Buscar

Seguranca-parte2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Mario João Jr. 
mjoaojr@gmail.com 
 Conceitos 
 Princípios de Criptografia 
 
Ementa 
Administração e Segurança de Redes 2 Prof. Mario João Jr. 
 
 
 Criptografia é um conjunto de técnicas utilizadas para 
que um remetente possa “disfarçar” uma mensagem 
para um destinatário de modo que um intruso não 
possa ter acesso aos dados interceptados e que o 
destinatário possa 
 
Princípios de Criptografia 
Administração e Segurança de Redes 3 Prof. Mario João Jr. 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 4 Prof. Mario João Jr. 
Algoritmo de 
Criptografia 
Algoritmo de 
Decriptação 
Texto Aberto 
Chave Ka 
Remetente 
A 
Canal 
Texto Cifrado 
Texto Aberto 
Destinatário 
B 
Chave Kb Intruso 
Principais Componentes 
 
 Texto Aberto: 
 Mensagem original sem proteção 
 Algoritmo de Criptografia: 
 Algoritmo que promove alterações na mensagem 
original em texto aberto para que esta fique protegida 
 Esses algoritmos são completamente conhecidos 
 Texto Cifrado: 
 Mensagem contendo as informações originais, mas 
ininteligível para qualquer intruso 
Princípios de Criptografia 
Administração e Segurança de Redes 5 Prof. Mario João Jr. 
Principais Componentes 
 
 
 Chave 
 Sequência de caracteres que serve de entrada para o 
algoritmo de criptografia 
 Chama-se Ka(m) o texto da mensagem m cifrado, 
utilizando a chave Ka 
 Algoritmo de Decriptação 
 Algoritmo que promove alterações na mensagem cifrada 
de forma a retomar a mensagem original 
 Diz-se que Kb(Ka(m)) = m 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 6 Prof. Mario João Jr. 
Principais Componentes 
 
 Cifra de César 
 Substitui cada letra da mensagem aberta por sua k-
ésima sucessiva 
 
 Exemplo para k=3 
 Texto aberto: Redes e facil 
 Texto cifrado: Uhghv h idflo 
 
 k é a chave para o algoritmo de criptografia 
Princípios de Criptografia 
Administração e Segurança de Redes 7 Prof. Mario João Jr. 
Principais Componentes 
 
 Podem ser utilizados dois tipos de sistemas de 
criptografia: 
 
 Chaves simétricas 
 As chaves para criptografar e decriptar são iguais e secretas 
 
 Chaves públicas 
 Uma das chaves é conhecida por todos (chave pública) 
 Outra chave só é conhecida pelo destinatário (chave privada) 
 
Princípios de Criptografia 
Administração e Segurança de Redes 8 Prof. Mario João Jr. 
Principais Componentes 
 
 Utilizada em protocolos como: 
 PGP (email seguro) 
 SSL (conexões TCP seguras) 
 Ipsec (IP seguro) 
 
 A mensagem é processada em blocos de k bits 
 K normalmente é 64 ou 128 bits 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 9 Prof. Mario João Jr. 
Chaves Simétricas 
 
 Exemplo 
 K = 3 
 
Princípios de Criptografia 
Administração e Segurança de Redes 10 Prof. Mario João Jr. 
Chaves Simétricas 
Original Criptografado 
000 110 
001 111 
010 101 
011 100 
100 011 
101 010 
110 000 
111 001 
 Cada bloco é criptografado de forma diferente 
 A chave determina que “tabela” é utilizada para cada 
bloco de k bits 
 Exemplos: 
 DES (Data Encription Standard) 
 K = 64 bits, chave de 56 bits 
 3DES (Triple Data Encription Standard) 
 AES (Advanced Encription Standard) 
 K = 64 bits, cahves de 128, 192 e 256 bits 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 11 Prof. Mario João Jr. 
Chaves Simétricas 
 São utilizadas 2 chaves 
 Chave Pública 
 Conhecida por todos: K+B 
 O texto cifrado por essa chave seria K+B(m) 
 Chave Privada 
 Conhecida apenas pelo destinatário: K-B 
 O importante é que 
 K-B(K
+
B(m)) = m 
 K+B(K
-
B(m)) = m 
 
