer nível.Criptografia Entende-se criptografia como uma técnica para trocar o conteúdo de umamensagem compreensível, por um conteúdo incompreensível utilizando-se de umafunção específica para transformação deste conteúdo, método criptográfico. Criptografiaé um mecanismo essencial desde a antiguidade para manter-se a confidencialidade natroca de mensagens, principalmente quando esta ocorre através de canais decomunicação não confiáveis. As técnicas de criptografia desde a antiguidade têmevoluído e hoje o método utilizado é a criptografia através do uso de chaves. Um textoem claro para ser transformado num texto criptografado, ou vice-versa, faz-senecessário o uso de um método e de uma chave de tal forma que a partir de um mesmotexto em claro e usando-se o mesmo método de criptografia chega-se a textos
  11. 11. criptografados diferentes se as chaves forem diferentes. O método de criptografia éconsiderado confiável e seguro quando ele é de domínio público, podendo serexaustivamente testado por todos.Segurança no Cliente O cliente apesar de não obter acesso as configurações avançadas de um sistemadistribuído, deve se prevenir de eventuais ataque através do acréscimo de alguns hábitosde segurança, tais como:  Verificação de diferenças no comportamento do sistema distribuído mediante as operações.  Manter sigilo sobre dados e não fornecê-los quando não for necessário. Além disso, o cliente pode criptografar os dados armazenados em disco,evitando assim a possibilidade de vazamento de dados caso o computador seja invadido.Também é importante ser dito que deverá existir um sistema de autenticação no cliente,para garantir a autenticidade do usuário que está acessando o computador.Segurança no Servidor No caso do servidor, este já oferece uma gama bem maior de possibilidades paragarantir o aumento da segurança do sistema distribuído, podendo ser citadas algumasdessas práticas:  Configuração refinada dos serviços prestados  Versões atualizadas  Replicação  LogsFerramentas de segurança:  Criptografia  Autenticação  Certificados
  12. 12. Conclusão A quantidade de informação trafegando nas redes está cada vez maior e com issovemos uma grande necessidade que informações de grande valia situadas em sistemasdistribuídos sejam protegidas de maneira eficiente e eficaz, evitando assim incômodosao administrador do sistema. A partir da visão do interesse sobre essas informaçõesprivilegiadas, ataques maliciosos são cada vez mais comuns em sistemas distribuídos enovas maneiras de praticar esse tipo de ataque surgem constantemente. Assim, énecessário não apenas o desenvolvimento e a evolução dos mecanismos de proteçãopara os sistemas distribuídos, como também é necessário que as pessoas tenham umpouco de conhecimento a respeito dos tipos de ameaças que estão sendo expostasdiariamente para que assim possam evitá-las de maneira inteligente.
  13. 13. ReferênciasTANENBAUM, Andrew S.; Maarten Van Steen. Sistemas Distribuídos: princípios eparadigmas. 2ª. Ed. Editora Pearson, 2007.Couloris, George, Sistemas distribuídos: conceitos e projeto/ George Couloris,Jean Dollimore, Tim Kindberg; tradução João Tortello – 4. Ed. – Porto Alegre:Bookman, 2007.Miguel P. Correia. Serviços Distribuídos Tolerantes a Intrusões: resultadosrecentes e problemas abertos. V Simpósio Brasileiro em Segurança da Informação ede Sistemas Computacionais - Livro Texto dos Minicursos, pp. 113-162, SociedadeBrasileira de Computação, Setembro de 2005.Francisco J. S. Silva. Conceitos de Segurança em Sistemas Distribuídos.Laboratório de Sistemas Distribuídos (LSD) - Departamento de Informática / UFMA.http://www.lsd.ufma.br 30 de novembro de 2011.

×