Buscar

Fundamentos de Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina de Segurança e Auditoria de Sistemas 
Prof. Marcos Paulo Konzen 
 
Aula 
 Fundamentos de segurança de um sistema: 
AAA 
 Autenticação (Authentication) 
 Autorização (Authorization) 
 Auditoria (Account) 
2 
 Fundamentos de segurança de um sistema: 
AAA 
 Autenticação (Authentication) 
▪ Mecanismos de identificação do usuário 
 Autorização (Authorization) 
▪ Mecanismo de validação de privilégios 
 Auditoria (Account) 
▪ Mecanismo de gerar registros das ações do usuário 
3 
 Algo que você sabe 
 Algo que você tem 
 Algo que você é 
 
4 
 Objetivo de garantir que um usuário é 
realmente quem diz ser. 
 Basta um usuário usurpar as credenciais de 
outro usuário com maiores privilégios para 
ser gerado um grave incidente de segurança. 
 
 
5 
 Algo que você sabe: 
 Mecanismo de senhas e suas variações 
 O mais simples de implementar 
 O menos seguro, por limitação do usuário 
 
6 
 Algo que você tem 
 Smartcards 
 Chips 
 Token 
 Etc... 
 
7 
 Algo que você é 
 Biometrias 
▪ Impressão digital 
▪ Formato da íris 
▪ Voz 
▪ Face 
▪ Etc... 
 
 
8 
 Objetivo de garantir que o usuário obtenha 
acesso somente aos recursos previamente 
definidos pelo gestor do sistema. 
 Processo seguinte à autenticação. 
 Definido por níveis de privilégio. 
 Teoria do “menor privilégio”. 
9 
 Processo de verificação contínua de 
conformidades. 
 Verificação de trilhas de auditoria. 
 Registros feitos pelos sistemas de autenticação e 
de autorização. 
 Obrigatória para fins de certificação. 
 
10 
 De nada adianta se tivermos todos estes 
dados armazenados e transmitidos de forma 
clara e, por sua vez, inseguros. 
 Necessidade de “esconder” estes dados. 
 Uso da técnica de CRIPTOGRAFIA 
11 
 Surgiu, possivelmente, nas primeiras guerras 
da antiguidade. 
 Primeiro relato de uso na história é atribuído a 
Cesar, imperador de Roma. 
 Cifra de Caesar 
12 
 Tem como um dos seus objetivos principais 
prover a troca de mensagens secretas entre 
duas partes. 
13 
 Desordenamento de uma mensagem, 
conhecida como texto em claro, respeitando 
algumas regras pré-estabelecidas, as quais 
são determinadas por uma chave 
previamente compartilhada. 
14 
 Os processos de desordenar e reordenar a 
mensagem são conhecidos como ciframento 
e deciframento. 
15 
 Sistema Criptográfico ou Criptossistema 
 É um sistema computacional (uma combinação de 
hardware e software) que implementam uma cifra 
e é usado para realizar criptografia, tanto a 
cifragem como a decifragem. 
16 
 Visão Matemática 
 ciframento de uma mensagem m com uma chave 
k por um algoritmo de ciframento E( ) 
 
 
 deciframento do texto cifrado acima com uma 
chave Kb por um algoritmo de deciframento D( ) 
 
 
17 
 Criptossistemas modernos geralmente 
devem prover sigilo, integridade, 
autenticidade e não-repúdio. 
18 
 Sigilo 
 Refere-se à impossibilidade de um adversário 
descobrir uma quantidade não-desprezível de 
informação acerca da mensagem transmitida. 
19 
 Integridade 
 Garante ao destinatário da mensagem, Bob, que 
não houve alterações no texto cifrado após o 
envio feito pelo remetente, Alice. 
20 
 Autenticidade e Não-Repúdio 
 Autenticidade garante ao destinatário, Bob, que a 
mensagem recebida foi realmente enviada por 
Alice, e por mais ninguém. 
 Não-repúdio impossibilita um remetente de uma 
mensagem negar seu envio. 
21 
 Criptossistemas e sistemas criptográficos são 
um dos maiores alvos de crackers. 
 Quebra da segurança do criptossistema (um 
ataque de nível teórico) ou do sistema (um ataque 
de ordem prática, isto é, por meio de manipulação 
e acesso ao sistema). 
 É usual em criptografia assumir que o adversário 
possui uma descrição completa do criptossistema 
em uso, a menos de sua chave secreta. 
22 
 Ataque de texto cifrado (Ciphertext-only 
attack) 
 o adversário possui acesso somente a uma certa 
quantia de texto cifrado. 
 Ataque de texto em claro conhecido (Known-
plaintext attack, KPA) 
 O adversário possui acesso ao texto em claro de 
uma quantidade de dados, além do acesso ao 
texto cifrado. 
23 
 Ataque de texto em claro escolhido (Chosen-
plaintext attack, CPA) 
 O adversário pode escolher quais dados e seus 
respectivos textos cifrados e ter acesso aos 
mesmos. 
24 
 Ataque adaptativo de texto em claro 
escolhido (Adaptive chosen-plaintext attack, 
CCA2) 
 O adversário tem acesso ao sistema criptográfico 
e pode escolher pares de texto cifrado/texto em 
claro de forma adaptativa, isto é, pode modificar 
suas decisões a respeito dos pares de texto 
cifrado/texto em claro baseado nos dados 
previamente recebidos. 
25 
 Ataque de texto cifrado escolhido (Chosen-
ciphertext attack, CCA1) 
 o adversário possui acesso ao decifrador que 
decifra outros textos cifrados diferentes do 
criptograma que lhe interessa. 
 O objetivo é garantir que mesmo com partes do 
texto em claro, de uma parte cifrada, a cifra 
possua segurança. 
26 
 Princípio de Kerckhoff 
 Deve-se desenvolver sistemas criptográficos 
assumindo-se que o adversário possui acesso à 
descrição completa dos algoritmos de ciframento 
e deciframento. 
 A segurança de um criptossistema deve depender 
apenas da segurança de sua chave. 
 
