[Música] o [Música] então vamos pra quem dá aula de da disciplina de segurança da informação a primeira delas é falar do modelo de segurança baseado em computadores é estou tentando impedir alguém de entrar no meu computador agora a gente estava falando de segurança de redes agora segurança de computadores então o primeiro processo que a gente vai discutir na aula é autenticação de usuários com a idéia de identificação para a gente já teve que se esticar em algum momento enfim um site em que você fornece usuário e senha a idéia de fornecer o usuário é a
questão da identificação se diz quem você s/a alega pelo menos ser alguém ea verificação se mostra alguma coisa que prove que você é quem você é legacy então a função de segurança fundamental em qualquer sistema para garantir que os usuários intrusos não façam interajam com o sistema em nome de usuários legítimos acontece que a gente já falou um pouquinho de autenticação é isso não é exatamente a autenticação de usuários mas sim a autenticidade de mensagens com a diferença quando você está num cenário de autenticidade você pode garantir a origem de uma mensagem isso não quer
dizer que um se uma mensagem foi gerada por uma origem que ela é digamos fresca que ela é nova o suficiente ela foi recentemente gerada e isso faz com que os sistemas de autenticação tem que se preocupar não só com a origem mas também com o momento em que aquele dado daquela origem foi gerado se não é possível construir que a gente chama de ataque de repetição então se o destino confia que uma mensagem gerada com uma chave compartilhada entre as partes é legítima portanto é o usuário que está voltando ele vai ser vulnerável intruso
que faz um ataque de repetição de simplesmente copia a mensagem original quem envia e conseguir acessar o sistema isso tem que ser evitado obviamente porque é isso aqui o o atacante está se passando pelo usuário legítimo simplesmente por ter roubado a informação como é que dá pra evitar esse tipo de coisa tem duas formas uma delas é usar um canal seguro então os seus uma sessão https por exemplo mandar informação atacante não consegue captar a mensagem de autenticação portanto não consegue replicar ela depois não consegue fazer uma taxa de repetição um outro jeito é o
que a gente chama de protocolo desafio resposta se você é o dono das chaves o sistema ele teve um desafio bom número por exemplo e você tem que gerar o tag de autenticação daquele número naquele momento então a autenticidade dessa resposta é o que garante que é você que está voltando do sistema de fato então autenticação funciona nesse caso porque não fazer uma tac repetição já que o intruso vai receber um desafio diferente do primeiro se ele mandar um novo design a resposta para o primeiro desafio é o desafio que foi calculado por você ele
não vai conseguir se passar por você porque a resposta deverá ser outro então essa ideia básica por trás daqueles tocantins por exemplo de banco foi mudando o número tempo todo o número que está mudando é porque muda o desafio desafio instante de tempo em que é gerada a informação por exemplo não funciona bem na prática esse tipo de coisa como que dá pra conseguir autenticar usuários em basicamente três grandes famílias de de mecanismos têm algo que você sabe então uma senha por exemplo mais comum algo você possui pode ser uma chave um token 17 cade
um cartão de banco do gênero ea questão de biometria que pode ser estática algo que você é sua digital sou a face coisas do gênero é algo que você faz para ter sua voz o seu andar por exemplo quem assistiu ao filme um dos filmes não sei mais qual do missão impossível tinha o cenário era exatamente isso eu só tinha que imitar a forma que a outra andava não dava pra fazer mas burlaram de outra forma a e o ideal é combinar fatores é tanto que quando eu era o banco em geral ele pede senha
de praticar tanto para colocar a digital quanto mais maior a combinação de fatores dentro do sistema mais seguro fica o sistema - usável ainda mais trabalho para o sistema mas do ponto de vista de segurança combinar alguns fatores é interessante que cada um deles tem vantagens e desvantagens é exatamente discutir algumas dessas vantagens e desvantagens aqui começando pelo que usuários começando por senhas principalmente então que tem de vulnerabilidade em o processo de uso de certos todo mundo sabe né retrucou usuário depois com a senha correspondente o que pode dar de problemas nesse processo um as
