controle de acesso

83
PósGraduação lato Sensu Prof: Cássio Alexandre Ramos cassioaramos (at) gmail (dot) com http://cassioaramos.blogspot.com http://www.facebook.com/cassioaramos BEM-VINDO À DISCIPLINA DE: Controle de Acesso

Upload: cassio-ramos

Post on 08-Jun-2015

1.909 views

Category:

Technology


1 download

DESCRIPTION

Aula de Controle de Acesso na Pós da Estácio

TRANSCRIPT

Page 1: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Prof: Cássio Alexandre Ramos cassioaramos (at) gmail (dot) com http://cassioaramos.blogspot.com http://www.facebook.com/cassioaramos

BEM-VINDO À DISCIPLINA DE: Controle de Acesso

Page 2: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Agenda  –  Introdução  

–  Iden6ficação,  auten6cação,  autorização  e  registro  

– Métodos  de  Auten6cação  e  Caracterís6cas  

– Gerência  de  Iden6dades  

– Modelos  

– Outras  tecnologias  de  CA  

–  Controle  de  Acesso  Centralizado  

Sistemas de Controle de Acesso

Page 3: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Tecnologias   de   CA   são   importantes   componentes   da  arquitetura  de  segurança  dos  sistemas  

•  São  responsáveis  por:  –  Quais  recursos  podem  ser  acessados    

•  hardware  -­‐  impressoras,  discos,  etc.  

•  soMware  -­‐  que  sistemas  podem  ser  u6lizados?  Ex.  CATG  

–  Quais  operações  podem  ser  realizadas  

•  Ex.  Acesso  a  home  banking  

–  Quais  são  os  componentes  autorizados  a  desempenhar  tais  operações  

•  Administrador  –  config,  instala  programas,  gerencia  memória,  proc  e  etc.  

•  usuário  do  sistema  

Introdução  

Page 4: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Requisitos  Básicos  da  Segurança  

•  Disponibilidade   -­‐   Certeza   que   os   dados   estão   acessíveis  quando  e  onde  forem  necessários  

•  Integridade  -­‐  Certeza  que  os  dados  não  foram  alterados  -­‐  

por  acidente  ou  intencionalmente  

•  Confidencialidade   -­‐   Certeza   que   somente   as   pessoas  

autorizadas  a  acessar  os  dados  podem  acessá-­‐los  

Page 5: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Requisitos  Básicos  da  Segurança  

•  Elementos  U+lizados  para  Garan+r  a  Confidencialidade  –   Criptografia  dos  dados  –   Controle  de  acesso  

•  Elementos  para  garan+r  a  Integridade  (md5sum)  –   Assinatura  digital  –   MD5-­‐  hash  

•  Elementos  para  garan+r  a  Disponibilidade  –   Backup    –   Tolerância  a  falhas  –   Redundância  

Page 6: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Tipos  

•  Podemos   classificar   as   tecnologias   em   três   6pos  

básicos  

–  Host  

–  Sistemas  

–  Rede  

Page 7: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Host  •  Tecnologias  que  controlam  o  acesso  

a  recursos  do  S.O  –  Implementada  normalmente  nos  sistemas  operacionais  

–  Ex.  login    •  Recursos  mais  comuns  a  serem  

protegidos  –  Arquivos    –  Objetos    

•  Serve  para  controlar  recursos  via  rede    

Page 8: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Sistemas  

•  Sistemas  funcionam  dentro  de  hosts  ou  distribuidos  •  Normalmente  formado  por  dois  componentes  

–  Interface  –  Banco  de  Dados  

•  Nesta  categoria  temos  sistemas  de  ERP,  CRM,  etc.  •  Sistemas  possuem  mecanismos  próprios  de  controle  de  acesso  

–  Proteger  acesso  à  BD  –  Ex.  acesso  web  a  banco.  

