Buscar

Criptografia e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIPTOGRAFIAS
&
SEGURANÇA
FATEC SOROCABA 2014
CRIPTOGRAFIAS
NA HISTÓRIA
KRIPTÓS: OCULTO, ESCONDIDO
GRÁPHO: ESCRITA
TEXTOS SIMPLES TEXTOS CIFRADOS
MÉTODO
ALGORITMO PARA A 
CRIPTOGRAFIA/
DESCRIPTOGRAFIA
QWEOPJWFOJ
SDFSDGJSDGÇ
SDOGJMÇXDF
KVCMDNLLI349
O3W5JPTFSD
OLÁ!
VOCÊ RECEBEU 
MINHA 
MENSAGEM?
M E N S A G E M C O D I F I C A DA M E N S A G E M O R I G I N A L
DECODIF ICAÇÃO
HIERÓGLIFOS DO EGITO ANTIGO
HIERÓGLIFOS MAIAS
DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO
NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
As letras de uma mensagem são
substituídas por outras letras do
mesmo alfabeto, apenas com
uma diferença numéricas de
letras.
Se a diferença for de 5 letras, o
A seria F, o B seria G, o C seria
H, e assim por diante.
CIFRA DE CÉSAR
CIFRA DE CÉSAR
CIFRA DE VIGENERE
CIFRA DE VIGENERE
Texto para criptografar: ATACAR(6 Letras)
Escolher a chave e repetir pelo número de letras
Chave: CIFRA
Texto a partir da chave: CIFRAC
CIFRA DE VIGENERE
Texto original: ATACAR
Chave: CIFRA
Texto a partir da chave: CIFRAC
A no alfabeto C
T no alfabeto I
A no alfabeto F
C no alfabeto R
A no alfabeto A
R no alfabeto C
= C 
= B
= F
= T
= A
= T
ALFABETO
CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
EXEMPLOS DE
CRIPTOGRAFIA
NÍVEL DE SEGURANÇA = NÚMERO DE BITS
SIMÉTRICA ASSIMÉTICA
MESMA CHAVE
DES, IDEA, RC
× TROCA
× AUTENTIFICAÇÃO
× RÁPIDA
CHAVE PÚBLICA E CHAVE PRIVADA
RSA e ELGAMAL
 CONFIABILIDADE
× DEMORADA
COMBINAÇÃO
TSL SSL
SSL
NETSCAPE – 1994
TRANSAÇÕES VIA INTERNET
CONEXÃO CLIENTE SERVIDOR
AUTENTIFICAÇÃO
CERTIFICAÇÃO DIGITAL
HTTPS
REDES SEM FIO
 WEP
RC4 e chave compartilhada
128 bits, vários problemas
 WPA
256 bits e alguns problemas herdados
 WPA2
Sem força bruta
AES e CCMP
ASSINATURA DIGITAL
Certificação de origem
Alteração invalida o documento
CRIPTOGRAFIA QUÂNTICA
Sem contato prévio
Incondicionalmente segura 
Custo de implantação elevado
HACKERS?
CRACKERS!
CRACKERS = CRIMINOSOS
× CARDER
× DEFECER
× PHREAKER
× BLACK HAT
HACKERS
 ÉTICA
 WHITE HAT
GREY HAT?
SEGURANÇA:
FÍSICA & VIRTUAL
CRIME DIGITAL
VÍRUS 
disco e arquivo
INVASÕES
CAVALOS DE TRÓIA
ANTI SPAM
CAPTCHA
“Teste de Turing público completamente 
automatizado para diferenciação entre 
computadores e humanos"
Limitar acesso
RECONHECEDORES ÓPTICOS DE 
CARACTERES 
RESPOSTAS = DIGITALIZAÇÃO DE 
CONTEÚDO
NORMAS E POLÍTICAS
DE SEGURANÇA
ISO 17799
COBIT
REGULAMENTAÇÕES ESPECÍFICAS
SEGURANÇA 
ORGANIZACIONAL
ITIL
 Boas práticas na infraestrutura,
operação e manutenção
 CCTA
 Gestão com foco no cliente e na 
qualidade 
COBIT
 Framework
 ISACA
 Independe das plataformas
POLÍTICAS DE SEGURANÇA
 Serviços X Segurança
 Facilidade X Segurança 
 Custo X Risco da perda 
POLÍTICAS DE SEGURANÇA
Obrigações para a proteção 
Referência aos sistemas
Aceitação de todos os níveis 
TÉCNICAS 
DE INVASÃO
TESTE DE INVASÃO