senhas podem eventualmente ser capturadas na rede então se elas passarem às claras como é o caso quando você tem uma seção http você tá expondo as suas cinzas no sistema tático os navegadores hoje toda vez que está dentro da seção http dando uma sessão https e tem um campo de cinzas como avisar olha é a sua senha pode ser capturada tenha cuidado com qual senha você coloca quis repetir a senha do seu banco por exemplo nesse cenário a ideia bancos com certeza usando o https ataque já que antónio seguro então só senha passa criptografada na
rede sem problema nenhum não vai ter captura durante a rede um outro tipo de problema que aparece quando assim é captando capturado durante a digitação alguém estava mal na sua máquina conforme você digita esses dados são pegos simplesmente porque o mal está na sua máquina capturado teclas ali dentro aí não tem muito que fazer tem que usar um antivírus alguma solução para evitar que o mal entre na sua máquina pra começo de conversa esse é um assunto de uma das nossas próximas ruas e por fim explorando uma usina é quem nunca viu um bendito de
um post com uma senha colocado em um lugar mais seguro do universo que é embaixo do teclado ninguém nunca levanta o teclado para procurar uma senha então mau uso da pra conversar sem os usuários também simplesmente qual são colocadas em papel não protegido segundo tipo de problema é quando a um usuário que usa senhas então os convênios lembrar de uma sempre todos os sites são vários os sites que pertencem de fato dá trabalho então existem mecanismos para tentar ajudar vida do usuário para ou não ter que lembrar as senhas ou conseguir de alguma forma recusassem
a sem grandes problemas de segurança então o que dá pra fazer ontem mercado gerenciamento de senhas não pode salvar 100 dentro do navegador a não é uma ótima prática de segurança sempre salvassem para todos os sites porque boa parte dos navegadores salva as senhas às quadras no disco então se alguém invadir e roubar seu computador por exemplo as senhas montar salvas no seu disco dá pra recuperar elas estão lá dentro por isso mesmo é comum o uso de uma senha mestra então você tem uma senha que essa você vai ter que lembrar que protege as
suas outras senhas as senhas de site elas ficam salvas no disco a sua senha única salvação na sua cabeça não possui título de preferência e aí você consegue então uma senha só têm acesso a várias vezes um segundo a mecanismos que é bastante utilizado hoje por qualquer pessoa que já fez com que o facebook login com o google é o que a gente chama de single sign-on login único a ideia é quando você vai acessar um site é você entregar uma sempre o site ele redireciona para o google facebook seja ela quem for o provedor
de identidades nesse tipo de sistema a você entra com sua senha do google facebook e você é redirecionado com o google falou ó de fato é esse o usuário pode dar acesso aí então isso também facilita santos eu tenho uma senha em cada site relembra a senha do seu facebook e por fim tem o problema de reuso com o uso de dá pra resolver o problema de reuso com a educação dos usuários existem sistemas que ajudam você a criar senhas que são descartáveis são josé é o site pedindo uma senha não necessariamente precisa entrar com
a senha de verdade tem mecanismos como o bug norte por exemplo que ele tem que sem as salvas de vários usuários que um dia se cadastraram no sistema e fizeram o login lá quando não tem absolutamente nada de de peso de pessoal seu dentro do site então é um site que permite você baixar arquivos você tem que ter um usuário lá mas é gratuito ele só tá te pedindo uma bendita de uma senha porque ele quer saber o usuário a mais você não precisa criar de fato uma senha dá pra usar esse tipo de serviço
porque já têm senhas salvas e outros usuários que tiveram esse trabalho pra vocês eu também se fosse um e mail para depois receber spam nesses sites além disso pelo menos não reduzissem assim você precisa reunir as senhas não quiser usar esse tipo de mecanismos aqui no rio para serviços importante sendo um banco por exemplo sendo o seu e mail pessoal a não reuso em outros sites eventualmente ontem uma senha padrão para serviços pouco importantes não é o fim do mundo mas os serviços importantes pelo menos eu tenho que proteger e o último tipo de problema
possível com senhas é que dá para adivinhar a senha a gente tava falando um modelo de segurança de redes chaves de 128 bits construiu uma senha de 128 bits dá um certo trabalho para lembrar depois construir fácil entrar posteriormente no entanto então é exatamente pelo número de tal quantidade de senhas possíveis pra que sejam lembrados por humanos são normalmente pequenas é importante ter algum tipo de proteção contra atacantes que vão fazer força bruta contra senhas testar todas as possibilidades por exemplo boa parte dos bancos têm um serviço de proteção online se você testa mais do