Page 9: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

     Rede  

–  Normalmente  implementadas  através  de  

•  Firewalls:  statefull,  filtro  de  pacotes  e  proxy  •  Roteadores:  interligam  redes    

•  Switches:  interligam  computadores  

–  Demo  FIREWALL  

•  Bloqueio  de  icmp  e  hcp  

Page 10: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Arquitetura  

Router B

Parceiro1 Parceiro2 Parceiro3

Internet

INTRANET

LAN1

LAN2

LAN3

LAN4

LAN5

FILIAL

VPN

DMZ

WEB Server

DNS Server

Mail Server

Proxy R.

Hardened Server

Firewall Firewall/ Proxy

Page 11: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Conceitos  básicos  

• Sujeito  X  Objeto  • Reference  Monitor  • Security  Kernel  

Page 12: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

X Sujeito  

•  En6dade  que  solicita  o  acesso  a  uma  peça  de  informação  –  Exemplos:  usuários,  processos,  hosts,  etc.  

•  Peça  de  informação  acessada  pelo  sujeito  –  Exemplos:  arquivos,  registros  de  banco  de  dados  etc.  

Objeto  

Page 13: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Reference  Monitor  

•  Conceito  acadêmico  –  Introduzido  na  década  de  70  

•  Caracterís6cas  –  Ser  sempre  chamado  para  mediar  um  acesso  –  Permi6r  que  sua  funcionalidade  possa  ser  testada  –  Ser  inviolável,  possuindo  controles  que  garantam  a  integridade  do  seu  funcionamento  

Page 14: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Reference  Monitor  

Page 15: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Conjunto   de   hardware,   soBware   e   firmware   que  implementa  o  conceito  do  Reference  Monitor  

•  Firmware  –  soBware  que  vem  embu+do  dentro  de  um  hardware  

Security  Kernel  

Page 16: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Iden6ficação,  Auten6cação,  Autorização  e  Registro  

•  4  etapas  que  devem  ser  realizadas  para  um  sujeito  acessar  um  objeto  

Page 17: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Responsáveis  por  confirmar  quem  são  os  sujeitos  que  acessam  os  objetos  – Mecanismos   que   permitem   ao   usuário   mostrar   ao  sistema  quem  ele  é  

•  Primeira  etapa  do  controle  de  acesso  

Iden6ficação  e  Auten6cação  

Page 18: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Iden6ficação  •  Iden6ficar  um  sujeito  junto  ao  

sistema  •  Responsabilização  individual  por  

ações  no  sistema  

•  Exemplos  –  Username  –  UserID  –  PIN    

Page 19: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Iden6ficação  

•  Principais  recomendações  de  segurança  no  processo  de  iden6ficação  –  Iden6ficação  deve  ser  única  (auditável  e  não  compar6lhada),  não  descri6va  e  expedida  por  autoridade  

•  U6lizar  nomenclatura  padrão  para  nomes  de  usuários  

•  Não   permi6r   a   iden6ficação   da   função   ou   responsabilidade   que   a  conta  possuí  (admin,  backup  operator  etc.)  

•  Evitar  nomes  que  possam  ser  facilmente  deduzidos  de  e-­‐mails    •  Procedimento   seguro   e   controlado   para   emissão   e   revogação   de  contas  

Page 20: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Auten6cação  

•  Confirmação  de  iden6dade  •  Principais  tecnologias  

–  Conhecimento:  algo  que  o  usuário  sabe  –  Posse:  algo  que  o  usuário  tem  –  Caracterís6ca:  traço  msico/comportamental  do  usuário  

•  Auten6cação  Forte  –  Contém  2  das  3  tecnologias  (mul6fator)  

Page 21: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Auten6cação  

•  Conhecimento  –  Algo  que  o  usuário  sabe  

•  Senha/Frase  –  Principais  problemas  de  segurança  

•  Senhas  fracas  •  Interceptação  da  senha  

–  hcp,  Mp,  telnet  etc  –  Demo  captura  de  senha  FTP  

Page 22: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Auten6cação  

•  Conhecimento  –  Problemas  no  uso  

•  Segredo  tem  que  estar  armazenado  no  sistema  •  Local  de  armazenamento  é  o  alvo:    

