Notes - MIECT
Segurança Informática em Organizações
Notes - MIECT
Segurança Informática em Organizações
  • Segurança Informática em Organizações
  • Introdução
    • Introdução
      • Planeamento
      • Desenvolvimento
      • Execução
      • Pessoas
      • Análise e Auditoria
      • Dimensões
      • Facetas
    • Conceitos Fundamentais
      • Domínios de Segurança
      • Políticas de Segurança
      • Mecanismos de Segurança
      • Controlos de Segurança
    • Objetos da Segurança da Informação (CIA)
    • Objetivos da Segurança
    • Aplicação da Segurança
    • Fontes de Vulnerabilidade
    • Níveis de Segurança
    • Políticas de Segurança em Sistemas Distribuídos (SD)
    • Defesa em Perímetro
    • Defesa em Profundidade
  • Vulnerabilidades
    • Vulnerabilidades
    • Exposição
    • Prontidão (Security Readiness)
    • CVE: Common Vulnerabilities and Exposures
    • CVE: Identificadores
    • Deteção de Vulnerabilidades
    • CWE: Common Weakness Enumeration
    • Gestão de Vulnerabilidades
    • Ataques de dia 0
    • Sobrevivência
  • Criptografia
    • Criptografia
    • Terminologia
    • Criptanálise
    • Cifras
      • Aproximações Teóricas
      • Aproximações Práticas
    • Robustez Criptográfica
    • Cifras Contínuas (Stream)
    • Cifras Simétricas
    • Redes de Substituição Permutação
    • Modos: Reforço da Segurança
    • Cifras Assimétricas por Blocos
    • Confidencialidade
    • Autenticidade
    • Randomização de Cifras
    • Funções de Sínteses
    • Message Integrity Code (MIC)
    • Message Authentication Code (MAC)
    • Assinaturas Digitais
    • Derivação de Chaves
  • Gestão de Chaves Assimétricas
    • Gestão de Chaves Assimétricas
    • Objetivos
    • Geração de Chaves: Princípios
    • Geração de Chaves: Cuidados
    • Distribuição de Chaves Públicas
    • Certificados Digitais de Chaves Públicas
    • Utilizações de um Par de Chaves
    • Entidades Certificadoras (CA)
    • Hierarquias de Certificação
    • Refrescamento de Chaves Assimétricas
    • Listas de Revogação de Certificados (CRL)
    • Online Certificate Status Protocol
    • Distribuição de Certificados de Chave Pública
    • PKI: Public Key Infrastructure
    • Transparência de Certificação (RFC)
  • Smartcards e Cartão de Cidadão
    • Smartcards e Cartão de Cidadão
    • Smartcards
    • Estrutura
    • Interação
    • Codificação de objetos
    • Modelos de computação do Smartcard
    • Cartão de Cidadão
    • Certificados no Smartcard: Objetivos
      • Interoperação com outras aplicações
    • Aplicações no Cartão de Cidadão
    • Middleware
      • PKCS #11
    • PTEID middleware & SDK
    • Assinatura de Documentos
    • Autenticação com o CC
    • Chave Móvel Digital (CMD)
  • Autenticação: mecanismos e protocolos
    • Autenticação: Mecanismos e Protocolos
    • Authn
    • Sujeitos
      • Biometria
      • Senhas Descartáveis
    • RSA SecurID
    • Aproximação Desafio Resposta
    • Sujeitos
    • PAP e CHAP (RFC 1334, 1992; RFC 1994, 1996)
    • S/Key (RFC 2289, 1998)
    • Sujeitos
    • GSM: Autenticação do subscritor
    • Autenticação de Sistemas
    • Autenticação de Serviços
    • TLS
    • SSH (Secure Shell)
    • Autenticação em Sistemas Específicos
    • Dispositivos móveis: Smartphones
    • Impressão Digital
    • Reconhecimento Facial
    • Computadores Portáteis
    • OS: Windows
    • OS: Linux
    • Autenticação em Sistemas Distribuídos
    • SSO: Single Sign On
  • Sistemas Operativos
    • Sistemas Operativos
    • Execução de Máquinas Virtuais
    • Modelo computacional
    • Identificadores de Utilizadores (UID)
    • Identificadores de Grupos (GID)
    • Processos
    • Memória Virtual
    • Virtual File System (VFS)
    • Canais de Comunicação
    • Controlo de Acessos
    • Proteção com ACLs
    • Elevação de Privilégios: Set-UID
    • Login: não é uma operação do núcleo
    • Processo de validação da senha
    • Ferramenta sudo
    • Mecanismo chroot
    • Confinamento: Apparmor
    • Confinamento: Namespaces
    • Confinamento: Containers
  • Armazenamento
    • Problemas
    • Soluções
    • Backups
      • Compressão
      • Níveis
      • Local da Cópia
    • Seleção do Equipamento
    • RAID: Redundant Array of Inexpensive Drives
      • RAID 1 (mirroring)
      • RAID 0+1
      • RAID 4
      • RAID 5
      • RAID 6
    • NAS e SAN
    • Confidencialidade do Armazenamento
    • Soluções: Cifra de Informação
    • Aproximações
    • Nível Aplicacional
    • Nível dos Sistemas de Ficheiros
    • Nível dos Volumes
    • Nível do dispositivo
  • Segurança em redes IEEE 802.11
    • Comunicações sem fios: aspetos de segurança
    • Phy: Redução de interferência e interceção
    • MAC: Redução de interferência e interceção
    • IEEE 8902.11: Arquitetura em Redes Estruturadas
    • IEEE 8902.11: Terminologia
    • Tipos de Mensagens
    • WEP (Wired Equivalent Privacy)
    • Mitigação dos problemas do WEP: WPA
    • Ataque Beck-Tews
    • IEEE 802.11i: WPA2
    • IEEE 802.1X
      • Fases
      • Hierarquia de Chaves
    • EAP (Extensible Authentication Protocol)
    • IEEE 802.11: Segurança resolvida?
    • WPA2
      • Ataques: Segurança Futura
      • Descoberta de senhas
      • Reinstalação de chaves
Powered by GitBook
On this page
  • Transforma informação a nível do controlador
  • Políticas de cifra definidas ao nível da aplicação ou controlador
  • Não resolve questões com sistemas distribuídos mas sim de dispositivos móveis
  • Exemplos:
  • BitLocker (Windows)
  • Cifra um volume inteiro
  • Armazenamento da Chave
  • Processo de Cifra
  1. Armazenamento