27 
 Criptografia Simétrica 
 Chave secreta 
 Utiliza a mesma chave para cifrar e decifrar 
 Criptografia Assimétrica 
 Chave pública 
 Utiliza chaves distintas para cifrar e decifrar 
28 
 Utiliza a mesma chave para criptografar e 
descriptografar uma informação. 
 Chave deve ser compartilhada entre emissor 
e receptor (troca de chaves). 
 Deve ser mantida em segredo 
 Dificuldade em gerenciar as chaves 
 Não permite a autenticação e o não repúdio do 
remetente 
 
29 
 
30 
 Exemplo de cifras simétricas: 
 one-time pad 
 Cifras de blocos 
 Cifras de fluxo 
31 
 Exemplo de cifras simétricas: 
 one-time pad 
▪ A chave é uma sequencia aleatória de 0’s e 1’s. 
▪ A mensagem é cifrada combinando-a com a chave 
através de um ou-exclusivo , bit a bit. 
 
 
32 
 Exemplo de cifras simétricas: 
 one-time pad 
▪ Se Alice cifra a mensagem M, usando uma chave 
aleatória K, gerando um texto cifrado C, da seguinte 
maneira: 
 
▪ Ao receber o texto cifrado C, que é igual a M  K, Bob, o 
destinatário, pode facilmente recuperar a mensagem M, 
realizando a seguinte operação: 
 
33 
 Exemplo de cifras simétricas: 
 one-time pad 
▪ 
 
34 
 Exemplo de cifras simétricas: 
 one-time pad 
▪ Para cada nova cifragem Alice e Bob devem gerar uma 
nova chave completamente aleatória. 
▪ Permite o sigilo perfeito, se as chaves forem de mesmo 
tamanho da mensagem. 
▪ Esquema de criptografia não-prático. 
 
 
35 
 O uso da criptografia simétrica, baseado no 
conceito de Claude Shannon, é baseado na 
ideia chamada de “criptossistemas com 
segurança computacional”. 
 a segurança é baseada na dificuldade de realizar 
algumas operações computacionais. 
 Cifras de blocos 
 Cifras de fluxo 
36 
 Cifra de Caesar 
 O remetente substitui cada letra do texto em 
claro por uma letra que está três posições à frente 
no alfabeto. 
 Por exemplo, a letra A é substituída pela letra D, B 
pela letra E, e assim por diante. 
 Se o alfabeto é composto por 25 letras, o número 
de possíveis chaves é 25. FÁCIL DE SER 
QUEBRADO. 
 