TÉCNICA SPOOFING 
AUTENTICAÇÃO PARA O 
ACESSO
SNIFFERS
MONITORA O TRÁFEGO DE REDE
PACOTES TCP/IP DESCRIPTOGRAFADOS
DoS – DENIAL OF SERVICE
SOBRECARGA AO SITE
DDoS – DISTRIBUTED 
DENIAL OF SERVICE
DIVERSOS PONTOS CONTRA UM 
OU MAIS ALVOS
DDoS Attack - OceanSurfer
QUEBRA DE SENHAS
DICIONÁRIO DE SENHAS
PGP
PRETTY GOOD PRIVACY
CRIPTOSISTEMA HÍBRIDO
PHILIP ZIMMERMANN – 1991
COMPRESSÃO
ASSINATURA DIGITAL
PRETTY GOOD PRIVACY
ASSINATURA ÚNICA 
CHAVE PÚBLICA
AUTENTIFICAÇÃO 
DO REMETENTE
CHAVE PRIVADA
EXIGÊNCIA PARA 
CRIPTOGRAFAR
PRETTY GOOD PRIVACY
ENGENHARIA 
SOCIAL
MÉTODOS DE ATAQUE
PERSUASÃO
SEM FORÇA BRUTA OU ERROS EM MÁQUINAS
FALHAS DAS PRÓPRIAS PESSOAS
TÉCNINAS DE ATAQUE
 ANÁLISE DO LIXO
 INTERNET E REDES SOCIAIS
 CONTATO TELEFÔNICO
 ABORDAGEM PESSOAL
 FALHAS HUMANAS
TÉCNINAS DE ATAQUE
PHISHING
TÉCNICA MAIS UTILIZADA 
“PESCARIA” OU “E-MAIL FALSO”
BANCOS OU RECEITA FEDERAL 
SOFTWARES 
PARA INVASÃO
TROJAN
CAVALO DE TRÓIA 
PROGRAMA MALICIOSO 
DISFARÇADO COMO UM PROGRAMA COMUM 
ABERTURA DE UMA PORTA 
TROJAN
KEYLOGGERS - ROUBAR SENHAS
BACKDOORS - ABERTURAS DE PORTAS
AUTÔNOMOS
PODEM GERAR PERDA DE DADOS
TURKOJAN
TROJAN FIRST AID KIT ANTI TROJAN ELITE
BACKTRACK - KALI LINUX
TESTES DE SEGURANÇAS E 
INVASÃO
 Coleta de Informações
 Mapeamento de Rede
 Identificação de 
vulnerabilidade
 Invasão
 Análise de Rede - REAVER
26 de Maio de 2006!
MANIFESTO
HACKER
8 DE JANEIRO DE 1986 
"THE MENTOR" (LOYD 
BLANKENSHIP)
"Hackers" optam por hackear, 
porque é uma maneira pela qual 
eles aprendem.
São frustrados e entediados pelas 
limitações das normas da sociedade.
HALL DA FAMA 
H AC K E R S & C R AC K E R S
Mark Abene
PROVEDOR DE INTERNET DORSAL EMBASSY
TESTAR A SEGURANÇA
DESCOBRIR A SENHA DOS USUÁRIOS
COMANDO DISSEMINADO POR TODA A INTERNET!
Mark Abene
 1993: ACUSADO DE 
PARTICIPAÇÃO NA PANE DA 
REDE TELEFÔNICA AT&T 
 UM ANO DE PRISÃO
 CONSULTOR DE 
SEGURANÇA DIGITAL
Tsutomu Shimomura
ESPECIALISTA EM SEGURANÇA 
DA COMPUTAÇÃO 
NO CENTRO NACIONAL DE 
SUPERCOMPUTAÇÃO EM SAN 
DIAGO, CALIFORNIA.
Kevin Mitnick
CONDOR
17 ANOS – ALTERANDO 
NOTAS ESCOLARES
COMPUTADORES DA DEFESA 
AÉREA DO COLORADO
Shimomura X Mitnick
INVASÃO DE COMPUTADORES, 
CORPORAÇÕES, REDES 
DESTRUIU A SEGURANÇA DE 
ALGUNS DEPARTAMENTOS DO 
GOVERNO AMERICANO
IP SPOOFING
Albert Gonzales
 7-ELEVEN
 INFORMANTE DO SERVIÇO 
SECRETO DOS ESTADOS 
UNIDOS
 CONDENADO A 20 ANOS 
DE PRISÃO
 MAIS DE 75 MIL DÓLARES
Kevin Poulsen
1990: RÁDIO DE LOS ANGELES PARA GANHAR UM 
PORSCHE
CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE 
56 MIL DÓLATES
FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E 
OBSTRUÇÃO DA JUSTIÇA
Kevin Poulsen
JORNALISTA DO SECURITY 
FOCUS NEWS
EDITOR DA WIRED
2006: OPERAÇÃO CONTRA 
A PEDOFILIA NO MYSPACE
FERNANDA APARECIDA
JANAINA SILVA
JÉSSICA FERRAZ
LARISSA BEATRIZ
LOUISE CONSTANTINO
MARIANA SABINO
ARQUITETURA E ORGANIZAÇÃO DE 
COMPUTADORES
FATEC SOROCABA – MAIO DE 2014

Continue navegando