Nível dos Volumes

Transforma informação a nível do controlador

Transparente para aplicações e quase transparente para o SO

  • requer a existência de um controlador

Granularidade do acesso ao nível de um volume inteiro

Políticas de cifra definidas ao nível da aplicação ou controlador

Agnóstico do sistema de ficheiros

  • Proteção integral de dados, metadados, ACLs, ...

Não permite diferenciação entre diferentes utilizadores

  • Uma das chaves desbloqueia volume

Não resolve questões com sistemas distribuídos mas sim de dispositivos móveis

Distribuídos: Volume está acessível ou não, para o mundo

Móveis: Protege contra roubo ou perda de equipamento

Exemplos:

PGPdisk, LUKS, BitLocker, FileVault

BitLocker (Windows)

Cifra um volume inteiro

Utiliza um pequeno volume para iniciar processo de decifra

Chave de cifra composta (FVEK): K_AES e K_Diffuser

Armazenamento da Chave

FVEK cifrada com Volume Master Key (VMK), cifrada com Key Protector Key

Key Protector Key cifrada com senha ou segredo no TPM (recentemente retirado)

Processo de Cifra

AES-CBC 128 ou 256, aplicado a cada sector, sem MAC e sem feedback

IV = E(K_AES, e(s)), onde e mapeia o número do sector para um valor de 16bits

Sector Key = E(K_AES, e(s)) | E(K_AES, e’(s))

  • e' = igual a e mas terminado em 128

Elephant Diffuser: Difusor de bits controlado por K_Diffuser (entretanto removido)

PreviousNível dos Sistemas de FicheirosNextNível do dispositivo

Last updated 3 years ago