que três ou cinco senhas usuário bloquear o ideal ideal de verdade seria bloquear por um cerca de cinco minutos enfim você faz bloqueios temporários do usuário vai aumentando o tempo à medida que o usuário vai errado de novo assim em boa parte dos bancos fazem o bloqueio direta em que a agência é uma a prática um pouco chata com o usuário alguns sistemas fazem com que o temporário com ele cinco minutos depois uma hora depois eventualmente dias a e aí você garante que um atacante não vai conseguir testar todas as empresas que não está deixando
ele testar todas as senhas em um atraso grande no sistema off line por exemplo se você usa o serviço o uso do serviço yahoo e dropbox então se tem ouvido que esses serviços foram invadidos e roubaram as senhas dos usuários que estão lá dentro se assim são armazenadas as claras é muito fácil ele descobrir sua senha e eventualmente você usou exatamente a mesma senha no serviço como é ruim dropbox em outro sistema que consegue invadir outros tenham essas senhas roubadas exatamente por isso que dentro dos sistemas é quem desenvolve sistemas de segurança que trabalha com
senhas deveriam proteger melhor as senhas de uma forma que a gente vai discutir aqui uma pessoa de haxixe qualquer idéia se você salva no seu banco de dados simplesmente o nome do usuário ea senha ao roubar um banco de dados o custo do atacante para descobrir assim as coisas podem 0 mas enfim eu ficasse clara sim conheço uma coisinha interessante chamada rech que ao ter só um valor de hash salvo no banco de dados não dá para descobrir a senha correspondente né resistência a primeira versão dada o hash é difícil descobrir a senha correspondente então
tem-se a em princípio um trabalho para descobrir qual a senha correspondente acontece que bom tem vários serviços na web grátis quitado um hash ele consegue descobrir qual é a senha simplesmente que ele testou várias senhas comuns de vários caracteres até 16 caracteres até comum achar na rede e tem um hash correspondente lá dentro então basta fazer uma consulta em uma tabelinha de para e você consegue como atacante ao roubar um banco de dados sobre as correspondentes isso também não deveria ser feito que é um pouco mais interessante não coloca não o hash direto coloca a
informação que a gente chama de sal é um número bastante grande que está ali dentro 128 bits por exemplo com isso não dá pra calcular tabela não dá pra ter todas as entradas de sal mais o valor de senha então em geral o que é feito é isso aqui ó achei que só com a ciência tem uma tabela com todos os sites e todas as senhas o sal é grande então 128 bits 32 elevadas 128 a tabelas possíveis não dá não tem memória pra fazer tudo isso isso já melhora os sistemas o que vai acontecer
é que o atacante vai fazer uma coisa um pouquinho mais sacana quer contratar um serviço de computação como um consultor gpu você vai quebrar em por exemplo 5.5 horas qualquer senha de até oito caracteres dava pra fazer no ano de 2012 aquino referência então só fazer um hash com sal que era uma estratégia comum nos anos 90 mais ou menos também não é uma boa idéia qual que é a idéia é fazer o que a gente chama de pessoas acham a pergunta toda porque quis fazer um hash porque é rápido o usuário se demorar um
segundo policial tente catar ótimo segundo um microssegundo que ao menos um microssegundo que o tempo que demorou o resto da mesma então a idéia do professor de haxixe exatamente deixar o processo de autenticação um pouquinho mais caro para o usuário vai fazer muita diferença um segundo a mais eu vou gastar e durante o processamento 1 mega de 111 gigabytes de ram e portanto tem 8 giga tá tudo certo um segundo para o eu de encher a minha senha e eu entrada no sistema tudo certo também que sem problema nenhum e é exatamente o que faz
esses algoritmos eles criam um custo que para o usuário está tudo bem e por um atacante que vai tentar fazer vários testes em paralelo é um problema por exemplo se o usuário tiver um atacante de renome como de processamento estiver usando um algoritmo como esse aqui demora um segundo pra testar cada uma das senhas ele vai precisar usar todos os núcleos de processamento dele pra conseguir fazer 11 mil testes por segundo em cada 30 segundos e tem mil núcleos de processamento você consegue fazer mil testes por segundo a uma gpu custo manter isso na unidade
de processamento gráfico e placa de vídeo assim você usa outros algoritmos que também incluem um curso de memória correspondente por exemplo liga de ram gepeas por mais que tenham mil núcleos de processamento não tem da ordem de 1 terá de ganhar para cada um dos núcleos vão precisar de 1 giga então vou precisar de mil gigabytes de campo para cada teste na gp2 tem uns 8 gigabytes entanto após a 8 dos lucros então isso dá uma segurada boa atacantes tanto que no caso do a dropbox e do yahoo estava usando esse tipo de mecanismo na