37 
 Sistema alemão Enigma (baseado emhardware) 
 
 
38 
 Vantagens: 
 Velocidade e algoritmos rápidos. 
 Facilidade de implementação em hardware. 
 Chaves pequenas e simples geram cifradores 
robustos. 
 Desvantagens 
 Dificuldade no gerenciamento das chaves. 
 Não permite a autenticação e o não repúdio do 
rementente. 
39 
 Motivação 
 A troca de dados sigilosos entre agentes que não 
se conheceram previamente, não pode ser 
garantido usando somente esquemas simétricos. 
 Troca de chaves em um canal inseguro. 
40 
 Proposta de Diffie e Hellman 
 Foi proposta por Diffie e Hellman em 1976. 
 As chaves para cifrar e decifrar eram conhecidas 
como chave pública e chave privada. 
 A ideia dos autores foi estabelecer uma troca 
segura de mensagens entre o remetente e o 
destinatário, sem que os agentes nunca tivessem 
se encontrado para estabelecer uma chave 
secreta comum. 
41 
 Proposta de Diffie e Hellman 
1. Alice gera uma chave pública, que é publicada 
em seu nome em um diretório público acessível 
a qualquer usuário, e também gera uma chave 
privada, a qual é função matemática da chave 
pública, mas está acessível somente a ela. 
2. Bob procura a chave de Alice no diretório 
público, Bob então cifra a mensagem usando a 
chave pública. 
42 
 Proposta de Diffie e Hellman 
3. O texto cifrado resultante será enviado a Alice 
através de um canal público, por exemplo, 
Internet. 
4. Finalemnte, ao receber o texto cifrado, Alice 
poderá decifrar e recuperar a mensagem usando 
sua chave secreta. 
43 
 Proposta de Diffie e Hellman 
44 
 Vantagens 
 O estabelecimento de comunicação segura 
utilizando apenas dados publicamente acessíveis. 
 O número de chaves: um usuário precisa guardar 
apenas sua própria chave privada. 
 Desvantagens 
 Esses tipos de criptossistemas demanda muitos 
recursos computacionais e o tamanho da 
mensagem é significantemente limitado. 
45 
 Não é prático cifrar a mensagem inteira 
usando apenas criptografia de chave pública. 
 As soluções atuais utilizam uma combinação 
da criptografia simétrica com a criptografia 
de chave pública. 
 Utiliza-se criptografia de chave pública para cifrar 
a chave simétrica comum entre o remetente e o 
destinatário, enquanto eles estabelecem a sessão 
de trabalho com criptografia simétrica. 
46 
 
47 
 Assinaturas Digitais 
 Alice, deseja provar a outras partes que é a 
originadora de uma determinada mensagem, ela 
“cifra” a mensagem em questão com sua chave 
privada resultando em uma assinatura digital. 
 A assinatura digital pode ser verificada por 
qualquer parte que conheça a chave pública de 
Alice. 
48 
 Assinaturas Digitais 
 A chave pública cancela a operação feita pela sua 
respectiva chave privada. 
 Logo, se a assinatura for realmente produzida por 
Alice, o resultado desse processo de verificação 
deve ser a mensagem original. 
49 
 Assinaturas Digitais 
 A transação de assinatura inicia gerando um 
resumo da mensagem usando função de hash 
one-way. 
 
50 
 Certificados Digitais e Autoridades 
Certificadoras 
 É importante prover mecanismos que garantem a 
relação entre a chave pública e a identidade de 
uma determinada pessoa. 
 A responsável por determinar a relação entre a 
identidade de uma parte e a sua respectiva chave 
pública é a Autoridade Certificadora (CA). 
51 
 Certificados Digitais e Autoridades 
Certificadoras 
 Uma vez que a Autoridade Certificadora verifica a 
correta associação entre a identidade de um 
usuário e sua chave pública, a CA emite um 
certificado. 
 O certificado é assinado pela autoridade 
certificadora e sua chave pública também deve 
ser conhecida por todos os usuários. 
52 
 Certificados Digitais e Autoridades 
Certificadoras 
53 
 Certificados Digitais e Autoridades 
Certificadoras 
 Sistema hierárquico de autoridades certificadoras. 
54 
 O protocolo TLS/SSL (Transport Layer 
Security/Secure Sockets Layer) 
 Protocolo atual de segurança nas comunicações 
que ocorrem na World Wide Web (WWW). 
 O protocolo TLS consiste de duas fases. A 
primeira fase é denominada fase de Handshake 
enquanto a segunda fase é conhecida como fase 
Record. 
55 
 O protocolo TLS/SSL (Transport Layer 
Security/Secure Sockets Layer) 
56 
 O protocolo TLS/SSL (Transport Layer 
Security/Secure Sockets Layer) 
57 
 O protocolo TLS/SSL (Transport Layer 
Security/Secure Sockets Layer) 
 Caso o usuário concorde em utilizar o certificado 
em questão, o navegador (cliente) escolhera uma 
função de hash, uma cifra simétrica e um 
criptossistema de chave pública compatíveis com 
as cifras suportadas tanto pelo navegador quanto 
pelo servidor. 
58 
 O protocolo TLS/SSL (Transport Layer 
Security/Secure Sockets Layer) 
59 
 O protocolo TLS/SSL (Transport Layer 
Security/Secure Sockets Layer) 
1. Inicialmente esta será segmentada 
2. A mensagem é então comprimida com algum 
algoritmo de compressão de dados; 
3. Calcula-se um código de compressão de mensagem 
para cada segmento baseado na chave de sessão 
acordada na fase de Handshake. 
4. Cifra-se a mansagem concatenada com o código de 
autenticação de mensagem. 
5. Adiciona-se um cabeçalho ao criptograma resultante 
do passo 4. 
60

Outros materiais