–   /etc/passwd  (DEMO  John)  –  c:\windows\system32\config  

•  Para  proteção  –  criptografia  –  Uso  de  hash  na  codificação  de  senhas  –  método  rápido,  porém  não  muito  seguro  

•  Senhas  fornecidas  por  teclado  e  mouse  –  Facilmente  interceptados  por  soMwares  maliciosos  

Page 23: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Auten6cação  

•  Conhecimento  –  Principais  recomendações  

•  Proteger  os  canais  de  transmissão  -­‐  sniffer  •  Usar  métodos  alterna6vos  quando  isso  não  for  possível  •  Proteção  msica  dos  servidores  de  auten6cação  

–  Demo  Pmagic  

Page 24: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Auten6cação  

•  Posse  –  Algo  que  o  usuário  possui  –  Principais  tecnologias  

•  Tokens  •  Smartcards  •  Cartões  com  listas  de  senhas  •  Cer6ficados  digitais  

Page 25: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Auten6cação  

•  Caracterís6cas  –  Caracterís6cas  msicas  ou  comportamentais  –  Biometria  

Page 26: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  

•  Senhas/Frases  Senha  –  Senhas  está6cas  

–  Senhas  cogni6vas    

•  OTP  ou  senhas  dinâmicas  

•  Chaves  Criptograficas  •  Memory  Cards  

•  Smart  Cards  

•  Biometria  

Page 27: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Está6cas)  

•  String  de  caracteres  u6lizada  para  auten6car  um  usuário  

•  É  o  que  o  pessoa  sabe  •  Método  de  auten6cação  mais  u6lizado  •  SO  e  aplicações  podem  impor  requisitos  de  segurança  –  Demo  restrições  de  segurança  Windows  Server    

Page 28: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Está6cas)  

•  Gerenciamento  de  Senhas  –  Senha  deve  ser  gerada,  atualizada  e  man6da  em  segredo  –  (treinamento)  

–  Problemas  Comuns  •  Escolha  de  senhas  fracas  –  faceis  de  lembrar  •  Guardadas  de  forma  inapropriada  

–  SO  podem  forçar  poli6ca  de  senhas  (Demo)  •  Numero  de  caracteres  •  Uso  de  caracteres  especiais  

 

Page 29: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Está6cas)  

•  Gerenciamento  de  Senhas  –  SO  podem  forçar  poli6ca  de  senhas  

•  Indicação  de  ul6mo  logon  (Demo)  •  Bloqueio  após  n  tenta6vas  de  logon  incorretas  •  Auditoria  de  acessos  negados  •  Tempo  de  vida  da  senha  

 

Page 30: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Está6cas)  

•  Técnicas  de  Captura  de  Senhas  – Monitoramento  eletrônico  –  Acesso  ao  arquivo  de  senhas  –  Ataques  de  força  bruta  –  Ataques  de  dicionário  (demo  Hydra)  –  Engenharia  social  –  Rainbow  tables    

Page 31: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Cogni6vas)  

•  Baseada  na  experiencia  de  vida  do  usuário  •  Fácil  de  memorizar  •  Ex:  nome  do  cachorro,  CPF,  data  de  aniversário  etc  •  Muito  u6lizada  em  call  centers  

 

Page 32: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Dinâmicas)  

•  One-­‐Time  Password  –  Senha  só  é  válida  1  vez  –  U6lizada  em  ambientes  de  nível  de  segurança  elevado  –  Pode  ser  u6lizado  como  2°  fator  de  auten6cação  –  Implementação  

•  SoMware  •  Tokens  

 

Page 33: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Tokens  OTP  –  Geradores   de   senha   independentes  

(sem  PC)  

–  Disposi6vos   de   hardware   usados  para  auten6cação  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Dinâmicas)  

Page 34: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Tokens  –  Síncronos  –  sistema  que  auten6ca  e  sistema  que  solicita  auten6cação  possuem  6mer  ou  contador  para  sincronização  

