sistemas de informação redes de computadores análise e desenvolvimento de sistemas...

25

Upload: internet

Post on 17-Apr-2015

106 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão
Page 2: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

Sistemas de InformaçãoSistemas de InformaçãoRedes de ComputadoresRedes de Computadores

Análise e Desenvolvimento de SistemasAnálise e Desenvolvimento de Sistemas

Administração de Banco de DadosAdministração de Banco de Dados1º Semestre – 20111º Semestre – 2011

Pedro Antonio Galvão JuniorPedro Antonio Galvão JuniorE-mail: [email protected] Fone: 9531-7555E-mail: [email protected] Fone: 9531-7555

[email protected]@aes.edu.br

Versão 1.11.02 – Fev/2011.Versão 1.11.02 – Fev/2011.

Page 3: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

CRIPTOGRAFIACRIPTOGRAFIA

Page 4: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

REGULAMENTAÇÕESREGULAMENTAÇÕES

• As estruturas de segurança das empresas devem cumprir as leis

federais, estaduais e internacionais sobre armazenamento de

informações pessoais.

• As exigências afetam diversas operações que envolvem bancos de

dados.

Page 5: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

HASHING ALGORITHMSHASHING ALGORITHMS

Data Data

Digest

Algorithm

Hashing

Page 6: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

TWO-WAY ALGORITHMSTWO-WAY ALGORITHMS

• Usa duas funções para criptografar e descriptografar os dados:

– EncryptByPassPhrase()

– DecryptByPassPhrase()

Page 7: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

ALGORITMOS MAIS COMPLEXOSALGORITMOS MAIS COMPLEXOS

• Certificados.

• Chaves Simétricas.

• Chaves Assimétricas.

Page 8: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

VISÃO GERALVISÃO GERAL• A barreira de segurança final para dados confidenciais é

normalmente a criptografia de dados.

• A criptografia aumenta a carga do processador e consome espaço de armazenamento. Requer gerenciamento de chave.

• Criptografia simétrica:– É rápida;

– Usa uma chave; e

– Não oferece não-repúdio.

Page 9: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

• Criptografia assimétrica:

– Usa um par de chaves;

– É mais lenta que a criptografia simétrica; e

– Oferece confidencialidade e não-repúdio.

• Criptografia híbrida:

– Aproveita a velocidade da criptografia simétrica e a segurança aprimorada

da criptografia assimétrica.

VISÃO GERALVISÃO GERAL

Page 10: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

Operating system level Windows DPAPI

SQL Server 2005 instance levelService Master Key

DPAPI encrypts Service Master Key

SQL Server 2005 database levelDatabase Master Key

Service Master Key encrypts Database Master Key

Asymmetric keys

Certificates

Symmetric keys

Data

Symmetric keys

Data

Symmetric keys

Data

SOLUÇÕES DE CRIPTOGRAFIASOLUÇÕES DE CRIPTOGRAFIA

Page 11: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

• Os processos de criptografia e descriptografia requerem:

– Um certificado como uma forma de usar a criptografia

assimétrica;

– Uma chave assimétrica; e

– Uma chave simétrica, que deve ser aberta na ordem correta em

uma hierarquia de criptografia.

SOLUÇÕES DE CRIPTOGRAFIASOLUÇÕES DE CRIPTOGRAFIA

Page 12: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

SERVIÇO MASTER KEY (SMK)SERVIÇO MASTER KEY (SMK)

• Gerencia as chaves de criptografia;

• Cada instância do SQL Server tem uma;

• Criado durante o setup; e

• Chave simétrica de 128 bits com algorítmo 3DES.

BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION BY PASSWORD = ‘senha’

RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’ DECRYPTION BY PASSWORD = ‘senha’

Page 13: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

MANUTENÇÃO DO SERVIÇO MANUTENÇÃO DO SERVIÇO MASTER KEYMASTER KEY

Backup da MASTER KEY:

BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION

BY PASSWORD = ‘senha’

Restore da MASTER KEY:

RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’

DECRYPTION BY PASSWORD = ‘senha’

Regenerando a Master Key:

ALTER SERVICE MASTER KEY REGENERATE

Page 14: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

DATABASE MASTER KEYS (DMK)DATABASE MASTER KEYS (DMK)

• Protege informações do banco com chaves assimétricas ou as

chaves privadas de um certificado;

• Cada banco tem a sua DMK; e

• Chave simétrica de 128 bits e DES.

Page 15: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

CRIPTOGRAFIA SIMÉTRICACRIPTOGRAFIA SIMÉTRICA

• Uma só chave para criptografar e descriptografar.

• Baixo overhead.

CREATE SYMETRIC KEY <nome_da_chave>WITH ALGORITHM = TRIPLE_DESENCRYPTION BY PASSWORD = ’P@ssw0rd1’

Symmetric key encrypts and decrypts data

Symmetric key encrypts and decrypts data

Symmetric Symmetric

Page 16: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

Symmetric

• Uma cópia da chave simétrica é armazenada ou distribuída para comunicação com partners.

Symmetric

Symmetric

CRIPTOGRAFIA SIMÉTRICACRIPTOGRAFIA SIMÉTRICA

Page 17: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

• Par de chaves públicas e privadas:

– Criptografia com chave publica, descriptografia com chave privada.

– Criptografia com chave privada, descriptografia com chave pública

• Autenticação:Alto overhead.

CREATE ASYMETRIC KEY <nome_da_chave>WITH ALGORITHM = RSA_2048ENCRYPTION BY PASSWORD = ’P@ssw0rd1’

CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA

Page 18: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

PublicPrivate

Public

Public

• Chave pública é colocada disponível ou é distribuida para se comunicar com os partners.

CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA

Page 19: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

Encrypted dataEncrypted data

Public

Private Public

• Dados criptografados com chave pública só podem ser descriptografados com chave privada.

CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA

Page 20: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

• Dados criptografados com chave privada pode somente ser descriptograda com chave pública.

• Usa assinatura digital

Encrypted dataEncrypted data

Public

Private Public

CRIPTOGRAFIA ASSIMÉTRICACRIPTOGRAFIA ASSIMÉTRICA

Page 21: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

CERTIFICADOSCERTIFICADOS

• Mais alto mecanismo de criptografia.

• Um certificado contém:

– A chave pública do subject;

– Informação de identificação do subject, como nome e email;

– Período de validade; e

– Assinatura digital.

Page 22: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

MANUTENÇÃO DE CERTIFICADOSMANUTENÇÃO DE CERTIFICADOS

Criando um Certificado:

CREATE CERTIFICATE <nome> WITH SUBJECT = ‘Certificado 1’

Exportando um Certificado:

BACKUP CERTIFICATE <nome> TO FILE = ‘c:\cert\nome.cer’

Importando um Certificado:

CREATE CERTIFICATE <nome> FROM FILE = ‘c:\cert\nome.cer’

Page 23: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

PRÁTICAS RECOMENDADASPRÁTICAS RECOMENDADAS• Criar sempre backup com senha forte para Master Key.

• Usar algoritmo de criptografia AES com 256 bits durante a criação

de chaves simétricas.

• Auditar tabelas do banco regularmente.

• Não distribuir chaves de criptografia entre servidores.

Page 24: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão

ROTEIRO PARA TRABALHAR COM ROTEIRO PARA TRABALHAR COM CRIPTOGRAFIA NO BANCO DE DADOSCRIPTOGRAFIA NO BANCO DE DADOS

1. Criar a master key com senha;

2. Criar o certificado digital;

3. Criar a chave;

4. Incluir colunas para serem criptografadas;

5. Abrir a chave; e

6. Criptografar os dados.

Page 25: Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão