Notes - MIECT
Segurança Informática em Organizações
Notes - MIECT
Segurança Informática em Organizações
  • Segurança Informática em Organizações
  • Introdução
    • Introdução
      • Planeamento
      • Desenvolvimento
      • Execução
      • Pessoas
      • Análise e Auditoria
      • Dimensões
      • Facetas
    • Conceitos Fundamentais
      • Domínios de Segurança
      • Políticas de Segurança
      • Mecanismos de Segurança
      • Controlos de Segurança
    • Objetos da Segurança da Informação (CIA)
    • Objetivos da Segurança
    • Aplicação da Segurança
    • Fontes de Vulnerabilidade
    • Níveis de Segurança
    • Políticas de Segurança em Sistemas Distribuídos (SD)
    • Defesa em Perímetro
    • Defesa em Profundidade
  • Vulnerabilidades
    • Vulnerabilidades
    • Exposição
    • Prontidão (Security Readiness)
    • CVE: Common Vulnerabilities and Exposures
    • CVE: Identificadores
    • Deteção de Vulnerabilidades
    • CWE: Common Weakness Enumeration
    • Gestão de Vulnerabilidades
    • Ataques de dia 0
    • Sobrevivência
  • Criptografia
    • Criptografia
    • Terminologia
    • Criptanálise
    • Cifras
      • Aproximações Teóricas
      • Aproximações Práticas
    • Robustez Criptográfica
    • Cifras Contínuas (Stream)
    • Cifras Simétricas
    • Redes de Substituição Permutação
    • Modos: Reforço da Segurança
    • Cifras Assimétricas por Blocos
    • Confidencialidade
    • Autenticidade
    • Randomização de Cifras
    • Funções de Sínteses
    • Message Integrity Code (MIC)
    • Message Authentication Code (MAC)
    • Assinaturas Digitais
    • Derivação de Chaves
  • Gestão de Chaves Assimétricas
    • Gestão de Chaves Assimétricas
    • Objetivos
    • Geração de Chaves: Princípios
    • Geração de Chaves: Cuidados
    • Distribuição de Chaves Públicas
    • Certificados Digitais de Chaves Públicas
    • Utilizações de um Par de Chaves
    • Entidades Certificadoras (CA)
    • Hierarquias de Certificação
    • Refrescamento de Chaves Assimétricas
    • Listas de Revogação de Certificados (CRL)
    • Online Certificate Status Protocol
    • Distribuição de Certificados de Chave Pública
    • PKI: Public Key Infrastructure
    • Transparência de Certificação (RFC)
  • Smartcards e Cartão de Cidadão
    • Smartcards e Cartão de Cidadão
    • Smartcards
    • Estrutura
    • Interação
    • Codificação de objetos
    • Modelos de computação do Smartcard
    • Cartão de Cidadão
    • Certificados no Smartcard: Objetivos
      • Interoperação com outras aplicações
    • Aplicações no Cartão de Cidadão
    • Middleware
      • PKCS #11
    • PTEID middleware & SDK
    • Assinatura de Documentos
    • Autenticação com o CC
    • Chave Móvel Digital (CMD)
  • Autenticação: mecanismos e protocolos
    • Autenticação: Mecanismos e Protocolos
    • Authn
    • Sujeitos
      • Biometria
      • Senhas Descartáveis
    • RSA SecurID
    • Aproximação Desafio Resposta
    • Sujeitos
    • PAP e CHAP (RFC 1334, 1992; RFC 1994, 1996)
    • S/Key (RFC 2289, 1998)
    • Sujeitos
    • GSM: Autenticação do subscritor
    • Autenticação de Sistemas
    • Autenticação de Serviços
    • TLS
    • SSH (Secure Shell)
    • Autenticação em Sistemas Específicos
    • Dispositivos móveis: Smartphones
    • Impressão Digital
    • Reconhecimento Facial
    • Computadores Portáteis
    • OS: Windows
    • OS: Linux
    • Autenticação em Sistemas Distribuídos
    • SSO: Single Sign On
  • Sistemas Operativos
    • Sistemas Operativos
    • Execução de Máquinas Virtuais
    • Modelo computacional
    • Identificadores de Utilizadores (UID)
    • Identificadores de Grupos (GID)
    • Processos
    • Memória Virtual
    • Virtual File System (VFS)
    • Canais de Comunicação
    • Controlo de Acessos
    • Proteção com ACLs
    • Elevação de Privilégios: Set-UID
    • Login: não é uma operação do núcleo
    • Processo de validação da senha
    • Ferramenta sudo
    • Mecanismo chroot
    • Confinamento: Apparmor
    • Confinamento: Namespaces
    • Confinamento: Containers
  • Armazenamento
    • Problemas
    • Soluções
    • Backups
      • Compressão
      • Níveis
      • Local da Cópia
    • Seleção do Equipamento
    • RAID: Redundant Array of Inexpensive Drives
      • RAID 1 (mirroring)
      • RAID 0+1
      • RAID 4
      • RAID 5
      • RAID 6
    • NAS e SAN
    • Confidencialidade do Armazenamento
    • Soluções: Cifra de Informação
    • Aproximações
    • Nível Aplicacional
    • Nível dos Sistemas de Ficheiros
    • Nível dos Volumes
    • Nível do dispositivo
  • Segurança em redes IEEE 802.11
    • Comunicações sem fios: aspetos de segurança
    • Phy: Redução de interferência e interceção
    • MAC: Redução de interferência e interceção
    • IEEE 8902.11: Arquitetura em Redes Estruturadas
    • IEEE 8902.11: Terminologia
    • Tipos de Mensagens
    • WEP (Wired Equivalent Privacy)
    • Mitigação dos problemas do WEP: WPA
    • Ataque Beck-Tews
    • IEEE 802.11i: WPA2
    • IEEE 802.1X
      • Fases
      • Hierarquia de Chaves
    • EAP (Extensible Authentication Protocol)
    • IEEE 802.11: Segurança resolvida?
    • WPA2
      • Ataques: Segurança Futura
      • Descoberta de senhas
      • Reinstalação de chaves
Powered by GitBook
On this page
  • Objetivo: Gerir sessões interativas sobre TCP/IP
  • Mecanismos de Segurança
  • Auth Mechs
  • Servidor: Um par de chaves assimétricas
  • Clientes: Autenticação parametrizável
  • Chaves de longa duração em /etc/ssh/
  • Lista de números primos
  • Servidor por restringir clientes e utilizadores
  • Pode interagir com sistemas existentes
  • Informação pessoal de cada utilizador em ~/.ssh
  • Cliente:
  • Servidor
  1. Autenticação: mecanismos e protocolos