–  Assíncronos  –  não  demandam  sincronismo  entre  o  usuário  que  se  auten6ca  e  o  sistema    

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Dinâmicas)  

Page 35: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Tokens  Síncronos  –  Peça  de  hardware  –  Senha  trocada  (30  a  60s)  

–  Token  sincronizado  com  servidor  

–  Normalmente  combinado  com  

senha  está6ca  (Personal  Iden6fica6on  Number)  

–  Combina  algo  que  usuário  sabe  e  algo  que  ele  tem  -­‐  mul6fator  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Dinâmicas)  

Page 36: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Tokens  Assíncronos  –  Funcionam  através  de  mecanismos  de  desafio/resposta  

Métodos  de  Auten6cação  e  Caracterís6cas  (Senhas  Dinâmicas)  

Page 37: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Vantagens  –  Fácil  de  usar  

•  Desvantagens  –  Custo  

Métodos  de  Auten6cação  e  Caracterís6cas  (Tokens)  

Page 38: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Assinatura  Digital  –  U6liza  chaves  privadas  para  comprovar  iden6dade  do  emissor  –  Tecnologia  que  usa  a  chave  privada  para  encriptar  um  hash  é  chamada  

de  assinatura  digital  –  Cer6ficado  digital  -­‐  Conjunto  de  informações  assinadas  por  en6dade  

confiável  

Métodos  de  Auten6cação  e  Caracterís6cas  (Chaves  Criptográficas)  

Page 39: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Não  tem  capacidade  de  processar  informação  •  Pode  armazenar  informações  de  auten6cação  

–  Ex1:  Usuário  insere  cartão,  acesso  liberado  (1  fator)  –  Ex2:  Usuário  introduz  o  PIN  e  insere  o  cartão  (mul6fator)  

•  Podem   ser   usados   com   computadores   (necessita   de  leitora)  

Métodos  de  Auten6cação  e  Caracterís6cas  (Memory  Cards)  

Page 40: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Smartcards)  

•  Além  de  armazenamento  tem  capacidade  de  processar  informação  

•  Possui  micro-­‐processador  e  circuitos  •  Pode  realizar  operações  criptográficas  •  Pode  u6lizar  o  PIN  para  desbloquear  o  cartão  –  informação  

não  pode  ser  lida  até  o  desbloqueio  

Auten+cação  pode  ser  provida  por  OTP,  desafio/resposta  ou  pelo  cer+ficado  digital  

Page 41: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Categorias  –  Contact:  leitor  transmite  energia  com  o  contato  –  Contactless:  antena  em  forma  de  bobina  enrolada    

Métodos  de  Auten6cação  e  Caracterís6cas  (Smartcards)  

Page 42: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

   –  A  biometria  valida  um  traço  msico  ou  comportamental  do  usuário  

–  Grande  facilidade  de  uso  –  Pode  envolver  aspectos  culturais  fortes  

–  Necessita  de  ajustes  •  Erros  6po  I  •  Erros  6po  II  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

Page 43: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

•  Categorias    –  Baseada  em  Caracterís6cas  Físicas  –  Baseada  em  caracterís6cas  comportamentais  

Page 44: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Baseada  em  Caracterís6cas  Físicas  –  Analisam  um  traço  msico  do  usuário  

•  Impressão  digital  •  Impressão  da  palma  da  mão  •  Geometria  da  mão  •  Reconhecimento  facial  •  Re6na  •  Íris  •  voz  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

Page 45: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Impressão  Digital  –  A  impressão  é  

transformada  em  um  vetor  matemá6co  para  confrontação  

–  Bastante  popular  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

Page 46: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Reconhecimento  facial  –  Analisa  estrutura  dos  ossos  do  rosto  –  Grande  potencial  de  crescimento  financiado  pela  indústria  an6-­‐terrorismo  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

Page 47: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Re6na  –  Analisa  o  padrão  formado  pelas  veias  internas  do  globo  ocular  

