3º SICT-SUL Segurança e a privacidade computacional

Preview:

Citation preview

Lucas Mellos Carlos, Ezequiel Custódio Costa, Jair da Silva Lima, Daniel Fernando Anderle

ARTIGO

16 de setembro de 2014.

SEGURANÇA E À PRIVACIDADE COMPUTACIONAL

3º Simpósio de Integração Científica e Tecnológica do Sul Catarinense – SICT-Sul

2

INTRODUÇÃO

● Facilidade em copiar, apagar e modificar;

● Mecanismos SpoofMAC* e Cain & Abel;

● Objetivos;

● Justificativa;

● Cain & Abel:

– Abrange perspectivas de segurança e de fraquezas de protocolos de comunicação (MONTORO, 2014).

Figura 01 – Interface do Cain & Abel

3Fonte: Autor (2014).

4

METODOLOGIA

● Pesquisa bibliográfica e experimental (CERVO; BREVIAN; SILVA, 2007);

● Base em diversas áreas:

– Redes de Computadores;

– Segurança computacional;

– Crimes virtuais.

5

RESULTADOS E DISCUSSÃO

● Contas teste no Twitter, Gmail e Outlook;

● Verificação SSL, tempo de espera no login;

● Navegadores mais usados de acordo com o site Shereaholic;

● Sistemas Operacionais de acordo com Netmarketshare;

● Tabela (Google Drive);

● Coesão nos testes.

6

Cain & Abel

Twitter Outlook Gmail0123456789

10

0

6

2

9

3

7

Eficácia dos Serviços

Permitidos Não permitidos

Figura 02 – Eficácia dos Serviços

Fonte: Autor (2014)

7

Cain & Abel

Brechas Bloqueios0

1

2

3

4

5

6

7

8

Eficácia dos Navegadores de Internet

Internet Explorer Safari

Google Chrome Firefox

Figura 03 – Eficácia dos Navegadores de Internet

Fonte: Autor (2014)

8

Cain & Abel

Mac OS X Windows 7 Windows 8 Ubuntu 14.040

1

2

3

4

5

6

7

Eficácia dos SOs

BloqueiosBrechas

Test

es

Fonte: Autor (2014)

Figura 04 – Eficácia dos Sistemas Operacionais

9

Discussão

● Métodos de segurança;

● Procedimentos pós quebra de privacidade.

10

CONSIDERAÇÕES FINAIS

● Fácil utilização dos mecanismo;

● Dificuldade de identificação;

● Conselho a Microsoft para melhorar seus serviços;

● Conselho aos usuários.

Obrigado!

11

Obrigado!

12

13

SpoofMAC

● Suporte segundo ABOUKHADIJEH (2014);

● Aplicação de novo MAC Address (clone).

14

Mudança de MAC Address

Listagem das interfacesMAC Address

Super usuárioInterface

Novo MAC Address

ifconfig

Mudança

Fonte: Autor (2014).

Figura 06 – Clonagem de MAC Address

15

SpoofMAC

1. Primeira constatação:

– Conexão e utilização da Internet com MAC Address clonado;

– Apenas computador clonado;

– Duas redes distintas com cadastro de MAC;

– 44 tentativas, 100% de êxito.

16

SpoofMAC

2. Segunda constatação:

– Dois computadores;

– Cadastrado no servidor e clonado;

– 32 tentativas, 100% de êxito.

3. Terceira constatação:

– Sniffer do mecanismo Cain & Abel;

– Cache da rede (software de controle da rede, ex: pfsense);

– MACs iguais = IPs iguais, fabricantes da placa igual.