SSH (Secure Shell)

Objetivo: Gerir sessões interativas sobre TCP/IP

Inicialmente desenhado para substituir a aplicação telnet

Adicionado suporte para outras funcionalidades

  • Execução de comandos remotos

  • Transferência de ficheiros

  • Encapsulamento e transferência de pacotes

Mecanismos de Segurança

Confidencialidade e integridade das comunicações

  • Distribuição de chaves

Autenticação das entidades intervenientes

  • Servidores /Sistemas

  • Clientes

  • Suportado por vários métodos (Senhas, chaves assimétricas, etc...)

Auth Mechs

Servidor: Um par de chaves assimétricas

Criadas na instalação do software e não certificadas

Clientes armazenam estas chaves entre sessões

  • Em algum ambiente “seguro”. Tipicamente a home

  • Se a chave se alterar o utente é notificado

    • Servidor pode ter tornado a gerar a chave

    • Pode ser um servidor diferente (MITM)

    • Utente pode recusar ligar-se

Clientes: Autenticação parametrizável

Omissão: Utilizador e Senha

Outros:

  • Utilizador e chaves assimétricas

    • Clientes pré-instalam chave pública no servidor

  • Integração com PAM para outros métodos (Ex, OTP)

Chaves de longa duração em /etc/ssh/

Privada: ssh_host_rsa_key

Pública: ssh_host_rsa_key.pub

Lista de números primos

/etc/sshd/moduli

Utilizados para estabelecer negociações DH com os clientes

Servidor por restringir clientes e utilizadores

Pode interagir com sistemas existentes

  • PAM: Pluggable Authentication Modules

  • KRB: Kerberos

  • GSSAPI: Generic Security Services Application Program Interface

Informação pessoal de cada utilizador em ~/.ssh

  • Tanto no cliente como no servidor

Cliente:

Chaves para autenticação por chaves assimétricas

config: Altera o comportamento para um servidor ou todos

Servidor

authorized_keys: armazena chaves públicas do cliente

PreviousTLSNextAutenticação em Sistemas Específicos

Last updated 3 years ago