–  Em  caso  de  doenças  oculares,  sua  precisão  pode  ser  afetada  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

Page 48: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Íris  –  Analisa  o  padrão  visual  formado  pela  íris  

–  Extremamente  precisa  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

Page 49: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Voz  –  Analisa  o  padrão  de  voz  –  U6liza  mecanismos  de  

prevenção  contra  gravações  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

Page 50: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Métodos  de  Auten6cação  e  Caracterís6cas  (Biometria)  

•  Baseada  em  Caracterís6cas  Comportamentais  –  Analisam  um  traço  Comportamental  do  usuário  – Menos  populares,  devido  a  sua  baixa  precisão  

•  Padrão  de  digitação  •  Padrão  de  escrita  

Page 51: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Autorização  •  Determina  se  indivíduo  está  autorizado  a  acessar  recurso  par6cular  

•  Componente  de  todos  os  SO  e  desejável  em  aplicações  –  Ex.  Usuário  auten6cado  no  AD  acessa  planilha  no  servidor  de  arquivos  

–  SO  verifica  permissões  (baseadas  em  critérios  de  acesso)  •  Localização  msica  e  lógica,  hora,  6po  de  transação.  •  Boas  prá6cas:  Default  –  no  access  e  baseado  na  necessidade  de  conhecer  

Page 52: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

Page 53: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Soluções   para   a   automa6zação   do   uso   das  tecnologias   de   iden6ficação,   auten6cação   e  autorização,  ao  longo  do  seu  ciclo  de  vida  

•  Gerenciamento   de   contas   e   senhas,   controle   de  acesso,   SSO,   gerencia   de   direitos   e   permissões,  auditoria  e  monitoramento  desses  itens  

•  Várias  tecnologias  combinadas  ou  integradas  

Page 54: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Para  que  usar  isso?  

Page 55: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Questões  Comuns  –  O  que  cada  usuário  deve  ter  acesso?  –  Quem  aprova  e  permite  o  acesso?  –  Como  é  o  processo  de  revogação  de  acesso?  –  Como  o  acesso  é  controlado  e  monitorado  de  forma  centralizada?  

–  Como  centralizar  o  acesso  a  várias  plataformas  de  SO  e  aplicações?  –  Como  controlar  acesso  de  empregados,  parceiros  e  clientes?  

•  A   tradicional   Gerência   de   iden6dades   (diretórios   com  permissões,   ACL   e   perfis)   é   considerada   incapaz   de   tratar  todos  esses  problemas      

Page 56: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Conceito  Moderno  de  Gerência  de  Iden6dades  –  U6liza   aplicações   automá6cas,   ricas   em   funcionalidades  trabalhando  em  conjunto  para  criar  uma  infraestrutura  de  gerência  de  iden6dades  

–  Gerencia   de   iden6dades,   auten6cação,   autorização   e  auditoria  em  múl6plos  sistemas  

 

Page 57: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  Diretórios  –  Gerenciamento  de  acesso  Web  (WAM)  –  Gerencia  de  senhas  –  SSO  –  Gerenciamento  de  contas  –  Atualização  de  perfis    

 

Page 58: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  •  Ferramentas  e  Tecnologias  

–  Diretórios  (catálogo  de  informações)  

•  Contém   informações   centralizadas   de   usuários   e   recursos  (principal  componente)  

•  Formato  de  dados  hierárquico  -­‐  padrão  X.500  •  Protocolo  de  acesso  –LDAP  

– Aplicações  requisitam  info  de  usuários  

– Usuários  requisitam  info  de  recursos  •  Objetos  são  gerenciados  pelo  Serviço  de  Diretório    

– Permite  ao  admin  configurar  e  gerenciar  a  iden6ficação,  auten6cação  e  autorização  aos  recursos      

 

Page 59: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  Diretórios  

•  Componente  principal  da  solução    •  Armazena  informações  vindas  de  outros  sistemas  

–  Atributos  de  usuários  podem  ser  fornecidos  pelo  RH    

 