Princípios de Criptografia 
Administração e Segurança de Redes 12 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 Rivest, Shamir e Adleman 
 Faz uso de aritmética modular: 
 x mod n = resto da divisão de x por n 
 Ex.: 19 mod 5 = 4 
 Algumas propriedades da aritmética modular: 
 [(a mod n) + (b mod n)] mod n = (a + b) mod n 
 [(a mod n) - (b mod n)] mod n = (a - b) mod n 
 [(a mod n) * (b mod n)] mod n = (a * b) mod n 
 (a mod n)d mod n = ad mod n 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 13 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 A escolha das chaves se dá da seguinte maneira 
 Escolhe-se 2 números primos grandes (p e q) da ordem de 1024 
bits 
 Computar 
 n = pq 
 z = (p-1)(q-1) 
 Escolher e tal que e e z são primos entre si 
 Escolher d tal que ed mod z = 1 
 Assim 
 K-B é o par (n, d) 
 K+B é o par (n, e) 
Princípios de Criptografia 
Administração e Segurança de Redes 14 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 A mensagem criptografa pelo remetente utilizando a 
chave pública e enviada seria: 
 K+B(m) = m
e mod n 
 
 A mensagem decriptografa pelo destinatário utilizando a 
chave privada seria: 
 K-B(K
+
B(m)) = (m
e mod n)d mod n = ... = m 
 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 15 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 Exemplo: 
 p = 5 
 q = 7 
 n = pq = 35 
 z = (p-1)(q-1) = 24 
 e = 5 e d = 29 
 Para uma mensagem m = 12 
 K+B(m) = m
e mod n = 248832 mod 35 = 17 
 K-B(K
+
B(m)) = (m
e mod n)d mod n = 1729 mod 35 = 12 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 16 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 As exponenciações levam muito tempo para serem 
calculadas 
 Quando se deseja realizar uma comunicação 
criptografada mais veloz: 
 O remetente escolhe uma chave simétrica para o DES – chave 
de sessão 
 Criptografa a chave de sessão com o SHA 
 Envia a chave se sessão criptografa para o destinatário 
 A partir de então, o DES é utilizado 
 A chave de sessão só vale para uma única sessão 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 17 Prof. Mario João Jr. 
Chaves Públicas 
 
 
 Existem situações onde o fundamental é que o 
conteúdo da mensagem não seja alterado, 
independente do seu sigilo. 
 
 Nesses casos, o uso de criptografia em toda a 
mensagem torna-se excessivo 
 
 Assim, utiliza-se Funções de Hash Criptográficas 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 18 Prof. Mario João Jr. 
Integridade da mensagem 
 
 Exemplos: 
 Verificação da integridade de arquivos 
 Junto aos arquivos para download, são disponibilizadas 
informações para verificação da integridade 
 Verificação de senha 
 A senha original não é armazenada, somente o Hash da senha 
 Identificador de arquivos 
 Sistemas de gerenciamento de código fonte utilizam o Hash 
como identificador dos arquivos 
 Softwares peer-to-peer fazem o mesmo 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 19 Prof. Mario João Jr. 
Integridade da mensagem 
 
 Funções de Hash Criptográficas 
 São algoritmos que recebem uma mensagem (m) de 
tamanho variável e computam H(m) de tamanho fixo 
 
 H(m) é conhecido como Hash de m 
 
 H (m) tem como propriedade: 
 É impraticável computacionalmente encontrar duas 
mensagens diferentes x e y tal que H(x)=H(y) 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 20 Prof. Mario João Jr. 
Integridade da mensagem 
 
 Funções de Hash Criptográficas 
 Exemplos 
 MD5 
 Gera um hash de 128bits 
 SHA-1 
 Secure Hash Algorithm 
 Gera um hash de 160 bits 
 Foi quebrado (em teoria) em 2005 
 SHA-2 
 Gera um hash de 224, 256, 384 ou 512 bits 
 SHA-3 
 Escolhido em 2012 por uma competição 
 Ainda não se tornou oficialmente um padrão 
 Possui parâmetros para escolha do tamanho final 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 21 Prof. Mario João Jr. 
Integridade da mensagem 
 
