Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prof. Mario João Jr. mjoaojr@gmail.com Conceitos Princípios de Criptografia Ementa Administração e Segurança de Redes 2 Prof. Mario João Jr. Criptografia é um conjunto de técnicas utilizadas para que um remetente possa “disfarçar” uma mensagem para um destinatário de modo que um intruso não possa ter acesso aos dados interceptados e que o destinatário possa Princípios de Criptografia Administração e Segurança de Redes 3 Prof. Mario João Jr. Princípios de Criptografia Administração e Segurança de Redes 4 Prof. Mario João Jr. Algoritmo de Criptografia Algoritmo de Decriptação Texto Aberto Chave Ka Remetente A Canal Texto Cifrado Texto Aberto Destinatário B Chave Kb Intruso Principais Componentes Texto Aberto: Mensagem original sem proteção Algoritmo de Criptografia: Algoritmo que promove alterações na mensagem original em texto aberto para que esta fique protegida Esses algoritmos são completamente conhecidos Texto Cifrado: Mensagem contendo as informações originais, mas ininteligível para qualquer intruso Princípios de Criptografia Administração e Segurança de Redes 5 Prof. Mario João Jr. Principais Componentes Chave Sequência de caracteres que serve de entrada para o algoritmo de criptografia Chama-se Ka(m) o texto da mensagem m cifrado, utilizando a chave Ka Algoritmo de Decriptação Algoritmo que promove alterações na mensagem cifrada de forma a retomar a mensagem original Diz-se que Kb(Ka(m)) = m Princípios de Criptografia Administração e Segurança de Redes 6 Prof. Mario João Jr. Principais Componentes Cifra de César Substitui cada letra da mensagem aberta por sua k- ésima sucessiva Exemplo para k=3 Texto aberto: Redes e facil Texto cifrado: Uhghv h idflo k é a chave para o algoritmo de criptografia Princípios de Criptografia Administração e Segurança de Redes 7 Prof. Mario João Jr. Principais Componentes Podem ser utilizados dois tipos de sistemas de criptografia: Chaves simétricas As chaves para criptografar e decriptar são iguais e secretas Chaves públicas Uma das chaves é conhecida por todos (chave pública) Outra chave só é conhecida pelo destinatário (chave privada) Princípios de Criptografia Administração e Segurança de Redes 8 Prof. Mario João Jr. Principais Componentes Utilizada em protocolos como: PGP (email seguro) SSL (conexões TCP seguras) Ipsec (IP seguro) A mensagem é processada em blocos de k bits K normalmente é 64 ou 128 bits Princípios de Criptografia Administração e Segurança de Redes 9 Prof. Mario João Jr. Chaves Simétricas Exemplo K = 3 Princípios de Criptografia Administração e Segurança de Redes 10 Prof. Mario João Jr. Chaves Simétricas Original Criptografado 000 110 001 111 010 101 011 100 100 011 101 010 110 000 111 001 Cada bloco é criptografado de forma diferente A chave determina que “tabela” é utilizada para cada bloco de k bits Exemplos: DES (Data Encription Standard) K = 64 bits, chave de 56 bits 3DES (Triple Data Encription Standard) AES (Advanced Encription Standard) K = 64 bits, cahves de 128, 192 e 256 bits Princípios de Criptografia Administração e Segurança de Redes 11 Prof. Mario João Jr. Chaves Simétricas São utilizadas 2 chaves Chave Pública Conhecida por todos: K+B O texto cifrado por essa chave seria K+B(m) Chave Privada Conhecida apenas pelo destinatário: K-B O importante é que K-B(K + B(m)) = m K+B(K - B(m)) = m Princípios de Criptografia Administração e Segurança de Redes 12 Prof. Mario João Jr. Chaves Públicas RSA Rivest, Shamir e Adleman Faz uso de aritmética modular: x mod n = resto da divisão de x por n Ex.: 19 mod 5 = 4 Algumas propriedades da aritmética modular: [(a mod n) + (b mod n)] mod n = (a + b) mod n [(a mod n) - (b mod n)] mod n = (a - b) mod n [(a mod n) * (b mod n)] mod n = (a * b) mod n (a mod n)d mod n = ad mod n Princípios de Criptografia Administração e Segurança de Redes 13 Prof. Mario João Jr. Chaves Públicas RSA A escolha das chaves se dá da seguinte maneira Escolhe-se 2 números primos grandes (p e q) da ordem de 1024 bits Computar n = pq z = (p-1)(q-1) Escolher e tal que e e z são primos entre si Escolher d tal que ed mod z = 1 Assim K-B é o par (n, d) K+B é o par (n, e) Princípios de Criptografia Administração e Segurança de Redes 14 Prof. Mario João Jr. Chaves Públicas RSA A mensagem criptografa pelo remetente utilizando a chave pública e enviada seria: K+B(m) = m e mod n A mensagem decriptografa pelo destinatário utilizando a chave privada seria: K-B(K + B(m)) = (m e mod n)d mod n = ... = m Princípios de Criptografia Administração e Segurança de Redes 15 Prof. Mario João Jr. Chaves Públicas RSA Exemplo: p = 5 q = 7 n = pq = 35 z = (p-1)(q-1) = 24 e = 5 e d = 29 Para uma mensagem m = 12 K+B(m) = m e mod n = 248832 mod 35 = 17 K-B(K + B(m)) = (m e mod n)d mod n = 1729 mod 35 = 12 Princípios de Criptografia Administração e Segurança de Redes 16 Prof. Mario João Jr. Chaves Públicas RSA As exponenciações levam muito tempo para serem calculadas Quando se deseja realizar uma comunicação criptografada mais veloz: O remetente escolhe uma chave simétrica para o DES – chave de sessão Criptografa a chave de sessão com o SHA Envia a chave se sessão criptografa para o destinatário A partir de então, o DES é utilizado A chave de sessão só