Baixe o app para aproveitar ainda mais
Prévia do material em texto
CRIPTOGRAFIAS & SEGURANÇA FATEC SOROCABA 2014 CRIPTOGRAFIAS NA HISTÓRIA KRIPTÓS: OCULTO, ESCONDIDO GRÁPHO: ESCRITA TEXTOS SIMPLES TEXTOS CIFRADOS MÉTODO ALGORITMO PARA A CRIPTOGRAFIA/ DESCRIPTOGRAFIA QWEOPJWFOJ SDFSDGJSDGÇ SDOGJMÇXDF KVCMDNLLI349 O3W5JPTFSD OLÁ! VOCÊ RECEBEU MINHA MENSAGEM? M E N S A G E M C O D I F I C A DA M E N S A G E M O R I G I N A L DECODIF ICAÇÃO HIERÓGLIFOS DO EGITO ANTIGO HIERÓGLIFOS MAIAS DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A As letras de uma mensagem são substituídas por outras letras do mesmo alfabeto, apenas com uma diferença numéricas de letras. Se a diferença for de 5 letras, o A seria F, o B seria G, o C seria H, e assim por diante. CIFRA DE CÉSAR CIFRA DE CÉSAR CIFRA DE VIGENERE CIFRA DE VIGENERE Texto para criptografar: ATACAR(6 Letras) Escolher a chave e repetir pelo número de letras Chave: CIFRA Texto a partir da chave: CIFRAC CIFRA DE VIGENERE Texto original: ATACAR Chave: CIFRA Texto a partir da chave: CIFRAC A no alfabeto C T no alfabeto I A no alfabeto F C no alfabeto R A no alfabeto A R no alfabeto C = C = B = F = T = A = T ALFABETO CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO EXEMPLOS DE CRIPTOGRAFIA NÍVEL DE SEGURANÇA = NÚMERO DE BITS SIMÉTRICA ASSIMÉTICA MESMA CHAVE DES, IDEA, RC × TROCA × AUTENTIFICAÇÃO × RÁPIDA CHAVE PÚBLICA E CHAVE PRIVADA RSA e ELGAMAL CONFIABILIDADE × DEMORADA COMBINAÇÃO TSL SSL SSL NETSCAPE – 1994 TRANSAÇÕES VIA INTERNET CONEXÃO CLIENTE SERVIDOR AUTENTIFICAÇÃO CERTIFICAÇÃO DIGITAL HTTPS REDES SEM FIO WEP RC4 e chave compartilhada 128 bits, vários problemas WPA 256 bits e alguns problemas herdados WPA2 Sem força bruta AES e CCMP ASSINATURA DIGITAL Certificação de origem Alteração invalida o documento CRIPTOGRAFIA QUÂNTICA Sem contato prévio Incondicionalmente segura Custo de implantação elevado HACKERS? CRACKERS! CRACKERS = CRIMINOSOS × CARDER × DEFECER × PHREAKER × BLACK HAT HACKERS ÉTICA WHITE HAT GREY HAT? SEGURANÇA: FÍSICA & VIRTUAL CRIME DIGITAL VÍRUS disco e arquivo INVASÕES CAVALOS DE TRÓIA ANTI SPAM CAPTCHA “Teste de Turing público completamente automatizado para diferenciação entre computadores e humanos" Limitar acesso RECONHECEDORES ÓPTICOS DE CARACTERES RESPOSTAS = DIGITALIZAÇÃO DE CONTEÚDO NORMAS E POLÍTICAS DE SEGURANÇA ISO 17799 COBIT REGULAMENTAÇÕES ESPECÍFICAS SEGURANÇA ORGANIZACIONAL ITIL Boas práticas na infraestrutura, operação e manutenção CCTA Gestão com foco no cliente e na qualidade COBIT Framework ISACA Independe das plataformas POLÍTICAS DE SEGURANÇA Serviços X Segurança Facilidade X Segurança Custo X Risco da perda POLÍTICAS DE SEGURANÇA Obrigações para a proteção Referência aos sistemas Aceitação de todos os níveis TÉCNICAS DE INVASÃO TESTE DE INVASÃO TÉCNICA SPOOFING AUTENTICAÇÃO