 Como garantir a integridade? 
 É necessária uma chave simétrica (s) compartilhada 
entre remetente e destinatário 
 O remetente concatena a mensagem (m) com s e calcula 
H(m+s) 
 Conhecido como Message Athentication Code (MAC) 
 O remetente envia a mensagem e o MAC 
 O destinatário calcula o MAC e confere com o que foi 
recebido 
 O MAC mais comum é o HMAC que passa a 
mensagem e a chave duas vezes pela função de Hash 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 22 Prof. Mario João Jr. 
Integridade da mensagem 
 
 É uma técnica criptográfica usada no mundo digital 
com as mesmas finalidades que a assinatura no mundo 
real 
 
 A Assinatura Digital deve ser: 
 Verificável 
 Não falsificável 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 23 Prof. Mario João Jr. 
Assinatura Digital 
 
 Na criptografia de Chaves Públicas, as chaves são 
únicas para o remetente 
 
 O remetente pode usar sua chave privada para uma 
mensagem m obtendo K-B(m) 
 
 K-B(m) é usada como assinatura digital de m pois: 
 Apenas aquele que possui a chave privada pode gerá-la 
(infalsificável) 
 K+B(K
-
B(m)) = m (verificável) 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 24 Prof. Mario João Jr. 
Assinatura Digital 
 
 A assinatura digital também é usada para garantir que o 
conteúdo da mensagem não foi alterado uma vez que se m 
fosse alterado para n, K+B(K
-
B(n)) não seria m 
 
 Para melhorar o desempenho, ao invés de utilizar K-B(m), 
utiliza-se K-B(H(m)) 
 H(m) é certamente menor que m 
 O remetente assina apenas um resumo da mensagem 
 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 25 Prof. Mario João Jr. 
Assinatura Digital 
 
 
 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 26 Prof. Mario João Jr. 
Assinatura Digital 
 mensagem 
grande 
m 
H: função 
de hash H(m) 
assinatura 
digital 
(criptog.) 
chave 
privada 
do 
remetente 
K 
B 
- 
+ KB(H(m)) 
- 
resumo de 
msg. criptog. 
KB(H(m)) 
- 
resumo de 
msg. criptog. 
mensagem 
grande 
m 
H: função 
de hash 
H(m) 
assinatura 
digital 
(decript.) 
H(m) 
chave 
pública 
do 
remetente 
K 
B 
+ 
igual 
 ? 
 
 A Assinatura Digital garante a integridade e a autenticidade 
da mensagem 
 
 Como garantir a autenticidade da Assinatura? 
 
 A chave pública deve ser obtida em uma Autoridade 
Certificadora (Certification Authority - CA) 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 27 Prof. Mario João Jr. 
Assinatura Digital 
 
 Uma CA deve 
 Verificar se a entidade que requisita a chave é quem realmente diz 
ser 
 
 Criar um certificado que vincule a chave pública à identidade 
de quem a requisitou, assinando-o com sua própria chave privada 
 
 No Brasil, o ITI (Instituto Nacional de Tecnologia da Informação) 
é a raiz do ICP-Brasil (Infraestrutura de Chaves Públicas) 
 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 28 Prof. Mario João Jr. 
Assinatura Digital 
 
 Geração do Certificado Digital pela CA 
 
 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 29 Prof. Mario João Jr. 
Assinatura Digital 
 
Chave 
Pública 
do 
Remetente K 
B 
+ 
Informações de 
Identificação 
do Remetente 
Assinatura 
Digital 
(cript.) 
chave 
privada 
da CA 
K 
CA 
- 
K 
B 
+ 
Certificado para 
Chave Pública do 
Remetente, assinada pela 
CA 
 Para obter a Chave Pública de um remetente, o 
destinatário deve consultar a autenticidade do Certificado 
Digital na CA 
 
 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 30 Prof. Mario João Jr. 
Assinatura Digital 
 
Chave 
Pública 
do 
Remetente 
K 
B 
+ 
assinatura 
digital 
(decript.) 
Chave 
Pública 
da CA 
K 
CA 
+ 
K 
B 
+

Outros materiais

Outros materiais