Page 60: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  •  Ferramentas  e  Tecnologias  

–  Diretórios  •  Ambiente  windows  

–  Usuário  loga  no  Controlador  de  Domínio  

–  Serviço  de  diretório  –  AD  –  AD  organiza  recursos  e  implementa  controle  de  acesso  –  Configuração   do   AD   é   responsável   por   disponibilização   de  recursos   para   os   usuários   (impressoras,   arquivos,   servidores  web  etc)  

•  Problemas  – Muitas  aplicações  legadas  não  são  compa6veis  

 

Page 61: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  WAM  

•  Controla  usuário  quando  acessa  aplicação  Web  •  Muito  u6lizada  em  e-­‐commerce,  online  banking  etc  •  Pode  u6lizar:  senhas,  cer6ficados  digitais,  tokens  etc  

 

Page 62: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  Gerência  de  senhas  

•  Grande   custo   administra6vo   com   help-­‐desk   para   resetar  senhas  

•  Usuários  precisam  memorizar  grande  quan6dade  de  senhas  para  diversos  sistemas  

–  Soluções  de  Gerência  de  Senha  •  Sincronismo  de  senhas  •  Self-­‐service  reset  •  Reset  assis6do  

 

Page 63: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  SSO  –  Single  Sign  On  

•  Auten6cação  única  •  Desafio  tecnológico  •  Alto  custo  •  Discu{vel  sob  o  aspecto  de  segurança  •  Não  compa{vel  com  sistemas  legados  

 

Page 64: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  SSO  com  kerberos  

 

Page 65: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  Gerênciamento  de  Contas  

•  Criação  de  contas  em  diversos  sistemas  •  Modificação  de  privilégios  •  Ex6nção    

–  Processo  formal  para  criação  de  contas,  atribuição  de  privilégios  e  ex6nção  

•  Implementação  de  wokflow  auditável    

 

Page 66: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Gerência  de  Iden6dades  

•  Ferramentas  e  Tecnologias  –  Atualização  de  perfis  

•  Informações  associadas  a  iden6dade  do  usuário  •  Perfil  pode  ter  informações  sensiveis  ou  não  

–  Ex.   Usuário   atualiza   perfil   no   site   Submarino   e   as  informações  são  u6lizadas  pelo  CRM  

 

Page 67: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Aspectos  de  segurança  –  Vantagens  

•  Eficiência  •  Polí6ca  de  senhas  configurada  centralmente  •  Logs  centralizados  

–  Desvantagens  •  Grande  dificuldade  técnica  e  financeira  

Gerência  de  Iden6dades  

Page 68: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Modelos  

Page 69: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Modelos  de  Controle  de  Acesso  

•  Framekorks  que  norma6zam  como  sujeitos  acessam  objetos  

•  U6lizam  tecnologias  para  reforçar  regras  e  obje6vos  do  modelo  

•  São  implementados  no  kernel  (seurity  kernel)  ou  em  aplicações  

•  Principais  –  DAC  – MAC  –  RBAC  

Page 70: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Proprietário  (owner)  do  recurso  é  responsável  por  atribuir  as  permissões  

•  Princípio:  Ninguém  melhor  que  o  owner  para  dar  direitos  

•  Problemas  prá6cos      –  owner  é  um  usuário  

–  complexidade  

•  Tipos  mais  comuns  de  implementação  –  ACL  –  Capability  Tables  

Modelos  de  Controle  de  Acesso      Discre6onary  Access  Control  

Page 71: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

   Mandatory  Access  Control  

•  Inicialmente  projetado  para  uso  militar    

•  Baseado  no  modelo  Bell-­‐LaPadula  –  1973  

•  Componentes  –  Classificação    –  Credenciais  de  segurança/necessidade  

de  conhecer  •  hcp://www.vivaolinux.com.br/

ar6gos/impressora.php?codigo=9883  

Modelos  de  Controle  de  Acesso  

Page 72: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

 Role-­‐Based  Access  Control  

•  Permissões  são  atribuídas  a  papéis  •  Os  papéis  representam  funções  •  Os  usuários  são  atribuídos  aos  papéis  