verdade estava usando mas esse tipo de mecanismo que é mais processamento do que esses outros aqui que há memória mas já é alguma coisa e por fim uma última informação importante para qualquer usuário como eu crie uma senha boa tem algumas formas a enfim todo mundo já ouviu falar com a letra os números e símbolos é um símbolo muito não utilizar o que dificilmente um atacante tentar utilizar o espaço quando foi suportado pelos sistemas também desenvolvido suporta sem espaço numa boa a evitar nome de usuário palavras do dicionário é importante alguns sistemas testam isso e
por fim tem um jeito muito bom de criar senhas sendo do box tem os 42 caracteres eu não é ruim porque porque é o uso esse tipo de técnica que é recomendado por profissionais de segurança crie uma frase e pega alguns caracteres essa frase por exemplo tem aqui uma uma forma de construir é esta que era uma boa senha até mostrá-la na em sala de aula não se pode pegar as primeiras letras aqui é esta era uma boa senha colocar alguns caracteres no meio as informações três pontinhos ponto final veículo algo do gênero a quando
muda de frase você muda de minúscula para maiúsculo e dá para lembrar então não sei alguma coisa que a sua mãe sempre falava ou algo que te marcou com uma frase pode servir como base para construir uma boa sim é isso é o que é bastante utilizado na prática além de a usar a frase em si essa pode até usar a frase inteira ou pegar você quiser fazer uma coisa um pouco mais curta algumas letras nessa frança então técnicas interessante para conseguir coisas boas e ruins a segunda coisa que você pode fazer algo que você
tenha então tem três tipos de coisas primeira delas cartão magnético a então a parte chata do cartão magnético que todo mundo já deve ter ouvido falar é que dá para clonar você tem aqui uma trilha magnética se você usa um leitor de cartão e copia os dados você tem um clone perfeito do cartão porque no final das contas eles só armazenar informação se você ler informação copia protuguês você tem um clone perfeito num cartão não é exatamente o melhor tipo de coisa pra a segurança de fato que é mais usado são coisas como tokens que
mudam o tempo todo então aquilo que eu já tinha falado de autenticação a com aqueles chaveirinhos por exemplo qualquer idéia você tem aqui alguns instantes de tempo então a cada um minuto muda o valor do que está sendo feito no cartão que que é o número que é mostrado ali em geral é o cálculo do acaso que marque do instante de tempo em que está o cartão então basta o cartão seu cartão está sincronizado com o banco e você ter a chave de maquiné fim o ritmo de autenticação de mensagens código de autenticação de mensagens
correspondente que você consegue gerar exatamente os mesmos valores que o banco está esperando em geral têm uma janela de tempo aí pra evitar de sincronismo entre o seu cartão eo banco e funciona bem em várias pessoas usam esse tipo de coisa o problema nesse caso da clonagem problema em geral é muito mais roubo do que qualquer coisa te roubar o seu cãozinho algo que você tem agora ele tem então um intruso consegue se passar por você por conta disso e último que é bastante utilizado na prática também são as mais picantes nessa tem um cartão
de crédito é esse cartãozinho que fica em algum ponto do cartão de crédito vindo plástico a qualquer vantagem dele porque não dá pra conar porque na verdade é construído fisicamente para não dá para a memória está lá dentro tem uma informação secreta só que não dá pra ler ela é mais fácil quebrar o cartão do que de fato acessar memória e roubar achava que estava dentro ele consegue fazer o processamento em cima da informação aí por exemplo o caixa eletrônico chamado desafios e calcula resposta só no amac por exemplo dá em cima do desafio entregue
essa resposta da provar que você o dono da única a entidade consegue fazer esse processamento que a única entidade que tem a chave lá dentro isso funciona muito bem contra clonagem inclusive o maior problema neste caso costuma ser um leitor fraudado ali que por exemplo a ignora sua senha em nota alguma informação que tem lá dentro ou mostra uma informação diferente do que a informação de fato só muda o valor que você está pagando que você a vê no visor um valor na verdade ele está mandando pro banco um outro valor isso é mais raro