PARA O ACESSO SNIFFERS MONITORA O TRÁFEGO DE REDE PACOTES TCP/IP DESCRIPTOGRAFADOS DoS – DENIAL OF SERVICE SOBRECARGA AO SITE DDoS – DISTRIBUTED DENIAL OF SERVICE DIVERSOS PONTOS CONTRA UM OU MAIS ALVOS DDoS Attack - OceanSurfer QUEBRA DE SENHAS DICIONÁRIO DE SENHAS PGP PRETTY GOOD PRIVACY CRIPTOSISTEMA HÍBRIDO PHILIP ZIMMERMANN – 1991 COMPRESSÃO ASSINATURA DIGITAL PRETTY GOOD PRIVACY ASSINATURA ÚNICA CHAVE PÚBLICA AUTENTIFICAÇÃO DO REMETENTE CHAVE PRIVADA EXIGÊNCIA PARA CRIPTOGRAFAR PRETTY GOOD PRIVACY ENGENHARIA SOCIAL MÉTODOS DE ATAQUE PERSUASÃO SEM FORÇA BRUTA OU ERROS EM MÁQUINAS FALHAS DAS PRÓPRIAS PESSOAS TÉCNINAS DE ATAQUE ANÁLISE DO LIXO INTERNET E REDES SOCIAIS CONTATO TELEFÔNICO ABORDAGEM PESSOAL FALHAS HUMANAS TÉCNINAS DE ATAQUE PHISHING TÉCNICA MAIS UTILIZADA “PESCARIA” OU “E-MAIL FALSO” BANCOS OU RECEITA FEDERAL SOFTWARES PARA INVASÃO TROJAN CAVALO DE TRÓIA PROGRAMA MALICIOSO DISFARÇADO COMO UM PROGRAMA COMUM ABERTURA DE UMA PORTA TROJAN KEYLOGGERS - ROUBAR SENHAS BACKDOORS - ABERTURAS DE PORTAS AUTÔNOMOS PODEM GERAR PERDA DE DADOS TURKOJAN TROJAN FIRST AID KIT ANTI TROJAN ELITE BACKTRACK - KALI LINUX TESTES DE SEGURANÇAS E INVASÃO Coleta de Informações Mapeamento de Rede Identificação de vulnerabilidade Invasão Análise de Rede - REAVER 26 de Maio de 2006! MANIFESTO HACKER 8 DE JANEIRO DE 1986 "THE MENTOR" (LOYD BLANKENSHIP) "Hackers" optam por hackear, porque é uma maneira pela qual eles aprendem. São frustrados e entediados pelas limitações das normas da sociedade. HALL DA FAMA H AC K E R S & C R AC K E R S Mark Abene PROVEDOR DE INTERNET DORSAL EMBASSY TESTAR A SEGURANÇA DESCOBRIR A SENHA DOS USUÁRIOS COMANDO DISSEMINADO POR TODA A INTERNET! Mark Abene 1993: ACUSADO DE PARTICIPAÇÃO NA PANE DA REDE TELEFÔNICA AT&T UM ANO DE PRISÃO CONSULTOR DE SEGURANÇA DIGITAL Tsutomu Shimomura ESPECIALISTA EM SEGURANÇA DA COMPUTAÇÃO NO CENTRO NACIONAL DE SUPERCOMPUTAÇÃO EM SAN DIAGO, CALIFORNIA. Kevin Mitnick CONDOR 17 ANOS – ALTERANDO NOTAS ESCOLARES COMPUTADORES DA DEFESA AÉREA DO COLORADO Shimomura X Mitnick INVASÃO DE COMPUTADORES, CORPORAÇÕES, REDES DESTRUIU A SEGURANÇA DE ALGUNS DEPARTAMENTOS DO GOVERNO AMERICANO IP SPOOFING Albert Gonzales 7-ELEVEN INFORMANTE DO SERVIÇO SECRETO DOS ESTADOS UNIDOS CONDENADO A 20 ANOS DE PRISÃO MAIS DE 75 MIL DÓLARES Kevin Poulsen 1990: RÁDIO DE LOS ANGELES PARA GANHAR UM PORSCHE CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE 56 MIL DÓLATES FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E OBSTRUÇÃO DA JUSTIÇA Kevin Poulsen JORNALISTA DO SECURITY FOCUS NEWS EDITOR DA WIRED 2006: OPERAÇÃO CONTRA A PEDOFILIA NO MYSPACE FERNANDA APARECIDA JANAINA SILVA JÉSSICA FERRAZ LARISSA BEATRIZ LOUISE CONSTANTINO MARIANA SABINO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FATEC SOROCABA – MAIO DE 2014
Compartilhar