Segurança
Cotrole de Acesso
Rafael Coninck Teig˜o a teigao@ppgia.pucpr.br Orientador: Professor Carlos Maziero maziero@ppgia.pucpr.br Novembro 2006
Sum´rio a
1 Conceitos B´sicos a 1.1 Seguran¸a . . . . . . . . . c 1.2 Amea¸as, Vulnerabilidades c 1.2.1 Tipos de Amea¸as c 1.3 Pol´ ıticas de seguran¸a . . c 1.4 Mecanismos de Seguran¸a c 1.5 Garantia de Controle . . . 3 3 4 4 4 5 5
. e . . . .
. . . . . Ataques . . . . . . . . . . . . . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
2 Principais Modelos e os Mecanismos que os Implementam 6 2.1 O Modelo de Matriz de Acesso . . . . . . . . . . . . . . . . . . 6 2.1.1 Controle de Acesso Discricion´rio . . . . . . . . . . . . 7 a 2.2 Modelos Bell-LaPadula e Biba . . . . . . . . . . . . . . . . . . 7 2.2.1 Controle de Acesso Mandat´rio . . . . . . . . . . . . . 8 o 2.3 Controle de Acesso Baseado em Pap´is . . . . . . . . . . . . . 8 e 2.4 Controle de Uso . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.4.1 Momentos de Avalia¸ao e Atualiza¸ao . . . . . . . . . . 11 c˜ c˜ 3 Pol´ ıticas 13 3.1 Defini¸ao Formal de Pol´ c˜ ıticas . . . . . . . . . . . . . . . . . . 13 4 Autentica¸˜o ca 15 4.1 UNIX Passwords . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.2 Single Sign-On . . . . . . . . . . . . . . . . . . . . . . . . . . 17 4.2.1 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2
Cap´ ıtulo 1 Conceitos B´sicos a
1.1 Seguran¸a c
Quando se fala de seguran¸a, durante esta apostila, ´ importante saber que c e trata-se do que a palavra em inglˆs security, ao inv´s de safety, descreve. e e Seguran¸a em computa¸ao, neste contexto, ´ o processo que garante as cac c˜ e racter´ ısticas de confidencialidade, integridade e disponibilidade, al´m e 1 de autenticidade e n˜o-rep´dio . a u Confidencialidade Deve-se