de acontecer mas enfim brasil o pessoal é bem criativo quando é pra fazer coisas do mal não é impossível de acontecer e quando tem algum tipo de algoritmos criptográficos falhou lá dentro a esse é o caso por exemplo do bilhete único bilhete único tem o méxico é de lá dentro só que o algoritmo esse é problemático e permite ataques em cima dele ea última coisa que você faz ou é que é o caso de biometria a existem vários mecanismos de biometria um dos mais comuns usados hoje são muito provavelmente digitais e alguns bancos têm usado
vendas mãos cada um tem um tipo de característica diferente custo acurácia há também a opção invasivo é por exemplo a técnicas baseadas em julho elas costumam ser um pouco irritado porque é muito agradável você colocar o olho no laser para fazer a leitura da sua eles por exemplo a então é algumas tecnologias são mais usadas por o do que outros dependendo do tipo de característica dela só para dar um exemplo tem aqui um dos mais usados que digital que a idéia da leitura digital só tem um leitor o que ele pega no final das contas
são algumas características pontuais da sua digital como terminações bifurcação então quando acaba uma linha é isso que ele vai pegar então não tem um fiozinho de uma linha aqui isso aqui que é interessante pra ele ou com tem uma bifurcação uma linha que vira duas a existem outras características podem ser utilizados mas em geral são evitadas porque é fácil ser um problema de erro de processamento de imagem por exemplo aparecer um pontinho do nada aqui é um erro ali dentro dessas duas aqui são as mais utilizadas na prática empregando isso ele mapeia onde está aí
a orientação guarda nisso isso no banco de dados e aí basta você entrar de novo com dedo uma informação biométrica qualquer e ele vai comparar com o que está no banco de dados o maior número possível dessas minúncias que a gente chama nessas respondeu com características específicas exatamente por isso que se pode colocar um pouquinho torto ali ele vai pegar algumas então se tiver mais do que 80% das denúncias identificadas elite permite acessar o sistema caso contrário ele fala que não é você está ali dentro há problemas com a biometria não é a melhor forma
de de segurança possível de autenticação por mais que isso seja dito pra lá e pra cá é uma muito boa combinação principalmente com outras porque dá pra reproduzir informações biométricas enfim não é difícil você fazer algo parecido com isso aqui você pega a digital de uma pessoa constrói um dedo falso dela né quem de uma reportagem do detran que tinha para as pessoas que estavam a ver fazendo aula criando um dedo de borracha para autenticar deve ter visto esse tipo de coisa não é difícil criar de dos falsos para fazer a indicação e também dá
pra fazer coisas um pouco mais sacanas como roubar uma base de informações biométricas então um medo que qualquer pessoa de segurança é que essas bases que são feitas hoje pelo tse por exemplo são feitas a a biometria de todo mundo nessa base em dia seja roubada se isso aqui foi roubado da para criar dedos de borracha a partir da informação biométrica para fazer a leitura que isso já foi feito no passado até com isso é muito difícil de reproduzir do que a uma digital e se a e por fim o edifício revogar esse tipo de
dado então sendo que só é baseado em digitais se alguém constran de borracha conhece algum dentro uma ciência troca de do jim cortar o dedo colocar um outro é um pouco complicado você tem 2 chances ao todo de digitais que você pode entrar e roubar do centro então é bom combinar com outras técnicas em geral exatamente porque se alguém roubar as informações biométricas revogar não é tão fácil assim é como evitar esse tipo de falsificação é bom ter sempre bom sensores para fazer uma boa leitura é a combinação de vários sensores então tanto a leitura
do dedo como para saber se ele está vivo não preciso explicar por que é importante saber que o tempo está vivo aí alguém vigiando quem tem uma câmera alguma coisa pra não chegar dentro de borracha ali à revelia do sistema de autenticação tão importante proteger essas informações de algumas formas e também proteção tanto durante a comunicação mandar uma digital pela internet por alguém copiar essa digital e reenviar pra você fazer um ataque de repetição digital é uma facilidade grande por isso exatamente digitais em geral são feitos para a autenticação local não há indicação remota com
um banco por exemplo a proteção da base de dados em si espero muito o tse esteja protegendo todo mundo que veio para biometria veio é porque senão pode ter problemas no futuro de pessoas com digitais roubadas sendo acordada sair para fazer coisas como votar no lugar de outras era basicamente isso que eu tinha que falar de autenticação até placar [Música] o [Música] [Música] [Música]