vale para uma única sessão Princípios de Criptografia Administração e Segurança de Redes 17 Prof. Mario João Jr. Chaves Públicas Existem situações onde o fundamental é que o conteúdo da mensagem não seja alterado, independente do seu sigilo. Nesses casos, o uso de criptografia em toda a mensagem torna-se excessivo Assim, utiliza-se Funções de Hash Criptográficas Princípios de Criptografia Administração e Segurança de Redes 18 Prof. Mario João Jr. Integridade da mensagem Exemplos: Verificação da integridade de arquivos Junto aos arquivos para download, são disponibilizadas informações para verificação da integridade Verificação de senha A senha original não é armazenada, somente o Hash da senha Identificador de arquivos Sistemas de gerenciamento de código fonte utilizam o Hash como identificador dos arquivos Softwares peer-to-peer fazem o mesmo Princípios de Criptografia Administração e Segurança de Redes 19 Prof. Mario João Jr. Integridade da mensagem Funções de Hash Criptográficas São algoritmos que recebem uma mensagem (m) de tamanho variável e computam H(m) de tamanho fixo H(m) é conhecido como Hash de m H (m) tem como propriedade: É impraticável computacionalmente encontrar duas mensagens diferentes x e y tal que H(x)=H(y) Princípios de Criptografia Administração e Segurança de Redes 20 Prof. Mario João Jr. Integridade da mensagem Funções de Hash Criptográficas Exemplos MD5 Gera um hash de 128bits SHA-1 Secure Hash Algorithm Gera um hash de 160 bits Foi quebrado (em teoria) em 2005 SHA-2 Gera um hash de 224, 256, 384 ou 512 bits SHA-3 Escolhido em 2012 por uma competição Ainda não se tornou oficialmente um padrão Possui parâmetros para escolha do tamanho final Princípios de Criptografia Administração e Segurança de Redes 21 Prof. Mario João Jr. Integridade da mensagem Como garantir a integridade? É necessária uma chave simétrica (s) compartilhada entre remetente e destinatário O remetente concatena a mensagem (m) com s e calcula H(m+s) Conhecido como Message Athentication Code (MAC) O remetente envia a mensagem e o MAC O destinatário calcula o MAC e confere com o que foi recebido O MAC mais comum é o HMAC que passa a mensagem e a chave duas vezes pela função de Hash Princípios de Criptografia Administração e Segurança de Redes 22 Prof. Mario João Jr. Integridade da mensagem É uma técnica criptográfica usada no mundo digital com as mesmas finalidades que a assinatura no mundo real A Assinatura Digital deve ser: Verificável Não falsificável Princípios de Criptografia Administração e Segurança de Redes 23 Prof. Mario João Jr. Assinatura Digital Na criptografia de Chaves Públicas, as chaves são únicas para o remetente O remetente pode usar sua chave privada para uma mensagem m obtendo K-B(m) K-B(m) é usada como assinatura digital de m pois: Apenas aquele que possui a chave privada pode gerá-la (infalsificável) K+B(K - B(m)) = m (verificável) Princípios de Criptografia Administração e Segurança de Redes 24 Prof. Mario João Jr. Assinatura Digital A assinatura digital também é usada para garantir que o conteúdo da mensagem não foi alterado uma vez que se m fosse alterado para n, K+B(K - B(n)) não seria m Para melhorar o desempenho, ao invés de utilizar K-B(m), utiliza-se K-B(H(m)) H(m) é certamente menor que m O remetente assina apenas um resumo da mensagem Princípios de Criptografia Administração e Segurança de Redes 25 Prof. Mario João Jr. Assinatura Digital Princípios de Criptografia Administração e Segurança de Redes 26 Prof. Mario João Jr. Assinatura Digital mensagem grande m H: função de hash H(m) assinatura digital (criptog.) chave privada do remetente K B - + KB(H(m)) - resumo de msg. criptog. KB(H(m)) - resumo de msg. criptog. mensagem grande m H: função de hash H(m) assinatura digital (decript.) H(m) chave pública do remetente K B + igual ? A Assinatura Digital garante a integridade e a autenticidade da mensagem Como garantir a autenticidade da Assinatura? A chave pública deve ser obtida em uma Autoridade Certificadora (Certification Authority - CA) Princípios de Criptografia Administração e Segurança de Redes 27 Prof. Mario João Jr. Assinatura Digital Uma CA deve Verificar se a entidade que requisita a chave é quem realmente diz ser Criar um certificado que vincule a chave pública à identidade de quem a requisitou, assinando-o com sua própria chave privada No Brasil, o ITI (Instituto Nacional de Tecnologia da Informação) é a raiz do ICP-Brasil (Infraestrutura de Chaves Públicas) Princípios de Criptografia Administração e Segurança de Redes 28 Prof. Mario João Jr. Assinatura Digital Geração do Certificado Digital pela CA Princípios de Criptografia Administração e Segurança de Redes 29 Prof. Mario João Jr. Assinatura Digital Chave Pública do Remetente K B + Informações de Identificação do Remetente Assinatura Digital (cript.) chave privada da CA K CA - K B + Certificado para Chave Pública do Remetente, assinada pela CA Para obter a Chave Pública de um remetente, o destinatário deve consultar a autenticidade do Certificado Digital na CA Princípios de Criptografia Administração e Segurança de Redes 30 Prof. Mario João Jr. Assinatura Digital Chave Pública do Remetente K B + assinatura digital (decript.) Chave Pública da CA K CA + K B +
Compartilhar