Modelos  de  Controle  de  Acesso  

Page 73: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Outras  tecnologias    de  Controle  de  Acesso  

•  Rule-­‐based  •  Content  dependent  •  Context  dependent  •  Interfaces  restritas  •  Thin  clients  

Page 74: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Rule-­‐based  

•  O  controle  de  acesso  é  feito  através  de  um  conjunto  regras  

•  Exemplos  –  Anexos  de  e-­‐mail  >  5  MB,  nega  –  Firewalls  

Outras  tecnologias    de  Controle  de  Acesso  

Page 75: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Content  dependent  

•  Considera  o  conteúdo  do  objeto  no  processo  de  controle  de  acesso  –  Filtros  de  e-­‐mail  que  procuram  por  strings  específicas  (confidencial,  CPF  etc)  

•  Carnivore  

Outras  tecnologias    de  Controle  de  Acesso  

Page 76: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Context  dependent  

•  Baseado  no  contexto,  por  meio  da  coleta  e  análise  de  informações  –  Statefull  firewall  

Outras  tecnologias    de  Controle  de  Acesso  

Page 77: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Interfaces    restritas  

•  Restrição  ou  limitação  das  interfaces  usadas  para  acessar  os  objetos  

•  Tipos  –  Menus  e  shells  

–  interfaces  msicas  restritas  

•  Exemplos  –  Caixa  eletrônico  

Page 78: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

Thin  client  

•  Arquitetura  cliente/servidor  •  Computadores  sem  disco  •  Força  logon  centralizado  •  Pode  prover  SSO  

Outras  tecnologias    de  Controle  de  Acesso  

Page 79: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Obje6vo  ambicioso  •  Ponto  central  de  controle  de  acesso  •  Tecnologias  u6lizam  AAA  

–  Radius  e  Tacacs  •  Auten6cação  

–  PAP,  CHAP  e  EAP  

Controle  de  Acesso  Centralizado  

Page 80: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Radius  –  Remote  Authen6ca6on  Dial-­‐in  User  Service  –  Auten6cação  PAP,  CHAP  ou  

EAP  –  Servidor  de  acesso  (AS)  é  

cliente  Radius  –  Usa  UDP  –  Faz  bilhetagem  (AS  informa  

login  e  logout)  –  Criptografa  somente  a  senha  –  Mais  u6lizado  para  

auten6cação  simples  

Controle  de  Acesso  Centralizado  

Page 81: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  Radius  –  “O  serviço  RADIUS  é  amplamente  usado  em  provedores  de  acesso  a  

internet.   No   Brasi l   por   exemplo,   a   Oi   (empresa   de  telecomunicações)   usa   RADIUS   no   seu   produto   ADSL   chamado  Velox.  No  sistema  Velox,  o  cliente  inicia  um  pedido  de  conexão  via  protocolo  PPPoE,  um  roteador  Cisco  série  7000  atende  o  pedido  e  envia   o   nome   de   usuário   e   senha   para   o   servidor   RADIUS  (localizado   num  datacenter   no   Rio   de   Janeiro),   o   RADIUS   por   sua  vez  confere  as  credenciais  em  seu  banco  de  dados  e  retorna  para  o  roteador   se   o   cliente   pode   se   conectar   ou   não.   Se   a   resposta   for  posi6va,  o  cliente  receberá  um  IP  público  e  poderá  navegar,  caso  a  resposta  seja  nega6va,  o  acesso  é  negado”  

Controle  de  Acesso  Centralizado  

Page 82: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

•  TACACS  –  Termina  Access  Controller  Access  Control  System    –  Usa  TCP  –  Criptografa  todos  os  dados  –  Separa  processos  de  AAA  –  mais  flexibilidade  

Controle  de  Acesso  Centralizado  

Page 83: Controle de Acesso

Pós-­‐Graduação    -­‐    lato  Sensu  

FIM